JP6332946B2 - 情報処理装置、情報処理方法及びプログラム - Google Patents
情報処理装置、情報処理方法及びプログラム Download PDFInfo
- Publication number
- JP6332946B2 JP6332946B2 JP2013243808A JP2013243808A JP6332946B2 JP 6332946 B2 JP6332946 B2 JP 6332946B2 JP 2013243808 A JP2013243808 A JP 2013243808A JP 2013243808 A JP2013243808 A JP 2013243808A JP 6332946 B2 JP6332946 B2 JP 6332946B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- party
- holder
- doctor
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 31
- 238000003672 processing method Methods 0.000 title claims description 5
- 238000012790 confirmation Methods 0.000 claims description 60
- 238000000034 method Methods 0.000 claims description 58
- 230000008569 process Effects 0.000 claims description 45
- 238000012797 qualification Methods 0.000 claims description 27
- 238000012545 processing Methods 0.000 claims description 10
- 230000009471 action Effects 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims 2
- 238000004891 communication Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 239000000284 extract Substances 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000001815 facial effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000036541 health Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 230000000474 nursing effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Landscapes
- Medical Treatment And Welfare Office Work (AREA)
Description
カード媒体を保有するカード保有者の資格を証明するための資格証明情報、及び、第三者が前記カード保有者を確認するための保有者確認情報を対応付けて記憶する制御を実行する記憶制御手段と、
所定の認証手法に従って前記カード保有者を認証する認証手段と、
第三者から情報提示要求があった場合に先ず前記保有者確認情報を前記第三者に提示し、その後前記認証手段により前記カード保有者が認証された場合に前記資格証明情報を前記第三者に提示する制御を実行する提示制御手段と、
を備えることを特徴とする。
前記保有者確認情報は、前記カード媒体の提示者に対する質問又は当該質問を第三者が生成するための事項を含む情報である、
ことができる。
前記カード保有者の過去の行為の履歴を示す履歴情報を取得する取得手段をさらに備え、
前記記憶制御手段は、前記取得手段により取得された前記履歴情報を、前記保有者確認情報として記憶する制御を実行する、
ことができる。
前記取得手段により取得された前記履歴情報について、前記カード保有者の指示に基づいて開示の許諾可否を設定する開示設定手段をさらに備え、
前記記憶制御手段は、前記履歴情報のうち前記開示設定手段により開示が許諾されたものを、前記保有者確認情報として記憶する制御を実行する、
ことができる。
前記保有者確認情報は、第三者が五感を用いて前記カード媒体の提示者と比較するデータを含む情報である、
ことができる。
前記保有者確認情報は、前記カード保有者の顔写真の画像データを含む情報である、
ことができる。
[全体構成]
なお、医療機関端末2−1乃至2−nの夫々を、個々に区別する必要がない場合、これらをまとめて、「医療機関端末2」と呼ぶ。
なお、カード媒体Cとしては、IC(Integrated Circuit)や磁気カード等任意のカード媒体を採用することができる。
RAM13には、CPU11が各種の処理を実行する上において必要なデータ等も適宜記憶される。
出力部17は、ディスプレイやスピーカ等で構成され、画像や音声を出力する。
R/W部18は、カード媒体Cのリーダ/ライタ機能を有し、例えばカード媒体Cと接触又は非接触通信を行うことにより、カード媒体Cに記憶された情報を読み出したり、各種情報をカード媒体Cに書き込むことができる。
記憶部19は、ハードディスク或いはDRAM(Dynamic Random Access Memory)等で構成され、各種データを記憶する。
通信部20は、インターネットを含むネットワークN(図1)を介して医療機関端末2との間で行う通信を制御する。
CPU41乃至リムーバブルメディア61の夫々は、図2のCPU11乃至リムーバブルメディア31の夫々と基本的に同様の構成と機能を有しているものとする。従って、これらの説明は省略する。
医師情報提示処理とは、医師Dの医師情報を提示するまでの一連の処理をいう。
医師情報とは、資格証明情報と保有者確認情報とを含む情報をいう。
資格証明情報は、医師Dが医師の資格を有していることを証明するための情報をいう。
保有者確認情報は、カード媒体Cを提示された第三者が、その提示者が当該カード媒体Cの正当な保有者(以下、「カード保有者」と呼ぶ)たる医師Dであるか否かを確認するための情報をいう。
例えば、現物の医師免許証は一般的には紙媒体であり資格証明情報としてはそのまま用いることができない。そこで、本実施形態では、当該医師免許証をスキャンしたり写真を取ることで生成されるイメージデータ(以下、「医師免許証(写し)」と呼ぶ)が資格証明情報として採用されている。
また例えば、医籍番号のデータも、本実施形態の資格証明情報として採用されている。
その他例えば、図示はしないが、医師Dが保険診療をする場合には、医師免許証に加えて保険医登録証が必須となるため、当該保険医登録証(写し)も本実施形態の資格証明情報として採用されている。
また例えば、大学の医学部卒業証明書(写し)も本実施形態の資格証明情報として採用されている。
例えば、第三者は、医師Dの顔写真をみることで、医師Dか否かを即座に確認することができる。そこで、本実施形態では、医師Dの顔写真の画像データが保有者確認情報として採用されている。
また例えば、第三者は、医師Dの勤務履歴に基づいて適当な質問をして、正確な回答が得られるか否かで、医師Dか否かを即座に確認することができる。具体的には例えば勤務履歴に三日前の勤務場所が含まれているならば、第三者は、「三日前どこで勤務していましたか」等の質問をして、当該勤務場所を即座に回答できるか否かで、医師Dか否かを即座に確認することができる。そこで、本実施形態では、医師Dの勤務履歴を含むデータ(以下、「勤務履歴情報」)が保有者確認情報として採用されている。
ここで、本実施形態の医師Dの医師情報には、上述の資格証明情報と保有者確認情報との他さらに、当該医師Dの登録番号と、当該医師Dにより決定されたパスワードとが含まれているものとする。
ここで、カード媒体Cに初期情報として記録する情報は、特に限定されないが、本実施形態では紛失時の不必要な情報漏洩を防止すべく、医師Dの登録番号のみが採用されている。
図5は、図4の機能的構成のサーバ1が実行する医師情報提示処理の概要を説明する模式図である。
ここで、医療機関の窓口担当者等は、医師Dと直接面識がないため、カード媒体Cの提示者が医師の資格を有している医師D本人であるか否かを判別できないものとする。このような場合、医療機関の窓口担当者等は、医療機関端末2を操作して、医師Dの医師情報の提示要求をサーバ1に対してすることができる。
即ち、医療機関端末2は、R/W部48(図3)によりカード媒体Cから登録番号を読み出すと、当該登録番号と共に提示要求を、通信部50及びネットワークN(図1)を介してサーバ1に送信する。
サーバ1の提示要求受付部74は、このような提示要求が通信部20(図2)に受信されたことで、当該提示要求を受け付け、その旨を登録番号と共に提示制御部75に通知する。
医療機関端末2は、当該保有者確認情報IOを出力部47から出力する。本実施形態では、顔写真や勤務履歴情報がディスプレイに表示される。
医療機関の窓口担当者(第三者)は、ディスプレイに表示された顔写真や勤務履歴情報に基づいて、カード媒体Cを手渡した者がカード保有者であることを確認する。
パスワードの入力手法は特に限定されないが、本実施形態では、カード媒体Cを手渡した者(図5の例では医師D)が、医療機関端末2の入力部46(図3)を直接操作して、パスワードを入力するものとする。
医療機関端末2は、入力されたパスワード(以下、「入力パスワード」と呼ぶ)を、通信部50及びネットワークN(図1)を介してサーバ1に送信する。
サーバ1の認証部76は、このような入力パスワードが通信部20(図2)に受信されると、先に通知された登録番号に対応付けられたパスワードを医師情報DB81から抽出し、抽出したパスワードと入力パスワードとが一致するか否かを判断することで、認証を試みる。
サーバ1の認証部76は、抽出したパスワードと入力パスワードとが一致した場合、認証に成功した旨を提示制御部75に通知する。
医療機関端末2は、当該資格証明情報ICを出力部47から出力する。本実施形態では、医籍番号、医師免許証(写し)、保険医登録証(写し)、医学部卒業証明書(写し)等がディスプレイに表示される。
医療機関の窓口担当者(第三者)は、ディスプレイに表示された、医籍番号、医師免許証(写し)、保険医登録証(写し)、医学部卒業証明書(写し)等に基づいて、カード媒体Cを手渡した者が医師Dであることを確認する。
しかしながら、現物の医師免許証、保険医登録証(写し)、医学部卒業証明書(写し)等は大サイズの紙媒体であるため、このような現物の医師免許証、保険医登録証(写し)、医学部卒業証明書(写し)等を持ち歩くのは医師Dにとって困難である。
これに対して、本実施形態では、持ち運びが容易なカード媒体Cを医師Dが第三者に提示するだけで、第三者は当該カード媒体Cから資格証明情報(医師免許証(写し)、保険医登録証(写し)、医学部卒業証明書(写し)等)を容易に取得することができるので、医師の資格を有していることの証明が容易に可能になる。
ただし、カード媒体Cの紛失や盗難により医師D以外の者が「医師のなりすまし」になるおそれがある。
そこで、本実施形態では、第三者に対して、カード媒体Cからは先ず保有者確認情報が提示される。これにより、第三者は、カード媒体Cを手渡した者がカード保有者であるか否かを先ず確認できる。そして、第三者は、カード保有者であることが確認された者(カード媒体Cを手渡した者)に対してパスワードの入力を求め、そのパスワードにより認証が成功した結果として、資格証明情報の提示を受けることで、さらに、カード媒体Cを手渡した者は医師Dである(医師の資格を有している)ことの確認ができる。このようにして、「医師のなりすまし」をより確実に防止することが可能になる。
図6は、図4の機能的構成のサーバ1が実行する医師情報登録処理の流れを説明するフローチャートである。
図7は、図4の機能的構成のサーバ1が実行する医師情報提示処理の流れを説明するフローチャートである。
ステップS12において、医師情報生成部71は、医師Dの登録番号を決定する。
ステップS13において、医師情報生成部71は、医師Dのパスワードを取得する。
ステップS14において、医師情報生成部71は、登録番号、パスワード、資格証明情報、及び保有者確認情報を含む医師情報を生成する。
ステップS15において、医師情報生成部71は、医師情報を医師情報DB81に記憶させる。
ステップS16において、カード発行部73は、登録番号が記録されたカード媒体Cを発行する。
これにより、医師情報登録処理は終了となる。
医師情報の提示要求が医療機関端末2から送信されてこない場合、ステップS21においてNOであると判定されて、処理はステップS21に戻される。即ち、医師情報の提示要求が医療機関端末2から送信されてくるまでの間、ステップS21の判定処理が繰り返されることで、医師情報提示処理は待機状態になる。
医師情報の提示要求が医療機関端末2から送信されてくると、ステップS21においてYESであると判定されて、処理はステップS22に進む。
ステップS25において、認証部76は、所定時間が経過したか否かを判定する。
所定時間は、特に限定されず、サーバ1の管理者(サービス提供者等)が任意に設定可能な時間である。保有者確認情報を提示後所定時間が経過していない場合、ステップS25においてNOであると判定されて、処理はステップS24に戻される。即ち、所定時間が経過するまでの間は、ステップS24NO,S25NOのループ処理が繰り返されることで、パスワードの入力待ち状態となる。
所定時間が経過しても入力パスワードが送信されてこない場合、ステップS25においてYESであると判定されて、処理はステップS27に進む。ステップS27において、認証部76は、所定のエラー処理を実行する。これにより、医師情報提示処理は終了となる。
これに対して、所定時間が経過する前に入力パスワードが送信されてきた場合、ステップS24においてYESであると判定されて、処理はステップS26に進む。
ステップS28において、認証部76は、認証成功と判定し、その旨を提示制御部75に通知する。
ステップS29において、認証部76は、ステップS22の処理で取得されたカード媒体Cの登録番号に対応する資格証明情報を医師情報DB81から抽出して医療機関端末2に送信することで、当該資格証明情報を提示する。
その他例えば、運転免許証(写し)、パスポート(写し)、健康保険証(写し)、診療科の専門科名を登録するための専門登録証(写し)、臨床研修医終了証(写し)、処方履歴(処方箋を発行した履歴とのこと)のデータ、麻薬取扱者免許証(写し)等を、保有者確認情報として採用することができる。
また、資格証明情報の一部、例えば保険医登録証(写し)や医学部卒業証明書(写し)等を保有者確認情報として採用してもよい。
ここで、(写し)とは、現物をスキャンしたり写真を取ることで生成されるイメージデータを意味している。
第三者が五感を用いてカード媒体Cの提示者と比較するデータが、本実施形態で採用された顔写真の画像データ自体や、上述の運転免許証(写し)やパスポート(写し)等の顔写真を一部に含む画像データである。これらの代表例は、五感のうち視覚を用いて確認するための画像データである。
従って、当然ながら、その他の感覚を用いて確認するための任意のデータ、例えば聴覚を用いて確認することが可能な音声データ、より具体的には例えば医師Dが喋った内容を録音したデータ等を含む情報を、保有者確認情報として採用することもできる。
即ち、第三者は、カード媒体Cの提示者と保有者確認情報とを五感を用いて比較することで、例えばカード媒体Cの提示者の実際の顔と顔写真とを見比べることで、当該カード媒体Cの提示者がカード保有者か否かを容易かつ確実に確認することができる。
しかしながら、本発明が適用されるカード媒体Cでは、保有者確認情報は電子情報財としてサーバ1に記録されている。従って、「医師のなりすまし」をしようとする者にとっては、顔写真の画像データ等が記憶されている事実を知ること自体容易でなく、仮にその事実を知ったとしても当該画像データを加工することは非常に困難である。
なお、後述するように、保有者確認情報の記憶場所はサーバ1に特に限定されずカード媒体C内であってもよいが、このような場合であっても、顔写真が貼られた(そのことが誰でも容易に視認できる)従来のカード媒体と比較すれば、顔写真の画像データ等がカード媒体C内に記憶されている事実を知ること自体容易でなく、仮にその事実を知ったとしても当該画像データを加工することは困難である点は何ら変わりない。
この場合、記憶制御部72(図4)は、取得部により取得されたカード保有者履歴情報(上述の実施形態では勤務履歴情報)を、保有者確認情報として医師情報DB81に記憶する制御を実行する。
ここで、カード保有者履歴情報は、カード媒体Cとは別に取得されたものでもよいが、カード媒体Cが医療機関端末2のR/W部48(図3)にかざされたことにかかわる情報(当該医療機関の名称、かざされた日時等)でもよい。
これにより、第三者は、上述したように、勤務履歴情報に含まれる内容に基づいて、カード媒体Cの提示者に対する質問することで(例えば医療機関Aに行った履歴が含まれていれば、「医療機関Aに行ったのはいつですか?」と質問することで)、その回答速度や回答内容から、カード保有者か否かを容易かつ確実に確認することができる。
サーバ1は、カード保有者履歴情報について、カード保有者の指示に基づいて開示の許諾可否を設定する開示設定部(図示せず)をさらに備えることができる。
この場合の設定の単位は、カード保有者履歴情報の全体であってもよいし、一部であってもよい。一部の単位についても、カード保有者は、期間を単位とした設定(土日は開示しない等の設定)、場所を単位とした設定(医療機関Aは開示しない等の設定)、全履歴1つずつを単位とした設定等、任意の単位で自在に設定することができる。
この場合、記憶制御部72(図4)は、保有者履歴情報のうち開示設定部により開示が許諾されたものを、保有者確認情報として医師情報DB81に記憶する制御を実行する。
カード媒体Cの提示者に対する質問としては、「初めてみた映画は何ですか」等、カード保有者が即座に回答可能であって、それ以外の者にとっては即座に回答することが困難な任意の質問を採用することができる。この場合、質問に対するカード保有者の回答を予め取得して、質問と回答のセットを保有者確認情報として採用してもよい。
このような保有者確認情報は電子情報財としてサーバ1に記録されているので、「医師のなりすまし」をしようとする者にとっては、質問と回答のセットが記憶されている事実を知ること自体容易でなく、質問と回答の内容を知ることも困難である。
従って、カード媒体Cの提示者に対する質問自体よりも、当該質問を生成するための事項を含む情報を、保有者確認情報として採用した方が好適である。
その理由は次の通りである。即ち、保有者確認情報自体には質問事項そのものが含まれているのではなく、第三者が、当該保有者確認情報に含まれる事項(履歴等)に基づいてその場で任意の各種各様な質問を生成することになる。「医師のなりすまし」をしようとする者にとっては、当該質問を事前に想定することは困難であることから、即座に回答することは非常に困難である。
また、カード保有者にとっては、カード媒体Cを用いて、自身の行動の履歴を振り返ることも容易にできるので、便宜である。
例えば、カード保有者は、看護師であってもよい。
この場合、資格証明情報としては、例えば看護師免許(写し)等を採用することができる。また、保有者確認情報としては、上述の医師Dでも採用可能な保有者確認情報等の他、例えば看護師の資格保有が前提となる資格の認定書(写し)等を採用することができる。看護師の資格保有が前提となる資格としては、日本国では、日本看護協会による専門看護師、認定看護師、若しくは認定看護管理者、日本組織移植学会による移植コーディネータ、各都道府県によるケアマネージャー、日本産業衛生学会による産業看護師等が存在する。
換言すると、図4の機能的構成は例示に過ぎず、特に限定されない。即ち、上述した一連の処理を全体として実行できる機能が情報処理システム内に備えられていれば足り、この機能を実現するためにどのような機能ブロックを用いるのかは特に図4の例に限定されない。
ここでいう情報処理システムとは、図1の例に特に限定されず、第三者が、カード媒体Cの提示者を、カード保有者であって所定の資格を有する者であると確認する場合に適用可能な任意の情報処理システムである。
また、図1の医療機関端末2は例示に過ぎず、第三者となり得るものが操作する端末(以下、「第三者端末」と呼ぶ)が、情報処理システムの構成要素に含み得る。
この場合、1つの機能ブロックは、ハードウェア単体で構成してもよいし、ソフトウェア単体で構成してもよいし、それらの組み合わせで構成してもよい。
また、各機能ブロックは、サーバ1に含まれる必要はなく、医療機関端末2等の第三者端末に含まれてもよいし、カード媒体C等のカード媒体内に含まれてもよい。
コンピュータは、専用のハードウェアに組み込まれているコンピュータであってもよい。また、コンピュータは、各種のプログラムをインストールすることで、各種の機能を実行することが可能なコンピュータ、例えば汎用のパーソナルコンピュータであってもよい。
Claims (8)
- カード媒体を保有するカード保有者の資格を証明するための資格証明情報、及び、第三者が前記カード保有者を確認するための保有者確認情報を対応付けて記憶する制御を実行する記憶制御手段と、
第三者に前記資格証明情報を提示するか否かを決定するために、所定の認証手法に従って前記カード保有者を認証する認証手段と、
第三者から情報提示要求があった場合に先ず前記保有者確認情報を前記第三者に提示し、前記カード保有者が確認された後、前記認証手段により前記カード保有者が認証された場合に前記資格証明情報を前記第三者に提示する制御を実行する提示制御手段と、
を備える情報処理装置。 - 前記保有者確認情報は、前記カード媒体の提示者に対する質問又は当該質問を第三者が生成するための事項を含む情報である、
請求項1に記載の情報処理装置。 - 前記カード保有者の過去の行為の履歴を示す履歴情報を取得する取得手段をさらに備え、
前記記憶制御手段は、前記取得手段により取得された前記履歴情報を、前記保有者確認情報として記憶する制御を実行する、
請求項2に記載の情報処理装置。 - 前記取得手段により取得された前記履歴情報について、前記カード保有者の指示に基づいて開示の許諾可否を設定する開示設定手段をさらに備え、
前記記憶制御手段は、前記履歴情報のうち前記開示設定手段により開示が許諾されたものを、前記保有者確認情報として記憶する制御を実行する、
請求項3に記載の情報処理装置。 - 前記保有者確認情報は、第三者が五感を用いて前記カード媒体の提示者と比較するデータを含む情報である、
請求項1に記載の情報処理装置。 - 前記保有者確認情報は、前記カード保有者の顔写真の画像データを含む情報である、
請求項5に記載の情報処理装置。 - 情報処理装置の情報処理方法において、
前記情報処理装置は、
カード媒体を保有するカード保有者の資格を証明するための資格証明情報、及び、第三者が前記カード保有者を確認するための保有者確認情報を対応付けて所定の記憶デバイスに記憶させる制御を実行する記憶制御手段と、
第三者に前記資格証明情報を提示するか否かを決定するために、所定の認証手法に従って前記カード保有者を認証する認証手段と、
第三者から情報提示要求があった場合に先ず前記保有者確認情報を前記第三者に提示し、前記カード保有者が確認された後、前記認証手段の処理により前記カード保有者が認証された場合に前記資格証明情報を前記第三者に提示する制御を実行する提示制御手段と、
を備え、
前記記憶制御手段が、カード媒体を保有するカード保有者の資格を証明するための資格証明情報、及び、第三者が前記カード保有者を確認するための保有者確認情報を対応付けて記憶する制御を実行し、
前記認証手段が、第三者に前記資格証明情報を提示するか否かを決定するために、所定の認証手法に従って前記カード保有者を認証し、
前記提示制御手段が、第三者から情報提示要求があった場合に先ず前記保有者確認情報を前記第三者に提示し、前記カード保有者が確認された後、前記カード保有者が認証された場合に前記資格証明情報を前記第三者に提示する制御を実行する、
情報処理方法。 - カード媒体を保有するカード保有者の資格を証明するための資格証明情報、及び、第三者が前記カード保有者を確認するための保有者確認情報を対応付けて所定の記憶デバイスに記憶させる制御を実行する記憶制御手段と、
第三者に前記資格証明情報を提示するか否かを決定するために、所定の認証手法に従って前記カード保有者を認証する認証手段と、
第三者から情報提示要求があった場合に先ず前記保有者確認情報を前記第三者に提示し、前記カード保有者が確認された後、前記認証手段の処理により前記カード保有者が認証された場合に前記資格証明情報を前記第三者に提示する制御を実行する提示制御手段と、
を備える情報処理装置を制御するコンピュータに
カード媒体を保有するカード保有者の資格を証明するための資格証明情報、及び、第三者が前記カード保有者を確認するための保有者確認情報を対応付けて記憶する制御を前記記憶制御手段に実行させる記憶制御ステップと、
第三者に前記資格証明情報を提示するか否かを決定するために、所定の認証手法に従って前記カード保有者を認証する処理を前記認証手段に実行させる認証ステップと、
第三者から情報提示要求があった場合に先ず前記保有者確認情報を前記第三者に提示し、前記カード保有者が確認された後、前記カード保有者が認証された場合に前記資格証明情報を前記第三者に提示する制御を前記提示制御手段に実行させる提示制御ステップと、
を含む制御処理を実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013243808A JP6332946B2 (ja) | 2013-11-26 | 2013-11-26 | 情報処理装置、情報処理方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013243808A JP6332946B2 (ja) | 2013-11-26 | 2013-11-26 | 情報処理装置、情報処理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015103066A JP2015103066A (ja) | 2015-06-04 |
JP6332946B2 true JP6332946B2 (ja) | 2018-05-30 |
Family
ID=53378713
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013243808A Active JP6332946B2 (ja) | 2013-11-26 | 2013-11-26 | 情報処理装置、情報処理方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6332946B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109559818B (zh) * | 2018-10-27 | 2024-06-25 | 平安医疗健康管理股份有限公司 | 基于数据处理的恶性肿瘤资质认证方法、设备及服务器 |
JP6693636B1 (ja) * | 2019-11-29 | 2020-05-13 | メドケア株式会社 | 資格確認システム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002108712A (ja) * | 2000-09-26 | 2002-04-12 | Ooshima Design Sekkei:Kk | 情報管理システム |
JP2002373217A (ja) * | 2001-06-14 | 2002-12-26 | Ids Japan:Kk | 空港等旅客移動空間案内システム |
JP3975156B2 (ja) * | 2001-11-22 | 2007-09-12 | 株式会社エヌ・ティ・ティ・ドコモ | 認証システム及び認証方法 |
JP2005190452A (ja) * | 2003-12-01 | 2005-07-14 | Ihc:Kk | 認証システム |
JP4669290B2 (ja) * | 2005-01-12 | 2011-04-13 | 富士通株式会社 | 個人認証方法、個人認証装置および個人認証プログラム |
JP2006201997A (ja) * | 2005-01-20 | 2006-08-03 | Dainippon Printing Co Ltd | チケット発行システム |
JP2007226637A (ja) * | 2006-02-24 | 2007-09-06 | Hitachi Software Eng Co Ltd | 資格認証管理システム |
JP5069457B2 (ja) * | 2006-12-19 | 2012-11-07 | 株式会社三菱東京Ufj銀行 | 認証システム、認証方法、及びプログラム |
JP4970178B2 (ja) * | 2007-07-20 | 2012-07-04 | 株式会社東芝 | 対面業務システム、対面制御サーバ装置およびプログラム |
-
2013
- 2013-11-26 JP JP2013243808A patent/JP6332946B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015103066A (ja) | 2015-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10885170B1 (en) | Methods, systems, and storage media for managing patient information using a blockchain network | |
US20220222329A1 (en) | Systems and methods for securely processing a payment | |
US11521720B2 (en) | User medical record transport using mobile identification credential | |
US11595380B2 (en) | User authentication based on RFID-enabled identity document and gesture challenge-response protocol | |
US20200213311A1 (en) | Providing verified claims of user identity | |
US11157918B1 (en) | Official vetting using multiple confidence levels based on linked mobile identification credentials | |
US20200193420A1 (en) | Data management systems and methods | |
US9197638B1 (en) | Method and apparatus for remote identity proofing service issuing trusted identities | |
US10853800B1 (en) | Document generation with dynamic watermarking | |
WO2021042086A9 (en) | A method and a system to locally store and authenticate a data of a user | |
WO2022118639A1 (ja) | 認証サーバ、システム、認証サーバの制御方法及び記録媒体 | |
JP6332946B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP2002279062A (ja) | 個人情報管理システム及び個人情報管理方法 | |
US20080107308A1 (en) | Medical biometric identification security system | |
US11601816B2 (en) | Permission-based system and network for access control using mobile identification credential including mobile passport | |
JP5072322B2 (ja) | 本人証明システム及び本人証明方法 | |
JP2010152492A (ja) | 個人情報提供装置、個人情報提供システムおよび個人情報提供方法 | |
JP2009086890A (ja) | 申請受理システムおよび申請受理方法 | |
JP2017076420A (ja) | 情報処理装置、情報処理方法及びプログラム | |
US11711699B2 (en) | Permission-based system and network for access control using mobile identification credential | |
JP7085097B1 (ja) | データ管理システム | |
US20220391518A1 (en) | Data management system, data management method, and non-transitory computer readable medium | |
US20240098503A1 (en) | System and method for user access using mobile identification credential | |
KR20170118382A (ko) | 실명확인증표를 전자적으로 관리하는 장치 및 방법 | |
US11823092B2 (en) | Coordination platform for generating and managing authority tokens |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161026 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170809 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180309 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180327 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180424 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6332946 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |