WO2010147077A1 - 情報処理システム、端末装置、およびサーバ装置 - Google Patents

情報処理システム、端末装置、およびサーバ装置 Download PDF

Info

Publication number
WO2010147077A1
WO2010147077A1 PCT/JP2010/060027 JP2010060027W WO2010147077A1 WO 2010147077 A1 WO2010147077 A1 WO 2010147077A1 JP 2010060027 W JP2010060027 W JP 2010060027W WO 2010147077 A1 WO2010147077 A1 WO 2010147077A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
authentication
unit
output
terminal
Prior art date
Application number
PCT/JP2010/060027
Other languages
English (en)
French (fr)
Inventor
晃敏 吉田
Original Assignee
国立大学法人旭川医科大学
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2009141793A external-priority patent/JP5388035B2/ja
Priority claimed from JP2009141792A external-priority patent/JP5388034B2/ja
Priority claimed from JP2009144603A external-priority patent/JP5388036B2/ja
Application filed by 国立大学法人旭川医科大学 filed Critical 国立大学法人旭川医科大学
Priority to US13/378,426 priority Critical patent/US8621588B2/en
Publication of WO2010147077A1 publication Critical patent/WO2010147077A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Definitions

  • the present invention relates to an information processing system that handles highly confidential information such as electronic medical records, for example.
  • the authentication method (authentication strength) could not be changed according to the position where the user is.
  • the information to be output could not be changed according to the authentication method. Therefore, for example, in a situation where the patient's privacy is appropriately secured, appropriate medical measures cannot be performed.
  • the information processing system is an information processing system including a terminal device and a server device, and the terminal device acquires a position information acquisition unit that acquires position information indicating a current position of the terminal device; An authentication method determination unit that determines one authentication method of two or more authentication methods according to the position information acquired by the position information acquisition unit, and a screen corresponding to the one authentication method determined by the authentication method determination unit An authentication screen output unit to be output, a reception unit that receives authentication information, which is information from the user, on the screen output from the authentication screen output unit, an authentication method identifier that identifies the authentication method determined by the authentication method determination unit, and a reception Authentication information transmitting unit that transmits the authentication information received by the unit to the server device, and if the execution result in the authentication unit is authentication permission, one or more output information corresponding to the authentication method identification information is supported.
  • An output information receiving unit that receives the output information from the host device, and an output information output unit that outputs the output information.
  • the server device is associated with one or more authentication methods among two or more different authentication methods, An information storage unit that stores two or more output information that is output information, an authentication information receiving unit that receives authentication method identification information and authentication information from the terminal device, and authentication information received by the authentication information receiving unit.
  • the authentication unit that executes one authentication method identified by the authentication method identification information received by the authentication information receiving unit among the two or more different authentication methods and performs the authentication process, and the execution result in the authentication unit is Information processing unit including an information acquisition unit that acquires one or more output information corresponding to the authentication method identification information and an information transmission unit that transmits the output information acquired by the information acquisition unit to the terminal device when authentication is permitted System
  • the terminal device in contrast to the first invention, includes a terminal identification information storage unit capable of storing terminal identification information, and an output information storage unit capable of storing output information.
  • a non-communication environment detection unit that detects movement to an environment that cannot communicate with the server device, and a transmission instruction that includes terminal identification information when the non-communication environment detection unit detects movement to an environment that cannot communicate with the server device.
  • a transmission instruction transmission unit for transmitting to the server device wherein the output information reception unit receives the output information from the server device in response to transmission of the transmission instruction, and the output information output unit includes the output information reception unit
  • the received output information is accumulated in the output information storage unit, and the information storage unit of the server device stores two or more output information in association with one or more authentication methods of two or more different authentication methods, And the terminal device Different terminal identification information and output information are stored in association with each other, and the server device receives a transmission instruction that is an instruction having terminal identification information for identifying the terminal device from the terminal device and an instruction for transmitting the output information.
  • the information acquisition unit further includes a transmission instruction receiving unit to receive, and the information acquisition unit acquires, from the information storage unit, output information that is paired with the terminal identification information included in the transmission instruction when the transmission instruction reception unit receives the transmission instruction.
  • patient information can be downloaded in advance and appropriate medical measures can be quickly performed even when the condition suddenly deteriorates in a mountain where communication with the server device is not possible.
  • the output information is associated with one or more authentication methods and position information that is information indicating the position.
  • a terminal location information receiving unit that receives location information indicating the location of the terminal device from the terminal device, and the information acquisition unit, when the execution result in the authentication unit is authentication permission, the authentication method identification information and the location
  • An information processing system that acquires one or more pieces of output information corresponding to information.
  • output information for example, medical chart information
  • output information for example, medical chart information
  • the terminal device includes a location information acquisition unit that acquires location information indicating the current location of the terminal device, and two or more authentication methods according to the location information acquired by the location information acquisition unit.
  • An authentication method determination unit that determines one of the authentication methods, an authentication screen output unit that outputs a screen corresponding to the one authentication method determined by the authentication method determination unit, and a user for the screen output by the authentication screen output unit
  • a reception unit that receives authentication information that is information from the server, an authentication result reception unit that receives an authentication result that is a result of an authentication process performed using the authentication information, and an authentication result output unit that outputs the authentication result It is a terminal device.
  • the authentication method can be changed according to the location where the user is. Therefore, for example, a simple authentication method is adopted in a place where a user exists or is expected to be present, and simple and quick authentication is possible. In a place where the user is not familiar, By adopting an authentication method, high security can be secured.
  • the authentication method determination unit includes a region information storage unit that can store one or more region information that is information indicating a region, and a position information acquisition unit. Determining means for determining whether or not the position indicated by the acquired position information is included in any one or more areas indicated by the one or more area information stored in the area information storage means;
  • the terminal device includes an authentication method determining unit that determines one authentication method of two or more authentication methods when it is determined that the position indicated by the information is included in one or more of the regions.
  • the two or more authentication methods include the first authentication method and the second authentication method having a higher security level than the first authentication method
  • the authentication method determination means determines and determines the first authentication method of the two or more authentication methods when the determination means determines that the position indicated by the position information is included in one or more of the areas.
  • the terminal device determines the second authentication method of the two or more authentication methods.
  • the area information storage means is area authentication that is information associating the area information with authentication method identification information for identifying an authentication method corresponding to the area information. Two or more pieces of information are stored, and the determination unit determines a region including the position indicated by the position information acquired by the position information acquisition unit using one or more region information stored in the region information storage unit.
  • the authentication method determination unit is a terminal device that acquires authentication method identification information associated with the region information corresponding to the region determined by the determination unit from the region information storage unit.
  • the terminal device is that, in contrast to the fifth aspect, the two or more authentication methods include a first authentication method and a second authentication method that does not perform an authentication process.
  • the determination unit determines that the position indicated by the position information is included in any one or more of the areas, the determination unit determines that the second authentication method is not performed, and the determination unit determines the position indicated by the position information. Is determined to be included in any of the one or more areas, the terminal device determines the first authentication method.
  • authentication processing can be performed only when the user is in a specific place.
  • An information processing system is an information processing system including a terminal device and a server device, and the terminal device transmits authentication information received by the receiving unit to the server device.
  • a server an authentication result receiving unit that receives an authentication result that is a result of an authentication process performed by the server device, and a processing unit that performs a predetermined process only when the authentication result is authentication permission.
  • the apparatus performs an authentication process using the authentication information receiving unit that receives the authentication information, the authentication information received by the authentication information receiving unit, acquires the authentication result, and the authentication result acquired by the authentication unit It is the information processing system which comprises the authentication result transmission part which transmits to the apparatus.
  • the authentication method can be changed according to the position where the user is. Therefore, for example, a simple authentication method is adopted in a place where a user exists or is expected to be present, and simple and quick authentication is possible. In a place where the user is not familiar, By adopting an authentication method, high security can be secured.
  • the information processing system is an information processing system comprising a first terminal device (may be rephrased as a terminal device), a second terminal device (may be rephrased as a second terminal), and a server device.
  • the first terminal device stores a first position information storage unit that can store first position information that is information indicating a position of the first terminal device, and a first terminal that transmits the first position information to the server device.
  • the second terminal device is information indicating a position of the second terminal device.
  • a second position information acquisition unit that acquires the second position information; and a second transmission unit that transmits the second position information to the server device.
  • the server device receives the first position information from the first terminal device. Receiving second position information from one position information receiving unit and second terminal device The second position information receiving unit, the first position information, and the second position information determine whether or not they have a predetermined relationship, and if they have a predetermined relationship, authentication indicating authentication permission
  • An authentication unit that acquires a result and acquires an authentication result indicating authentication non-permission when there is no predetermined relationship, and an authentication result transmission unit that transmits the authentication result acquired by the authentication unit to the first terminal device Is an information processing system.
  • the server device is an information storage that stores two or more output information that is information to be output in association with one or more authentication methods among two or more different authentication methods.
  • the authentication information receiving unit for receiving the authentication information that is information used for the authentication process, the authentication method identification information for identifying the authentication method, and the authentication information receiving unit.
  • one authentication method identified by the authentication method identification information received by the authentication information receiving unit is executed, and an authentication unit that performs authentication processing, and an execution result in the authentication unit is authentication permission.
  • the server device includes an information acquisition unit that acquires one or more output information corresponding to the authentication method identification information, and an information transmission unit that transmits the output information acquired by the information acquisition unit to the terminal device.
  • the information to be output can be changed according to the authentication method.
  • the output information is associated with one or more authentication methods and position information that is information indicating a position.
  • a terminal location information receiving unit that receives location information indicating the location of the terminal device is further provided, and the information acquisition unit corresponds to authentication method identification information and location information when the execution result in the authentication unit is authentication permission. This is a server device that acquires the above output information.
  • the information to be output can be changed according to the authentication method and location information.
  • the output information is medical record information including information for identifying a patient and information on a patient's medical history, and at least one authentication method. , And a doctor identifier for identifying a doctor, and urgency information indicating the urgency level of the medical measure, and medical measure information including the doctor identifier or the urgency level information indicating the urgency level of the medical measure from the terminal device.
  • a server that further includes a medical procedure information receiving unit that receives the authentication method identification information and one or more output information corresponding to the medical procedure information when the execution result in the authentication unit is authentication permission. Device.
  • the information to be output can be changed according to the authentication method and the medical measure information.
  • the output information is chart information including information for identifying a patient and information on a patient's medical history, and one or more authentication methods
  • the terminal position information receiving unit that receives position information indicating the position of the terminal device from the terminal device, or the doctor identifier or the urgency level of the medical measure from the terminal device.
  • the medical measure information receiving unit that receives medical measure information including urgency information indicating the terminal position information receiving unit and the medical measure information receiving unit, and the information acquisition unit has an authentication result indicating that the execution result of the authentication unit is permitted. If it is, it is a server device that acquires authentication method identification information and one or more output information corresponding to one or more pieces of information of position information or medical procedure information.
  • the information to be output can be changed according to the authentication method, location information, and medical measure information.
  • the information processing system of the fifteenth aspect of the invention is an information processing system comprising a server device and a terminal device, and the server device is terminal identification information for identifying the terminal device and information transmitted to the terminal device.
  • a terminal information storage unit that can store one or more pieces of terminal information that is associated with output information, and an instruction having terminal identification information for identifying the terminal apparatus from the terminal apparatus, and an instruction for transmitting the output information
  • the transmission instruction receiving unit that receives a transmission instruction and the transmission instruction receiving unit receive the transmission instruction
  • output information acquisition that acquires output information that is paired with the terminal identification information included in the transmission instruction from the terminal information storage unit
  • an output information transmission unit that transmits the output information acquired by the output information acquisition unit to the terminal device.
  • the terminal device stores the terminal identification information storage unit that can store the terminal identification information, and the output information. If the detected output information storage unit, the non-communication environment detection unit that detects movement to an environment that cannot communicate with the server device, and the non-communication environment detection unit move to an environment that cannot communicate with the server device, terminal identification A transmission instruction transmission unit that transmits a transmission instruction including information to the server device, an output information reception unit that receives output information from the server device in response to transmission of the transmission instruction, and output information received by the output information reception unit.
  • An information processing system comprising: an output information storage unit that accumulates in an output information storage unit; and an output information output unit that outputs output information accumulated in the output information storage unit.
  • the non-communication environment detection unit acquires a radio wave reception level, and the acquired reception level is smaller than a predetermined threshold value.
  • the information processing system when it is detected that the data has been continued for a time longer than a predetermined threshold, it is detected that the mobile device has moved to an environment where it cannot communicate with the server device.
  • Such a configuration makes it possible to obtain information in advance even when shifting to an environment where the radio wave reception level is low and communication is not possible.
  • the non-communication environment detection unit is a region information which is information specifying a region where communication is impossible, a region where communication is impossible, or a region where communication is possible
  • Area information storage means for storing information
  • position information acquisition means for acquiring position information indicating the position of the terminal device, and applying the position information to the area information to detect movement to an environment incapable of communicating with the server device
  • An information processing system comprising non-communication environment detection means.
  • the non-communication environment detection unit receives information indicating that the short-range wireless communication unit moves to an environment where communication with the server apparatus cannot be performed. And an information processing system that detects movement to an environment where communication with the server device cannot be performed by reception.
  • the information processing system relates to any one of the fifteenth to eighteenth aspects, and a communication environment detection unit that detects that the terminal device has moved to an environment where communication with the server device is possible;
  • the information processing system further includes an output information deletion unit that deletes the output information stored in the output information storage unit when the communication environment detection unit detects that the communication environment detection unit has moved to an environment where communication with the server device is possible.
  • output information can be deleted when moving from an environment that cannot communicate with the server device to an environment that can communicate. Therefore, for example, personal privacy and confidentiality can be easily secured.
  • the information processing system further includes a reception unit that receives an input of an output instruction
  • the transmission instruction transmission unit includes: Indicates whether the non-communication environment detection unit is a transmission instruction that is transmitted when it is detected that the non-communication environment detection unit moves to an environment that cannot communicate with the server device, or a transmission instruction that is transmitted when the reception unit receives an output instruction.
  • a terminal information storage unit comprising: a transmission instruction configuration unit that configures a transmission instruction including type information and terminal identification information; and a transmission instruction transmission unit that transmits a transmission instruction configured by the transmission instruction configuration unit to the server device.
  • the output information that is information to be transmitted to the terminal device, and the information included in the transmission instruction is non-communication environment information, or the output instruction reception information
  • One or more pieces of terminal information, which is information associated with a flag indicating whether or not to be issued, are stored, and the output information acquisition unit, when the transmission instruction receiving unit receives the transmission instruction, identifies the terminal included in the transmission instruction.
  • the information processing system is an information processing system in which the output information is medical chart information including information related to a patient's illness.
  • an information processing system 1 that acquires position information and changes an authentication method based on the position information will be described.
  • an information processing system 1 that changes an authentication method according to time (time zone) will be described.
  • FIG. 1 is a conceptual diagram of an information processing system 1 in the present embodiment.
  • the information processing system 1 includes a terminal device 11, a second terminal 12, and a server device 13.
  • the terminal device 11 and the second terminal 12 are, for example, so-called personal computers or mobile terminals (including mobile phones).
  • the server device 13 is a device that can communicate with the terminal device 11 and the second terminal 12 and performs authentication processing.
  • the second terminal 12 is not essential. That is, the information processing system 1 may be configured to include the terminal device 11 and the server device 13.
  • FIG. 2 is a block diagram of the information processing system 1 in the present embodiment.
  • the terminal device 11 includes a reception unit 111, a position information acquisition unit 112, an authentication method determination unit 113, an authentication screen output unit 114, an authentication information transmission unit 115, an authentication result reception unit 116, an authentication result output unit 117, and a processing unit 118. To do.
  • the authentication method determination unit 113 includes an area information storage unit 1131, a determination unit 1132, and an authentication method determination unit 1133.
  • the second terminal 12 includes a second reception unit 121, a second transmission / reception unit 122, and a second output unit 123.
  • the server device 13 includes a data storage unit 131, an authentication information reception unit 132, an authentication unit 133, an authentication result transmission unit 134, and a data transmission / reception unit 135.
  • the authentication unit 133 includes first authentication means 1331, second authentication means 1332, and third authentication means 1333. Note that the authentication unit 133 may include only two authentication units or may include four or more authentication units.
  • the reception unit 111 receives input from the user.
  • the accepting unit 111 accepts an input of a command for executing a process that requires an authentication process.
  • This command is, for example, a command for logging in to the server device 13 or a command for accessing the server device 13.
  • the accepting unit 111 accepts authentication information, for example.
  • the authentication information is information input to the screen output by the authentication screen output unit 114.
  • the authentication information is information necessary for authentication processing.
  • the authentication information is usually information input by the user.
  • the authentication information is, for example, a user ID and a password. Further, for example, the authentication information may have two IDs.
  • Authenticating information input means can be anything such as keyboard, mouse, numeric keypad or menu screen.
  • the accepting unit 111 can be realized by a device driver for input means such as a keyboard, control software for a menu screen, or the like.
  • the position information acquisition unit 112 acquires position information indicating the current position of the terminal device 11.
  • the position information is, for example, (latitude, longitude) information.
  • the position information is, for example, information for specifying a place (for example, an address or a place name).
  • the position information acquisition unit 112 is, for example, a GPS receiver.
  • the position information acquisition unit 112 may acquire position information according to reception conditions of radio waves from three base stations of a mobile phone, for example.
  • the position information acquisition unit 112 receives information for specifying a location by, for example, short-range wireless communication means.
  • the authentication method determination unit 113 determines one of the two or more authentication methods according to the position information acquired by the position information acquisition unit 112.
  • the authentication method determination unit 113 may determine one of two or more authentication methods according to the position information and time acquired by the position information acquisition unit 112.
  • the authentication method determination unit 113 may determine one of two or more authentication methods according to only the time.
  • the authentication method determination unit 113 acquires the time from a clock held by the authentication method determination unit 113 or an external server device (for example, an NTP server).
  • a time acquisition unit (not shown) may acquire the current time.
  • the time is intended to be time zone information (for example, 9:00 to 19:00, 22:00 to 8:00, etc.).
  • the determination of the authentication method is, for example, obtaining authentication method identification information that is information for identifying the authentication method.
  • the determination of the authentication method refers to, for example, control for shifting to one process among the processes for realizing a plurality of authentication methods.
  • the authentication method includes an authentication method for the terminal device 11 and a user authentication method for the terminal device 11.
  • One authentication method of the plurality of authentication methods may include not performing authentication processing.
  • the authentication method determination unit 113 can usually be realized by an MPU, a memory, or the like.
  • the processing procedure of the authentication method determination unit 113 is usually realized by software, and the software is recorded on a recording medium such as a ROM. However, it may be realized by hardware (dedicated circuit).
  • the region information storage unit 1131 can store one or more pieces of region information that is information indicating a region.
  • the area information is, for example, upper left position information (longitude 1, latitude 1) specifying a rectangular area, and lower right position information (longitude 2, latitude 2).
  • the area information may be the name of a local public entity.
  • the area information storage unit 1131 may store two or more area authentication information, which is information for associating area information with authentication method identification information.
  • Authentication method identification information is information for identifying an authentication method.
  • the area information storage unit 1131 may store two or more area authentication information, which is information for associating area information, time information, and authentication method identification information.
  • the time information is information related to time, such as information indicating time, information indicating a time zone or day of the week, and the like.
  • “the area information is associated with the authentication method identification information” means that it is only necessary to acquire the other information from one of the area information and the authentication method identification information.
  • the correspondence information may include information including region information and authentication method identification information as a set, or may be information that links region information and authentication method identification information.
  • the correspondence information may be, for example, information that associates the area information with a pointer or address indicating the position where the authentication method identification information is stored. In the present embodiment, the former case will be described. Further, the area information and the authentication method identification information may not be directly associated with each other.
  • the third information may correspond to the area information
  • the authentication method identification information may correspond to the third information.
  • the area information storage unit 1131 is preferably a non-volatile recording medium, but can also be realized by a volatile recording medium.
  • stored in the area information storage means 1131 does not ask
  • the area information or the like may be stored in the area information storage unit 1131 via a recording medium, and the area information or the like transmitted via a communication line or the like may be stored in the area information storage unit 1131.
  • the area information input via the input device may be stored in the area information storage unit 1131.
  • the determination unit 1132 determines whether or not the position indicated by the position information acquired by the position information acquisition unit 112 is included in any one or more areas indicated by the one or more area information stored in the area information storage means 1131. Judging. Further, the determination unit 1132 may determine an area including the position indicated by the position information acquired by the position information acquisition unit 112 using one or more area information stored in the area information storage unit 1131. The determination unit 1132 determines whether the position information and the current time acquired by the position information acquisition unit 112 match the area information and time information stored in the area information storage unit 1131.
  • the determination unit 1132 can be usually realized by an MPU, a memory, or the like.
  • the processing procedure of the determination unit 1132 is usually realized by software, and the software is recorded on a recording medium such as a ROM. However, it may be realized by hardware (dedicated circuit).
  • the authentication method determination unit 1133 determines one of the two or more authentication methods when the determination unit 1132 determines that the position indicated by the position information is included in one or more areas. Also, when the determination unit 1132 determines that the position information acquired by the position information acquisition unit 112 and the current time match the area information and time information stored in the area information storage unit 1131, the authentication method determination unit 1133 Then, one of the two or more authentication methods is determined.
  • the two or more authentication methods include a first authentication method and a second authentication method having a higher security level than the first authentication method, and the determination unit 1132 has a position indicated by the position information.
  • the authentication method determining means 1133 determines the first authentication method of the two or more authentication methods.
  • the two or more authentication methods include a first authentication method and a second authentication method having a higher security level than the first authentication method, and the determination unit 1132 includes the location information
  • the second authentication method of the two or more authentication methods is determined.
  • the security level of the second authentication method is higher than that of the first authentication method.
  • the number and type of data input by the user is greater in the second authentication method than in the first authentication method. It is.
  • IDs and passwords are different data types.
  • the second authentication method has a higher security level than the first authentication method.
  • the number of terminals used is greater in the second authentication method than in the first authentication method. is there.
  • the second authentication method has a higher security level than the first authentication method, for example, that the security level of the terminal to be used is higher than that of the first authentication method.
  • a mobile phone in which a user is specified for operation has a higher security level than a so-called PC security level.
  • the authentication method determination unit 1133 acquires the authentication method identification information associated with the region information corresponding to the region determined by the determination unit 1132 from the region information storage unit 1131.
  • the authentication method determining means 1133 can be usually realized by an MPU, a memory, or the like.
  • the processing procedure of the authentication method determining means 1133 is usually realized by software, and the software is recorded on a recording medium such as a ROM. However, it may be realized by hardware (dedicated circuit).
  • the authentication screen output unit 114 outputs a screen corresponding to the one authentication method determined by the authentication method determination unit 113.
  • the authentication screen output unit 114 configures and outputs a screen using screen information corresponding to one authentication method determined by the authentication method determination unit 113 among screen information stored by itself. To do.
  • the authentication screen output unit 114 accesses the server device 13 using information for identifying one authentication method determined by the authentication method determination unit 113, and displays a screen corresponding to the one authentication method from the server device 13. The information may be received, and the screen may be configured and output using the information on the screen.
  • the authentication screen output unit 114 may output a screen corresponding to the one authentication method determined by the authentication method determination unit 113 as a result, regardless of the location of the information that is the basis of the screen and the output algorithm of the screen. Absent.
  • the screen is a screen for inputting information for authentication. Further, it is preferable that a screen corresponding to the authentication method exists, but one screen may be used. When there is one screen, for example, it is preferable that input information (used r field) differs depending on the authentication method. Even if the authentication methods are different, the screens may be the same. In such a case, it is preferable that the authentication algorithm is different.
  • the authentication screen output unit 114 may be considered as including or not including an output device such as a display or a speaker.
  • the authentication screen output unit 114 may be implemented by output device driver software, or output device driver software and an output device.
  • the authentication information transmitting unit 115 transmits the authentication information received by the receiving unit 111 to the server device 13.
  • the authentication information transmitting unit 115 is usually realized by a wireless or wired communication unit, but may be realized by a broadcasting unit.
  • the authentication result acceptance unit 116 accepts an authentication result that is a result of an authentication process performed using the authentication information.
  • the authentication result reception unit 116 normally receives the authentication result from the server device 13. However, when the terminal device 11 performs an authentication process, the authentication result reception unit 116 acquires an authentication result performed by an unillustrated guideline authentication processing unit.
  • the authentication result is information indicating authentication permission (for example, “1”), information indicating non-permission (for example, “0”), or the like.
  • the authentication result receiving unit 116 is realized by, for example, a wireless or wired communication unit, but may be realized by a broadcasting unit.
  • the authentication result output unit 117 outputs the authentication result received by the authentication result receiving unit 116.
  • output refers to display on a display, projection using a projector, printing on a printer, sound output, transmission to an external device, storage in a recording medium, other processing device or other program, etc. It is a concept including delivery of processing results.
  • the authentication result output unit 117 may be considered as including or not including an output device such as a display or a speaker.
  • the authentication result output unit 117 can be implemented by output device driver software, or output device driver software and an output device.
  • the processing unit 118 performs a predetermined process only when the authentication result is authentication permission.
  • the predetermined process is, for example, a process of transmitting a command received by the receiving unit 111 (for example, a command for accessing a database on the server device 13) to the server device 13, receiving data from the server device 13, and outputting the data. is there.
  • the predetermined process may be anything.
  • the processing unit 118 may perform different processing depending on the authentication result.
  • the processing unit 118 can usually be realized by an MPU, a memory, or the like.
  • the processing procedure of the processing unit 118 is usually realized by software, and the software is recorded in a recording medium such as a ROM. However, it may be realized by hardware (dedicated circuit).
  • the second reception unit 121 receives input from the user of the second terminal 12.
  • the second reception unit 121 receives an ID from the user of the second terminal 12.
  • the input means in this case may be anything such as a keyboard, mouse, numeric keypad, or menu screen.
  • the second reception unit 121 can be realized by a device driver for input means such as a keyboard, control software for a menu screen, or the like.
  • the second transmission / reception unit 122 transmits the information (input) received by the second reception unit 121 to the server device 13.
  • the second transmission / reception unit 122 receives information from the server device 13.
  • the second transmission unit 122 is normally realized by a wireless or wired communication unit, but may be realized by a broadcasting unit.
  • the second output unit 123 outputs the information received from the server device 13.
  • the second output unit 123 may be considered as including or not including an output device such as a display or a speaker.
  • the second output unit 123 can be implemented by output device driver software, or output device driver software and an output device.
  • the data storage unit 131 can store various data.
  • the various data is, for example, chart information for each user of the terminal device 11.
  • the medical record information is, for example, information such as name, age, sex, medical history, current illness, medicine taken, family illness information, and the like.
  • the data storage unit 131 is preferably a nonvolatile recording medium, but can also be realized by a volatile recording medium.
  • the authentication information receiving unit 132 receives authentication information from the terminal device 11 or the terminal device 11 and the second terminal 12.
  • the authentication information receiving unit 132 is usually realized by a wireless or wired communication means, but may be realized by a means for receiving a broadcast.
  • the authentication unit 133 performs an authentication process using the authentication information received by the authentication information receiving unit 132 and acquires an authentication result. Note that authentication processing may be performed using two or more pieces of authentication information.
  • the authentication unit 133 has two or more authentication means. Here, description will be given mainly assuming that the authentication unit 133 includes a first authentication unit 1331, a second authentication unit 1332, and a third authentication unit 1333. Further, the authentication methods of the two or more authentication means are different.
  • the authentication unit 133 can usually be realized by an MPU, a memory, or the like.
  • the processing procedure of the authentication unit 133 is usually realized by software, and the software is recorded on a recording medium such as a ROM. However, it may be realized by hardware (dedicated circuit).
  • the first authentication unit 1331 performs authentication using, for example, authentication information including the ID and password of the terminal device 11. That is, the first authentication unit 1331 stores one or more ID and password pairs, searches for a pair that matches the ID and password of the authentication information received by the authentication information receiving unit 132, and there is a matching pair. Authentication is permitted, and if there is no matching pair, authentication is not permitted, and information corresponding to the authentication result (for example, “1” when authentication is permitted, “0” when authentication is not permitted) is acquired. .
  • the data storage unit 131 may hold the ID and password pair.
  • the second authentication unit 1332 performs an authentication process using, for example, authentication information including the ID and password of the terminal device 11 and second authentication information (temporary authentication information) transmitted to the second terminal 12. That is, for example, the second authentication unit 1332 stores one or more ID and password pairs, searches for a pair that matches the ID and password of the authentication information received by the authentication information receiving unit 132, and matches the pair. Is present, the second authentication information is transmitted to the second terminal 12, and authentication is permitted when the second authentication information is transmitted from the terminal device 11. On the other hand, when there is no pair that matches the authentication information, or when the second authentication information transmitted from the terminal device 11 does not match the second authentication information transmitted to the second terminal 12, authentication is not permitted.
  • the third authentication means 1333 authenticates using, for example, authentication information including two IDs and two passwords of the terminal device 11 and second authentication information (temporary authentication information) transmitted to the second terminal 12. Process. For example, the third authentication unit 1333 first performs the first authentication process using the first ID and password, and then uses the second ID and password and the second authentication information to perform the second authentication process. Perform authentication processing.
  • the first authentication unit 1331, the second authentication unit 1332, and the third authentication unit 1333 can usually be realized by an MPU, a memory, or the like.
  • the processing procedure of the first authentication means 1331 or the like is usually realized by software, and the software is recorded on a recording medium such as a ROM. However, it may be realized by hardware (dedicated circuit).
  • the authentication result transmission unit 134 transmits the authentication result (final authentication result) acquired by the authentication unit 133 to the terminal device 11.
  • the authentication result transmission unit 134 is usually realized by a wireless or wired communication unit, but may be realized by a broadcasting unit.
  • the data transmitter / receiver 135 receives a command from the terminal device 11 and transmits data corresponding to the command to the terminal device 11.
  • the data is data stored in the data storage unit 131.
  • the data transmission / reception unit 135 is usually realized by a wireless or wired communication means, but may be realized by a means for receiving a broadcast.
  • Step S301 The receiving unit 111 determines whether an input of a command for executing a process that requires an authentication process has been received. If an input of such a command is accepted, the process goes to step S302, and if no input of the command is accepted, the process returns to step S301.
  • Step S302 The position information acquisition unit 112 acquires position information indicating the current position of the terminal device 11.
  • a time acquisition unit (not shown) acquires the current time. Note that acquisition of the current time is not essential.
  • the authentication method determination unit 113 determines one of two or more authentication methods according to the position information (or position information and current time) acquired in Step S302.
  • the determination algorithm of the authentication method is as follows. That is, the determination unit 1132 searches the area information storage unit 1131 using the position information (or the position information and the current time) acquired in step S302. Then, the authentication method determination unit 1133 displays the authentication method identification information corresponding to the area information (or area information and time information) that matches the position information (or position information and current time) acquired in step S302. Obtained from the information storage means 1131.
  • Step S304 The authentication screen output unit 114 determines whether or not the authentication method determined in step S303 is the first authentication method. If it is the first authentication method, go to step S305, and if it is not the first authentication method, go to step S306.
  • the authentication screen output unit 114 outputs an authentication screen (authentication screen) corresponding to the first authentication method.
  • the authentication screen output unit 114 reads screen definition information (for example, HTML data) corresponding to the first authentication method, interprets the screen definition information, and outputs an authentication screen.
  • the authentication screen output unit 114 holds screen definition information in association with information for identifying the authentication method.
  • a screen output program (function or method) corresponding to the first authentication method may be called. Go to step S309.
  • Step S306 The authentication screen output unit 114 determines whether or not the authentication method determined in step S303 is the second authentication method. If it is the second authentication method, go to step S307, and if it is not the second authentication method, go to step S308.
  • Step S307 The authentication screen output unit 114 outputs an authentication screen (authentication screen) corresponding to the second authentication method. Go to step S309.
  • Step S308 The authentication screen output unit 114 outputs an authentication screen (authentication screen) corresponding to the third authentication method. Go to step S309.
  • Step S309 The receiving unit 111 determines whether authentication information has been received from the user. If authentication information is accepted, the process goes to step S310, and if authentication information is not accepted, the process returns to step S309.
  • Step S310 The authentication information transmitting unit 115 transmits the authentication information received in Step S309 to the server device 13.
  • Step S311 The authentication result receiving unit 116 determines whether or not the authentication result, which is the result of the authentication process performed using the authentication information, has been received from the server device 13. If the authentication result is received, the process goes to step S312, and if not received, the process returns to step S311.
  • the authentication result output unit 117 outputs the authentication result received by the authentication result receiving unit 116.
  • the authentication result here is a final authentication result.
  • the output of the authentication result is not essential.
  • Step S313 The processing unit 118 determines whether or not the authentication result is authentication permission. If authentication is permitted, the process goes to step S314. If authentication is not permitted, the process returns to step S301.
  • Step S314 The processing unit 118 performs a predetermined process according to a user input. The process returns to step S301.
  • step S314 the content of the process in step S314 is not limited.
  • the processing is ended by powering off or interruption for aborting the processing.
  • the second reception unit 121 of the second terminal 12 receives an input from the user of the second terminal 12. Then, the second transmitting / receiving unit 122 transmits the information (input) received by the second receiving unit 121 to the server device 13. Further, information may be received from the server device 13. And the 2nd output part 123 outputs the information which the 2nd transmission / reception part 122 received. This information is information necessary for authentication, for example.
  • the authentication information receiving unit 132 determines whether authentication information has been received from the terminal device 11, or the terminal device 11 and the second terminal 12.
  • the authentication information includes, for example, authentication method identification information that identifies an authentication method.
  • Step S402 The authentication unit 133 performs an authentication process corresponding to the authentication method identification information included in the authentication information received by the authentication information reception unit 132, and acquires an authentication result.
  • An example of the contents of the authentication process is as described above.
  • Step S403 The authentication result transmission unit 134 transmits the authentication result acquired in step S402 to the terminal device 11. The process returns to step S401.
  • Step S404 The data transmitting / receiving unit 135 determines whether or not a command (command for data transmission instruction) has been received from the terminal device 11. If an instruction is received, the process goes to step S405, and if no instruction is received, the process returns to step S401.
  • a command command for data transmission instruction
  • Step S405 The data transmission / reception unit 135 acquires the data stored in the data storage unit 131 in accordance with the command received in step S404.
  • Step S406 The data transmitter / receiver 135 transmits the data received in step S405 to the terminal device 11.
  • the process performed after the authentication is a data search and transmission process, but the content of the process is not limited.
  • the processing is ended by powering off or interruption for aborting the processing.
  • FIG. 1 A conceptual diagram of the information processing system 1 is shown in FIG.
  • the area information storage means 1131 holds the area authentication information management table shown in FIG.
  • the area authentication information management table holds one or more records having attribute values of “ID”, “area information”, “time information”, and “authentication method identification information”.
  • “ID” is information for identifying a record.
  • the data storage unit 131 holds a chart information management table shown in FIG.
  • the chart information management table manages information such as a patient's medical history (chart information) and information necessary for authentication.
  • the chart information management table holds one or more records having “No.”, “first authentication information”, “second authentication information”, “terminal identification information”, and “output information”. “No.” is information for identifying a record.
  • the “first authentication information” includes “ID1” and “PW1” used by the first authentication unit 1331, the second authentication unit 1332, and the third authentication unit 1333.
  • the “second authentication information” includes “ID2” and “PW2” used only by the third authentication unit 1333.
  • “ID1” and “ID2” are IDs necessary for logging in or accessing the server device 13.
  • the “terminal identification information” is information for identifying the second terminal 12, and here is the telephone number of the second terminal 12.
  • the second terminal 12 is, for example, a so-called mobile phone.
  • the “output information” includes attributes of the user (patient) of the second terminal 12 and medical record information (medical information) that is information related to a disease.
  • the user 1 goes to his doctor X in order to have his / her hospital A diagnose the disease. Then, it is assumed that the doctor X tries to acquire the chart information of the user 1 from the server device 13 using the terminal device 11 installed in the hospital A.
  • the doctor X inputs an instruction to access the server device 13 to the terminal device 11.
  • the terminal device 11 receives an input of an instruction to access the server device 13. Then, the GPS receiver that is the position information acquisition unit 112 acquires position information (x 3 , y 3 ) indicating the current position of the terminal device 11. A time acquisition unit (not shown) acquires the current time “9:45”.
  • the authentication method determination unit 113 searches the area authentication information management table shown in FIG. 5 using the acquired position information (x 3 , y 3 ) and the current time “9:45”. Then, the authentication method determination unit 113 detects that the position information (x 3 , y 3 ) is within a rectangular area indicated by the area information (x 1 , y 1 ) (x 2 , y 2 ). Then, the authentication method determination unit 113 determines that the current time “9:45” matches “9: 00-18: 00”. Then, the authentication method identification information “Method 1” is acquired.
  • the authentication screen output unit 114 displays an authentication screen in which the determined authentication method corresponds to the authentication method identification information “method 1” as shown in FIG.
  • the doctor X inputs the ID “5631” and the PW “abc” and presses the “login” button in order to access the medical chart information of the user 1. For example, the doctor X may hear and input the ID “5631” and the PW “abc” from the user 1.
  • the authentication information transmission unit 115 configures the authentication information “Method 1, ID: 5631, PW: abc”, and transmits the authentication information to the server device 13.
  • the authentication information receiving unit 132 of the server device 13 receives the authentication information “Method 1, ID: 5631, PW: abc”.
  • the authentication unit 133 calls the first authentication unit 1331 from “method 1” included in the authentication information received by the authentication information reception unit 132, and sends “ID: 5631, PW: abc” to the first authentication unit 1331. hand over.
  • the authentication unit 133 acquires the authentication result “authentication permitted”.
  • the authentication result transmission unit 134 transmits the acquired authentication result “authentication permission” to the terminal device 11.
  • the authentication result reception unit 116 receives the authentication result “authentication permission” from the server device 13. Then, the authentication result output unit 117 outputs the authentication result “authentication permitted” received by the authentication result receiving unit 116.
  • this family doctor X can easily perform medical practice while browsing the medical record information of the user 1. (Specific example 2)
  • the doctor Y inputs an instruction to access the server device 13 to the terminal device 11.
  • the terminal device 11 receives an input of an instruction to access the server device 13. Then, the GPS receiver that is the position information acquisition unit 112 acquires position information (x 3 , y 3 ) indicating the current position of the terminal device 11. Further, it is assumed that a time acquisition unit (not shown) acquires the current time “22:18”.
  • the authentication method determination unit 113 searches the area authentication information management table shown in FIG. 5 using the acquired position information (x 3 , y 3 ) and the current time “22:18”. Then, the authentication method determination unit 113 detects that the position information (x 3 , y 3 ) is within a rectangular area indicated by the area information (x 1 , y 1 ) (x 2 , y 2 ). Then, the authentication method determination unit 113 determines that the current time “22:18” matches “18: 01-8: 59”. Then, the authentication method identification information “Method 2” is acquired.
  • the authentication screen output unit 114 displays an authentication screen in which the determined authentication method corresponds to the authentication method identification information “method 2” as shown in FIG.
  • the doctor Y inputs the ID “1221” and the PW “xy3” and presses the “login” button in order to access the medical chart information of the user 2. For example, the doctor Y hears and inputs the ID “1221” and the PW “xy3” from the user 2.
  • the authentication information transmission unit 115 configures the authentication information “Method 2, ID: 1221, PW: xy3”, and transmits the authentication information to the server device 13.
  • the authentication information receiving unit 132 of the server device 13 receives the authentication information “Method 2, ID: 1221, PW: xy3”.
  • the authentication unit 133 calls the second authentication unit 1332 from “method 2” included in the authentication information received by the authentication information reception unit 132, and sends “ID: 1221, PW: xy3” to the second authentication unit 1332. hand over.
  • the second authentication means 1332 automatically configures second authentication information (temporary authentication information). It is assumed that the second authentication unit 1332 executes f (1221, xy3) using “ID: 1221, PW: xy3” and configures the second authentication information (a85bq9), for example. Then, the second authentication unit 1332 temporarily stores the second authentication information (a85bq9) in a storage unit (not shown).
  • the authentication result transmission unit 134 transmits the second authentication information (a85bq9) to the second terminal 12 identified by the terminal identification information “080-7788-1234”.
  • the authentication result transmission unit 134 transmits the processing result “authentication permission” of the first authentication process to the terminal device 11.
  • the second transmission / reception unit 122 of the second terminal 12 receives the second authentication information (a85bq9) from the server device 13. Then, the second output unit 123 outputs the second authentication information (a85bq9) received from the server device 13.
  • FIG. 8 is an example of the second authentication information output to the second terminal 12.
  • the authentication result receiving unit 116 of the terminal device 11 receives the processing result “authentication permitted” of the first authentication processing.
  • the authentication screen output unit 114 outputs a second authentication screen for performing the second authentication.
  • the second authentication screen is shown in FIG.
  • the doctor Y inputs the second authentication information (a85bq9) in the input field of the second authentication screen in FIG. 9, and presses the “Send” button.
  • the reception unit 111 receives the second authentication information (a85bq9), and the authentication information transmission unit 115 transmits the second authentication information (a85bq9) received by the reception unit 111 to the server device 13.
  • the authentication information receiving unit 132 of the server device 13 receives the second authentication information (a85bq9) from the terminal device 11.
  • the second authentication means 1332 determines whether or not the second authentication information (a85bq9) matches the second authentication information temporarily stored. Here, since both data match, the second authentication means 1332 determines the final authentication result as “authentication permitted”.
  • the authentication result transmission unit 134 transmits the final authentication result “authentication permission” to the terminal device 11.
  • the authentication result receiving unit 116 receives the final authentication result “authentication permitted” from the server device 13. Then, the authentication result output unit 117 outputs the authentication result “authentication permitted” received by the authentication result receiving unit 116.
  • the doctor Y can easily perform medical practice while browsing the medical record information of the user 2. (Specific example 3)
  • the user 3 gets sick while walking on the road and is put on an ambulance. Then, at the request of the ambulance rescuer Z, the user 3 transmits the ID and password, looks at the medical record information of the user 3, and tries to take an emergency measure.
  • the rescuer Z inputs an instruction to access the server device 13 to the terminal device 11 installed in the ambulance.
  • the terminal device 11 receives an input of an instruction to access the server device 13. Then, the GPS receiver which is the position information acquisition unit 112 acquires position information (x 4 , y 4 ) indicating the current position of the terminal device 11. A time acquisition unit (not shown) acquires the current time “14:33”.
  • the authentication method determination unit 113 searches the area authentication information management table shown in FIG. 5 using the acquired position information (x 4 , y 4 ) and the current time “14:33”.
  • the authentication method determining unit 113, position information (x 4, y 4) detects that the rectangular area outside indicated by the area information (x 1, y 1) ( x 2, y 2). Then, the authentication method determination unit 113 acquires authentication method identification information “method 3”.
  • the authentication screen output unit 114 displays an authentication screen in which the determined authentication method corresponds to the authentication method identification information “method 3” as shown in FIG.
  • the rescuer Z inputs the ID “7215” and the PW “a35” and presses the “login” button in order to access the medical record information of the user 3. It is assumed that the rescuer Z has heard and input the ID “7215” and the PW “a35” from the user 3.
  • the authentication information transmission unit 115 configures authentication information “Method 3, ID: 7215, PW: a35”, and transmits the authentication information to the server device 13.
  • the authentication information receiving unit 132 of the server device 13 receives the authentication information “Method 3, ID: 7215, PW: a35”.
  • the authentication unit 133 calls the third authentication unit 1333 from “method 3” included in the authentication information received by the authentication information reception unit 132, and sends “ID: 7215, PW: a35” to the third authentication unit 1333. hand over.
  • the third authentication unit 1333 automatically configures second authentication information (for example, “78zqy5”). Then, the second authentication unit 1332 temporarily stores the second authentication information (78zqy5) in a storage unit (not shown).
  • the authentication result transmission unit 134 transmits the second authentication information (78zqy5) to the second terminal 12 identified by the terminal identification information “090-1222-7753”.
  • the authentication result transmission unit 134 transmits the processing result “authentication permission” of the first authentication process to the terminal device 11.
  • the second transmission / reception unit 122 of the second terminal 12 receives the second authentication information (78zqy5) from the server device 13. Then, the second output unit 123 outputs the second authentication information (78zqy5) received from the server device 13.
  • the authentication result receiving unit 116 of the terminal device 11 receives the processing result “authentication permitted” of the first authentication processing.
  • the authentication screen output unit 114 outputs a second authentication screen for performing the second authentication.
  • the second authentication screen is shown in FIG. In FIG. 11, it is assumed that input of the second ID, the second password, and the second authentication information is requested.
  • the rescuer Z hears the second ID and the second password from the user 3 and obtains the second authentication information “78zqy5” displayed on the display of the second terminal 12 of the user 3.
  • the rescuer Z enters the second ID “ppxx”, the second password “555”, and the second authentication information “78zqy5” on the screen of FIG. 11 and presses the “Send” button.
  • the reception unit 111 receives the second ID “ppxx”, the second password “555”, and the second authentication information “78zqy5”, and the authentication information transmission unit 115 receives the authentication information (first information received by the reception unit 111).
  • Second ID: ppxx, second password: 555, second authentication information: 78zqy5) are transmitted to the server device 13.
  • the authentication information receiving unit 132 of the server device 13 receives the authentication information (second ID: ppxx, second password: 555, second authentication information: 78zqy5) from the terminal device 11.
  • the third authentication means 1333 determines whether or not the second authentication information (78zqy5) matches the second authentication information temporarily stored. Here, the 3rd authentication means 1333 judges that both data correspond.
  • the third authentication unit 1333 determines whether or not the second ID “ppxx” and the second password “555” match the ID 2 and PW 2 of the user 3. Here, since they match, the third authenticating means 1333 determines the final authentication result as “authentication permitted”.
  • the authentication result transmission unit 134 transmits the final authentication result “authentication permission” to the terminal device 11.
  • the authentication result receiving unit 116 receives the final authentication result “authentication permitted” from the server device 13. Then, the authentication result output unit 117 outputs the authentication result “authentication permitted” received by the authentication result receiving unit 116.
  • the rescuer Z can easily take emergency measures while browsing the medical record information of the user 2.
  • the authentication method can be changed depending on the position.
  • the server apparatus 13 can be accessed by a simple authentication method, and when moving to a place different from the usual place, the server apparatus 13 can be accessed while ensuring high security.
  • the authentication method can be changed depending on differences in position, time zone, and the like.
  • the area information storage unit 1131 holds the area authentication information management table shown in FIG.
  • the area authentication information management table shown in FIG. 12 manages only position information to which the simple authentication method 1 is applied.
  • the area authentication information management table of FIG. 12 stores one or more records having “ID”, “area name”, and “area information”.
  • the “region information” is (longitude, latitude) on the boundary line of the local public entity indicated by “region name”.
  • the server device 13 when accessing the server device 13 in some cities such as Asahikawa city and Sapporo city, the server device 13 can be accessed by a simple authentication method (for example, the authentication method 1 described above). Further, in the area not managed in the area authentication information management table of FIG. 12, the server apparatus 13 can be accessed by a strict authentication method (for example, the authentication method 2 described above). It should be noted that each record of the area authentication information management table is preferably set for each user.
  • the authentication method is determined by the terminal device 11, but may be determined by the server device. Further, in the present embodiment, the output of the authentication screen corresponding to the authentication method is performed by the terminal device 11, but may be performed by the server device.
  • the block diagram of the information processing system 2 is as shown in FIG. That is, the server device 23 includes a position information receiving unit 231 that receives position information of the terminal device 21, an authentication method determining unit 113, an authentication screen transmitting unit 232, an authentication information receiving unit 132, an authentication unit 133, and an authentication unit. A result transmission unit 134 and the like are provided.
  • the terminal device 21 includes a reception unit 111, a position information acquisition unit 112, a position information transmission unit 211 that transmits position information to the server device 23, an authentication screen reception unit 212 that receives an authentication screen from the server device 23, and an authentication screen.
  • An authentication screen output unit 213, an authentication information transmission unit 115, an authentication result reception unit 116, an authentication result output unit 117, and a processing unit 118 are provided.
  • the processing in the present embodiment may be realized by software. Then, this software may be distributed by software download or the like. Further, this software may be recorded on a recording medium such as a CD-ROM and distributed. Needless to say, this software or a recording medium storing this software may be distributed as a computer program product. This also applies to other embodiments in this specification.
  • the software that realizes the terminal device in the present embodiment is the following program. That is, the program includes a position information acquisition unit that acquires position information indicating the current position of the terminal device, and two or more authentication methods according to the position information acquired by the position information acquisition unit.
  • An authentication method determination unit for determining one authentication method, an authentication screen output unit for outputting a screen corresponding to the one authentication method determined by the authentication method determination unit, and a user for the screen output by the authentication screen output unit Functions as an accepting unit that accepts authentication information that is information from, an authentication result accepting unit that accepts an authentication result that is a result of an authentication process performed using the authentication information, and an authentication result output unit that outputs the authentication result It is a program to make it.
  • the authentication method determination unit stores one or more region information, which is information indicating a region, in a storage medium, and the position indicated by the position information acquired by the position information acquisition unit is the storage information. Determining means for determining whether or not the information is included in one or more areas indicated by the one or more area information stored in the medium; and the position indicated by the position information is determined by the determining means. It is preferable that the program is a program that causes a computer to function as an authentication method determination unit that determines one of the two or more authentication methods when it is determined to be included in any of the above. is there.
  • the two or more authentication methods include a first authentication method and a second authentication method having a higher security level than the first authentication method
  • the authentication method determination means includes the determination means. Determines that the position indicated by the position information is included in any one of the one or more areas, the first authentication method of the two or more authentication methods, the determination means, When it is determined that the position indicated by the position information is not included in any of the one or more areas, the program is preferably determined as a second authentication method of the two or more authentication methods.
  • the storage medium stores two or more area authentication information, which is information associating area information with authentication method identification information for identifying an authentication method corresponding to the area information, and the determination
  • the means determines an area including the position indicated by the position information acquired by the position information acquisition unit using one or more area information stored in the storage medium, and the authentication method determination means includes the determination It is preferable that the program obtains authentication method identification information associated with area information corresponding to the area determined by the means from the storage medium.
  • the information processing system 3 that permits authentication only when the positions of the two terminal devices satisfy a certain condition will be described.
  • the certain condition is, for example, that the positions of the two terminal devices are within a certain distance or exist in the same region.
  • FIG. 14 is a block diagram of the information processing system 3 in the present embodiment.
  • the information processing system 3 includes a terminal device 31, a second terminal 32, and a server device 33.
  • the terminal device may be referred to as a first terminal device.
  • the second terminal may be referred to as a second terminal device as appropriate.
  • the terminal device 31 includes a reception unit 111, a first position information storage unit 311, a first transmission unit 312, a first reception unit 313, a first output unit 314, and a processing unit 118.
  • the second terminal 32 includes a second terminal identifier storage unit 120, a second position information acquisition unit 321, and a second transmission unit 322.
  • the server device 33 includes a first position information receiving unit 331, a second position information receiving unit 332, an authentication unit 333, an authentication result transmission unit 334, a data storage unit 131, and a data transmission / reception unit 135.
  • the terminal device 31 is, for example, a terminal fixed at a certain place.
  • the terminal device 31 is a terminal for a doctor to browse medical record information such as a patient's medical history in a hospital, for example.
  • the terminal device 31 may be a mobile terminal.
  • the second terminal 32 is, for example, a portable terminal held by a patient.
  • the second terminal 32 may be another type of terminal such as a notebook computer.
  • the server device 33 is a device that performs an authentication process.
  • the server device 33 may be a server device for downloading various information to the terminal device 31 when authentication is permitted as a result of the authentication processing.
  • the process which the server apparatus 33 performs is not ask
  • the first position information storage unit 311 can store first position information that is information indicating the position of the terminal device 31.
  • the terminal device 31 includes means for acquiring the first position information, and the first position information acquired by the means may be stored in the first position information storage unit 311.
  • the first position information may be any information that identifies the position of the terminal device 31 such as (latitude, longitude).
  • the first position information storage unit 311 is preferably a non-volatile recording medium, but can also be realized by a volatile recording medium. The process in which the first position information is stored in the first position information storage unit 311 does not matter.
  • the first position information may be stored in the first position information storage unit 311 via a recording medium, and the first position information transmitted via a communication line or the like is stored in the first position information storage unit. 311 may be stored, or the first position information input via the input device may be stored in the first position information storage unit 311.
  • the first transmission unit 312 transmits the first position information to the server device 33.
  • the first transmission unit 312 may transmit the first position information according to a user instruction, or may periodically transmit the first position information. Further, the first transmission unit 312 transmits a pair of a second terminal device identifier (for example, the telephone number of the second terminal 32, an IP address, etc.) for identifying the second terminal 32 and the first location information. Is preferred.
  • the first transmission unit 312 is usually realized by wireless or wired communication means, but may be realized by broadcasting means.
  • the first receiving unit 313 receives the authentication result from the server device 33.
  • the authentication result is, for example, authentication permission (for example, “1”) or authentication disapproval (for example, “0”).
  • the first receiving unit 313 is usually realized by a wireless or wired communication means, but may be realized by a means for receiving a broadcast.
  • the first output unit 314 outputs the authentication result.
  • Output here refers to display on a display, projection using a projector, printing to a printer, sound output, transmission to an external device, storage in a recording medium, and output to other processing devices or other programs. It is a concept that includes delivery of processing results.
  • the first output unit 314 may or may not include an output device such as a display or a speaker.
  • the first output unit 314 can be implemented by output device driver software, or output device driver software and an output device.
  • the second position information acquisition unit 321 acquires second position information that is information indicating the position of the second terminal 32.
  • the second position information is, for example, (latitude, longitude).
  • the second position information acquisition unit 321 can be realized by a GPS receiver, for example.
  • the second transmission unit 322 transmits the second position information to the server device 33.
  • the first transmission unit 312 normally transmits the second position information in accordance with a user instruction.
  • the second transmission unit 322 transmits a pair of the second terminal device identifier for identifying the second terminal 32 and the second position information.
  • the second transmission unit 322 is normally realized by a wireless or wired communication unit, but may be realized by a broadcasting unit.
  • the first position information receiving unit 331 receives the first position information from the terminal device 31.
  • the first position information receiving unit 331 is usually realized by a wireless or wired communication means, but may be realized by a means for receiving a broadcast.
  • the second position information receiving unit 332 receives the second position information from the second terminal 32.
  • the second position information receiving unit 332 is usually realized by a wireless or wired communication means, but may be realized by a means for receiving a broadcast.
  • the authentication unit 333 determines whether the first position information and the second position information have a predetermined relationship, and acquires an authentication result indicating authentication permission if the first position information and the second position information have a predetermined relationship. If there is no predetermined relationship, an authentication result indicating that authentication is not permitted is acquired.
  • the predetermined relationship is, for example, that the distance between the point indicated by the first position information and the point indicated by the second position information is smaller than a predetermined distance or within a predetermined distance. That is.
  • the authentication unit 333 can usually be realized by an MPU, a memory, or the like.
  • the processing procedure of the authentication unit 333 is usually realized by software, and the software is recorded on a recording medium such as a ROM. However, it may be realized by hardware (dedicated circuit).
  • the authentication result transmission unit 334 transmits the authentication result acquired by the authentication unit 333 to the terminal device 31.
  • the authentication result transmission unit 334 is usually realized by a wireless or wired communication unit, but may be realized by a broadcasting unit.
  • the receiving unit 111 of the terminal device 31 receives the second terminal identifier and receives an instruction to start the authentication process.
  • the first transmission unit 312 reads the first position information from the first position information storage unit 311.
  • the first transmission unit 312 transmits the first position information and the accepted second terminal identifier to the server device 33 as a pair.
  • the first receiving unit 313 receives an authentication result (authentication permitted or authentication not permitted).
  • the first output unit 314 outputs an authentication result.
  • the first receiving unit 313 of the terminal device 31 thereafter accesses the server device 33 in accordance with an instruction from the user (for example, a doctor) and stores information (for example, patient chart information). Receive.
  • the first output unit 314 outputs information (for example, patient chart information). Note that the processing unit 118 may perform various processes on the received information.
  • the second position information acquisition unit 321 acquires second position information. Then, the second transmission unit 322 transmits the pair of the second position information and the second terminal identifier of the second terminal identifier storage unit 120 to the server device 33.
  • Step S1501 The first position information receiving unit 331 determines whether or not the first position information has been received. If the first position information is received, the process goes to step S1502, and if the first position information is not received, the process goes to step S1509.
  • the first location information receiving unit 331 may receive the first location information and the second terminal identifier.
  • Step S1502 The authentication unit 333 temporarily stores at least the first position information received in Step S1501 or the first position information and the second terminal identifier in a recording medium (not shown).
  • Step S1503 The second position information receiving unit 332 determines whether or not the second position information has been received. If the second position information is received, the process proceeds to step S1504. If the second position information is not received, the process returns to step S1503.
  • the second location information receiving unit 332 may receive the second location information and the second terminal identifier.
  • Step S1504 The authentication unit 333 temporarily stores at least the second position information received in Step S1503 or the second position information and the second terminal identifier in a recording medium (not shown).
  • Step S1505 The authentication unit 333 determines whether the first position information received in step S1501 and the second position information received in step S1503 satisfy a predetermined condition.
  • the authentication unit 333 may acquire the first position information and the second position information that are paired with the same second terminal identifier.
  • the first position information and the second position information linked with other information may be acquired, or the first position information and the second position information received at the closest time in time. You may get Further, the authentication unit 333 calculates a distance between the position indicated by the first position information and the position indicated by the second position information, and the distance is within a predetermined distance (stored in a recording medium in advance), or You may judge whether it is smaller.
  • the authentication unit 333 determines whether both the first position information and the second position information are information indicating a predetermined area (stored in a recording medium in advance). good. For example, consider a case where the predetermined area is a rectangular area with (x1, y1) as the upper left position and (x2, y2) as the lower right position. In such a case, the authentication unit 333 determines whether or not the first position information (x3, y3) and the second position information (x4, y4) satisfy the following conditions.
  • the authentication unit 333 proceeds to step S1506 if the determination result is a determination result that satisfies the condition, and proceeds to step S1507 if the determination result indicates that the condition is not satisfied.
  • Step S1506 The authentication unit 333 substitutes “authentication permission” into the variable “authentication result”. Go to step S1508.
  • Step S1507 The authentication unit 333 substitutes “authentication not permitted” into the variable “authentication result”.
  • Step S1508 The authentication result transmission unit 334 transmits the authentication result to the second terminal 32.
  • the process returns to step S1501.
  • the authentication unit 333 normally stores the second terminal device identifier, the first terminal identifier, and the authentication result in association with each other in a storage unit (not shown).
  • Step S1509 The data transmitting / receiving unit 135 determines whether or not an instruction to transmit data is received from the second terminal 32. If a data transmission instruction is received, the process proceeds to step S1510. If a data transmission instruction is not received, the process returns to step S1501.
  • the data transmission instruction usually includes a second terminal device identifier for communicating with the second terminal 32.
  • Step S1510 The data transmitting / receiving unit 135 determines whether or not the terminal device 31 that has transmitted the data transmission instruction received in step S1509 is the second terminal 32 that is permitted to be authenticated. If the second terminal 32 is permitted for authentication, the process proceeds to step S1511. If the second terminal 32 is not permitted for authentication, the process returns to step S1501. Note that the data transmitting / receiving unit 135 acquires, for example, an authentication result paired with the second terminal device identifier included in the data transmission instruction received in step S1509 from a storage unit (not shown), and is authenticated. Whether the number is 32 or not is determined.
  • Step S1511 The data transmission / reception unit 135 reads data corresponding to the data transmission instruction received in step S1509 from the data storage unit 131.
  • Step S1512 The data transmitter / receiver 135 transmits the data acquired in step S1511 to the second terminal 32. The process returns to step S1501.
  • the process is terminated by powering off or a process termination interrupt.
  • the server device 33 receives the second position information after receiving the first position information.
  • the order of receiving the first position information and the second position information does not matter.
  • FIG. 1 A conceptual diagram of the information processing system 3 is shown in FIG.
  • the terminal device 31 is a terminal installed in a hospital and is a terminal used by a doctor to browse patient chart information.
  • the 2nd terminal 32 is a portable terminal which a patient owns.
  • the server device 33 stores patient chart information. When authentication is permitted, the server chart 33 displays the chart information of the patient who is the owner of the permitted second terminal 32 in accordance with an instruction from the terminal device 31. To the authorized terminal device 31.
  • the 1st position information storage part 311 of the terminal device 31 stores the 1st position information (Xa, Ya) which shows the position of a hospital (or the doctor's examination room of a hospital).
  • the second terminal identifier storage unit 120 of the second terminal 32 stores the second terminal identifier “090122277533” (here, the telephone number of the second terminal 32) of the second terminal 32. Further, the data storage unit 131 of the server device 33 holds a chart information management table shown in FIG.
  • the doctor (Y) listens to the mobile phone number from the patient (Mr. Hiroko Yamamoto), enters the mobile phone number, and performs authentication. Assume that the send button is pressed.
  • the information to be entered is not limited to the mobile phone number.
  • the information to be input may be information that identifies the patient or the second terminal 32. Needless to say, such information may be, for example, the name of the patient and the date of birth of the patient.
  • the reception unit 111 of the terminal device 31 receives an information transmission instruction for authentication.
  • the first transmission unit 312 reads the first position information (Xa, Ya) from the first position information storage unit 311.
  • the first transmission unit 312 transmits the first position information (Xa, Ya) and the received second terminal identifier “090122277533” as a pair to the server device 33.
  • the terminal device 31 in order for the server device 33 to return the authentication result to the terminal device 31, the terminal device 31 also transmits the identification information (for example, IP address) of the terminal device 31 to the server device 33 together. Yes.
  • the patient inputs an instruction to transmit the second position information to the server device 33 to the second terminal 32 of the patient.
  • a means (accepting means) (not shown) of the second terminal 32 accepts a user instruction (an instruction to transmit the second position information to the server device 33).
  • the second position information acquisition unit 321 acquires second position information (Xb, Yb).
  • the second transmission unit 322 transmits the second position information (Xb, Yb) and the second terminal identifier “090122277753” of the second terminal identifier storage unit 120 as a pair to the server device 33.
  • the first location information receiving unit 331 of the server device 33 receives the first location information (Xa, Ya) and the second terminal identifier “090122277533”. Then, the authentication unit 333 temporarily stores the received first position information (Xa, Ya) and the second terminal identifier “090122277533” in the recording medium.
  • the second location information receiving unit 332 receives the second location information (Xb, Yb) and the second terminal identifier “09012227753”. Then, the authentication unit 333 temporarily stores the received second position information (Xb, Yb) and the second terminal identifier “090122277533” in the recording medium.
  • the authentication unit 333 reads the first position information (Xa, Ya) and the second position information (Xb, Yb) that are paired with the second terminal identifier “090122277753” from the recording medium.
  • the authentication unit 333 calculates a distance (d) between the position indicated by the first position information and the position indicated by the second position information, and determines whether the distance is within a predetermined distance (da). To do. If “d ⁇ da” is satisfied, the authentication unit 333 calculates a distance (d) between the position indicated by the first position information and the position indicated by the second position information. And the authentication part 333 reads the distance (da) which comprises the conditions (the said distance is within predetermined distance (da) determined beforehand) stored beforehand. Then, the authentication unit 333 compares the distance (d) with the distance (da), and the distance indicated by the first position information and the position indicated by the second position information are determined in advance from “d ⁇ da”. It is determined that the authentication is permitted.
  • the authentication unit 333 substitutes “authentication permission” into the variable “authentication result”.
  • the authentication result transmission unit 334 transmits the authentication result “authentication permission” to the second terminal 32.
  • the first receiving unit 313 of the terminal device 31 receives the authentication result “authentication permitted”.
  • the first output unit 314 outputs an authentication result “authentication permitted”.
  • the doctor (Y) can obtain the medical chart information of the patient (Mr. Hiroko Yamamoto) from the server device 33. Since the chart information acquisition process is a known technique, the description thereof is omitted.
  • authentication can be permitted when the positional relationship between two terminal devices is a predetermined positional relationship.
  • the information browsing side for example, a doctor
  • the information providing side for example, a patient
  • authentication is permitted when the first position information and the second position information are within a predetermined distance (smaller than the distance). However, when the first position information and the second position information are greater than or equal to a predetermined distance (greater than the distance), authentication may be permitted. In such a case, the person who does not want to show the information can browse the information in a situation where the person is not surely nearby. Further, as described above, when both the first position information and the second position information are points in a predetermined area, authentication may be permitted. In such a case, the area applied to the first position information and the area applied to the second position information may be different areas. Furthermore, when both the first position information and the second position information are points outside the predetermined area, authentication may be permitted. Also in this case, the area applied to the first position information and the area applied to the second position information may be different areas.
  • an information processing system 4 that can change information to be output according to an authentication method will be described.
  • An information processing system 1 that can change the information to be output according to the position information of the terminal is also described.
  • the information processing system 4 that can change the information to be output in accordance with the medical measure information will be described.
  • FIG. 17 is a conceptual diagram of the information processing system 4 in the present embodiment.
  • the information processing system 4 includes a terminal device 171, a second terminal 172, and a server device 173.
  • the terminal device 171 and the second terminal 172 are, for example, so-called personal computers or mobile terminals (including mobile phones).
  • the server device 173 is a device that can communicate with the terminal device 171 and the second terminal 172, and performs authentication processing.
  • the second terminal 172 is not essential. That is, the information processing system 4 may be configured to include the terminal device 171 and the server device 173.
  • FIG. 18 is a block diagram of the information processing system 4 in the present embodiment.
  • the terminal device 171 includes a terminal reception unit 1711, a position information acquisition unit 1712, a terminal transmission unit 1713, a terminal reception unit 1714, and a terminal output unit 1715.
  • the second terminal 172 includes a second reception unit 1721, a second transmission / reception unit 1722, and a second output unit 1723.
  • the server device 173 includes an information storage unit 1731, an authentication information reception unit 1732, an authentication unit 1733, a terminal location information reception unit 1734, a medical procedure information reception unit 1735, an information acquisition unit 1736, an authentication result transmission unit 1737, and an information transmission unit 1738. It has.
  • the authentication unit 1733 includes a first authentication unit 17331, a second authentication unit 17332, and a third authentication unit 17333.
  • the terminal reception unit 1711 receives input from the user.
  • the terminal receiving unit 1711 receives an input of a command for executing a process that requires an authentication process.
  • This command is, for example, a command to log in to the server device 173 or a command to access the server device 173.
  • the terminal reception unit 1711 receives authentication information.
  • the authentication information is information necessary for authentication processing.
  • the authentication information is usually information input by the user.
  • the authentication information is, for example, a user ID and a password. Further, for example, the authentication information may have two IDs.
  • Authenticating information input means can be anything such as keyboard, mouse, numeric keypad or menu screen.
  • the terminal reception unit 1711 can be realized by a device driver of an input unit such as a keyboard, control software for a menu screen, or the like.
  • the position information acquisition unit 1712 acquires position information indicating the current position of the terminal device 171.
  • the position information is, for example, (latitude, longitude) information.
  • the position information is, for example, information for specifying a place (for example, an address or a place name).
  • the position information acquisition unit 1712 is, for example, a GPS receiver.
  • the position information acquisition unit 1712 may acquire position information according to the reception status of radio waves from three base stations of a mobile phone, for example.
  • the position information acquisition unit 1712 receives information for specifying a location by, for example, short-range wireless communication means.
  • the terminal transmission unit 1713 transmits information and instructions received by the terminal reception unit 1711, position information acquired by the position information acquisition unit 1712, and the like to the server device 173.
  • the terminal transmission unit 1713 is usually realized by a wireless or wired communication unit, but may be realized by a broadcasting unit.
  • the terminal receiving unit 1714 receives information such as an authentication result and output information from the server device 173.
  • the output information is information output to the terminal device 171.
  • the content of the output information does not matter.
  • the output information is, for example, patient chart information, user diary information, information related to user privacy, and the like.
  • the terminal receiving unit 1714 is usually realized by a wireless or wired communication means, but may be realized by a means for receiving a broadcast. Note that when the terminal receiving unit 1714 receives output information, the terminal receiving unit 1714 may be referred to as an output information receiving unit.
  • the terminal output unit 1715 outputs information received by the terminal receiving unit 1714 (for example, an authentication result or output information).
  • output refers to display on a display, projection using a projector, printing on a printer, sound output, transmission to an external device, storage in a recording medium, other processing device or other program, etc. It is a concept including delivery of processing results.
  • the terminal output unit 1715 may or may not include an output device such as a display or a speaker.
  • the terminal output unit 1715 can be implemented by output device driver software, or output device driver software and an output device. When the terminal output unit 1715 outputs output information, the terminal output unit 1715 may be referred to as an output information output unit.
  • the second reception unit 1721 receives input from the user of the second terminal 172.
  • the second reception unit 1721 receives an ID from the user of the second terminal 172.
  • the input means in this case may be anything such as a keyboard, mouse, numeric keypad, or menu screen.
  • the second reception unit 1721 can be realized by a device driver for input means such as a keyboard, control software for a menu screen, or the like.
  • the second transmission / reception unit 1722 transmits the information (input) received by the second reception unit 1721 to the server device 173. Further, the second transmission / reception unit 1722 receives information from the server device 173.
  • the second transmission / reception unit 1722 is usually realized by wireless or wired communication means, but may be realized by broadcasting means.
  • the second output unit 1723 outputs the information received from the server device 173.
  • the second output unit 1723 may be considered as including or not including an output device such as a display or a speaker.
  • the second output unit 1723 may be implemented by output device driver software, or output device driver software and an output device.
  • the information storage unit 1731 stores two or more pieces of output information associated with one or more authentication methods among two or more different authentication methods. “Output information associated with an authentication method” is, for example, output information paired with one or more authentication method identification information for identifying the authentication method. In addition, the “output information associated with the authentication method” may be an aspect in which the output information to be acquired is determined when the authentication method is determined.
  • the information storage unit 1731 is preferably a nonvolatile recording medium, but can also be realized by a volatile recording medium.
  • output information may be stored in the information storage unit 1731 via a recording medium, or output information transmitted via a communication line or the like may be stored in the information storage unit 1731.
  • output information input via an input device may be stored in the information storage unit 1731.
  • the authentication information receiving unit 1732 receives authentication information, which is information used for authentication processing, and authentication method identification information from the terminal device 171.
  • the authentication information receiving unit 1732 is usually realized by a wireless or wired communication means, but may be realized by a means for receiving a broadcast.
  • the authentication unit 1733 executes one authentication method identified by the authentication method identification information received by the authentication information receiving unit 1732 among two or more different authentication methods, using the authentication information received by the authentication information receiving unit 1732. Then, the authentication process is performed. That is, the authentication unit 1733 can perform authentication processing by two or more different authentication methods.
  • the authentication unit 1733 has two or more authentication means. Here, description will be given mainly assuming that the authentication unit 1733 includes a first authentication unit 17331, a second authentication unit 17332, and a third authentication unit 17333. Further, the authentication methods of the two or more authentication means are different. In addition, the authentication unit 1733 may perform authentication processing using two or more pieces of authentication information.
  • the authentication unit 1733 can usually be realized by an MPU, a memory, or the like.
  • the processing procedure of the authentication unit 1733 is usually realized by software, and the software is recorded in a recording medium such as a ROM. However, it may be realized by hardware (dedicated circuit).
  • the first authentication means 17331 performs authentication using, for example, authentication information including the ID and password of the terminal device 171. That is, the first authentication unit 17331 stores one or more ID / password pairs, and searches for a pair that matches the ID and password included in the authentication information received by the authentication information receiving unit 1732, and there is a matching pair. Authentication is permitted, and if there is no matching pair, authentication is not permitted, and information corresponding to the authentication result (for example, “1” when authentication is permitted, “0” when authentication is not permitted) is acquired. .
  • the information storage unit 1731 may hold the set of ID and password.
  • the second authentication unit 17332 performs an authentication process using, for example, authentication information including the ID and password of the terminal device 171 and second authentication information (temporary authentication information) transmitted to the second terminal 172. That is, for example, the second authentication unit 17332 stores one or more ID and password pairs, searches for a pair that matches the ID and password included in the authentication information received by the authentication information receiving unit 1732, and matches the pair. Is present, the second authentication information is transmitted to the second terminal 172. When the second authentication information is transmitted from the terminal device 171, the authentication is permitted. On the other hand, when there is no pair that matches the authentication information, or when the second authentication information transmitted from the terminal device 171 does not match the second authentication information transmitted to the second terminal 172, authentication is not permitted.
  • the third authentication means 17333 authenticates using, for example, authentication information including two IDs and two passwords of the terminal device 171 and second authentication information (temporary authentication information) transmitted to the second terminal 172. Process.
  • the third authentication unit 17333 first performs the first authentication process using the first ID and password, and then uses the second ID and password and the second authentication information to perform the second authentication process. Perform authentication processing.
  • the authentication method performed by the first authentication unit 17331 is “method 1”
  • the authentication method performed by the second authentication unit 17332 is “method 2”
  • the authentication method performed by the third authentication unit 17333 is “method 3”.
  • the degree of security (security level) becomes strict (high) in the order of “method 1 ⁇ method 2 ⁇ method 3”.
  • the security level of the second authentication method is higher than that of the first authentication method.
  • the number and type of data input by the user is greater in the second authentication method than in the first authentication method. It is.
  • IDs and passwords are different data types.
  • the second authentication method has a higher security level than the first authentication method.
  • the number of terminals used is greater in the second authentication method than in the first authentication method. is there.
  • the second authentication method has a higher security level than the first authentication method, for example, that the security level of the terminal to be used is higher than that of the first authentication method.
  • a mobile phone in which a user is specified for operation has a higher security level than a so-called PC security level.
  • the first authentication unit 17331, the second authentication unit 17332, and the third authentication unit 17333 can be usually realized by an MPU, a memory, or the like.
  • the processing procedure of the first authentication means 17331 or the like is usually realized by software, and the software is recorded on a recording medium such as a ROM. However, it may be realized by hardware (dedicated circuit).
  • the terminal location information receiving unit 1734 receives location information indicating the location of the terminal device 171 from the terminal device 171.
  • the terminal location information receiving unit 1734 is normally realized by a wireless or wired communication means, but may be realized by a means for receiving a broadcast.
  • the medical measure information receiving unit 1735 receives medical measure information including a doctor identifier or urgency information from the terminal device 171.
  • the doctor identifier may be information that can identify the doctor, such as a doctor ID and a doctor's name.
  • Urgency information is information indicating the urgency of medical measures.
  • the medical measure information receiving unit 1735 is usually realized by a wireless or wired communication means, but may be realized by a means for receiving a broadcast.
  • the information acquisition unit 1736 acquires one or more output information corresponding to the authentication method identification information when the execution result in the authentication unit 1733 is authentication permission. Normally, the information acquisition unit 1736 does not acquire output information with higher confidentiality as the authentication method identification information indicates an authentication method with a lower security level.
  • the information acquisition unit 1736 may acquire one or more pieces of output information corresponding to the authentication method identification information and the position information when the execution result in the authentication unit 1733 is authentication permission.
  • the information acquisition unit 1736 may acquire one or more pieces of output information corresponding to the authentication method identification information and the medical treatment information when the execution result in the authentication unit 1733 is authentication permission.
  • the information acquisition unit 1736 outputs authentication method identification information and one or more pieces of output information corresponding to one or more pieces of information of position information or medical procedure information. You may get it.
  • the information acquisition unit 1736 can usually be realized by an MPU, a memory, or the like.
  • the processing procedure of the information acquisition unit 1736 is usually realized by software, and the software is recorded on a recording medium such as a ROM. However, it may be realized by hardware (dedicated circuit).
  • the authentication result transmission unit 1737 transmits the authentication result (final authentication result) acquired by the authentication unit 1733 to the terminal device 171.
  • the authentication result transmission unit 1737 is normally realized by a wireless or wired communication unit, but may be realized by a broadcasting unit.
  • the information transmission unit 1738 transmits the output information acquired by the information acquisition unit 1736 to the terminal device 171.
  • the information transmitting unit 1738 is usually realized by a wireless or wired communication unit, but may be realized by a broadcasting unit.
  • Step S1901 The terminal reception unit 1711 determines whether or not an input of a command for executing a process that requires an authentication process has been received. If the input of such a command is accepted, the process goes to step S1902, and if the input of the command is not accepted, the process returns to step S1901.
  • the command includes authentication method identification information for identifying the authentication method. For example, an authentication screen icon for each authentication method is displayed on the screen of the terminal device 171, and the user selects one icon and gives an instruction (for example, double-click), whereby authentication method identification information is displayed. Input an instruction that contains.
  • Step S1902 The terminal output unit 1715 outputs an authentication screen corresponding to the authentication method identification information included in the command received in Step S1901.
  • the terminal output unit 1715 holds, for example, information corresponding to the authentication screen (for example, definition information of the authentication screen) in advance, reads the information, configures and outputs the authentication screen.
  • Step S1903 The terminal reception unit 1711 determines whether authentication information has been received. If authentication information is accepted, the process goes to step S1904, and if authentication information is not accepted, the process returns to step S1903.
  • the terminal transmission unit 1713 transmits authentication information and the like.
  • the authentication information or the like is, for example, information having authentication information received in step S1903 and authentication method identification information included in the command received in step S1901.
  • Step S1905 The terminal receiving unit 1714 determines whether an authentication result has been received in response to the transmission of the authentication information or the like in Step S1904. If the authentication result is received, the process goes to step S1906, and if the authentication result is not received, the process returns to step S1905.
  • Step S1906 The terminal output unit 1715 outputs the authentication result received in Step S1905.
  • the authentication result output process is not essential.
  • Step S1907 The terminal receiving unit 1711 determines whether or not the authentication result received in Step S1905 is authentication permission. If authentication is permitted, the process proceeds to step S1908. If authentication is not permitted, the process returns to step S1901.
  • Step S1908 The terminal receiving unit 1711 determines whether or not an input from the user has been received.
  • the input here is a command for acquiring information from the server device 173. If an input is accepted, the process goes to step S1909, and if no input is accepted, the process returns to step S1908.
  • Step S1909 The position information acquisition unit 1712 acquires position information indicating the current position of the terminal device 171.
  • Step S1910 The terminal transmission unit 1713 configures an information acquisition command including the position information acquired in Step S1909, and transmits the information acquisition command to the server device 173.
  • the information acquisition command is a command for acquiring information from the server device 173.
  • Step S1911 The terminal reception unit 1714 determines whether or not output information has been received from the server device 173 in response to the transmission of the information acquisition command in Step S1910. If output information is received, it will go to step S1912, and if output information is not received, it will return to step S1911.
  • Step S1912 The terminal output unit 1715 outputs the output information received in Step S1911. The process returns to step S1901.
  • the process is terminated by powering off or interruption for terminating the process.
  • the second reception unit 1721 of the second terminal 172 receives input from the user of the second terminal 172. Then, the second transmitting / receiving unit 1722 transmits the information (input) received by the second receiving unit 1721 to the server device 173. Information may be received from the server device 173. Then, the second output unit 1723 outputs the information received by the second transmission / reception unit 1722. This information is information necessary for authentication, for example.
  • the authentication information receiving unit 1732 determines whether authentication information has been received from the terminal device 171, or the terminal device 171 and the second terminal 172. If the authentication information is received, the process goes to step S2002. If the authentication information is not received, the process returns to step S2005.
  • the authentication information includes, for example, authentication method identification information that identifies an authentication method. Further, usually, the authentication information includes a user ID for identifying a user (for example, a patient).
  • Step S2002 The authentication unit 1733 performs an authentication process corresponding to the authentication method identification information included in the authentication information received by the authentication information reception unit 1732, and acquires an authentication result.
  • An example of the contents of the authentication process is as described above.
  • Step S2003 The authentication result transmission unit 1737 transmits the authentication result acquired in step S2002 to the terminal device 171.
  • Step S2004 The authentication unit 1733 temporarily stores authentication method identification information in a recording medium (not shown) in association with the user ID. The process returns to step S2001.
  • Step S2005 The terminal position information receiving unit 1734 and / or the medical procedure information receiving unit 1735 determines whether an information acquisition command has been received from the terminal device 171. If an information acquisition command is received, the process proceeds to step S2006, and if no information acquisition command is received, the process returns to step S2001.
  • the information acquisition command received here usually includes a user ID, and may include location information and medical treatment information.
  • Step S2006 The information acquisition unit 1736 acquires position information from the information acquisition command received in step S2005. Here, there are cases where the position information cannot be acquired.
  • Step S2007 The information acquisition unit 1736 acquires medical treatment information from the information acquisition command received in step S2005.
  • the medical measure information cannot be acquired.
  • Step S2008 The information acquisition unit 1736 reads the temporarily stored authentication method identification information.
  • the information acquisition unit 1736 searches the information storage unit 1731 using the user ID, the authentication method identification information, and the like included in the information acquisition command, and acquires the output information on the memory.
  • the authentication method identification information and the like include, for example, position information, medical measure information, or position information and medical measure information.
  • the authentication method identification information or the like may further include time information.
  • the time information is the time when the information acquisition command transmitted from the terminal device 171 is received, and is acquired from, for example, a clock (not shown) or an external server device (for example, an NTP server).
  • Step S2010 The information transmission unit 1738 transmits the output information acquired in Step S2009 to the terminal device 171. The process returns to step S2001.
  • FIG. 1 A conceptual diagram of the information processing system 4 is shown in FIG. 1
  • the chart information management table manages information such as a patient's medical history (chart information) and information necessary for authentication.
  • the chart information management table holds one or more records having “No”, “first authentication information”, “second authentication information”, “terminal identification information”, and “output information”. “No” is information for identifying a record.
  • the “first authentication information” includes “ID1” and “PW1” used by the first authentication unit 17331, the second authentication unit 17332, and the third authentication unit 17333.
  • the “second authentication information” includes “ID2” and “PW2” used only by the third authentication unit 17333.
  • “ID1” and “ID2” are IDs necessary for logging in or accessing the server device 173.
  • ID1 is a user ID.
  • PW1 and “PW2” are passwords necessary for logging in or accessing the server device 173.
  • Terminal identification information is information for identifying the second terminal 172, and here is the telephone number of the second terminal 172.
  • the second terminal 172 is, for example, a so-called mobile phone.
  • output information includes attributes of the user (patient) of the second terminal 172, medical chart information (medical information) that is information related to a disease, and the like.
  • the search condition management means (not shown) of the authentication unit 1733 stores a search condition management table shown in FIG.
  • the search condition management table is a control table that manages information for determining output information to be output for a condition using any one of authentication method identification information, position information, and medical procedure information.
  • the search condition management table stores two or more records having attribute values of “condition information” and “information not to be output”.
  • “Condition information” is an attribute having information indicating search conditions as attribute values, and has attributes of “authentication method identification information”, “location information”, and “medical measure information”.
  • the attribute value “registered location” matches the attribute “position information”, and the user (patient) If it does not correspond to the registered location, the attribute value “unregistered location” matches.
  • emergency level information or information for classifying a doctor is stored.
  • the urgency level information is information indicating the urgency level of the necessity of medical treatment, and can take a value of “normal” or “emergency” here.
  • the information for classifying the doctor may take a value of “primary physician” or “non-primary physician”.
  • “-” means “empty”.
  • a registration information management means (not shown) of the authentication unit 1733 stores a registration information management table shown in FIG.
  • the registration information management table can store one or more records having attribute values of “No”, “User ID”, “Registration location”, and “Physician ID”. “No” is information for identifying a record.
  • “User ID” is the user ID of the patient.
  • the “registration location” has location information that specifies the location of the hospital where the patient goes. Here, the “registration location” is specified by (latitude and longitude) in the northwest (upper left) and (latitude and longitude) in the southeast (lower right), and the location of the hospital where the patient passes is specified as a rectangular area.
  • One patient can register two or more registration locations.
  • the “primary physician ID” is information for identifying the patient's physician.
  • Each record of the registration information management table is normally registered by each user, but the registration process is not limited.
  • the terminal reception unit 1711 receives a command (for example, a login command to the server device 173) including the authentication method identification information “method 1”.
  • the terminal output unit 1715 outputs an authentication screen (FIG. 25) corresponding to the authentication method identification information “Method 1” included in the received command.
  • the user 1 or the doctor X inputs the ID “5631” and the PW “abc” and presses the “login” button in order to access the medical chart information of the user 1.
  • the doctor X may hear and input the ID “5631” and the PW “abc” from the user 1.
  • the terminal transmission unit 1713 configures authentication information “authentication method identification information: method 1, ID: 5631, PW: abc”, and transmits the authentication information to the server device 173.
  • the authentication information receiving unit 1732 of the server device 173 receives the authentication information “authentication method identification information: method 1, ID: 5631, PW: abc”.
  • the authentication unit 1733 calls the first authentication unit 17331 from “method 1” included in the authentication information received by the authentication information receiving unit 1732, and sends “ID: 5631, PW: abc” to the first authentication unit 17331. hand over.
  • the authentication unit 1733 acquires the authentication result “authentication permitted”.
  • the authentication result transmission unit 1737 transmits the acquired authentication result “authentication permission” to the terminal device 171.
  • the authentication unit 1733 temporarily stores the authentication method identification information “Method 1” in association with the user ID “5631” in a recording medium (not shown).
  • the terminal receiving unit 1714 receives the authentication result “authentication permitted” in response to the transmission of the authentication information or the like. Then, the terminal output unit 1715 outputs an authentication result “authentication permitted”.
  • the user 1 or the doctor X inputs a command for acquiring information to the terminal device 171 before starting the examination.
  • the command for acquiring information includes the user ID “5631” and the doctor identifier “236100” of the doctor X.
  • the command for acquiring information includes the urgency information “normal”.
  • the position information acquisition unit 1712 acquires position information (Xa, Ya) indicating the current position of the terminal device 171.
  • the terminal transmission unit 1713 configures an information acquisition command including the acquired position information (Xa, Ya), the doctor identifier “236100”, and the urgency information “normal”, and the information acquisition command is transmitted to the server device 173.
  • the information acquisition command is a command for acquiring information from the server device 173.
  • the information acquisition command is, for example, “send_info 5631, (Xa, Ya), 236100, normal”.
  • the server device 173 receives an information acquisition command “send_info 5631, (Xa, Ya), 236100, normal” from the terminal device 171.
  • the information acquisition unit 1736 acquires the user ID “5631”, the position information (Xa, Ya), and the medical treatment information (doctor identifier “236100”, urgency information “normal”) from the received information acquisition command. To do.
  • the information acquisition unit 1736 reads the temporarily stored authentication method identification information “Method 1” corresponding to the user ID “5631”.
  • the information acquisition unit 1736 includes a user ID “5631”, authentication method identification information “method 1”, location information (Xa, Ya), medical treatment information (doctor identifier “236100”, urgency level included in the information acquisition command.
  • Output information is acquired using information “normal”). That is, first, the information acquisition unit 1736 includes the position information (Xa, Ya) in the region of the registration location “(x 1 , y 1 ) (x 2 , y 2 )” that is paired with the user ID “5631”.
  • Position information “registration location” is acquired. Since a technique for determining whether or not a certain position is included in a certain area is a known technique, detailed description thereof is omitted.
  • the information acquisition unit 1736 determines that the doctor identifier “236100” included in the medical procedure information matches the primary physician ID that is paired with the user ID “5631” in the registration information management table of FIG. Get information "Physician”. Next, the information acquisition unit 1736 applies the authentication method identification information “method 1”, the position information “registration location”, and the medical measure information “primary physician” to the registration information management table of FIG. “-”). The information acquisition unit 1736 then outputs all output information corresponding to the user ID “5631” “name: Akiko Tanaka, age: 48, gender: female, medical history: 20 years, caecum 28 years old, stomach ulcer 30 years old to diabetes, going to hospital. No .: Diabetes mellitus, presence / absence of cancer treatment history: None ... "is read and placed on the memory.
  • the information transmission unit 1738 transmits the acquired output information to the terminal device 171.
  • the terminal receiving unit 1714 outputs the output information “Name: Akiko Tanaka, age: 48, gender: female, medical history: 20 years old, caecum 28 years old, gastric ulcer 30 years old from the server device 173 in response to transmission of the information acquisition command.
  • the terminal output unit 1715 outputs the received output information as shown in FIG.
  • doctor X who is the attending physician, can perform an appropriate medical practice while viewing all the medical record information of the patient (Akiko Tanaka). That is, since the user 1 is the primary doctor trusted by the doctor who performs the medical practice, the chart 1 quickly acquires the chart information from the server device 173 with a simple authentication method, and all the chart information (output information) including the confidential information is obtained. You can get medical treatment while showing. (Specific example 2)
  • the terminal reception unit 1711 receives a command (for example, a login command to the server device 173) including the authentication method identification information “method 1”.
  • the terminal output unit 1715 outputs an authentication screen (FIG. 25) corresponding to the authentication method identification information “Method 1” included in the received command.
  • the user 1 or the doctor Y inputs the ID “5631” and the PW “abc” and presses the “login” button in order to access the medical record information of the user 1.
  • the doctor X may hear and input the ID “5631” and the PW “abc” from the user 1.
  • the terminal transmission unit 1713 configures authentication information “authentication method identification information: method 1, ID: 5631, PW: abc”, and transmits the authentication information to the server device 173.
  • the authentication information receiving unit 1732 of the server device 173 receives the authentication information “authentication method identification information: method 1, ID: 5631, PW: abc”.
  • the authentication unit 1733 calls the first authentication unit 17331 from “method 1” included in the authentication information received by the authentication information receiving unit 1732, and sends “ID: 5631, PW: abc” to the first authentication unit 17331. hand over.
  • the authentication unit 1733 acquires the authentication result “authentication permitted”.
  • the authentication result transmission unit 1737 transmits the acquired authentication result “authentication permission” to the terminal device 171.
  • the authentication unit 1733 temporarily stores the authentication method identification information “Method 1” in association with the user ID “5631” in a recording medium (not shown).
  • the terminal receiving unit 1714 receives the authentication result “authentication permitted” in response to the transmission of the authentication information or the like. Then, the terminal output unit 1715 outputs an authentication result “authentication permitted”.
  • the user 1 or the doctor Y inputs a command for acquiring information to the terminal device 171 before starting the examination.
  • the command for acquiring information includes the user ID “5631” and the doctor identifier “721503” of the doctor Y.
  • the command for acquiring information includes the urgency information “normal”.
  • the position information acquisition unit 1712 acquires position information (Xa, Ya) indicating the current position of the terminal device 171.
  • the terminal transmission unit 1713 configures an information acquisition command including the acquired location information (Xa, Ya), the doctor identifier “721503”, and the urgency information “normal”, and the information acquisition command is transmitted to the server device 173.
  • the information acquisition command is a command for acquiring information from the server device 173.
  • the information acquisition command is, for example, “send_info 5631, (Xa, Ya), 721503, normal”.
  • the server device 173 receives an information acquisition command “send_info 5631, (Xa, Ya), 721503, normal” from the terminal device 171.
  • the information acquisition unit 1736 acquires the user ID “5631”, position information (Xa, Ya), and medical treatment information (doctor identifier “721503”, urgency level information “normal”) from the received information acquisition command. To do.
  • the information acquisition unit 1736 reads the temporarily stored authentication method identification information “Method 1” corresponding to the user ID “5631”.
  • the information acquisition unit 1736 includes a user ID “5631”, authentication method identification information “method 1”, location information (Xa, Ya), medical treatment information (doctor identifier “721503”, urgency level included in the information acquisition command.
  • Output information is acquired using information “normal”). That is, first, the information acquisition unit 1736 includes the position information (Xa, Ya) in the region of the registration location “(x 1 , y 1 ) (x 2 , y 2 )” that is paired with the user ID “5631”. Position information “registration location” is acquired.
  • the information acquisition unit 1736 determines that the doctor identifier “721503” included in the medical procedure information does not match the primary physician ID that is paired with the user ID “5631” in the registration information management table of FIG. Get information "non-physician”. Next, the information acquisition unit 1736 applies the authentication method identification information “method 1”, the position information “registration location”, and the medical treatment information “non-primary doctor” to the registration information management table in FIG. It is determined that the information is all information of the attribute “medical history” and all information of the attribute “presence / absence of cancer treatment history”.
  • the information acquisition unit 1736 is output information corresponding to the user ID “5631”, and output information “name: Akiko Tanaka, age: 48, gender” excluding the attribute values of “medical history” and “presence of cancer treatment history” : Female, illness during hospital visit: Diabetes ... "and place it on the memory.
  • the information transmission unit 1738 transmits the acquired output information to the terminal device 171.
  • the terminal receiving unit 1714 outputs the output information “Name: Akiko Tanaka, Age: 48, Gender: Female, Hospitalized Disease: Diabetes ...” from the server device 173. Receive.
  • the terminal output unit 1715 outputs the received output information as shown in FIG.
  • the doctor Y can perform a necessary medical practice while preventing leakage of the patient's confidential information while viewing a part of the patient's (Akiko Tanaka) chart information. (Specific example 3)
  • the rescuer Z presses the “authentication method 2” button, which is a normal authentication method, from the screen of the terminal device 171 in the ambulance.
  • the terminal receiving unit 1711 receives a command (for example, a log-in command to the server device 173) including the authentication method identification information “Method 2”.
  • the terminal output unit 1715 outputs an authentication screen (FIG. 24) corresponding to the authentication method identification information “Method 2” included in the received command.
  • the rescuer Z inputs the ID “1221” and the PW “xy3” and presses the “login” button in order to access the medical record information of the user 2.
  • the rescuer Z hears and inputs the ID “1221” and the PW “xy3” from the user 2.
  • the terminal transmission unit 1713 configures authentication information “authentication method identification information: method 2, ID: 1221, PW: xy3”, and transmits the authentication information to the server device 173.
  • the authentication information receiving unit 1732 of the server device 173 receives the authentication information “authentication method identification information: method 2, ID: 1221, PW: xy3”.
  • the authentication unit 1733 calls the second authentication unit 17332 from “method 2” included in the authentication information received by the authentication information receiving unit 1732, and sends “ID: 1221, PW: xy3” to the second authentication unit 17332. hand over.
  • the second authentication unit 17332 automatically configures the second authentication information (temporary authentication information). It is assumed that the second authentication unit 17332 executes f (1221, xy3) using “ID: 1221, PW: xy3” and configures the second authentication information (a85bq9), for example. Then, the second authentication unit 17332 temporarily stores the second authentication information (a85bq9) in a storage unit (not shown).
  • the authentication result transmission unit 1737 transmits the second authentication information (a85bq9) to the second terminal 172 identified by the terminal identification information “080-7788-1234”.
  • the authentication result transmission unit 1737 transmits the processing result “authentication permission” of the first authentication process to the terminal device 171.
  • the second transmission / reception unit 1722 of the second terminal 172 receives the second authentication information (a85bq9) from the server device 173. Then, the second output unit 1723 outputs the second authentication information (a85bq9) received from the server device 173.
  • FIG. 27 is an example of the second authentication information output to the second terminal 172.
  • the terminal receiving unit 1714 of the terminal device 171 receives the processing result “authentication permitted” of the first authentication processing.
  • the terminal output unit 1715 outputs a second authentication screen for performing the second authentication.
  • This second authentication screen is shown in FIG.
  • the ambulance crew member Z enters the second authentication information (a85bq9) in the input field of the second authentication screen of FIG. 28, and presses the “Send” button.
  • the terminal reception unit 1711 receives the second authentication information (a85bq9), and the terminal transmission unit 1713 transmits the second authentication information (a85bq9) received by the terminal reception unit 1711 to the server device 173.
  • the authentication information receiving unit 1732 of the server device 173 receives the second authentication information (a85bq9) from the terminal device 171.
  • the second authentication means 17332 determines whether or not the second authentication information (a85bq9) matches the second authentication information temporarily stored. Here, since both data match, the second authentication means 17332 determines that the final authentication result is “authentication permitted”. Then, the authentication unit 1733 acquires the authentication result “authentication permitted”.
  • the authentication result transmission unit 1737 transmits the acquired authentication result “authentication permission” to the terminal device 171.
  • the authentication unit 1733 temporarily stores the authentication method identification information “Method 2” in association with the user ID “1221” in a recording medium (not shown).
  • the terminal receiving unit 1714 receives the authentication result “authentication permitted” in response to the transmission of the authentication information or the like. Then, the terminal output unit 1715 outputs an authentication result “authentication permitted”.
  • the user 2 or the rescuer Z inputs a command for acquiring information to the terminal device 171 before starting the emergency measure.
  • the command for obtaining information includes the user ID “1221” and the doctor identifier “ ⁇ (empty)” of the emergency staff Z.
  • the command for obtaining information includes the urgency information “emergency”.
  • the position information acquisition unit 1712 acquires position information (Xb, Yb) indicating the current position of the terminal device 171.
  • the terminal transmission unit 1713 configures an information acquisition command including the acquired position information (Xb, Yb), the doctor identifier “ ⁇ ”, and the urgency information “emergency”, and the information acquisition command is transmitted to the server device 173.
  • the information acquisition command is a command for acquiring information from the server device 173.
  • the information acquisition command is, for example, “send_info 1221, (Xb, Yb), ⁇ , emergency”.
  • the server device 173 receives the information acquisition command “send_info 1221 (Xb, Yb), ⁇ , emergency” from the terminal device 171.
  • the information acquisition unit 1736 acquires the user ID “1221”, the position information (Xb, Yb), and the medical treatment information (doctor identifier “ ⁇ ”, urgency information “emergency”) from the received information acquisition command. To do.
  • the information acquisition unit 1736 reads the temporarily stored authentication method identification information “method 2” corresponding to the user ID “1221”.
  • the information acquisition unit 1736 includes a user ID “1221”, authentication method identification information “method 2”, location information (Xb, Yb), medical treatment information (doctor identifier “ ⁇ ”, urgency level included in the information acquisition command.
  • Output information is acquired using the information “emergency”). That is, first, the information acquisition unit 1736 includes the position information (Xb, Yb) in the area of the registration location “(x 5 , y 5 ) (x 6 , y 6 )” that is paired with the user ID “1221”. Position information “unregistered place” is acquired.
  • the information acquisition unit 1736 determines that the doctor identifier “ ⁇ ” included in the medical procedure information does not match the primary physician ID that is paired with the user ID “1221” in the registration information management table of FIG. Get information "non-physician”. Next, the information acquisition unit 1736 applies the authentication method identification information “method 2”, the position information “non-registered place”, the medical measure information “non-physician” and “emergency” to the registration information management table of FIG. The information that is not to be determined is the attribute value of the attribute “presence or absence of cancer treatment history”.
  • the information acquisition unit 1736 is output information corresponding to the user ID “1221”, and output information “name: Kazuo Yamada, age: 34, gender: male, "History: 15 years old, anemia 30 years old, high blood pressure, illness during hospital visit: None " is read and placed in the memory.
  • the information transmission unit 1738 transmits the acquired output information to the terminal device 171.
  • the terminal reception unit 1714 outputs the output information “Name: Kazuo Yamada, Age: 34, Gender: Male, Medical history: 15 years old, Anemia, 30 years old, High blood pressure, going to hospital. No illness: None ... ".
  • the terminal output unit 1715 outputs the received output information “name: Kazuo Yamada, age: 34, gender: male, medical history: 15 years old, anemia 30 years old, high blood pressure, illness during hospital visit: none”. .
  • the rescuer Z can take necessary emergency measures while preventing leakage of the patient's confidential information while viewing a part of the patient's (Kazuo Yamada) medical record information.
  • the information to be output can be changed according to the authentication method. Moreover, according to this Embodiment, the information to output can be changed according to position information. Furthermore, according to this Embodiment, the information to output can be changed according to medical measure information (the identifier and urgency of the doctor to be examined).
  • the person who operates the terminal device 171 selects the authentication method.
  • the authentication method may be automatically selected.
  • the output information is mainly medical record information.
  • the content of the output information does not matter.
  • the terminal device 171 using one or more pieces of information among authentication methods, location information, medical treatment information (information necessary for performing medical practice such as an identifier of a doctor to be examined, an urgency level, etc.) It is only necessary that information corresponding to any one or more of the information is acquired and the terminal device 171 can output the information. That is, in the present embodiment, it is not necessary to filter the output information by using all the information of the authentication method, position information, and medical procedure information.
  • an information processing system that detects (predicts) that it is likely to shift to an environment where communication cannot be performed, or shifts, and automatically downloads information will be described.
  • a function of detecting that the terminal device has been switched to an environment where communication can be performed and deleting the automatically downloaded information from the terminal device will be described.
  • the information that performs processing such as download and output is mainly patient chart information (also referred to as medical information) used in the medical field, but the information is not limited to medical information.
  • FIG. 29 is a conceptual diagram of the information processing system 5 in the present embodiment.
  • the information processing system 5 includes a server device 51 and one or more terminal devices 52.
  • the server device 51 stores information to be provided to the terminal device 52, and transmits the information to the terminal device 52 as necessary.
  • the terminal device 52 accumulates information received from the server device 51 and outputs it as necessary.
  • FIG. 30 is a block diagram of the information processing system 5 in the present embodiment.
  • the server device 51 includes a terminal information storage unit 511, a transmission instruction reception unit 512, an output information acquisition unit 513, and an output information transmission unit 514.
  • the terminal device 52 includes a terminal identification information storage unit 521, an output information storage unit 522, a reception unit 523, a non-communication environment detection unit 524, a transmission instruction transmission unit 525, an output information reception unit 526, an output information storage unit 527, an output information output Unit 528, communication environment detection unit 529, and output information deletion unit 530.
  • the non-communication environment detection unit 524 includes an area information storage unit 5241, a position information acquisition unit 5242, and a non-communication environment detection unit 5243.
  • the transmission instruction transmission unit 525 includes a transmission instruction configuration unit 5251 and a transmission instruction transmission unit 5252.
  • the terminal information storage unit 511 can store one or more pieces of terminal information.
  • the terminal information is information in which terminal identification information for identifying the terminal device 52 is associated with output information that is information transmitted to the terminal device 52.
  • the output information is information that is normally output from the terminal device 52.
  • the output information is, for example, medical chart information including information related to a patient's disease.
  • the medical record information can be said to be medical information of the patient.
  • the medical information includes, for example, the patient's name, address, mobile phone number, car license number, ID number, patient medical history, medicine taken by the patient, patient medical history, and the like.
  • the terminal information may be information in which terminal identification information, output information, and a flag are associated with each other.
  • the flag is information indicating whether the type information included in the transmission instruction is extracted / not extracted when it is an automatic transmission instruction, or is extracted / not extracted when it is a manual transmission instruction.
  • the type information is information indicating the type of transmission instruction, and is a transmission instruction (automatic transmission instruction) transmitted when the non-communication environment detection unit 524 detects moving to an environment where communication with the server device 51 is not possible. Or information indicating whether it is a transmission instruction (manual transmission instruction) transmitted when the reception unit 523 receives an output instruction.
  • the flag may be information that distinguishes information that is not extracted when the information included in the transmission instruction is an automatic transmission instruction, for example.
  • a flag is usually assigned to an attribute, not an attribute value.
  • the attribute to which the flag is assigned is not extracted when the type information included in the transmission instruction is an automatic transmission instruction, but is extracted when the type information included in the transmission instruction is a manual transmission instruction.
  • the flag may be given only to a specific attribute value.
  • the flag may be set for each user and for each attribute. Furthermore, the flag may be set for each user and for each attribute value.
  • the terminal information storage unit 511 is preferably a non-volatile recording medium, but can also be realized by a volatile recording medium.
  • the process in which the terminal information is stored in the terminal information storage unit 511 does not matter.
  • terminal information may be stored in the terminal information storage unit 511 via a recording medium, and terminal information transmitted via a communication line or the like is stored in the terminal information storage unit 511.
  • the terminal information input via the input device may be stored in the terminal information storage unit 511.
  • the transmission instruction receiving unit 552 receives a transmission instruction from the terminal device 52.
  • the transmission instruction is an instruction having terminal identification information for identifying the terminal device 52, and is an instruction for transmitting output information.
  • the transmission instruction may include terminal identification information and type information.
  • the automatic transmission instruction that is an example of the type information is “1”, for example, and the manual transmission instruction is “0”, for example.
  • the transmission instruction receiving unit 552 is usually realized by a wireless or wired communication means, but may be realized by a means for receiving a broadcast.
  • the output information acquisition unit 513 acquires output information that is paired with the terminal identification information included in the transmission instruction from the terminal information storage unit 511.
  • the output information acquisition unit 513 is output information that is paired with the terminal identification information included in the transmission instruction when the transmission instruction reception unit 552 receives the transmission instruction, and outputs output information corresponding to the type information included in the transmission instruction. It is preferable to obtain from the terminal information storage unit 511.
  • the output information corresponding to the type information is output information obtained by checking a flag.
  • the output information acquisition unit 513 may be considered as including or not including an output device such as a display or a speaker.
  • the output information acquisition unit 513 can be realized by output device driver software, or output device driver software and an output device.
  • the output information transmission unit 514 transmits the output information acquired by the output information acquisition unit 513 to the terminal device 52.
  • the output information transmitting unit 514 is usually realized by a wireless or wired communication unit, but may be realized by a broadcasting unit.
  • the terminal identification information storage unit 521 can store terminal identification information for identifying the terminal device 52.
  • the terminal identification information is, for example, a telephone number or a MAC address.
  • the terminal identification information storage unit 521 is preferably a non-volatile recording medium, but can also be realized by a volatile recording medium.
  • the process in which the terminal identification information is stored in the terminal identification information storage unit 521 does not matter.
  • the terminal identification information may be stored in the terminal identification information storage unit 521 via a recording medium, and the terminal identification information transmitted via a communication line or the like is stored in the terminal identification information storage unit 521.
  • the terminal identification information input via the input device may be stored in the terminal identification information storage unit 521.
  • the output information storage unit 522 can store one or more pieces of output information.
  • the output information storage unit 522 is preferably a non-volatile recording medium, but can also be realized by a volatile recording medium.
  • the process in which output information is stored in the output information storage unit 522 is not limited.
  • the output information may be stored in the output information storage unit 522 via a recording medium, and the output information transmitted via a communication line or the like is stored in the output information storage unit 522.
  • the output information input via the input device may be stored in the output information storage unit 522.
  • the accepting unit 523 accepts an input of an output instruction.
  • the accepting unit 523 accepts various other instructions and data input.
  • Input means such as an output instruction may be anything such as a keyboard, mouse, numeric keypad, or menu screen.
  • the receiving unit 523 can be realized by a device driver for input means such as a keyboard, control software for a menu screen, or the like.
  • the non-communication environment detection unit 524 detects movement to an environment where communication with the server device 51 is not possible.
  • the detection here includes prediction. There are various methods for detecting movement to an environment where communication with the server device 51 is not possible.
  • the non-communication environment detection unit 524 acquires the reception level of radio waves, and confirms that the state where the acquired reception level is smaller than a predetermined threshold is continued for a longer time than the predetermined threshold. When it is detected, it is assumed that movement to an environment where communication with the server device 51 is not possible is detected.
  • “Continuous for a long time” means that communication cannot be performed at a predetermined rate within a predetermined time (such as when communication is interrupted or communication information appears alternately), or when the reception level exceeds a predetermined rate within a predetermined time.
  • the non-communication environment detection unit 524 may detect movement to an environment where communication with the server device 51 is not possible when the reception level is equal to or lower than the threshold. That is, time is not essential for such detection.
  • the non-communication environment detection unit 524 uses an area information storage unit 5241, a position information acquisition unit 5242, and a non-communication environment detection unit 5243, which will be described later, to move to an environment where communication with the server device 51 is not possible. It may be detected.
  • the non-communication environment detection unit 524 receives information indicating that the mobile device cannot move to the server device 51 via the short-range wireless communication unit, and moves to an environment where the server device 51 cannot communicate by receiving the information. It may be detected that For example, there is an information transmission device that transmits information indicating movement to an environment in which communication with the server device 51 cannot be performed by short-range wireless communication means at a location before entering the non-communication area in the future, such as a mountain trail. Suppose that In such a case, the non-communication environment detection unit 524 receives, from the information transmission device, information indicating that the mobile device cannot communicate with the server device 51 by the short-range wireless communication unit, and moves to the environment where the server device 51 cannot communicate. Detect what to do. In addition, it goes without saying that the determination method of the non-communication environment detection unit 524 is not limited to the above three.
  • the non-communication environment detection unit 524 can be usually realized by a communication module, an MPU, or the like.
  • the processing procedure of the non-communication environment detection unit 524 is usually realized by software, and the software is recorded on a recording medium such as a ROM. However, it may be realized by hardware (dedicated circuit).
  • the area information storage unit 5241 stores area information which is information for specifying an area where communication is impossible, an area where communication is impossible, or an area where communication is possible.
  • the area information usually has one or more pieces of position information indicating the area.
  • the area information storage unit 5241 is preferably a non-volatile recording medium, but can also be realized by a volatile recording medium.
  • the process of storing the area information in the area information storage unit 5241 is not limited.
  • the region information may be stored in the region information storage unit 5241 via a recording medium, and the region information transmitted via a communication line or the like is stored in the region information storage unit 5241.
  • the area information input via the input device may be stored in the area information storage unit 5241.
  • the position information acquisition unit 5242 acquires position information indicating the position of the terminal device 52.
  • the position information is, for example, (latitude, longitude) information.
  • the position information may be information that specifies a position or a region such as an address.
  • the position information acquisition unit 5242 is realized by, for example, a GPS receiver or a module for specifying a position according to reception status of radio waves from three base stations. Further, the position information acquisition unit 5242 may be realized by a short-range wireless communication unit that receives address information.
  • the non-communication environment detection means 5243 applies the position information to the area information, and detects that it moves to an environment where it cannot communicate with the server device 51.
  • the area information is information indicating the area of the non-communication environment
  • the non-communication environment detection unit 5243 indicates that the position information is a position within a predetermined threshold from the location of the closest distance of the area information. It may be detected to detect a movement to an environment where communication with the server device 51 is not possible.
  • the non-communication environment detection unit 5243 detects from the history of the position information that the area information is moving toward the area of the non-communication environment, and It is also possible to detect immediately before the start (being within a predetermined threshold from the non-communication environment area) and determine to move to an environment where communication with the server device 51 is not possible.
  • the determination method of the non-communication environment detection means 5243 does not matter.
  • the non-communication environment detection unit 5243 can be usually realized by an MPU, a memory, or the like.
  • the processing procedure of the non-communication environment detection unit 5243 is usually realized by software, and the software is recorded on a recording medium such as a ROM. However, it may be realized by hardware (dedicated circuit).
  • the transmission instruction transmission unit 525 reads the terminal identification information from the terminal identification information storage unit 521 and transmits the terminal identification information. An instruction is configured, and the transmission instruction is transmitted to the server device 51.
  • the transmission instruction is, for example, a command such as “send_info terminal identification information”.
  • the transmission instruction transmission unit 525 is usually realized by a wireless or wired communication unit, but may be realized by a broadcasting unit.
  • the transmission instruction configuration unit 5251 configures a transmission instruction including type information and terminal identification information. However, the type information may not be present in the transmission instruction.
  • the transmission instruction configuration unit 5251 can be usually realized by an MPU, a memory, or the like.
  • the processing procedure of the transmission instruction configuring unit 5251 is usually realized by software, and the software is recorded on a recording medium such as a ROM. However, it may be realized by hardware (dedicated circuit).
  • the transmission instruction transmission unit 5252 transmits the transmission instruction configured by the transmission instruction configuration unit 5251 to the server device 51.
  • the transmission instruction transmission unit 5252 is usually realized by a wireless or wired communication unit, but may be realized by a broadcasting unit.
  • the output information receiving unit 526 receives the output information from the server device 51 in response to the transmission of the transmission instruction.
  • the output information receiving unit 526 is usually realized by a wireless or wired communication means, but may be realized by a means for receiving a broadcast.
  • the output information accumulation unit 527 accumulates the output information received by the output information reception unit 526 in the output information storage unit 522.
  • the output information storage unit 527 can be usually realized by an MPU, a memory, or the like.
  • the processing procedure of the output information storage unit 527 is usually realized by software, and the software is recorded on a recording medium such as a ROM. However, it may be realized by hardware (dedicated circuit).
  • the output information output unit 528 outputs the output information accumulated in the output information storage unit 522.
  • the output information output unit 528 outputs the output information received by the output information receiving unit 526.
  • the output information output unit 528 normally outputs output information when the receiving unit 523 receives an output instruction. However, the output information output unit 528 may automatically output the output information when the output information receiving unit 526 receives the output information.
  • output refers to display on a display, projection using a projector, printing on a printer, sound output, transmission to an external device, storage in a recording medium, output to another processing device or other program, etc. A concept including delivery of processing results may be used.
  • the output information output unit 528 may be considered as including or not including an output device such as a display or a speaker.
  • the output information output unit 528 can be implemented by output device driver software, or output device driver software and an output device.
  • the communication environment detection unit 529 detects that the communication environment detection unit 529 has moved to an environment where communication with the server device 51 is possible.
  • the communication environment detection unit 529 and the non-communication environment detection unit 524 may be physically configured as one.
  • “moving” includes being able to predict moving from now on.
  • the communication environment detection unit 529 may be realized by the same means as the non-communication environment detection unit 524.
  • the communication environment detection unit 529 can be usually realized by a communication module, an MPU, or the like.
  • the processing procedure of the communication environment detection unit 529 is usually realized by software, and the software is recorded in a recording medium such as a ROM. However, it may be realized by hardware (dedicated circuit).
  • the output information deletion unit 530 deletes the output information stored in the output information storage unit 522 when the communication environment detection unit 529 detects that the communication environment detection unit 529 has moved to an environment where communication with the server device 51 is possible. “When it is detected that the mobile device has moved to an environment where communication with the server device 51 is detected” means that, for example, continuous communication with the server device 51 is attempted, and if successful, the mobile device has moved to an environment where communication with the server device 51 is possible. It also includes that it is detected.
  • the output information deleting unit 530 can be usually realized by an MPU, a memory, or the like.
  • the processing procedure of the output information deleting unit 530 is usually realized by software, and the software is recorded on a recording medium such as a ROM. However, it may be realized by hardware (dedicated circuit).
  • Step S3101 The transmission instruction receiving unit 552 determines whether a transmission instruction is received from the terminal device 52 or not. If a transmission instruction is received, the process proceeds to step S3102. If a transmission instruction is not received, the process returns to step S3101.
  • Step S3102 When the transmission instruction is received in Step S3101, the output information acquisition unit 513 acquires terminal identification information and type information included in the transmission instruction from the transmission instruction.
  • the output information acquisition unit 513 is output information that is paired with the terminal identification information acquired in step S3102, and acquires output information corresponding to the type information acquired in step S3102 from the terminal information storage unit 511. .
  • Step S3104 The output information transmission unit 514 transmits the output information acquired in Step S3103 to the terminal device 52. End the process.
  • the transmission instruction may not include the type information.
  • the output information acquisition unit 513 acquires output information that is paired with the terminal identification information acquired in step S3102 from the terminal information storage unit 511.
  • the non-communication environment detection unit 524 acquires the communication environment.
  • the communication environment is, for example, a radio wave reception level.
  • the communication environment is, for example, position information on the current position. Here, there are cases where the communication environment cannot be acquired. If the communication environment cannot be acquired, it is determined in step S3202 that the communication environment is not normally moved.
  • Step S3202 The non-communication environment detection unit 524 determines whether to move to an environment (non-communication environment) incapable of communicating with the server device 51 using the communication environment acquired in step S3201. If it is determined to move to the non-communication environment, the process goes to step S3203. If it is determined not to move to the non-communication environment, the process goes to step S3209.
  • Step S3203 The transmission instruction configuration unit 5251 of the transmission instruction transmission unit 525 reads the terminal identification information from the terminal identification information storage unit 521.
  • Step S3204 The transmission instruction constituting unit 5251 of the transmission instruction transmitting unit 525 constitutes a transmission instruction including the terminal identification information acquired in Step S3203 and the type information (automatic transmission instruction “1”).
  • Step S3205 The transmission instruction transmission unit 5252 of the transmission instruction transmission unit 525 transmits the transmission instruction configured in Step S3204 to the server device 51.
  • Step S3206 The output information receiving unit 526 determines whether or not the output information is received from the server device 51 in response to the transmission of the transmission instruction. If the output information is received, the process goes to step S3207. If the output information is not received, the process returns to step S3206.
  • Step S3207 The output information storage unit 527 stores the output information received in step S3206 in the output information storage unit 522.
  • Step S3208 The receiving unit 523 determines whether an output instruction has been received. If an output instruction is accepted, the process proceeds to step S3251, and if an output instruction is not accepted, the process returns to step S3201.
  • Step S3209 The output information deletion unit 530 determines whether or not output information is stored in the output information storage unit 522. If the output information is stored, the process goes to step S3210, and if the output information is not stored, the process goes to step S3208.
  • Step S3210 The output information deletion unit 530 deletes the output information stored in the output information storage unit 522.
  • the deletion may be physical deletion, processing for attaching a deletion flag, processing for moving to a deletion folder, or the like.
  • Step S3251 The communication environment detection unit 529 detects whether or not communication with the server device 51 is possible. If communication is possible, the process goes to step S3252, and if communication is not possible, the process goes to step S3217.
  • Step S3252 The transmission instruction configuration unit 5251 of the transmission instruction transmission unit 525 reads the terminal identification information from the terminal identification information storage unit 521.
  • Step S3213 The transmission instruction configuring unit 5251 of the transmission instruction transmitting unit 525 configures a transmission instruction including the terminal identification information acquired in Step S3252 and the type information (manual transmission instruction “0”).
  • Step S3214 The transmission instruction transmission unit 5252 of the transmission instruction transmission unit 525 transmits the transmission instruction configured in Step S3213 to the server device 51.
  • Step S3215 The output information receiving unit 526 determines whether or not the output information is received from the server device 51 in response to the transmission of the transmission instruction. If output information is received, it will go to step S3216, and if output information is not received, it will return to step S3215.
  • Step S3216 The output information output unit 528 outputs the output information received in Step S3215 or the output information read in Step S3217. The process returns to step S3201.
  • Step S3217 The output information output unit 528 reads the output information from the output information storage unit 522.
  • FIG. 5 A conceptual diagram of the information processing system 5 is shown in FIG.
  • the terminal information storage unit 511 of the server device 51 holds an output information management table shown in FIG. 33 and a flag management table shown in FIG.
  • the output information management table holds one or more records having “terminal identification information” and “output information”.
  • the “terminal identification information” is information for identifying the terminal device 52, and here is the telephone number of the terminal device 52.
  • the terminal device 52 is, for example, a so-called mobile phone.
  • the “output information” includes attributes of the user (patient) of the terminal device 52, medical chart information (medical information) that is information related to a disease, and the like.
  • the flag management table information specifying information that is not extracted when the type information included in the transmission instruction is an automatic transmission instruction is managed here.
  • the flag “1” indicates that the type information included in the transmission instruction is information that is not extracted when the automatic transmission instruction is included.
  • the attribute “flag” may be omitted. 34, in the output information management table of FIG. 33, the first record indicates that the type of information included in the transmission instruction is an automatic transmission instruction when the disease being hospitalized is “lung cancer”. In some cases, it is not acquired (not transmitted to the terminal device 52).
  • the second record indicates that the attribute value of the attribute “presence / absence of cancer treatment history” is not acquired (not transmitted to the terminal device 52) when the type information included in the transmission instruction is an automatic transmission instruction. That is, the flag may be given to the attribute of the output information, may be given to a specific attribute value, or may be given to a specific attribute value selected by the user. For example, in FIG. 33, the user “Akiko Tanaka” adds a flag to “20-year-old caecum” in FIG. 33, and the type information included in the transmission instruction is automatically transmitted. In the case of an instruction, it is specified as information that is not extracted. On the other hand, the user “Hiroko Yamamoto” does not flag “20 years old caecum” and is also extracted when the type information included in the transmission instruction is an automatic transmission instruction. Indicates that it can be information.
  • user A the user “Akiko Tanaka”
  • user B the user “Hiroko Yamamoto”
  • the terminal identification information “090-5234-5678” is stored in the terminal identification information storage unit 521 of the terminal device 52 of the user A.
  • terminal identification information “090-5222-7753” is stored in the terminal identification information storage unit 521 of the terminal device 52 of the user B.
  • a doctor who wants to examine user A wants to acquire user A's attributes, medical information, etc. before the medical examination, and operates user's own terminal device 52 to user A's medical information, etc. Asked to get.
  • the non-communication environment detection unit 524 of the terminal device 52 continuously acquires the communication environment. Then, the non-communication environment detection unit 524 determines not to move to an environment (non-communication environment) where communication with the server device 51 is not possible.
  • the output information deletion unit 530 determines that the output information is not stored in the output information storage unit 522.
  • reception part 523 receives an output instruction.
  • the communication environment detection unit 529 detects that communication with the server device 51 is possible.
  • the transmission instruction configuration unit 5251 of the transmission instruction transmission unit 525 reads the terminal identification information from the terminal identification information storage unit 521.
  • the transmission instruction configuration unit 5251 of the transmission instruction transmission unit 525 transmits a transmission instruction (for example, “send_patient_info” including the acquired terminal identification information “090-5234-5678” and type information (manual transmission instruction “0”). "09012345678" "0" ").
  • the transmission instruction transmission unit 5252 of the transmission instruction transmission unit 525 transmits the configured transmission instruction (for example, “send_patient_info“ 09012345678 ”“ 0 ””) to the server device 51.
  • the configured transmission instruction for example, “send_patient_info“ 09012345678 ”“ 0 ”
  • the transmission instruction receiving unit 552 of the server device 51 receives a transmission instruction (for example, “send_patient_info“ 09012345678 ”“ 0 ””) from the terminal device 52.
  • a transmission instruction for example, “send_patient_info“ 09012345678 ”“ 0 ”
  • the output information acquisition unit 513 acquires terminal identification information (09012345678) and type information (0) included in the transmission instruction from the transmission instruction.
  • the output information acquisition unit 513 is output information that forms a pair with the terminal identification information (09012345678), and acquires output information corresponding to the flag corresponding to the acquired type information (0) from the terminal information storage unit 511. To do. That is, the output information acquisition unit 513 acquires all of the output information paired with the terminal identification information (09012345678) from the output information management table of FIG.
  • the output information acquisition unit 513 acquires “name: Akiko Tanaka, age: 48, gender: female, medical history: 20 years old, caecum, 28 years old, gastric ulcer, 30 years old-presence of diabetes, cancer treatment history: none”.
  • the type information (0) is information indicating that a transmission instruction has been transmitted manually with the consent of the user A, and indicates that the user A has agreed to disclose all output information. It is information to show.
  • the output information transmission unit 514 transmits the acquired output information to the terminal device 52.
  • the output information receiving unit 526 of the terminal device 52 outputs the output information “Name: Akiko Tanaka, Age: 48, Gender: Female, Medical history: 20 years old, Cecal 28 years old, Gastric ulcer from the server device 51 in response to the transmission of the transmission instruction. 30-year-old or older. Received diabetes / cancer treatment history: None ... ”.
  • FIG. 35 is a diagram showing an output example.
  • the non-communication environment detection unit 524 acquires the communication environment. Then, it is assumed that the non-communication environment detection unit 524 continues to determine that it does not move to an environment (non-communication environment) where communication with the server device 51 is not possible. Further, the output information deletion unit 530 continues to determine that the output information is not stored in the output information storage unit 522. Next, it is assumed that the receiving unit 523 continues to determine that the output instruction has not been received during movement.
  • the non-communication environment detection unit 524 determines that the user B moves to an environment (non-communication environment) that cannot communicate with the server device 51. That is, for example, the non-communication environment detection unit 524 acquires a radio wave reception level, and the acquired reception level is smaller than a predetermined threshold (for example, the lowest level (level of four reception levels (level Suppose that 1)) is detected to have continued for a time longer than a predetermined threshold value (for example, 1 minute), and that it is determined to move to an environment where communication with the server device 51 is not possible.
  • a predetermined threshold for example, the lowest level (level of four reception levels (level Suppose that 1)
  • a predetermined threshold value for example, 1 minute
  • the transmission instruction configuration unit 5251 of the transmission instruction transmission unit 525 reads the terminal identification information “090-5222-7753” from the terminal identification information storage unit 521 of the terminal device 52 of the user B.
  • the transmission instruction configuration unit 5251 of the transmission instruction transmission unit 525 transmits a transmission instruction (for example, “send_patient_info” including the acquired terminal identification information “090-5222-7775” and type information (automatic transmission instruction “1”). "09012227753" "1" ").
  • the transmission instruction transmission unit 5252 of the transmission instruction transmission unit 525 transmits the configured transmission instruction (for example, “send_patient_info“ 09012227753 ”“ 1 ””) to the server device 51.
  • the configured transmission instruction for example, “send_patient_info“ 09012227753 ”“ 1 ”
  • the transmission instruction receiving unit 552 of the server apparatus 51 receives a transmission instruction (for example, “send_patient_info“ 09012227753 ”“ 1 ””) from the terminal device 52.
  • a transmission instruction for example, “send_patient_info“ 09012227753 ”“ 1 ”
  • the output information acquisition unit 513 acquires terminal identification information (09012227753) and type information (1) included in the transmission instruction from the transmission instruction.
  • the output information acquisition unit 513 is output information paired with the terminal identification information (09012227753), and acquires output information corresponding to the flag corresponding to the acquired type information (1) from the terminal information storage unit 511. To do.
  • the output information acquisition unit 513 is output information that is paired with the terminal identification information (09012227753), the attribute value “lung cancer” of the attribute “disease in hospital”, and the attribute value of “presence of cancer treatment history”
  • the information “name: Hiroko Yamamoto, age: 28, sex: female, medical history: 25 years old, cecum, illness during hospital visit: stomach ulcer, etc.” is obtained.
  • the type information (1) is information indicating that highly confidential information is not disclosed to the user.
  • the output information transmission unit 514 sends the acquired output information “Name: Hiroko Yamamoto, Age: 28, Gender: Female, Medical History: 25 years old, Cecal, Diseases in Visit: Stomach Ulcer, etc.” to the terminal device. 52.
  • the output information receiving unit 526 of the terminal device 52 outputs the output information “Name: Hiroko Yamamoto, Age: 28, Gender: Female, Medical history: 25 years old, Cecum, going to hospital in response to the transmission of the transmission instruction. Illness: stomach ulcers, ... "
  • the output information storage unit 527 outputs the received output information “name: Hiroko Yamamoto, age: 28, gender: female, medical history: 25 years old, cecal, commuting disease: stomach ulcer,...” To the output information storage unit 522. accumulate.
  • the terminal device 52 of the user B who is climbing is in a case where some trouble occurs such as a sudden illness during the climbing of the user B, and the environment becomes incapable of communicating with the server device 51.
  • the medical record information of the user B is in the terminal device 52.
  • a doctor who happened to be near tries to give first aid to User B That is, the doctor inputs an output instruction to the terminal device 52 of the user B.
  • reception part 523 of the terminal device 52 of the user B receives an output instruction.
  • the communication environment detection unit 529 of the terminal device 52 determines that communication with the server device 51 is impossible.
  • the output information output unit 528 outputs the output information “Name: Hiroko Yamamoto, Age: 28, Gender: Female, Medical History: 25 years old, Cecal, Diseases in Visit: Stomach Ulcer, etc.” from the output information storage unit 522. read out.
  • the output information output unit 528 outputs the read output information “name: Hiroko Yamamoto, age: 28, gender: female, medical history: 25 years old, cecum, hospitalized disease: stomach ulcer,. An output example of this output information is shown in FIG.
  • the doctor takes emergency measures while referring to the output information (medical chart information) output to the terminal device 52. Then, it is assumed that the user B regains energy and descends.
  • the non-communication environment detection unit 524 of the terminal device 52 acquires the communication environment and determines that it has moved to an environment (communication environment) that can communicate with the server device 51.
  • the output information deletion unit 530 determines that the output information is stored in the output information storage unit 522.
  • the output information deletion unit 530 deletes the output information stored in the output information storage unit 522 of the terminal device 52.
  • information can be acquired in advance even when shifting to an environment where communication is not possible.
  • medical information is present in the terminal device 52, and appropriate first aid measures can be taken.
  • the output information is medical information
  • information that is not desired to be known to others for example, whether or not there is a history of cancer treatment, All the output information including the name of the disease (stomach cancer, lung cancer, pancreas cancer, etc.) can be obtained, and more appropriate medical measures can be taken.
  • the output information is automatically acquired, the output information is acquired excluding information that is not secretly known to others, and appropriate medical measures can be taken after ensuring the confidentiality. In this case, even if the terminal device 52 is lost, the confidential information is not taken out and it is safe.
  • output information can be deleted when moving from an environment incapable of communicating with the server device 51 to an environment in which communication is possible. Therefore, for example, personal privacy and confidentiality are maintained.
  • the output information may be anything such as news information or TV program information (program guide, etc.).
  • the output information output in an environment capable of communicating with the server device 51 and the output information output after being stored in the terminal device 52 are different information, but the same information But it ’s okay.
  • the processing in the present embodiment may be realized by software. Then, this software may be distributed by software download or the like. Further, this software may be recorded on a recording medium such as a CD-ROM and distributed. Needless to say, this software or a recording medium storing this software may be distributed as a computer program product. This also applies to other embodiments in this specification.
  • the software that realizes the terminal device in the present embodiment is the following program. That is, this program stores terminal identification information in a storage medium, and the non-communication environment detection unit detects that the computer moves to an environment where communication with the server device cannot be performed.
  • a transmission instruction including the terminal identification information is transmitted from the server device in response to transmission of the transmission instruction transmission unit that transmits the transmission instruction to the server device.
  • An output information receiving unit for receiving output information, an output information storing unit for storing the output information received by the output information receiving unit in a storage medium, and an output information output unit for outputting the output information stored in the storage medium A program for functioning.
  • the non-communication environment detection unit acquires a radio wave reception level, and a state in which the acquired reception level is smaller than a predetermined threshold is continued for a longer time than the predetermined threshold.
  • the program is a program for causing a computer to function as detecting movement to an environment incapable of communicating with the server device when it is detected.
  • the non-communication environment detection unit includes a region information storage unit that stores region information that is a region that cannot be communicated, a region that cannot communicate, or a region that is information that identifies a region that can communicate, and the terminal device And a non-communication environment detecting means for detecting that the position information is applied to the area information and moves to an environment incapable of communicating with the server device. It is preferable that the program is for causing a computer to function.
  • the non-communication environment detection unit receives information indicating movement to an environment incapable of communicating with the server device by the short-range wireless communication means, and enters the environment incapable of communicating with the server device by the reception It is preferable that the program is for causing a computer to function as a device that detects movement.
  • the output information deletion unit for deleting the output information stored in the output information storage unit is a program for further functioning the computer.
  • the program further includes a reception unit that receives an input of an output instruction, and the transmission instruction transmission unit transmits when detecting that the non-communication environment detection unit moves to an environment incapable of communicating with the server device.
  • a transmission instruction transmitting unit configured to transmit the transmission instruction configured by the transmission instruction configuring unit to the server device, and transmitting to the storage medium terminal identification information for identifying the terminal device and the terminal device.
  • a flag indicating whether the output information that is information and whether the information included in the transmission instruction is non-communication environment information or whether it is extracted if it is output instruction acceptance information 1 or more is stored, and the output information acquisition unit, when the transmission instruction receiving unit receives a transmission instruction, matches the terminal identification information included in the transmission instruction.
  • the output information is a program for further causing the computer to function as the output information that is paired with the flag corresponding to the type information included in the transmission instruction. It is.
  • the information processing system 1 that acquires position information and changes the authentication method based on the position information has been described.
  • the information processing system 3 in which authentication is permitted only when the positions of the two terminal devices satisfy a certain condition has been described.
  • the information processing system 4 that can change the information to be output according to the authentication method has been described.
  • the information processing system that detects (predicts) that it is likely to shift to an environment where communication cannot be performed, or shifts, and automatically downloads information has been described.
  • the systems described in the embodiments may be integrated.
  • a system obtained by fusing the systems described in the first embodiment and the third embodiment is the following information processing system.
  • this information processing system is an information processing system including a terminal device and a server device, and the terminal device acquires a position information acquisition unit that acquires position information indicating a current position of the terminal device, and the position An authentication method determination unit for determining one of two or more authentication methods according to the location information acquired by the information acquisition unit, and a screen corresponding to the one authentication method determined by the authentication method determination unit.
  • An authentication unit that executes authentication processing an information acquisition unit that acquires one or more output information corresponding to the authentication method identification information when the execution result in the authentication unit is authentication permission, and the information acquisition unit Get Output information, an information processing system comprising information transmission unit that transmits to the terminal device, it is.
  • a system in which the information processing system described in the third embodiment is integrated with the above information processing system is as follows. That is, the terminal device in the information processing system moves to a terminal identification information storage unit that can store terminal identification information, an output information storage unit that can store output information, and an environment incapable of communicating with the server device.
  • a non-communication environment detection unit that detects the transmission, and a transmission instruction that includes the terminal identification information when the non-communication environment detection unit detects that the non-communication environment detection unit has moved to an environment that cannot communicate with the server device.
  • an instruction transmission unit wherein the output information reception unit receives output information from the server device in response to transmission of the transmission instruction, and the output information output unit is received by the output information reception unit
  • Output information is accumulated in the output information storage unit, and the information storage unit of the server device is associated with one or more authentication methods of two or more different authentication methods, and two or more Terminal information for identifying the terminal device and output information are stored in association with each other, and the server device has an instruction having terminal identification information for identifying the terminal device from the terminal device.
  • a transmission instruction receiving unit that receives a transmission instruction that is an instruction to transmit output information, and the information acquisition unit is included in the transmission instruction when the transmission instruction receiving unit receives the transmission instruction.
  • the information processing system includes a terminal device 371 and a server device 372.
  • the terminal device 371 includes a reception unit 111, a position information acquisition unit 112, an authentication method determination unit 113, an authentication screen output unit 114, an authentication information transmission unit 115, an authentication result reception unit 116, an authentication result output unit 117, and a processing unit 118.
  • the server device 372 includes an authentication information receiving unit 132, an authentication unit 133, an authentication result transmission unit 134, a terminal identification information storage unit 521, a non-communication environment detection unit 524, and a transmission instruction transmission unit 525.
  • FIG. 38 is an external view of a computer that executes the program described in this specification to realize the terminal device, the server device, the second terminal, the first terminal device, the second terminal device, and the like according to the above-described embodiment. Indicates. The above-described embodiments can be realized by computer hardware and a computer program executed thereon.
  • FIG. 38 is an overview of the computer system 340
  • FIG. 39 is a diagram showing the internal configuration of the computer system 340.
  • the computer system 340 includes a computer 341 including an FD drive 3411 and a CD-ROM drive 3412, a keyboard 342, a mouse 343, and a monitor 344.
  • the computer 341 stores an MPU 3413, a bus 3414 connected to the CD-ROM drive 3412 and the FD drive 3411, and a program such as a boot-up program, in addition to the FD drive 3411 and the CD-ROM drive 3412.
  • ROM 3415 for connecting to CPU 3413
  • RAM 3416 for temporarily storing application program instructions and providing a temporary storage space
  • hard disk 3417 for storing application programs, system programs, and data .
  • the computer 341 may further include a network card that provides connection to the LAN.
  • a program that causes the computer system 340 to execute the functions of the terminal device, the server device, and the like of the above-described embodiment is stored in the CD-ROM 3501 or FD 3502, inserted into the CD-ROM drive 3412 or FD drive 3411, and It may be transferred to the hard disk 3417. Alternatively, the program may be transmitted to the computer 341 via a network (not shown) and stored in the hard disk 3417. The program is loaded into the RAM 3416 at the time of execution. The program may be loaded directly from the CD-ROM 3501, the FD 3502, or the network.
  • the program does not necessarily include an operating system (OS) or a third-party program that causes the computer 341 to execute the functions of the terminal device, the server device, and the like according to the above-described embodiment.
  • the program only needs to include an instruction portion that calls an appropriate function (module) in a controlled manner and obtains a desired result. How the computer system 340 operates is well known and will not be described in detail.
  • processing performed by hardware for example, processing performed by a modem or an interface card in the transmission step (only performed by hardware). Not included) is not included.
  • the computer that executes the program may be singular or plural. That is, centralized processing may be performed, or distributed processing may be performed.
  • two or more communication means existing in one apparatus may be physically realized by one medium.
  • each process may be realized by centralized processing by a single device (system), or by distributed processing by a plurality of devices. May be.
  • the information processing system according to the present invention has an effect that necessary information can be appropriately provided while appropriately ensuring user privacy, and is useful as a medical information management system or the like.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Development Economics (AREA)
  • Operations Research (AREA)
  • Software Systems (AREA)
  • Educational Administration (AREA)
  • Computer Security & Cryptography (AREA)
  • Game Theory and Decision Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Marketing (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Epidemiology (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】従来、患者の端末や医師の端末の位置に応じて、異なる認証を行い、認証方法に応じて、端末にダウンロードできるカルテ情報を変化させれなかった。そのため、患者のプライバシーを適切に担保しつつ、医療行為に必要な情報を取得できなかった。 【解決手段】取得した位置情報に応じて、二以上ある認証方法のうちの一の認証方法を決定する認証方法決定部と、当該一の認証方法に対応する画面を出力する認証画面出力部と、当該画面に対する認証情報を受け付ける受付部と、認証方法を識別する認証方法識別子と認証情報とをサーバ装置に送信する認証情報送信部と、認証許可であった場合、認証方法識別情報に対応する1以上の出力情報をサーバ装置からを受信する出力情報受信部と、出力情報を出力する出力情報出力部を具備する端末装置により、患者のプライバシーを適切に担保しつつ、医療行為に必要な情報を取得できる。

Description

情報処理システム、端末装置、およびサーバ装置
 本発明は、例えば、電子カルテ等の秘密性の高い情報を扱う情報処理システム等に関するものである。
 従来、アプリケーションのダウンロード、更新、バージョンダウンを行なう際に、ユーザ情報と位置情報からアクセス権を設定してアクセス制御を行なうアプリケーション配付システムがあった(特許文献1参照)。かかるシステムは、同一ユーザの同一アプリケーションに対するアクセス権であっても、利用場所に応じてアクセス権を変更することができる。
 また、従来、パスワードによる認証と携帯端末の位置情報による認証を組み合わせる技術があった(特許文献2参照)。
 また、従来、ICカード等の医療情報を引き出すためのみに使用する手段を患者に携帯させる必要がなく、医療情報を安全に複数の医療機関やその他の機関にて共有することができる医療情報管理システムがあった(特許文献3参照)。なお、かかるシステムでは、安全かつ簡単に医療情報を一元に管理することができる。また、かかるシステムでは、記録される医療情報の内容を患者自身がチェックすることができるため、誤った医療情報の記録を防止することが可能となる。
 また、従来、様々な個人データ及び医療データを電子化してデータベースに格納することにより、情報の共有化による効率的な医療行為が期待できる健康管理システムがあった(特許文献4参照)。このシステムは、各端末にアクセス権を設定すると共に個人識別を行うことにより、プライバシーに係わる個人のデータを保護することができる。また、このシステムは、利用者端末に緊急通報モードが設けられているので、緊急時に適切かつ迅速な対応が可能となる。
 また、従来、データ管理センタに個々人の電子カルテの情報に加えて諸々の医療・健康情報を登録しておき、ユーザのアクセス権限により開示できる内容を制限しつつも必要な情報の有効活用を図る医療・健康情報共有利用技術があった(特許文献5参照)。
 また、従来、医療施設内及び医療施設外において使用可能であるとともに、音声通話機能、データ通信機能、ハンズフリー機能、個人認証機能等を備えた携帯端末を用いて、電子カルテ管理、オーダー管理、業務スケジュール管理等を行う医療支援システムがあった(特許文献6参照)。
 また、従来、或る場所で或る時刻に存在したことの証明に役立つ認証技術を提供する認証システムがあった(例えば、特許文献7参照)。
 また、従来、主に海外旅行中の旅行者へ日本国内での医療サービスに近いサービスを効率的に提供する遠隔医療ネットワークシステムが存在した(例えば、特許文献8参照)。
 さらに、従来、救急患者等の識別情報(住所、氏名、携帯電話番号、自動車免許証番号、ID番号、写真、指紋など)に基づいて得られる患者自身の医療情報を、ユーザ(例えば、医療施設、医師)に提供することで、医療現場において適切な医療措置を迅速に実施可能とする医療情報提供サービスシステムが存在した(例えば、特許文献9参照)。
特開2005-135002号公報 特開2002-232955号公報 特開2002-366665号公報 特開2002-169895号公報 特開2003-67506号公報 特開2006-195669号公報 特開2009-3760号公報 特開2002-117152号公報 特開2008-158820号公報
 しかしながら、従来技術においては、例えば、患者の端末または医師の端末の位置に応じて(例えば、行き付けの医院か否かにより)、異なる認証の強度を有する異なる認証方法を利用した認証を行い、かつ、認証方法が異なることにより、端末にダウンロードできる出力情報(例えば、カルテ情報)を異なるようにできる技術ではなかった。かかることにより、従来技術では、患者のプライバシーを適切に担保しつつ、医療行為に必要な情報を適切に提供できなかった。
 また、従来技術においては、ユーザが居る位置に応じて、認証方法(認証の強度)を変えることができなかった。
 また、従来技術においては、認証方法に応じて、出力する情報を変更できなかった。そのため、例えば、患者のプライバシーが適切に担保された状況で、適切な医療措置を行うことができなかった。
 さらに、従来技術においては、通信できない環境において、サーバ装置から、必要な情報を取得できなかった。つまり、例えば、端末装置の保持者が、サーバ装置と通信できない山の中で急に具合が悪くなった場合など、そのユーザの情報を得ることができず、その場に医師が到着しても、適切な医療措置を迅速に行う環境を提供できなかった。
 本第一の発明の情報処理システムは、端末装置とサーバ装置とを具備する情報処理システムであって、端末装置は、端末装置の現在の位置を示す位置情報を取得する位置情報取得部と、位置情報取得部が取得した位置情報に応じて、二以上ある認証方法のうちの一の認証方法を決定する認証方法決定部と、認証方法決定部が決定した一の認証方法に対応する画面を出力する認証画面出力部と、認証画面出力部が出力した画面に対する、ユーザからの情報である認証情報を受け付ける受付部と、認証方法決定部が決定した認証方法を識別する認証方法識別子と、受付部が受け付けた認証情報とをサーバ装置に送信する認証情報送信部と、認証部における実行結果が認証許可であった場合、認証方法識別情報に対応する1以上の出力情報を、サーバ装置からを受信する出力情報受信部と、出力情報を出力する出力情報出力部とを具備し、サーバ装置は、2以上の異なる認証方法のうちの、1以上の認証方法と対応付けて、出力する情報である2以上の出力情報を格納している情報格納部と、端末装置から、認証方法識別情報と認証情報とを受信する認証情報受信部と、認証情報受信部が受信した認証情報を用いて、2以上の異なる認証方法のうち、認証情報受信部が受信した認証方法識別情報で識別される一の認証方法を実行し、認証処理を行う認証部と、認証部における実行結果が認証許可であった場合、認証方法識別情報に対応する1以上の出力情報を取得する情報取得部と、情報取得部が取得した出力情報を、端末装置に送信する情報送信部を具備する情報処理システムである。
 かかる構成により、例えば、患者のプライバシーを適切に担保しつつ、医療行為に必要な情報を取得できる。
 また、本第二の発明の情報処理システムは、第一の発明に対して、端末装置は、端末識別情報を格納し得る端末識別情報格納部と、出力情報を格納し得る出力情報格納部と、サーバ装置と通信できない環境へ移動することを検知する非通信環境検知部と、非通信環境検知部がサーバ装置と通信できない環境へ移動することを検知した場合、端末識別情報を含む送信指示を、サーバ装置に送信する送信指示送信部とをさらに具備し、出力情報受信部は、送信指示の送信に応じて、サーバ装置から出力情報を受信し、出力情報出力部は、出力情報受信部が受信した出力情報を出力情報格納部に蓄積し、サーバ装置の情報格納部は、2以上の異なる認証方法のうちの、1以上の認証方法と対応付けて、2以上の出力情報を格納し、かつ端末装置を識別する端末識別情報と、出力情報とを対応付けて格納し、サーバ装置は、端末装置から、端末装置を識別する端末識別情報を有する指示であり、出力情報を送信する指示である送信指示を受信する送信指示受信部をさらに具備し、情報取得部は、送信指示受信部が送信指示を受信した場合、送信指示に含まれる端末識別情報と対になる出力情報を、情報格納部から取得する情報処理システムである。
 かかる構成により、例えば、サーバ装置と通信できない山の中等で急に具合が悪くなった場合でも、事前に患者の情報をダウンロードすることができ、適切な医療措置を迅速に行うことができる。
 また、本第三の発明の情報処理システムは、第一の発明に対して、出力情報は、1以上の認証方法、および位置を示す情報である位置情報と対応付けられており、サーバ装置は、端末装置から、端末装置の位置を示す位置情報を受信する端末位置情報受信部をさらに具備し、情報取得部は、認証部における実行結果が認証許可であった場合、認証方法識別情報および位置情報に対応する1以上の出力情報を取得する情報処理システムである。
 かかる構成により、認証方法と端末の位置により、端末にダウンロードできる出力情報(例えば、カルテ情報)が異なることにより、患者のプライバシーをさらに適切に担保しつつ、医療行為に必要な情報を適切に取得できる。
 また、本第四の発明の端末装置は、端末装置の現在の位置を示す位置情報を取得する位置情報取得部と、位置情報取得部が取得した位置情報に応じて、二以上ある認証方法のうちの一の認証方法を決定する認証方法決定部と、認証方法決定部が決定した一の認証方法に対応する画面を出力する認証画面出力部と、認証画面出力部が出力した画面に対する、ユーザからの情報である認証情報を受け付ける受付部と、認証情報を用いて行われた認証処理の結果である認証結果を受け付ける認証結果受付部と、認証結果を出力する認証結果出力部とを具備する端末装置である。
 かかる構成により、ユーザが居る位置に応じて、認証方法を変えることができる。そのため、例えば、普段、ユーザが存在する場所や、居ることが予想される場所では、簡易な認証方法を採用し、簡単、迅速な認証が可能となり、ユーザが行き慣れていない場所では、厳重な認証方法を採用することにより、高度なセキュリティーを担保できる。
 また、本第五の発明の端末装置は、第四に対して、認証方法決定部は、領域を示す情報である領域情報を、1以上格納し得る領域情報格納手段と、位置情報取得部が取得した位置情報の示す位置が、領域情報格納手段に格納されている1以上の領域情報が示す1以上の領域のいずれかに含まれるか否かを判断する判断手段と、判断手段が、位置情報の示す位置が1以上の領域のいずれかに含まれると判断した場合に、二以上の認証方法のうちの一の認証方法を決定する認証方法決定手段とを具備する端末装置である。
 かかる構成により、普段、ユーザが存在する場所や、居ることが予想される場所を登録することにより、かかる場所では、簡易な認証方法を採用し、簡単、迅速な認証が可能となり、ユーザが行き慣れていない場所等では、厳重な認証方法を採用することにより、高度なセキュリティーを担保できる。
 また、本第六の発明の端末装置は、第五に対して、二以上の認証方法は、第一の認証方法、および第一の認証方法よりセキュリティーレベルの高い第二の認証方法を含み、認証方法決定手段は、判断手段が、位置情報の示す位置が1以上の領域のいずれかに含まれると判断した場合に、二以上の認証方法のうちの第一の認証方法に決定し、判断手段が、位置情報の示す位置が1以上の領域のいずれにも含まれないと判断した場合に、二以上の認証方法のうちの第二の認証方法に決定する端末装置である。
 かかる構成により、普段、ユーザが存在する場所や、居ることが予想される場所を登録することにより、かかる場所では、簡易な認証方法を採用し、簡単、迅速な認証が可能となり、ユーザが行き慣れていない場所等では、厳重な認証方法を採用することにより、高度なセキュリティーを担保できる。
 また、本第七の発明の端末装置は、第六に対して、領域情報格納手段は、領域情報と、領域情報に対応する認証方法を識別する認証方法識別情報とを対応付ける情報である領域認証情報を、2以上格納しており、判断手段は、位置情報取得部が取得した位置情報の示す位置が含まれる領域を、領域情報格納手段に格納されている1以上の領域情報を用いて判断し、認証方法決定手段は、判断手段が判断した領域に対応する領域情報と対応付けられた認証方法識別情報を、領域情報格納手段から取得する端末装置である。
 かかる構成により、領域を3以上に分けた場合、その領域に適した3以上の認証方法を採用できる。
 また、本第八の発明の端末装置は、第五に対して、二以上の認証方法は、第一の認証方法、および認証処理を行わない第二の認証方法を含み、認証方法決定手段は、判断手段が、位置情報の示す位置が1以上の領域のいずれかに含まれると判断した場合に、認証処理を行わない第二の認証方法に決定し、判断手段が、位置情報の示す位置が1以上の領域のいずれにも含まれないと判断した場合に、第一の認証方法に決定する端末装置である。
 かかる構成により、特定の場所に居る場合のみ、認証処理を行わせることができる。
 また、本第九の発明の情報処理システムは、端末装置と、サーバ装置を具備する情報処理システムであって、端末装置は、受付部が受け付けた認証情報を、サーバ装置に送信する認証情報送信部と、サーバ装置が行った認証処理の結果である認証結果を受信する認証結果受信部と、認証結果が認証許可であった場合のみ、所定の処理を行う処理部とをさらに具備し、サーバ装置は、認証情報を受信する認証情報受信部と、認証情報受信部が受信した認証情報を用いた認証処理を行い、認証結果を取得する認証部と、認証部が取得した認証結果を、端末装置に送信する認証結果送信部を具備する情報処理システムである。
 かかる構成により、情報処理システムにおいて、ユーザが居る位置に応じて、認証方法を変えることができる。そのため、例えば、普段、ユーザが存在する場所や、居ることが予想される場所では、簡易な認証方法を採用し、簡単、迅速な認証が可能となり、ユーザが行き慣れていない場所では、厳重な認証方法を採用することにより、高度なセキュリティーを担保できる。
 また、本第十の発明の情報処理システムは、第一端末装置(端末装置と言い換えても良い)と第二端末装置(第二端末と言い換えても良い)とサーバ装置とを具備する情報処理システムであって、第一端末装置は、第一端末装置の位置を示す情報である第一位置情報を格納し得る第一位置情報格納部と、第一位置情報をサーバ装置に送信する第一送信部と、サーバ装置から認証結果を受信する第一受信部と、認証結果を出力する第一出力部とを具備し、第二端末装置は、第二端末装置の位置を示す情報である第二位置情報を取得する第二位置情報取得部と、第二位置情報をサーバ装置に送信する第二送信部とを具備し、サーバ装置は、第一端末装置から第一位置情報を受信する第一位置情報受信部と、第二端末装置から第二位置情報を受信する第二位置情報受信部と、第一位置情報と第二位置情報とが、予め決められた関係を有するか否かを判断し、予め決められた関係を有する場合には認証許可を示す認証結果を取得し、予め決められた関係を有しない場合には認証不許可を示す認証結果を取得する認証部と、認証部が取得した認証結果を、第一端末装置に送信する認証結果送信部を具備する情報処理システムである。
 かかる構成により、例えば、ユーザが保持している第二端末装置と、病院などに設置されている第一端末装置が近く(例えば、同じ部屋に居る程度の近さ)に存在する場合、認証許可となり、第一端末装置に情報がダウンロードされ得る。
 また、本第十一の発明のサーバ装置は、2以上の異なる認証方法のうちの、1以上の認証方法と対応付けて、出力する情報である2以上の出力情報を格納している情報格納部と、端末装置から、認証処理に利用する情報である認証情報と、認証方法を識別する認証方法識別情報とを受信する認証情報受信部と、認証情報受信部が受信した認証情報を用いて、2以上の異なる認証方法のうち、認証情報受信部が受信した認証方法識別情報で識別される一の認証方法を実行し、認証処理を行う認証部と、認証部における実行結果が認証許可であった場合、認証方法識別情報に対応する1以上の出力情報を取得する情報取得部と、情報取得部が取得した出力情報を、端末装置に送信する情報送信部を具備するサーバ装置である。
 かかる構成により、認証方法に応じて、出力する情報を変更できる。
 また、本第十二の発明のサーバ装置は、第十一に対して、出力情報は、1以上の認証方法、および位置を示す情報である位置情報と対応付けられており、端末装置から、端末装置の位置を示す位置情報を受信する端末位置情報受信部をさらに具備し、情報取得部は、認証部における実行結果が認証許可であった場合、認証方法識別情報および位置情報に対応する1以上の出力情報を取得するサーバ装置である。
 かかる構成により、認証方法および位置情報に応じて、出力する情報を変更できる。
 また、本第十三の発明のサーバ装置は、第十一に対して、出力情報は、患者を識別する情報、および患者の病歴の情報を含むカルテ情報であり、かつ、1以上の認証方法、および医師を識別する医師識別子、および医療措置の緊急度を示す緊急度情報と対応付けられており、端末装置から、医師識別子または医療措置の緊急度を示す緊急度情報を含む医療措置情報を受信する医療措置情報受信部をさらに具備し、情報取得部は、認証部における実行結果が認証許可であった場合、認証方法識別情報および医療措置情報に対応する1以上の出力情報を取得するサーバ装置である。
 かかる構成により、認証方法および医療措置情報に応じて、出力する情報を変更できる。
 また、本第十四の発明のサーバ装置は、第十一に対して、出力情報は、患者を識別する情報、および患者の病歴の情報を含むカルテ情報であり、かつ、1以上の認証方法、および位置情報または医療措置情報と対応付けられており、端末装置から、端末装置の位置を示す位置情報を受信する端末位置情報受信部、または、端末装置から、医師識別子または医療措置の緊急度を示す緊急度情報を含む医療措置情報を受信する医療措置情報受信部、または、端末位置情報受信部および医療措置情報受信部をさらに具備し、情報取得部は、認証部における実行結果が認証許可であった場合、認証方法識別情報および、位置情報または医療措置情報のうちの1以上の情報に対応する1以上の出力情報を取得するサーバ装置である。
 かかる構成により、認証方法および位置情報、医療措置情報に応じて、出力する情報を変更できる。
 本第十五の発明の情報処理システムは、サーバ装置と端末装置とを具備する情報処理システムであって、サーバ装置は、端末装置を識別する端末識別情報と、端末装置へ送信する情報である出力情報とを対応付けた情報である端末情報を、1以上格納し得る端末情報格納部と、端末装置から、端末装置を識別する端末識別情報を有する指示であり、出力情報を送信する指示である送信指示を受信する送信指示受信部と、送信指示受信部が送信指示を受信した場合、送信指示に含まれる端末識別情報と対になる出力情報を、端末情報格納部から取得する出力情報取得部と、出力情報取得部が取得した出力情報を、端末装置に送信する出力情報送信部とを具備し、端末装置は、端末識別情報を格納し得る端末識別情報格納部と、出力情報を格納し得る出力情報格納部と、サーバ装置と通信できない環境へ移動することを検知する非通信環境検知部と、非通信環境検知部がサーバ装置と通信できない環境へ移動することを検知した場合、端末識別情報を含む送信指示を、サーバ装置に送信する送信指示送信部と、送信指示の送信に応じて、サーバ装置から出力情報を受信する出力情報受信部と、出力情報受信部が受信した出力情報を出力情報格納部に蓄積する出力情報蓄積部と、出力情報格納部に蓄積された出力情報を出力する出力情報出力部とを具備する情報処理システムである。
 かかる構成により、通信できない環境に移行する場合でも、事前に情報を取得できる。
 また、本第十六の発明の情報処理システムは、第十五に対して、非通信環境検知部は、電波の受信レベルを取得し、取得した受信レベルが、予め決められた閾値より小さい状態が、予め決められた閾値より長い時間継続されていることを検知した場合に、サーバ装置と通信できない環境へ移動することを検知したとする情報処理システムである。
 かかる構成により、電波の受信レベルが小さく通信できない環境に移行する場合でも、事前に情報を取得できる。
 また、本第十七の発明の情報処理システムは、第十五に対して、非通信環境検知部は、通信できない領域、または通信できなくなる領域、または通信できる領域を特定する情報である領域情報を格納している領域情報格納手段と、端末装置の位置を示す位置情報を取得する位置情報取得手段と、位置情報を領域情報に適用し、サーバ装置と通信できない環境へ移動することを検知する非通信環境検知手段とを具備する情報処理システムである。
 かかる構成により、通信できない環境に移行する場合でも、事前に情報を取得できる。
 また、本第十八の発明の情報処理システムは、第十五に対して、非通信環境検知部は、近距離無線通信手段により、サーバ装置と通信できない環境へ移動することを示す情報を受信し、受信によりサーバ装置と通信できない環境へ移動することを検知する情報処理システムである。
 かかる構成により、通信できない環境に移行する場合でも、事前に情報を取得できる。
 また、本第十九の発明の情報処理システムは、第十五から第十八いずれかに対して、端末装置は、サーバ装置と通信できる環境へ移動したことを検知する通信環境検知部と、通信環境検知部が、サーバ装置と通信できる環境へ移動したことを検知した場合、出力情報格納部に格納されている出力情報を削除する出力情報削除部とをさらに具備する情報処理システムである。
 かかる構成により、サーバ装置と通信できない環境から、通信できる環境へ移動した場合に、出力情報を削除できる。そのため、例えば、個人のプライバシーや機密が、容易に担保できる。
 また、本第二十の発明の情報処理システムは、第十五から第十九いずれかに対して、端末装置は、出力指示の入力を受け付ける受付部をさらに具備し、送信指示送信部は、非通信環境検知部がサーバ装置と通信できない環境へ移動することを検知した場合に送信される送信指示であるか、受付部が出力指示を受け付けた場合に送信される送信指示であるかを示す種類情報と、端末識別情報とを含む送信指示を構成する送信指示構成手段と、送信指示構成手段が構成した送信指示を、サーバ装置に送信する送信指示送信手段とを具備し、端末情報格納部は、端末装置を識別する端末識別情報と、端末装置へ送信する情報である出力情報と、送信指示が有する情報が非通信環境情報である場合に抽出されるのか、出力指示受付情報である場合に抽出されるのかを示すフラグとを対応付けた情報である端末情報を、1以上格納しており、出力情報取得部は、送信指示受信部が送信指示を受信した場合、送信指示に含まれる端末識別情報と対になる出力情報であり、送信指示に含まれる種類情報に対応するフラグと対になる出力情報を、端末情報格納部から取得する情報処理システムである。
 かかる構成により、通信できない環境に移行する場合でも、事前に情報を取得できる。
 また、本第二十一の発明の情報処理システムは、第十五から第二十いずれかに対して、出力情報は、患者の病気に関する情報を含むカルテ情報である情報処理システムである。
 かかる構成により、例えば、端末装置の保持者が、サーバ装置と通信できない山の中で急に具合が悪くなった場合など、そのユーザのカルテ情報を得ることができ、適切な医療措置を迅速に行う環境を提供できる。
 本発明による情報処理システムによれば、例えば、個人のプライバシーを適切に担保しつつ、必要な情報を適切に提供できる。
 以下、情報処理システム等の実施形態について図面を参照して説明する。なお、実施の形態において同じ符号を付した構成要素は同様の動作を行うので、再度の説明を省略する場合がある。
 (実施の形態1)
 本実施の形態において、位置情報を取得し、当該位置情報により、認証方法を変更する情報処理システム1について説明する。また、本実施の形態において、時刻(時間帯)によっても、認証方法を変更する情報処理システム1について説明する。
 図1は、本実施の形態における情報処理システム1の概念図である。情報処理システム1は、端末装置11、第二端末12、およびサーバ装置13を具備する。端末装置11および第二端末12は、例えば、いわゆるパーソナルコンピュータまたは携帯端末(携帯電話を含む)である。サーバ装置13は、端末装置11および第二端末12と通信可能な装置であり、認証処理を行う装置である。なお、情報処理システム1において、第二端末12は必須ではない。つまり、情報処理システム1は、端末装置11、およびサーバ装置13を具備する構成でも良い。
 図2は、本実施の形態における情報処理システム1のブロック図である。
 端末装置11は、受付部111、位置情報取得部112、認証方法決定部113、認証画面出力部114、認証情報送信部115、認証結果受付部116、認証結果出力部117、処理部118を具備する。
 認証方法決定部113は、領域情報格納手段1131、判断手段1132、認証方法決定手段1133を具備する。
 第二端末12は、第二受付部121、第二送受信部122、第二出力部123を具備する。
 サーバ装置13は、データ格納部131、認証情報受信部132、認証部133、認証結果送信部134、データ送受信部135を具備する。
 認証部133は、第一認証手段1331、第二認証手段1332、第三認証手段1333を具備する。なお、認証部133は、2つの認証手段だけでも良いし、4つ以上の認証手段を有しても良い。
 受付部111は、ユーザからの入力を受け付ける。受付部111は、認証処理が必要な処理を実行する命令の入力を受け付ける。この命令は、例えば、サーバ装置13にログインする命令や、サーバ装置13にアクセスする命令である。受付部111は、例えば、認証情報を受け付ける。認証情報とは、認証画面出力部114が出力した画面に対して入力された情報である。認証情報は、認証処理に必要な情報である。認証情報は、通常、ユーザが入力した情報である。認証情報とは、例えば、ユーザIDとパスワードである。また、例えば、認証情報は、2つのIDを有しても良い。
 認証情報等の入力手段は、キーボードやマウスやテンキーやメニュー画面によるもの等、何でも良い。受付部111は、キーボード等の入力手段のデバイスドライバーや、メニュー画面の制御ソフトウェア等で実現され得る。
 位置情報取得部112は、端末装置11の現在の位置を示す位置情報を取得する。位置情報は、例えば、(緯度、経度)の情報である。また、位置情報は、例えば、場所を特定する情報(例えば、住所や地名など)である。位置情報取得部112は、例えば、GPS受信機である。また、位置情報取得部112は、例えば、携帯電話の3つの基地局からの電波の受信状況に応じて、位置情報を取得しても良い。また、位置情報取得部112は、例えば、近距離無線通信手段により、場所を特定する情報を受信する。
 認証方法決定部113は、位置情報取得部112が取得した位置情報に応じて、二以上ある認証方法のうちの一の認証方法を決定する。認証方法決定部113は、位置情報取得部112が取得した位置情報および時刻に応じて、二以上ある認証方法のうちの一の認証方法を決定しても良い。認証方法決定部113は、時刻のみに応じて、二以上ある認証方法のうちの一の認証方法を決定しても良い。認証方法決定部113は、時刻を用いる場合、自身が保持している時計、または外部のサーバ装置(例えば、NTPサーバ)から時刻を取得する。なお、図示しない時刻取得部は、現在時刻を取得しても良い。また、時刻とは、時間帯の情報(例えば、9:00~19:00や、22:00~8:00など)でも良い趣旨である。また、認証方法の決定とは、例えば、認証方法を識別する情報である認証方法識別情報を取得することである。また、認証方法の決定とは、例えば、複数ある認証方法を実現する処理のうち、一の処理へ移行する制御を言う。また、認証方法とは、端末装置11の認証の方法、端末装置11のユーザの認証の方法などである。複数の認証方法のうちの一の認証方法は、認証処理しない、ことを含んでも良い。認証方法決定部113は、通常、MPUやメモリ等から実現され得る。認証方法決定部113の処理手順は、通常、ソフトウェアで実現され、当該ソフトウェアはROM等の記録媒体に記録されている。但し、ハードウェア(専用回路)で実現しても良い。
 領域情報格納手段1131は、領域を示す情報である領域情報を、1以上格納し得る。領域情報は、例えば、矩形の領域を特定する左上の位置情報(経度1、緯度1)と、右下の位置情報(経度2、緯度2)である。また、領域情報は、地方公共団体の名称などでも良い。また、領域情報格納手段1131は、領域情報と認証方法識別情報とを対応付ける情報である領域認証情報を、2以上格納していても良い。認証方法識別情報とは、認証方法を識別する情報である。また、領域情報格納手段1131は、領域情報と時間情報と認証方法識別情報とを対応付ける情報である領域認証情報を、2以上格納していても良い。時間情報とは、時間に関する情報であり、時刻を示す情報や時間帯や曜日を示す情報などである。ここで、「領域情報と、認証方法識別情報とが対応付ける」とは、領域情報と認証方法識別情報の一方の情報から、他方の情報を取得できればよいという意味である。したがって、対応情報は、領域情報と認証方法識別情報とを組として含む情報を有してもよく、領域情報と認証方法識別情報とをリンク付ける情報であってもよい。後者の場合には、対応情報は、例えば、領域情報と認証方法識別情報の格納されている位置を示すポインタやアドレスとを対応付ける情報であってもよい。本実施の形態では、前者の場合について説明する。また、領域情報と認証方法識別情報とは、直接対応付けられていなくてもよい。例えば、領域情報に、第3の情報が対応しており、その第3の情報に認証方法識別情報が対応していてもよい。領域情報格納手段1131は、不揮発性の記録媒体が好適であるが、揮発性の記録媒体でも実現可能である。領域情報格納手段1131に領域情報等が記憶される過程は問わない。例えば、記録媒体を介して領域情報等が領域情報格納手段1131で記憶されるようになってもよく、通信回線等を介して送信された領域情報等が領域情報格納手段1131で記憶されるようになってもよく、あるいは、入力デバイスを介して入力された領域情報等が領域情報格納手段1131で記憶されるようになってもよい。
 判断手段1132は、位置情報取得部112が取得した位置情報の示す位置が、領域情報格納手段1131に格納されている1以上の領域情報が示す1以上の領域のいずれかに含まれるか否かを判断する。また、判断手段1132は、位置情報取得部112が取得した位置情報の示す位置が含まれる領域を、領域情報格納手段1131に格納されている1以上の領域情報を用いて決定しても良い。また、判断手段1132は、位置情報取得部112が取得した位置情報と現在時刻が、領域情報格納手段1131に格納されている領域情報および時間情報に合致するか否かを判断する。判断手段1132は、通常、MPUやメモリ等から実現され得る。判断手段1132の処理手順は、通常、ソフトウェアで実現され、当該ソフトウェアはROM等の記録媒体に記録されている。但し、ハードウェア(専用回路)で実現しても良い。
 認証方法決定手段1133は、判断手段1132が、位置情報の示す位置が1以上の領域のいずれかに含まれると判断した場合に、二以上の認証方法のうちの一の認証方法を決定する。また、認証方法決定手段1133は、判断手段1132が、位置情報取得部112が取得した位置情報と現在時刻が、領域情報格納手段1131に格納されている領域情報および時間情報に合致すると判断した場合に、二以上の認証方法のうちの一の認証方法を決定する。例えば、二以上の認証方法が、第一の認証方法、および当該第一の認証方法よりセキュリティーレベルの高い第二の認証方法を含む場合であり、かつ、判断手段1132が、位置情報の示す位置が1以上の領域のいずれかに含まれると判断した場合に、認証方法決定手段1133は、二以上の認証方法のうちの第一の認証方法に決定する。また、例えば、二以上の認証方法が、第一の認証方法、および当該第一の認証方法よりセキュリティーレベルの高い第二の認証方法を含む場合であり、かつ、判断手段1132が、位置情報の示す位置が1以上の領域のいずれかに含まれないと判断した場合に、二以上の認証方法のうちの第二の認証方法に決定する。なお、第一の認証方法より第二の認証方法のセキュリティーレベルの高い、とは、例えば、ユーザが入力するデータの数や種類が第一の認証方法より第二の認証方法の方が多いことである。データの種類について、IDとパスワードは異なるデータの種類である。また、第一の認証方法より第二の認証方法の方がセキュリティーレベルの高い、とは、例えば、利用する端末の数が、第一の認証方法より第二の認証方法の方が多いことである。また、第一の認証方法より第二の認証方法の方がセキュリティーレベルの高い、とは、例えば、利用する端末のセキュリティーのレベルが、第一の認証方法よりの方が高いことである。いわゆるPCのセキュリティーのレベルより、ユーザの特定が運用上なされている携帯電話の方がセキュリティーのレベルが高い。
 認証方法決定手段1133は、判断手段1132が判断した領域に対応する領域情報と対応付けられた認証方法識別情報を、領域情報格納手段1131から取得することは好適である。
 認証方法決定手段1133は、通常、MPUやメモリ等から実現され得る。認証方法決定手段1133の処理手順は、通常、ソフトウェアで実現され、当該ソフトウェアはROM等の記録媒体に記録されている。但し、ハードウェア(専用回路)で実現しても良い。
 認証画面出力部114は、認証方法決定部113が決定した一の認証方法に対応する画面を出力する。認証画面出力部114は、例えば、自身で格納している画面の情報のうち、認証方法決定部113が決定した一の認証方法に対応する画面の情報を用いて、画面を構成して、出力する。また、認証画面出力部114は、認証方法決定部113が決定した一の認証方法を識別する情報を用いて、サーバ装置13にアクセスし、サーバ装置13から、一の認証方法に対応する画面の情報を受信し、当該画面の情報を用いて、画面を構成して、出力しても良い。認証画面出力部114は、認証方法決定部113が決定した一の認証方法に対応する画面を、結果として出力すれば良く、その画面の元になる情報の存在場所や、画面の出力アルゴリズムは問わない。なお、ここで、画面とは、認証するための情報を入力する画面である。また、認証方法に応じた画面が存在することが好適であるが、画面は一つでも良い。画面が一つである場合、例えば、認証方法により、入力する情報(利用すうrフィールド)が異なることは好適である。また、認証方法が異なる場合でも、画面が同一でも良い。かかる場合、認証のアルゴリズムが異なることは好適である。
 認証画面出力部114は、ディスプレイやスピーカー等の出力デバイスを含むと考えても含まないと考えても良い。認証画面出力部114は、出力デバイスのドライバーソフトまたは、出力デバイスのドライバーソフトと出力デバイス等で実現され得る。
 認証情報送信部115は、受付部111が受け付けた認証情報を、サーバ装置13に送信する。認証情報送信部115は、通常、無線または有線の通信手段で実現されるが、放送手段で実現されても良い。
 認証結果受付部116は、認証情報を用いて行われた認証処理の結果である認証結果を受け付ける。認証結果受付部116は、通常、サーバ装置13から認証結果を受信する。ただし、端末装置11が認証処理する場合などは、認証結果受付部116は、図示しない指針の認証処理手段が行った認証結果を取得する。ここで、認証結果とは、認証許可を示す情報(例えば「1」)、または不許可を示す情報(例えば「0」)などである。認証結果受付部116は、例えば、無線または有線の通信手段で実現されるが、放送手段で実現されても良い。
 認証結果出力部117は、認証結果受付部116が受け付けた認証結果を出力する。ここで、出力とは、ディスプレイへの表示、プロジェクターを用いた投影、プリンタへの印字、音出力、外部の装置への送信、記録媒体への蓄積、他の処理装置や他のプログラム等への処理結果の引渡し等を含む概念である。認証結果出力部117は、ディスプレイやスピーカー等の出力デバイスを含むと考えても含まないと考えても良い。認証結果出力部117は、出力デバイスのドライバーソフトまたは、出力デバイスのドライバーソフトと出力デバイス等で実現され得る。
 処理部118は、認証結果が認証許可であった場合のみ、所定の処理を行う。所定の処理とは、例えば、受付部111が受け付けた命令(例えば、サーバ装置13上のデータベースへのアクセス命令)をサーバ装置13に送信し、サーバ装置13からデータを受信し、出力する処理である。なお、所定の処理とは、何でも良い。さらに、処理部118は、認証結果に応じて、異なる処理を行っても良い。処理部118は、通常、MPUやメモリ等から実現され得る。処理部118の処理手順は、通常、ソフトウェアで実現され、当該ソフトウェアはROM等の記録媒体に記録されている。但し、ハードウェア(専用回路)で実現しても良い。
 第二受付部121は、第二端末12のユーザからの入力を受け付ける。例えば、第二受付部121は、第二端末12のユーザから、IDを受け付ける。かかる場合の入力手段は、キーボードやマウスやテンキーやメニュー画面によるもの等、何でも良い。第二受付部121は、キーボード等の入力手段のデバイスドライバーや、メニュー画面の制御ソフトウェア等で実現され得る。
 第二送受信部122は、第二受付部121が受け付けた情報(入力)を、サーバ装置13に送信する。また、第二送受信部122は、サーバ装置13から情報を受信する。第二送信部122は、通常、無線または有線の通信手段で実現されるが、放送手段で実現されても良い。
 第二出力部123は、サーバ装置13から受信した情報を出力する。第二出力部123は、ディスプレイやスピーカー等の出力デバイスを含むと考えても含まないと考えても良い。第二出力部123は、出力デバイスのドライバーソフトまたは、出力デバイスのドライバーソフトと出力デバイス等で実現され得る。
 データ格納部131は、各種のデータが格納され得る。各種のデータとは、例えば、端末装置11のユーザごとのカルテ情報である。カルテ情報とは、例えば、氏名、年齢、性別、病歴、現在の病気、服用している薬、家族の病気情報等の情報である。データ格納部131は、不揮発性の記録媒体が好適であるが、揮発性の記録媒体でも実現可能である。
 認証情報受信部132は、端末装置11、または端末装置11と第二端末12から認証情報を受信する。認証情報受信部132は、通常、無線または有線の通信手段で実現されるが、放送を受信する手段で実現されても良い。
 認証部133は、認証情報受信部132が受信した認証情報を用いた認証処理を行い、認証結果を取得する。なお、2以上の認証情報を用いて、認証処理を行う場合もある。認証部133は、2以上の認証手段を有する。なお、ここでは、主として、認証部133は、第一認証手段1331、第二認証手段1332、および第三認証手段1333を有する、として説明する。また、2以上の各認証手段の認証方法は異なる。認証部133は、通常、MPUやメモリ等から実現され得る。認証部133の処理手順は、通常、ソフトウェアで実現され、当該ソフトウェアはROM等の記録媒体に記録されている。但し、ハードウェア(専用回路)で実現しても良い。
 第一認証手段1331は、例えば、端末装置11のIDとパスワードからなる認証情報を用いて、認証を行う。つまり、第一認証手段1331は、IDとパスワードの組を1以上格納しており、認証情報受信部132が受信した認証情報が有するIDとパスワードに一致する組を検索し、一致する組が存在すれば認証許可とし、一致する組が存在しなければ認証不許可として、認証結果に対応する情報(例えば、認証許可の場合は「1」、認証不許可の場合は「0」)を取得する。なお、IDとパスワードの組は、例えば、データ格納部131が保持していても良い。
 第二認証手段1332は、例えば、端末装置11のIDとパスワードからなる認証情報、および第二端末12に送信された第二認証情報(一時的な認証情報)を用いて、認証処理を行う。つまり、例えば、第二認証手段1332は、IDとパスワードの組を1以上格納しており、認証情報受信部132が受信した認証情報が有するIDとパスワードに一致する組を検索し、一致する組が存在すれば、第二端末12に第二認証情報を送信し、当該第二認証情報が端末装置11から送信されてきた場合に、認証許可とする。一方、認証情報に一致する組がない場合、または端末装置11から送信されてきた第二認証情報が第二端末12に送信した第二認証情報と一致しない場合は、認証不許可とする。
 第三認証手段1333は、例えば、端末装置11の2つのIDと2つのパスワードからなる認証情報、および第二端末12に送信された第二認証情報(一時的な認証情報)を用いて、認証処理を行う。なお、第三認証手段1333は、例えば、まず、第一のIDとパスワードにより、1回目の認証処理を行った後、第二のIDとパスワード、および第二認証情報を用いて、2回目の認証処理を行う。
 第一認証手段1331、第二認証手段1332、および第三認証手段1333は、通常、MPUやメモリ等から実現され得る。第一認証手段1331等の処理手順は、通常、ソフトウェアで実現され、当該ソフトウェアはROM等の記録媒体に記録されている。但し、ハードウェア(専用回路)で実現しても良い。
 認証結果送信部134は、認証部133が取得した認証結果(最終的な認証結果)を、端末装置11に送信する。認証結果送信部134は、通常、無線または有線の通信手段で実現されるが、放送手段で実現されても良い。
 データ送受信部135は、端末装置11から命令を受信し、当該命令に対応するデータを端末装置11に送信する。なお、データは、データ格納部131に格納されているデータである。データ送受信部135は、通常、無線または有線の通信手段で実現されるが、放送を受信する手段で実現されても良い。
 次に、情報処理システム1の動作について説明する。まず、端末装置11の動作について、図3のフローチャートを用いて説明する。
 (ステップS301)受付部111は、認証処理が必要な処理を実行する命令の入力を受け付けたか否かを判断する。かかる命令の入力を受け付ければステップS302に行き、命令の入力を受け付けなければステップS301に戻る。
 (ステップS302)位置情報取得部112は、端末装置11の現在の位置を示す位置情報を取得する。また、図示しない時刻取得部は、現在時刻を取得する。なお、現在時刻の取得は必須ではない。
 (ステップS303)認証方法決定部113は、ステップS302で取得された位置情報(または、位置情報と現在時刻)に応じて、二以上ある認証方法のうちの一の認証方法を決定する。認証方法の決定アルゴリズムは、例えば、以下である。つまり、判断手段1132は、ステップS302で取得された位置情報(または、位置情報と現在時刻)を用いて、領域情報格納手段1131を検索する。そして、認証方法決定手段1133は、ステップS302で取得された位置情報(または、位置情報と現在時刻)に合致する領域情報(または、領域情報および時間情報)に対応する認証方法識別情報を、領域情報格納手段1131から取得する。
 (ステップS304)認証画面出力部114は、ステップS303で決定された認証方法が第一認証方法であるか否かを判断する。第一認証方法であればステップS305に行き、第一認証方法でなければステップS306に行く。
 (ステップS305)認証画面出力部114は、第一認証方法に対応する認証のための画面(認証画面)を出力する。なお、例えば、認証画面出力部114は、第一認証方法に対応する画面定義情報(例えば、HTMLのデータ)を読み込み、当該画面定義情報を解釈し、認証画面を出力する。なお、かかる場合、認証画面出力部114は、認証方法を識別する情報と対応付けて、画面定義情報を保持している。また、第一認証方法に対応する画面出力のプログラム(関数、メソッドなどでも良い)を呼び出しても良い。ステップS309に行く。
 (ステップS306)認証画面出力部114は、ステップS303で決定された認証方法が第二認証方法であるか否かを判断する。第二認証方法であればステップS307に行き、第二認証方法でなければステップS308に行く。
 (ステップS307)認証画面出力部114は、第二認証方法に対応する認証のための画面(認証画面)を出力する。ステップS309に行く。
 (ステップS308)認証画面出力部114は、第三認証方法に対応する認証のための画面(認証画面)を出力する。ステップS309に行く。
 (ステップS309)受付部111は、ユーザから、認証情報を受け付けたか否かを判断する。認証情報を受け付ければステップS310に行き、認証情報を受け付けなければステップS309に戻る。
 (ステップS310)認証情報送信部115は、ステップS309で受け付けられた認証情報を、サーバ装置13に送信する。
 (ステップS311)認証結果受付部116は、認証情報を用いて行われた認証処理の結果である認証結果を、サーバ装置13から受信したか否かを判断する。認証結果を受信すればステップS312に行き、受信しなければステップS311に戻る。
 (ステップS312)認証結果出力部117は、認証結果受付部116が受け付けた認証結果を出力する。なお、ここでの認証結果は、最終的な認証結果である。なお、認証結果の出力は必須ではない。
 (ステップS313)処理部118は、認証結果が認証許可であるか否かを判断する。認証許可であればステップS314に行き、認証不許可であればステップS301に戻る。
 (ステップS314)処理部118は、ユーザの入力に応じた、所定の処理を行う。ステップS301に戻る。
 なお、図3のフローチャートにおいて、ステップS314における処理の内容は問わない。
 また、図3のフローチャートにおいて、電源オフや処理終了の割り込みにより処理は終了する。
 次に、第二端末12の動作について説明する。第二端末12の第二受付部121は、第二端末12のユーザからの入力を受け付ける。そして、第二送受信部122は、第二受付部121が受け付けた情報(入力)を、サーバ装置13に送信する。また、サーバ装置13から情報を受信しても良い。そして、第二出力部123は、第二送受信部122が受信した情報を出力する。なお、この情報は、例えば、認証のために必要な情報である。
 次に、サーバ装置13の動作について、図4のフローチャートを用いて説明する。
 (ステップS401)認証情報受信部132は、端末装置11、または端末装置11と第二端末12から認証情報を受信したか否かを判断する。なお、認証情報には、例えば、認証方法を識別する認証方法識別情報が含まれる。
 (ステップS402)認証部133は、認証情報受信部132が受信した認証情報に含まれる認証方法識別情報に対応する認証処理を行い、認証結果を取得する。認証処理の内容の例については、上述した通りである。
 (ステップS403)認証結果送信部134は、ステップS402で取得された認証結果を、端末装置11に送信する。ステップS401に戻る。
 (ステップS404)データ送受信部135は、端末装置11から命令(データ送信指示の命令)を受信したか否かを判断する。命令を受信すればステップS405に行き、命令を受信しなければステップS401に戻る。
 (ステップS405)データ送受信部135は、ステップS404で受信された命令にしたがって、データ格納部131に格納されているデータを取得する。
 (ステップS406)データ送受信部135は、ステップS405で受信したデータを、端末装置11に送信する。
 なお、図4のフローチャートにおいて、認証後に行われた処理は、データの検索、送信の処理であったが、処理の内容は問わない。
 また、図4のフローチャートにおいて、電源オフや処理終了の割り込みにより処理は終了する。
 以下、本実施の形態における情報処理システム1の具体的な動作について説明する。情報処理システム1の概念図は図1である。
 今、領域情報格納手段1131は、図5に示す領域認証情報管理表を保持している。領域認証情報管理表は、「ID」「領域情報」「時間情報」「認証方法識別情報」の属性値を有するレコードを1以上保持している。「ID」は、レコードを識別する情報である。「ID=1、2」の「領域情報」の(x,y)(x,y)は、それぞれ(緯度,経度)であり、矩形の領域を示す。なお、領域情報(x,y)(x,y)で示される矩形の領域は、端末装置11のユーザ(ユーザ1~ユーザ3)が、かかりつけの病院(病院A)の敷地の領域を示す。また、「ID=3」の「その他」は、領域情報(x,y)(x,y)以外の場合に、適用されることを示す。つまり、領域認証情報管理表の「ID=1」のレコードは、病院Aの時間帯「9:00-18:00」(例えば、通常の診療時間)における認証方法は、「方法1」を採用することを示す。また、領域認証情報管理表の「ID=2」のレコードは、病院Aの時間帯「18:01-8:59」(例えば、診療時間外)における認証方法は、「方法2」を採用することを示す。さらに、領域認証情報管理表の「ID=3」のレコードは、病院A以外の領域では、「方法3」の認証方法が採用されることを示す。また、認証方法のセキュリィティレベルは「方法1<方法2<方法3」である、とする。つまり、方法1は、第一認証手段1331により実現される。方法2は、第二認証手段1332により実現される。方法3は、第三認証手段1333により実現される。
 また、データ格納部131は、図6に示すカルテ情報管理表を保持している。カルテ情報管理表は、患者の病歴などの情報(カルテ情報)や、認証に必要な情報を管理している。カルテ情報管理表は、「No.」「第一認証情報」「第二認証情報」「端末識別情報」「出力情報」を有するレコードを1以上保持している。「No.」は、レコードを識別する情報である。「第一認証情報」は、第一認証手段1331、第二認証手段1332、および第三認証手段1333が利用する「ID1」「PW1」を有する。「第二認証情報」は、第三認証手段1333のみが利用する「ID2」「PW2」を有する。「ID1」「ID2」は、サーバ装置13にログインまたはアクセスするために必要なIDである。「PW1」「PW2」は、サーバ装置13にログインまたはアクセスするために必要なパスワードである。「端末識別情報」は、第二端末12を識別する情報であり、ここでは、第二端末12の電話番号である。なお、第二端末12は、ここでは、例えば、いわゆる携帯電話である。また、「出力情報」は、第二端末12のユーザ(患者)の属性や、病気に関する情報であるカルテ情報(医療情報)などを有する。
 かかる場合、以下の3つの具体例について説明する。
(具体例1)
 ユーザ1は、かかりつけの病院Aに病気を診てもらうために、かかりつけの医師Xの元に出かけた、とする。そして、医師Xは、病院A内に設置された端末装置11を利用して、本ユーザ1のカルテ情報を、サーバ装置13から取得しようとする、とする。
 そして、医師Xは、端末装置11に対して、サーバ装置13へのアクセスの命令の入力を行った。
 次に、端末装置11は、サーバ装置13へのアクセスの命令の入力を受け付ける。そして、位置情報取得部112であるGPS受信機は、端末装置11の現在の位置を示す位置情報(x,y)を取得する。また、図示しない時刻取得部は、現在時刻「9:45」を取得する、とする。
 次に、認証方法決定部113は、取得された位置情報(x,y)と現在時刻「9:45」を用いて、図5に示す領域認証情報管理表を検索する。そして、認証方法決定部113は、位置情報(x,y)は、領域情報(x,y)(x,y)で示される矩形の領域内であることを検知する。そして、認証方法決定部113は、現在時刻「9:45」が「9:00-18:00」に合致する、と判断する。そして、認証方法識別情報「方法1」を取得する。
 次に、認証画面出力部114は、決定された認証方法が認証方法識別情報「方法1」に対応する認証画面を、図7に示すように表示する。
 そして、医師Xは、ユーザ1のカルテ情報にアクセスするために、ID「5631」、PW「abc」を入力し、「ログイン」ボタンを押下した、とする。なお、例えば、医師Xは、ユーザ1からID「5631」、PW「abc」を聞いて、入力しても良い。
 すると、認証情報送信部115は、認証情報「方法1、ID:5631、PW:abc」を構成し、当該認証情報を、サーバ装置13に送信する。
 次に、サーバ装置13の認証情報受信部132は、認証情報「方法1、ID:5631、PW:abc」を受信する。
 そして、認証部133は、認証情報受信部132が受信した認証情報に含まれる「方法1」から、第一認証手段1331を呼び出し、第一認証手段1331に「ID:5631、PW:abc」を渡す。
 次に、第一認証手段1331は、「ID:5631、PW:abc」に合致する第一認証情報が、図6のカルテ情報管理表に、存在するか否かを判断する。そして、第一認証手段1331は、図6のカルテ情報管理表の「ID=1」のレコードが、「ID:5631、PW:abc」に合致する、と判断する。
 そして、認証部133は、認証結果「認証許可」を取得する。
 次に、認証結果送信部134は、取得された認証結果「認証許可」を、端末装置11に送信する。
 次に、認証結果受付部116は、認証結果「認証許可」を、サーバ装置13から受信する。そして、認証結果出力部117は、認証結果受付部116が受け付けた認証結果「認証許可」を出力する。
 以後、医師Xの端末装置11の操作に応じて、ユーザ1のカルテ情報(図6のレコード「ID=1」の情報)が、端末装置11にダウンロードされ、出力される。
 そして、このかかりつけの医師Xは、容易に、ユーザ1のカルテ情報を閲覧しながら、医療行為ができる。
(具体例2)
 次に、ユーザ2は、夜中に急に具合が悪くなり、かかりつけの病院Aに行った、とする。そして、病院Aの医師Y(ユーザ2のかかりつけの医者ではない医者)に診察してもらうことになった、とする。
 そして、医師Yは、端末装置11に対して、サーバ装置13へのアクセスの命令の入力を行った。
 次に、端末装置11は、サーバ装置13へのアクセスの命令の入力を受け付ける。そして、位置情報取得部112であるGPS受信機は、端末装置11の現在の位置を示す位置情報(x,y)を取得する。また、図示しない時刻取得部は、現在時刻「22:18」を取得する、とする。
 次に、認証方法決定部113は、取得された位置情報(x,y)と現在時刻「22:18」を用いて、図5に示す領域認証情報管理表を検索する。そして、認証方法決定部113は、位置情報(x,y)は、領域情報(x,y)(x,y)で示される矩形の領域内であることを検知する。そして、認証方法決定部113は、現在時刻「22:18」が「18:01-8:59」に合致する、と判断する。そして、認証方法識別情報「方法2」を取得する。
 次に、認証画面出力部114は、決定された認証方法が認証方法識別情報「方法2」に対応する認証画面を、図7に示すように表示する。
 そして、医師Yは、ユーザ2のカルテ情報にアクセスするために、ID「1221」、PW「xy3」を入力し、「ログイン」ボタンを押下した、とする。なお、例えば、医師Yは、ユーザ2からID「1221」、PW「xy3」を聞いて、入力する。
 次に、認証情報送信部115は、認証情報「方法2、ID:1221、PW:xy3」を構成し、当該認証情報を、サーバ装置13に送信する。
 次に、サーバ装置13の認証情報受信部132は、認証情報「方法2、ID:1221、PW:xy3」を受信する。
 そして、認証部133は、認証情報受信部132が受信した認証情報に含まれる「方法2」から、第二認証手段1332を呼び出し、第二認証手段1332に「ID:1221、PW:xy3」を渡す。
 次に、第二認証手段1332は、「ID:1221、PW:xy3」に合致する第一認証情報が、図6のカルテ情報管理表に、存在するか否かを判断する。そして、第二認証手段1332は、図6のカルテ情報管理表の「ID=2」のレコードが、「ID:1221、PW:xy3」に合致する、と判断する。
 そして、第二認証手段1332は、第二認証情報(一時的な認証情報)を、自動的に構成する。なお、第二認証手段1332は、例えば、「ID:1221、PW:xy3」を用いて、f(1221,xy3)を実行し、第二認証情報(a85bq9)を構成した、とする。そして、第二認証手段1332は、図示しない記憶手段に、第二認証情報(a85bq9)を一時蓄積する。
 次に、第二認証手段1332は、「ID=2」のレコードが有する端末識別情報「080-7788-1234」を、図6の表から読み出す。
 そして認証結果送信部134は、端末識別情報「080-7788-1234」で識別される第二端末12に、第二認証情報(a85bq9)を送信する。
 また、認証結果送信部134は、第一の認証処理の処理結果「認証許可」を、端末装置11に送信する。
 次に、第二端末12の第二送受信部122は、サーバ装置13から第二認証情報(a85bq9)を受信する。そして、第二出力部123は、サーバ装置13から受信した第二認証情報(a85bq9)を出力する。図8は、第二端末12に出力された第二認証情報の例である。
 次に、端末装置11の認証結果受付部116は、第一の認証処理の処理結果「認証許可」を受信する。
 そして、認証画面出力部114は、第二の認証を行うための第二の認証画面を出力する。かかる第二の認証画面は、図9である。
 そして、医師Yは、第二認証情報(a85bq9)を図9の第二の認証画面の入力フィールドに入力し、「送信」ボタンを押下する。
 すると、受付部111は、第二認証情報(a85bq9)を受け付け、認証情報送信部115は、受付部111が受け付けた第二認証情報(a85bq9)を、サーバ装置13に送信する。
 次に、サーバ装置13の認証情報受信部132は、端末装置11から第二認証情報(a85bq9)を受信する。
 次に、第二認証手段1332は、第二認証情報(a85bq9)が一時格納されている第二認証情報に合致するか否かを判断する。ここで、両データは合致するので、第二認証手段1332は、最終的な認証結果を「認証許可」と決定する。
 次に、認証結果送信部134は、最終的な認証結果「認証許可」を、端末装置11に送信する。
 次に、認証結果受付部116は、最終的な認証結果「認証許可」を、サーバ装置13から受信する。そして、認証結果出力部117は、認証結果受付部116が受け付けた認証結果「認証許可」を出力する。
 以後、医師Yの端末装置11の操作に応じて、ユーザ2のカルテ情報(図6のレコード「ID=2」の情報)が、端末装置11にダウンロードされ、出力される。
 そして、医師Yは、容易に、ユーザ2のカルテ情報を閲覧しながら、医療行為ができる。
(具体例3)
 次に、ユーザ3は、道を歩いている際に具合が悪くなり、救急車に乗せられた、とする。そして、救急車の救急員Zの依頼で、ユーザ3がIDやパスワードを伝えて、ユーザ3のカルテ情報を見て、救急措置を行おうとする、とする。
 まず、救急員Zは、救急車内に設置されている端末装置11に対して、サーバ装置13へのアクセスの命令の入力を行った。
 次に、端末装置11は、サーバ装置13へのアクセスの命令の入力を受け付ける。そして、位置情報取得部112であるGPS受信機は、端末装置11の現在の位置を示す位置情報(x,y)を取得する。また、図示しない時刻取得部は、現在時刻「14:33」を取得する、とする。
 次に、認証方法決定部113は、取得された位置情報(x,y)と現在時刻「14:33」を用いて、図5に示す領域認証情報管理表を検索する。そして、認証方法決定部113は、位置情報(x,y)は、領域情報(x,y)(x,y)で示される矩形の領域外であることを検知する。そして、認証方法決定部113は、認証方法識別情報「方法3」を取得する。
 次に、認証画面出力部114は、決定された認証方法が認証方法識別情報「方法3」に対応する認証画面を、図10に示すように表示する。
 そして、救急員Zは、ユーザ3のカルテ情報にアクセスするために、ID「7215」、PW「a35」を入力し、「ログイン」ボタンを押下した、とする。なお、救急員Zは、ユーザ3から、ID「7215」、PW「a35」を聞いて、入力した、とする。
 次に、認証情報送信部115は、認証情報「方法3、ID:7215、PW:a35」を構成し、当該認証情報を、サーバ装置13に送信する。
 次に、サーバ装置13の認証情報受信部132は、認証情報「方法3、ID:7215、PW:a35」を受信する。
 そして、認証部133は、認証情報受信部132が受信した認証情報に含まれる「方法3」から、第三認証手段1333を呼び出し、第三認証手段1333に「ID:7215、PW:a35」を渡す。
 次に、第三認証手段1333は、「ID:7215、PW:a35」に合致する第一認証情報が、図6のカルテ情報管理表に、存在するか否かを判断する。そして、第三認証手段1333は、図6のカルテ情報管理表の「ID=3」のレコードが、「ID:7215、PW:a35」に合致する、と判断する。
 そして、第三認証手段1333は、第二認証情報(例えば、「78zqy5」)を、自動的に構成する。そして、第二認証手段1332は、図示しない記憶手段に、第二認証情報(78zqy5)を一時蓄積する。
 次に、第三認証手段1333は、「ID=3」のレコードが有する端末識別情報「090-1222-7753」を、図6の表から読み出す。
 そして認証結果送信部134は、端末識別情報「090-1222-7753」で識別される第二端末12に、第二認証情報(78zqy5)を送信する。
 また、認証結果送信部134は、第一の認証処理の処理結果「認証許可」を、端末装置11に送信する。
 次に、第二端末12の第二送受信部122は、サーバ装置13から第二認証情報(78zqy5)を受信する。そして、第二出力部123は、サーバ装置13から受信した第二認証情報(78zqy5)を出力する。
 次に、端末装置11の認証結果受付部116は、第一の認証処理の処理結果「認証許可」を受信する。
 そして、認証画面出力部114は、第二の認証を行うための第二の認証画面を出力する。かかる第二の認証画面は、図11である。図11において、第二のID,第二のパスワード、および第二認証情報の入力を求められている、とする。
 次に、救急員Zは、ユーザ3から第二のIDと第二のパスワードを聞いて、かつ、ユーザ3の第二端末12のディスプレイに表示されている第二認証情報「78zqy5」を得る。
 そして、救急員Zは、第二のID「ppxx」と第二のパスワード「555」と第二認証情報「78zqy5」を、図11の画面に入力し、「送信」ボタンを押下する。
 すると、受付部111は、第二のID「ppxx」と第二のパスワード「555」と第二認証情報「78zqy5」を受け付け、認証情報送信部115は、受付部111が受け付けた認証情報(第二のID:ppxx、第二のパスワード:555、第二認証情報:78zqy5)を、サーバ装置13に送信する。
 次に、サーバ装置13の認証情報受信部132は、端末装置11から認証情報(第二のID:ppxx、第二のパスワード:555、第二認証情報:78zqy5)を受信する。
 次に、第三認証手段1333は、第二認証情報(78zqy5)が一時格納されている第二認証情報に合致するか否かを判断する。ここで、第三認証手段1333は、両データは合致する、と判断する。
 また、第三認証手段1333は、第二のID「ppxx」と第二のパスワード「555」が、ユーザ3のID2、PW2と合致するか否かを判断する。ここで、合致するので、第三認証手段1333は、最終的な認証結果を「認証許可」と決定する。
 次に、認証結果送信部134は、最終的な認証結果「認証許可」を、端末装置11に送信する。
 次に、認証結果受付部116は、最終的な認証結果「認証許可」を、サーバ装置13から受信する。そして、認証結果出力部117は、認証結果受付部116が受け付けた認証結果「認証許可」を出力する。
 以後、救急員Zの端末装置11の操作に応じて、ユーザ3のカルテ情報(図6のレコード「ID=3」の情報)が、端末装置11にダウンロードされ、出力される。
 そして、救急員Zは、容易に、ユーザ2のカルテ情報を閲覧しながら、救急措置を行える。
 以上、本実施の形態によれば、位置の違いにより、認証方法を変更できる。例えば、良く居る場所では、簡易な認証方法で、サーバ装置13にアクセスでき、普段とは異なる場所に移動した場合は、高いセキュリティー性を担保して、サーバ装置13にアクセスできる。
 また、本実施の形態によれば、位置および時間帯等の違いにより、認証方法を変更できる。
 なお、本実施の形態において、位置等の違いにより3以上の認証方法を用いた。しかし、位置の違いにより、2つの認証方法を切り替えるだけでも良い。かかる場合、例えば、領域情報格納手段1131は、図12に示す領域認証情報管理表を保持している。図12に示す領域認証情報管理表は、簡易な認証方法1を適用する位置情報のみを管理している。図12の領域認証情報管理表は、「ID」「領域名」「領域情報」を有するレコードを1以上、格納している。「領域情報」は、「領域名」で示される地方公共団体の境界線上の(経度,緯度)である。図12において、旭川市、札幌市などの一部の市の中で、サーバ装置13にアクセスする場合、簡易な認証方法(例えば、上記の認証方法1)により、サーバ装置13にアクセスできる。また、図12の領域認証情報管理表に管理されていない領域では、厳しい認証方法(例えば、上記の認証方法2)により、サーバ装置13にアクセスできる。なお、領域認証情報管理表の各レコードは、ユーザごとに設定されていることは好適である。
 また、本実施の形態において、認証方法の決定は、端末装置11が行ったが、サーバ装置で行っても良い。また、本実施の形態において、認証方法に対応した認証画面の出力は、端末装置11が行ったが、サーバ装置で行っても良い。かかる場合、情報処理システム2のブロック図は、図13のようになる。つまり、サーバ装置23は、端末装置21の位置情報を受信する位置情報受信部231と、認証方法決定部113と、認証画面送信部232と、認証情報受信部132と、認証部133と、認証結果送信部134等を具備する。また、端末装置21は、受付部111、位置情報取得部112、サーバ装置23に位置情報を送信する位置情報送信部211、サーバ装置23から認証画面を受信する認証画面受信部212、認証画面を出力する認証画面出力部213、認証情報送信部115、認証結果受付部116、認証結果出力部117、処理部118を具備する。
 さらに、本実施の形態における処理は、ソフトウェアで実現しても良い。そして、このソフトウェアをソフトウェアダウンロード等により配布しても良い。また、このソフトウェアをCD-ROMなどの記録媒体に記録して流布しても良い。また、このソフトウェアまたは、このソフトウェアを記録した記録媒体は、コンピュータプログラム製品として流通しても良いことは言うまでもない。なお、このことは、本明細書における他の実施の形態においても該当する。なお、本実施の形態における端末装置を実現するソフトウェアは、以下のようなプログラムである。つまり、このプログラムは、コンピュータを、端末装置の現在の位置を示す位置情報を取得する位置情報取得部と、前記位置情報取得部が取得した位置情報に応じて、二以上ある認証方法のうちの一の認証方法を決定する認証方法決定部と、前記認証方法決定部が決定した一の認証方法に対応する画面を出力する認証画面出力部と、前記認証画面出力部が出力した画面に対する、ユーザからの情報である認証情報を受け付ける受付部と、前記認証情報を用いて行われた認証処理の結果である認証結果を受け付ける認証結果受付部と、前記認証結果を出力する認証結果出力部として機能させるためのプログラム、である。
 また、上記プログラムにおいて、前記認証方法決定部は、領域を示す情報である領域情報を、1以上記憶媒体に格納しており、前記位置情報取得部が取得した位置情報の示す位置が、前記記憶媒体に格納されている1以上の領域情報が示す1以上の領域のいずれかに含まれるか否かを判断する判断手段と、前記判断手段が、前記位置情報の示す位置が前記1以上の領域のいずれかに含まれると判断した場合に、前記二以上の認証方法のうちの一の認証方法を決定する認証方法決定手段とを具備するものとして、コンピュータを機能させるプログラムであることは好適である。
 また、上記プログラムにおいて、前記二以上の認証方法は、第一の認証方法、および当該第一の認証方法よりセキュリティーレベルの高い第二の認証方法を含み、前記認証方法決定手段は、前記判断手段が、前記位置情報の示す位置が前記1以上の領域のいずれかに含まれると判断した場合に、前記二以上の認証方法のうちの第一の認証方法に決定し、前記判断手段が、前記位置情報の示す位置が前記1以上の領域のいずれかに含まれないと判断した場合に、前記二以上の認証方法のうちの第二の認証方法に決定するプログラムであることは好適である。
 また、上記プログラムにおいて、前記記憶媒体は、領域情報と、当該領域情報に対応する認証方法を識別する認証方法識別情報とを対応付ける情報である領域認証情報を、2以上格納しており、前記判断手段は、前記位置情報取得部が取得した位置情報の示す位置が含まれる領域を、前記記憶媒体に格納されている1以上の領域情報を用いて判断し、前記認証方法決定手段は、前記判断手段が判断した領域に対応する領域情報と対応付けられた認証方法識別情報を、前記記憶媒体から取得するプログラムであることは好適である。
 (実施の形態2)
 本実施の形態において、2つの端末装置の位置が一定の条件を満たす場合のみ、認証許可となる情報処理システム3について説明する。一定の条件とは、例えば、2つの端末装置の位置が一定の距離以内であることや、同一の領域内に存在することである。
 本実施の形態における情報処理システム3の概念図は、図1と同様である。また、図14は、本実施の形態における情報処理システム3のブロック図である。
 情報処理システム3は、端末装置31、第二端末32、サーバ装置33を具備する。なお、本明細書において、端末装置は、第一端末装置と言っても良い。また、第二端末は、適宜、第二端末装置と言っても良い。
 端末装置31は、受付部111、第一位置情報格納部311、第一送信部312、第一受信部313、第一出力部314、処理部118を具備する。
 第二端末32は、第二端末識別子格納部120、第二位置情報取得部321、第二送信部322を具備する。
 サーバ装置33は、第一位置情報受信部331、第二位置情報受信部332、認証部333、認証結果送信部334、データ格納部131、データ送受信部135を具備する。
 端末装置31は、例えば、ある場所に固定されている端末である。端末装置31は、例えば、病院内で医師が患者の病歴などのカルテ情報を閲覧するための端末である。なお、端末装置31は、携帯端末でも良い。
 また、第二端末32は、例えば、患者が保持している携帯端末である。なお、第二端末32は、ノートパソコンなどの他の形態の端末でも良い。
 さらに、サーバ装置33は、認証処理を行う装置である。サーバ装置33は、例えば、認証処理の結果、認証許可であった場合、端末装置31に種々の情報をダウンロードするためのサーバ装置であっても良い。その他、サーバ装置33が行う処理は問わない。
 第一位置情報格納部311は、端末装置31の位置を示す情報である第一位置情報を格納し得る。端末装置31は、第一位置情報を取得する手段を具備しており、かかる手段により取得された第一位置情報を、第一位置情報格納部311に格納していても良い。第一位置情報は、(緯度,経度)など、端末装置31の位置を特定する情報であれば何でも良い。第一位置情報格納部311は、不揮発性の記録媒体が好適であるが、揮発性の記録媒体でも実現可能である。第一位置情報格納部311に第一位置情報が記憶される過程は問わない。例えば、記録媒体を介して第一位置情報が第一位置情報格納部311で記憶されるようになってもよく、通信回線等を介して送信された第一位置情報が第一位置情報格納部311で記憶されるようになってもよく、あるいは、入力デバイスを介して入力された第一位置情報が第一位置情報格納部311で記憶されるようになってもよい。
 第一送信部312は、第一位置情報をサーバ装置33に送信する。第一送信部312は、ユーザの指示により第一位置情報を送信しても良いし、定期的に第一位置情報を送信しても良い。また、第一送信部312は、第二端末32を識別する第二端末装置識別子(例えば、第二端末32の電話番号、IPアドレスなど)と第一位置情報とを対にして送信することは好適である。第一送信部312は、通常、無線または有線の通信手段で実現されるが、放送手段で実現されても良い。
 第一受信部313は、サーバ装置33から認証結果を受信する。認証結果は、例えば、認証許可(例えば「1」)または認証不許可(例えば「0」)である。第一受信部313は、通常、無線または有線の通信手段で実現されるが、放送を受信する手段で実現されても良い。
 第一出力部314は、認証結果を出力する。ここでの出力とは、ディスプレイへの表示、プロジェクターを用いた投影、プリンタへの印字、音出力、外部の装置への送信、記録媒体への蓄積、他の処理装置や他のプログラムなどへの処理結果の引渡しなどを含む概念である。第一出力部314は、ディスプレイやスピーカー等の出力デバイスを含むと考えても含まないと考えても良い。第一出力部314は、出力デバイスのドライバーソフトまたは、出力デバイスのドライバーソフトと出力デバイス等で実現され得る。
 第二位置情報取得部321は、第二端末32の位置を示す情報である第二位置情報を取得する。第二位置情報は、例えば、(緯度,経度)である。また、第二位置情報取得部321は、例えば、GPS受信機により実現され得る。
 第二送信部322は、第二位置情報をサーバ装置33に送信する。第一送信部312は、通常、ユーザの指示により第二位置情報を送信する。また、第二送信部322は、第二端末32を識別する第二端末装置識別子と第二位置情報とを対にして送信することは好適である。第二送信部322は、通常、無線または有線の通信手段で実現されるが、放送手段で実現されても良い。
 第一位置情報受信部331は、端末装置31から第一位置情報を受信する。第一位置情報受信部331は、通常、無線または有線の通信手段で実現されるが、放送を受信する手段で実現されても良い。
 第二位置情報受信部332は、第二端末32から第二位置情報を受信する。第二位置情報受信部332は、通常、無線または有線の通信手段で実現されるが、放送を受信する手段で実現されても良い。
 認証部333は、第一位置情報と第二位置情報とが、予め決められた関係を有するか否かを判断し、予め決められた関係を有する場合には認証許可を示す認証結果を取得し、予め決められた関係を有しない場合には認証不許可を示す認証結果を取得する。ここで、予め決められた関係とは、例えば、第一位置情報が示す地点と第二位置情報が示す地点との距離が、予め決められた距離より小さいこと、または予め決められた距離以内であることである。認証部333は、通常、MPUやメモリ等から実現され得る。認証部333の処理手順は、通常、ソフトウェアで実現され、当該ソフトウェアはROM等の記録媒体に記録されている。但し、ハードウェア(専用回路)で実現しても良い。
 認証結果送信部334は、認証部333が取得した認証結果を、端末装置31に送信する。認証結果送信部334は、通常、無線または有線の通信手段で実現されるが、放送手段で実現されても良い。
 次に、情報処理システム3の動作について説明する。まず、端末装置31の動作について説明する。端末装置31の受付部111は、第二端末識別子を受け付け、かつ、認証処理を開始する指示を受け付ける。すると、第一送信部312は、第一位置情報格納部311から第一位置情報を読み出す。そして、第一送信部312は、第一位置情報と、受け付けられた第二端末識別子とを対にして、サーバ装置33に送信する。そして、かかる送信に対応して、第一受信部313は認証結果(認証許可または認証不許可)を受信する。次に、第一出力部314は認証結果を出力する。認証結果が認証許可である場合、以後、端末装置31の第一受信部313は、ユーザ(例えば、医師)からの指示に従い、サーバ装置33にアクセスし、情報(例えば、患者のカルテ情報)を受信する。そして、第一出力部314は、情報(例えば、患者のカルテ情報)を出力する。なお、処理部118が、受信した情報に対して、種々の処理を行ったりしても良い。
 次に、第二端末32の動作について説明する。第二端末32の図示しない手段(受付手段)がユーザ指示を受け付けると、第二位置情報取得部321は、第二位置情報を取得する。そして、第二送信部322は、第二位置情報と第二端末識別子格納部120の第二端末識別子とを対にして、サーバ装置33に送信する。
 次に、サーバ装置33の動作について、図15のフローチャートを用いて説明する。
 (ステップS1501)第一位置情報受信部331は、第一位置情報を受信したか否かを判断する。第一位置情報を受信すればステップS1502に行き、第一位置情報を受信しなければステップS1509に行く。なお、ここで、第一位置情報受信部331は、第一位置情報と第二端末識別子とを受信しても良い。
 (ステップS1502)認証部333は、ステップS1501で受信された第一位置情報または、第一位置情報と第二端末識別子とを、図示しない記録媒体に少なくとも一時格納する。
 (ステップS1503)第二位置情報受信部332は、第二位置情報を受信したか否かを判断する。第二位置情報を受信すればステップS1504に行き、第二位置情報を受信しなければステップS1503に戻る。なお、ここで、第二位置情報受信部332は、第二位置情報と第二端末識別子とを受信しても良い。
 (ステップS1504)認証部333は、ステップS1503で受信された第二位置情報または、第二位置情報と第二端末識別子とを、図示しない記録媒体に少なくとも一時格納する。
 (ステップS1505)認証部333は、ステップS1501で受信された第一位置情報およびステップS1503で受信された第二位置情報が、予め決められた条件を満たすか否かを判断する。なお、ここで、認証部333は、第一位置情報と第二位置情報とを取得する場合、同一の第二端末識別子と対になる第一位置情報と第二位置情報とを取得しても良いし、他の情報でひも付けされた第一位置情報と第二位置情報とを取得しても良いし、時間的に最も近接した時間に受信された第一位置情報と第二位置情報とを取得しても良い。また、認証部333は、第一位置情報が示す位置と第二位置情報が示す位置との距離を算出し、当該距離が予め決められた距離(予め記録媒体に格納している)以内、またはより小さいか否かを判断しても良い。また、認証部333は、第一位置情報と第二位置情報との両方が、予め決められた領域(予め記録媒体に格納している)内を示す情報であるか否かを判断しても良い。例えば、予め決められた領域が(x1,y1)を左上の位置、(x2,y2)を右下の位置とする矩形領域である場合を考える。かかる場合、認証部333は、第一位置情報(x3,y3)と第二位置情報(x4,y4)が以下の条件を満たすか否かを判断する。以下の条件とは、「x1<=x3<=x2」かつ「y1<=y3<=y2」かつ「x1<=x4<=x2」かつ「y1<=y4<=y2」である(但し、x1<x2,y1<y2とする)。認証部333は、判断結果が条件を満たすとの判断結果である場合はステップS1506に行き、条件を満たさないとの判断結果である場合はステップS1507に行く。
 (ステップS1506)認証部333は、変数「認証結果」に「認証許可」を代入する。ステップS1508に行く。
 (ステップS1507)認証部333は、変数「認証結果」に「認証不許可」を代入する。
 (ステップS1508)認証結果送信部334は、認証結果を第二端末32に送信する。ステップS1501に戻る。なお、認証部333は、通常、第二端末装置識別子と第一端末識別子と認証結果とを対応付けて、図示しない記憶手段に格納する。
 (ステップS1509)データ送受信部135は、第二端末32からデータ送信の指示を受信したか否かを判断する。データ送信の指示を受信すればステップS1510に行き、データ送信の指示を受信しなければステップS1501に戻る。なお、データ送信の指示は、通常、第二端末32と通信するための第二端末装置識別子を含む。
 (ステップS1510)データ送受信部135は、ステップS1509で受信されたデータ送信の指示を送信してきた端末装置31が認証許可された第二端末32であるか否かを判断する。認証許可された第二端末32であればステップS1511に行き、認証許可された第二端末32でなければステップS1501に戻る。なお、データ送受信部135は、例えば、ステップS1509で受信されたデータ送信の指示に含まれる第二端末装置識別子と対になる認証結果を図示しない記憶手段から取得し、認証許可された第二端末32であるか否かを判断する。
 (ステップS1511)データ送受信部135は、ステップS1509で受信されたデータ送信の指示に対応するデータをデータ格納部131から読み出す。
 (ステップS1512)データ送受信部135は、ステップS1511で取得したデータを第二端末32に送信する。ステップS1501に戻る。
 なお、図15のフローチャートにおいて、電源オフや処理終了の割り込みにより処理は終了する。
 また、図15のフローチャートにおいて、サーバ装置33は、第一位置情報を受信してから第二位置情報を受信した。しかし、第一位置情報と第二位置情報を受信する順序は問わない。
 以下、本実施の形態における情報処理システム3の具体的な動作について説明する。情報処理システム3の概念図は図1である。
 今、端末装置31は、病院に設置されている端末であり、医師が患者のカルテ情報を閲覧するために利用する端末である、とする。また、第二端末32は、患者が所有する携帯端末である。さらに、サーバ装置33は、患者のカルテ情報を格納しており、認証許可された場合、許可された第二端末32の所有者である患者のカルテ情報を、端末装置31からの指示に応じて、許可された端末装置31に送信する。
 そして、端末装置31の第一位置情報格納部311は、病院(または病院の医師の診察室)の位置を示す第一位置情報(Xa,Ya)を格納している。
 また、第二端末32の第二端末識別子格納部120は、第二端末32の第二端末識別子「09012227753」(ここでは、第二端末32の電話番号)を格納している。さらに、サーバ装置33のデータ格納部131は、図6に示すカルテ情報管理表を保持している。
 かかる状況において、第二端末32の所有者(山本広子さん)は、本病院の医師(Y)に診察してもらうために、本病院の医師(Y)の診察室を訪れた、とする。
 そして、医師(Y)は、端末装置31の画面(図16)に示すように、認証を行うため、患者(山本広子さん)から携帯電話の番号を聞き、当該携帯電話の番号を入力し、送信ボタンを押下した、とする。
 なお、入力する情報は、携帯電話の番号に限られないことは言うまでもない。入力する情報は、患者または第二端末32を識別する情報であれば良い。かかる情報として、例えば、患者の氏名および患者の生年月日でも良いことは言うまでもない。
 すると、端末装置31の受付部111は、認証のための情報送信の指示を受け付ける。
 次に、第一送信部312は、第一位置情報格納部311から第一位置情報(Xa,Ya)を読み出す。そして、第一送信部312は、第一位置情報(Xa,Ya)と、受け付けられた第二端末識別子「09012227753」とを対にして、サーバ装置33に送信する。なお、ここで、サーバ装置33が端末装置31に認証結果を返送するために、端末装置31は、端末装置31の識別情報(例えば、IPアドレスなど)も、一緒にサーバ装置33に送信している。
 次に、患者は、自身の第二端末32に対して、第二位置情報をサーバ装置33に送信する指示を入力する。
 そして、第二端末32の図示しない手段(受付手段)がユーザ指示(第二位置情報をサーバ装置33に送信する指示)を受け付ける。次に、第二位置情報取得部321は、第二位置情報(Xb,Yb)を取得する。そして、第二送信部322は、第二位置情報(Xb,Yb)と第二端末識別子格納部120の第二端末識別子「09012227753」とを対にして、サーバ装置33に送信する。
 次に、サーバ装置33の第一位置情報受信部331は、第一位置情報(Xa,Ya)と第二端末識別子「09012227753」とを受信する。そして、認証部333は、受信された第一位置情報(Xa,Ya)と第二端末識別子「09012227753」とを記録媒体に一時格納する。
 次に、第二位置情報受信部332は、第二位置情報(Xb,Yb)と第二端末識別子「09012227753」とを受信する。そして、認証部333は、受信された第二位置情報(Xb,Yb)と第二端末識別子「09012227753」とを記録媒体に一時格納する。
 次に、認証部333は、第二端末識別子「09012227753」と対になる、第一位置情報(Xa,Ya)と第二位置情報(Xb,Yb)とを記録媒体から読み出す。
 次に、認証部333は、第一位置情報が示す位置と第二位置情報が示す位置との距離(d)を算出し、当該距離が予め決められた距離(da)以内か否かを判断する。ここで「d<da」であるとすると、認証部333は、第一位置情報が示す位置と第二位置情報が示す位置との距離(d)を算出する。そして、認証部333は、予め格納している条件(当該距離が予め決められた距離(da)以内である)を構成する距離(da)を読み出す。そして、認証部333は、距離(d)と距離(da)とを比較し、「d<da」から、第一位置情報が示す位置と第二位置情報が示す位置とが予め決められた距離以内であり、認証許可である、と判断する。
 そして、認証部333は、変数「認証結果」に「認証許可」を代入する。次に、認証結果送信部334は、認証結果「認証許可」を第二端末32に送信する。
 次に、端末装置31の第一受信部313は認証結果「認証許可」を受信する。次に、第一出力部314は認証結果「認証許可」を出力する。
 以後、医師(Y)は、患者(山本広子さん)のカルテ情報を、サーバ装置33から取得できる。かかるカルテ情報の取得処理は、公知技術であるので、説明を省略する。
 以上、本実施の形態によれば、2つの端末装置の位置関係が所定の位置関係である場合に、認証許可とできる。このことにより、情報提供側(例えば、患者)が確実に存在する状況のもと、情報閲覧側(例えば、医師)が情報を閲覧できる。したがって、情報提供側のプライバシーを担保できたり、機密情報の漏洩を防いだりできる。
 なお、本実施の形態によれば、第一位置情報と第二位置情報が予め決められた距離以内である(距離より小さい)場合に、認証許可とした。ただし、第一位置情報と第二位置情報が予め決められた距離以上である(距離より大きい)場合に、認証許可としても良い。かかる場合、情報を見せたくない人が、確実に近くに居ない状況で、情報を閲覧できたりする。また、上述したように、第一位置情報と第二位置情報との両方が、予め決められた領域内の地点である場合に、認証許可としても良い。かかる場合、第一位置情報に適用する領域と第二位置情報に適用する領域とが、異なる領域でも良い。さらに、第一位置情報と第二位置情報との両方が、予め決められた領域外の地点である場合に、認証許可としても良い。かかる場合も、第一位置情報に適用する領域と第二位置情報に適用する領域とが、異なる領域でも良い。
 (実施の形態3)
 本実施の形態において、認証方法に応じて、出力する情報を変更できる情報処理システム4について説明する。また、端末の位置情報に応じて、出力する情報を変更できる情報処理システム1についても説明する。さらに、医療措置情報に応じて、出力する情報を変更できる情報処理システム4についても説明する。
 図17は、本実施の形態における情報処理システム4の概念図である。情報処理システム4は、端末装置171、第二端末172、およびサーバ装置173を具備する。端末装置171および第二端末172は、例えば、いわゆるパーソナルコンピュータまたは携帯端末(携帯電話を含む)である。サーバ装置173は、端末装置171および第二端末172と通信可能な装置であり、認証処理を行う装置である。なお、情報処理システム4において、第二端末172は必須ではない。つまり、情報処理システム4は、端末装置171、およびサーバ装置173を具備する構成でも良い。
 図18は、本実施の形態における情報処理システム4のブロック図である。
 端末装置171は、端末受付部1711、位置情報取得部1712、端末送信部1713、端末受信部1714、端末出力部1715を具備する。
 第二端末172は、第二受付部1721、第二送受信部1722、第二出力部1723を具備する。
 サーバ装置173は、情報格納部1731、認証情報受信部1732、認証部1733、端末位置情報受信部1734、医療措置情報受信部1735、情報取得部1736、認証結果送信部1737、情報送信部1738を具備する。
 認証部1733は、第一認証手段17331、第二認証手段17332、第三認証手段17333を具備する。
 端末受付部1711は、ユーザからの入力を受け付ける。端末受付部1711は、認証処理が必要な処理を実行する命令の入力を受け付ける。この命令は、例えば、サーバ装置173にログインする命令や、サーバ装置173にアクセスする命令である。端末受付部1711は、例えば、認証情報を受け付ける。認証情報とは、認証処理に必要な情報である。認証情報は、通常、ユーザが入力した情報である。認証情報とは、例えば、ユーザIDとパスワードである。また、例えば、認証情報は、2つのIDを有しても良い。
 認証情報等の入力手段は、キーボードやマウスやテンキーやメニュー画面によるもの等、何でも良い。端末受付部1711は、キーボード等の入力手段のデバイスドライバーや、メニュー画面の制御ソフトウェア等で実現され得る。
 位置情報取得部1712は、端末装置171の現在の位置を示す位置情報を取得する。位置情報は、例えば、(緯度、経度)の情報である。また、位置情報は、例えば、場所を特定する情報(例えば、住所や地名など)である。位置情報取得部1712は、例えば、GPS受信機である。また、位置情報取得部1712は、例えば、携帯電話の3つの基地局からの電波の受信状況に応じて、位置情報を取得しても良い。また、位置情報取得部1712は、例えば、近距離無線通信手段により、場所を特定する情報を受信する。
 端末送信部1713は、端末受付部1711が受け付けた情報や命令や、位置情報取得部1712が取得した位置情報などを、サーバ装置173に送信する。端末送信部1713は、通常、無線または有線の通信手段で実現されるが、放送手段で実現されても良い。
 端末受信部1714は、サーバ装置173から認証結果や出力情報などの情報を受信する。出力情報とは、端末装置171に出力される情報である。出力情報の内容は問わない。出力情報は、例えば、患者のカルテ情報や、ユーザの日記の情報や、ユーザのプライバシーに係る情報などである。端末受信部1714は、通常、無線または有線の通信手段で実現されるが、放送を受信する手段で実現されても良い。なお、端末受信部1714が出力情報を受信する場合には、端末受信部1714を出力情報受信部と言っても良い。
 端末出力部1715は、端末受信部1714が受信した情報(例えば、認証結果や出力情報など)を出力する。ここで、出力とは、ディスプレイへの表示、プロジェクターを用いた投影、プリンタへの印字、音出力、外部の装置への送信、記録媒体への蓄積、他の処理装置や他のプログラム等への処理結果の引渡し等を含む概念である。端末出力部1715は、ディスプレイやスピーカー等の出力デバイスを含むと考えても含まないと考えても良い。端末出力部1715は、出力デバイスのドライバーソフトまたは、出力デバイスのドライバーソフトと出力デバイス等で実現され得る。なお、端末出力部1715が出力情報を出力する場合には、端末出力部1715を出力情報出力部と言っても良い。
 第二受付部1721は、第二端末172のユーザからの入力を受け付ける。例えば、第二受付部1721は、第二端末172のユーザから、IDを受け付ける。かかる場合の入力手段は、キーボードやマウスやテンキーやメニュー画面によるもの等、何でも良い。第二受付部1721は、キーボード等の入力手段のデバイスドライバーや、メニュー画面の制御ソフトウェア等で実現され得る。
 第二送受信部1722は、第二受付部1721が受け付けた情報(入力)を、サーバ装置173に送信する。また、第二送受信部1722は、サーバ装置173から情報を受信する。第二送受信部1722は、通常、無線または有線の通信手段で実現されるが、放送手段で実現されても良い。
 第二出力部1723は、サーバ装置173から受信した情報を出力する。第二出力部1723は、ディスプレイやスピーカー等の出力デバイスを含むと考えても含まないと考えても良い。第二出力部1723は、出力デバイスのドライバーソフトまたは、出力デバイスのドライバーソフトと出力デバイス等で実現され得る。
 情報格納部1731は、2以上の異なる認証方法のうちの、1以上の認証方法と対応付けられた2以上の出力情報を格納している。「認証方法と対応付けられた出力情報」とは、例えば、認証方法を識別する1以上の認証方法識別情報と対になった出力情報である。その他、「認証方法と対応付けられた出力情報」とは、認証方法が決定された場合に、取得される出力情報が決定される態様であれば良い。情報格納部1731は、不揮発性の記録媒体が好適であるが、揮発性の記録媒体でも実現可能である。
 情報格納部1731に出力情報が記憶される過程は問わない。例えば、記録媒体を介して出力情報が情報格納部1731で記憶されるようになってもよく、通信回線等を介して送信された出力情報が情報格納部1731で記憶されるようになってもよく、あるいは、入力デバイスを介して入力された出力情報が情報格納部1731で記憶されるようになってもよい。
 認証情報受信部1732は、端末装置171から、認証処理に利用する情報である認証情報と、認証方法識別情報とを受信する。認証情報受信部1732は、通常、無線または有線の通信手段で実現されるが、放送を受信する手段で実現されても良い。
 認証部1733は、認証情報受信部1732が受信した認証情報を用いて、2以上の異なる認証方法のうち、認証情報受信部1732が受信した認証方法識別情報で識別される一の認証方法を実行し、認証処理を行う。つまり、認証部1733は、異なる2以上の認証方法による認証処理を実施できる。認証部1733は、2以上の認証手段を有する。なお、ここでは、主として、認証部1733は、第一認証手段17331、第二認証手段17332、および第三認証手段17333を有する、として説明する。また、2以上の各認証手段の認証方法は異なる。また、認証部1733は、2以上の認証情報を用いて、認証処理を行う場合もある。認証部1733は、通常、MPUやメモリ等から実現され得る。認証部1733の処理手順は、通常、ソフトウェアで実現され、当該ソフトウェアはROM等の記録媒体に記録されている。但し、ハードウェア(専用回路)で実現しても良い。
 第一認証手段17331は、例えば、端末装置171のIDとパスワードからなる認証情報を用いて、認証を行う。つまり、第一認証手段17331は、IDとパスワードの組を1以上格納しており、認証情報受信部1732が受信した認証情報が有するIDとパスワードに一致する組を検索し、一致する組が存在すれば認証許可とし、一致する組が存在しなければ認証不許可として、認証結果に対応する情報(例えば、認証許可の場合は「1」、認証不許可の場合は「0」)を取得する。なお、IDとパスワードの組は、例えば、情報格納部1731が保持していても良い。
 第二認証手段17332は、例えば、端末装置171のIDとパスワードからなる認証情報、および第二端末172に送信された第二認証情報(一時的な認証情報)を用いて、認証処理を行う。つまり、例えば、第二認証手段17332は、IDとパスワードの組を1以上格納しており、認証情報受信部1732が受信した認証情報が有するIDとパスワードに一致する組を検索し、一致する組が存在すれば、第二端末172に第二認証情報を送信し、当該第二認証情報が端末装置171から送信されてきた場合に、認証許可とする。一方、認証情報に一致する組がない場合、または端末装置171から送信されてきた第二認証情報が第二端末172に送信した第二認証情報と一致しない場合は、認証不許可とする。
 第三認証手段17333は、例えば、端末装置171の2つのIDと2つのパスワードからなる認証情報、および第二端末172に送信された第二認証情報(一時的な認証情報)を用いて、認証処理を行う。なお、第三認証手段17333は、例えば、まず、第一のIDとパスワードにより、1回目の認証処理を行った後、第二のIDとパスワード、および第二認証情報を用いて、2回目の認証処理を行う。
 なお、上記において、第一認証手段17331が行う認証方法を「方法1」、第二認証手段17332が行う認証方法を「方法2」、第三認証手段17333が行う認証方法を「方法3」とすれば、「方法1<方法2<方法3」の順で、セキュリティーの程度(セキュリティーレベル)が厳しく(高く)なっている。なお、第一の認証方法より第二の認証方法のセキュリティーレベルの高い、とは、例えば、ユーザが入力するデータの数や種類が第一の認証方法より第二の認証方法の方が多いことである。データの種類について、IDとパスワードは異なるデータの種類である。また、第一の認証方法より第二の認証方法の方がセキュリティーレベルの高い、とは、例えば、利用する端末の数が、第一の認証方法より第二の認証方法の方が多いことである。また、第一の認証方法より第二の認証方法の方がセキュリティーレベルの高い、とは、例えば、利用する端末のセキュリティーのレベルが、第一の認証方法よりの方が高いことである。いわゆるPCのセキュリティーのレベルより、ユーザの特定が運用上なされている携帯電話の方がセキュリティーのレベルが高い。
 第一認証手段17331、第二認証手段17332、および第三認証手段17333は、通常、MPUやメモリ等から実現され得る。第一認証手段17331等の処理手順は、通常、ソフトウェアで実現され、当該ソフトウェアはROM等の記録媒体に記録されている。但し、ハードウェア(専用回路)で実現しても良い。
 端末位置情報受信部1734は、端末装置171から、端末装置171の位置を示す位置情報を受信する。端末位置情報受信部1734は、通常、無線または有線の通信手段で実現されるが、放送を受信する手段で実現されても良い。
 医療措置情報受信部1735は、端末装置171から、医師識別子または緊急度情報を含む医療措置情報を受信する。医師識別子とは、医師のID、医師の氏名など、医師を識別できる情報であれば良い。緊急度情報とは、医療措置の緊急度を示す情報である。医療措置情報受信部1735は、通常、無線または有線の通信手段で実現されるが、放送を受信する手段で実現されても良い。
 情報取得部1736は、認証部1733における実行結果が認証許可であった場合、認証方法識別情報に対応する1以上の出力情報を取得する。通常、情報取得部1736は、セキュリティーレベルが低い認証方法を示す認証方法識別情報であればあるほど、機密性の高い出力情報を取得しない。また、情報取得部1736は、認証部1733における実行結果が認証許可であった場合、認証方法識別情報および位置情報に対応する1以上の出力情報を取得しても良い。また、情報取得部1736は、認証部1733における実行結果が認証許可であった場合、認証方法識別情報および医療措置情報に対応する1以上の出力情報を取得しても良い。さらに、情報取得部1736は、認証部1733における実行結果が認証許可であった場合、認証方法識別情報および、位置情報または医療措置情報のうちの1以上の情報に対応する1以上の出力情報を取得しても良い。情報取得部1736は、通常、MPUやメモリ等から実現され得る。情報取得部1736の処理手順は、通常、ソフトウェアで実現され、当該ソフトウェアはROM等の記録媒体に記録されている。但し、ハードウェア(専用回路)で実現しても良い。
 認証結果送信部1737は、認証部1733が取得した認証結果(最終的な認証結果)を、端末装置171に送信する。認証結果送信部1737は、通常、無線または有線の通信手段で実現されるが、放送手段で実現されても良い。
 情報送信部1738は、情報取得部1736が取得した出力情報を、端末装置171に送信する。情報送信部1738は、通常、無線または有線の通信手段で実現されるが、放送手段で実現されても良い。
 次に、情報処理システム4の動作について説明する。まず、端末装置171の動作について、図19のフローチャートを用いて説明する。
 (ステップS1901)端末受付部1711は、認証処理が必要な処理を実行する命令の入力を受け付けたか否かを判断する。かかる命令の入力を受け付ければステップS1902に行き、命令の入力を受け付けなければステップS1901に戻る。なお、命令には、認証方法を識別する認証方法識別情報が含まれる。例えば、端末装置171の画面上に、認証方法ごとの認証画面のアイコンが表示されており、ユーザは、一のアイコンを選択して、指示(例えば、ダブルクリック)することにより、認証方法識別情報が含まれる命令の入力を行う。
 (ステップS1902)端末出力部1715は、ステップS1901で受け付けた命令に含まれる認証方法識別情報に対応する認証画面を出力する。なお、端末出力部1715は、例えば、認証画面に対応する情報(例えば、認証画面の定義情報)を予め保持しており、当該情報を読み込んで、認証画面を構成し、出力する。
 (ステップS1903)端末受付部1711は、認証情報を受け付けたか否かを判断する。認証情報を受け付ければステップS1904に行き、認証情報を受け付けなければステップS1903に戻る。
 (ステップS1904)端末送信部1713は、認証情報等を送信する。認証情報等とは、例えば、ステップS1903で受け付けた認証情報と、ステップS1901で受け付けた命令に含まれる認証方法識別情報を有する情報である。
 (ステップS1905)端末受信部1714は、ステップS1904における認証情報等の送信に対応して、認証結果を受信したか否かを判断する。認証結果を受信すればステップS1906に行き、認証結果を受信しなければステップS1905に戻る。
 (ステップS1906)端末出力部1715は、ステップS1905で受信された認証結果を出力する。なお、ここで、認証結果の出力処理は必須ではない。
 (ステップS1907)端末受付部1711は、ステップS1905で受信された認証結果が認証許可であるか否かを判断する。認証許可であればステップS1908に行き、認証許可でなければステップS1901に戻る。
 (ステップS1908)端末受付部1711は、ユーザからの入力を受け付けたか否かを判断する。ここでの入力は、サーバ装置173から、情報を取得する命令である。入力を受け付ければステップS1909に行き、入力を受け付けなければステップS1908に戻る。
 (ステップS1909)位置情報取得部1712は、端末装置171の現在の位置を示す位置情報を取得する。
 (ステップS1910)端末送信部1713は、ステップS1909で取得された位置情報を含む情報取得命令を構成し、当該情報取得命令をサーバ装置173に送信する。なお、情報取得命令とは、サーバ装置173から情報を取得する命令である。
 (ステップS1911)端末受信部1714は、ステップS1910における情報取得命令の送信に応じて、サーバ装置173から、出力情報を受信したか否かを判断する。出力情報を受信すればステップS1912に行き、出力情報を受信しなければステップS1911に戻る。
 (ステップS1912)端末出力部1715は、ステップS1911で受信された出力情報を出力する。ステップS1901に戻る。
 なお、図19のフローチャートにおいて、電源オフや処理終了の割り込みにより処理は終了する。
 次に、第二端末172の動作について説明する。第二端末172の第二受付部1721は、第二端末172のユーザからの入力を受け付ける。そして、第二送受信部1722は、第二受付部1721が受け付けた情報(入力)を、サーバ装置173に送信する。また、サーバ装置173から情報を受信しても良い。そして、第二出力部1723は、第二送受信部1722が受信した情報を出力する。なお、この情報は、例えば、認証のために必要な情報である。
 次に、サーバ装置173の動作について、図20のフローチャートを用いて説明する。
 (ステップS2001)認証情報受信部1732は、端末装置171、または端末装置171と第二端末172から認証情報を受信したか否かを判断する。認証情報を受信すればステップS2002に行き、認証情報を受信しなければステップS2005に戻る。なお、認証情報には、例えば、認証方法を識別する認証方法識別情報が含まれる。また、通常、認証情報には、ユーザ(たとえば、患者)を識別するユーザIDが含まれる。
 (ステップS2002)認証部1733は、認証情報受信部1732が受信した認証情報に含まれる認証方法識別情報に対応する認証処理を行い、認証結果を取得する。認証処理の内容の例については、上述した通りである。
 (ステップS2003)認証結果送信部1737は、ステップS2002で取得された認証結果を、端末装置171に送信する。
 (ステップS2004)認証部1733は、認証方法識別情報を、ユーザIDと対応付けて、図示しない記録媒体に一時記憶する。ステップS2001に戻る。
 (ステップS2005)端末位置情報受信部1734または/および医療措置情報受信部1735は、端末装置171から情報取得命令を受信したか否かを判断する。情報取得命令を受信すればステップS2006に行き、情報取得命令を受信しなければステップS2001に戻る。なお、ここで受信された情報取得命令には、通常、ユーザIDが含まれ、また、位置情報や医療措置情報が含まれる場合がある。
 (ステップS2006)情報取得部1736は、ステップS2005で受信された情報取得命令から、位置情報を取得する。なお、ここで、位置情報を取得できない場合もある。
 (ステップS2007)情報取得部1736は、ステップS2005で受信された情報取得命令から、医療措置情報を取得する。なお、ここで、医療措置情報を取得できない場合もある。
 (ステップS2008)情報取得部1736は、一時記憶されている認証方法識別情報を読み出す。
 (ステップS2009)情報取得部1736は、情報取得命令に含まれるユーザID、認証方法識別情報等を用いて、情報格納部1731を検索し、出力情報をメモリ上に取得する。なお、認証方法識別情報等には、認証方法識別情報に加えて、例えば、位置情報、または医療措置情報、または位置情報と医療措置情報等が含まれる。また、認証方法識別情報等とは、さらに時刻情報が含まれても良い。時刻情報とは、端末装置171から送信された情報取得命令を受信した時刻であり、例えば、図示しない時計や外部のサーバ装置(例えば、NTPサーバ)から取得する。
 (ステップS2010)情報送信部1738は、ステップS2009で取得された出力情報を、端末装置171に送信する。ステップS2001に戻る。
 なお、図20のフローチャートにおいて、電源オフや処理終了の割り込みにより処理は終了する。
 以下、本実施の形態における情報処理システム4の具体的な動作について説明する。情報処理システム4の概念図は図1である。
 今、情報格納部1731は、図21に示すカルテ情報管理表を保持している。カルテ情報管理表は、患者の病歴などの情報(カルテ情報)や、認証に必要な情報を管理している。カルテ情報管理表は、「No」「第一認証情報」「第二認証情報」「端末識別情報」「出力情報」を有するレコードを1以上保持している。「No」は、レコードを識別する情報である。「第一認証情報」は、第一認証手段17331、第二認証手段17332、および第三認証手段17333が利用する「ID1」「PW1」を有する。「第二認証情報」は、第三認証手段17333のみが利用する「ID2」「PW2」を有する。「ID1」「ID2」は、サーバ装置173にログインまたはアクセスするために必要なIDである。「ID1」は、ここでは、ユーザIDである。「PW1」「PW2」は、サーバ装置173にログインまたはアクセスするために必要なパスワードである。「端末識別情報」は、第二端末172を識別する情報であり、ここでは、第二端末172の電話番号である。なお、第二端末172は、ここでは、例えば、いわゆる携帯電話である。また、「出力情報」は、第二端末172のユーザ(患者)の属性や、病気に関する情報であるカルテ情報(医療情報)などを有する。
 また、認証部1733の図示しない検索条件管理手段は、図22に示す検索条件管理表を格納している。検索条件管理表は、認証方法識別情報、位置情報、医療措置情報のいずれかを用いた条件に対して、出力する出力情報を決定するための情報を管理している制御表である。検索条件管理表は、「条件情報」「出力しない情報」の属性値を有するレコードを2以上、格納している。「条件情報」は、検索の条件を示す情報を属性値とする属性であり、「認証方法識別情報」「位置情報」「医療措置情報」の属性を有する。属性「位置情報」には、ここでは、端末装置171の位置を示す位置情報が、ユーザ(患者)が登録した場所に該当する場合は属性値「登録場所」がマッチし、ユーザ(患者)が登録した場所に該当しない場合には属性値「非登録場所」がマッチする。属性「医療措置情報」には、ここでは、緊急度情報または医師を分類する情報が格納される。緊急度情報は、医療措置の必要性の緊急度を示す情報であり、ここでは、「通常」または「緊急」の値を採り得る。医師を分類する情報は、ここでは、「主治医」または「非主治医」の値を採り得る。そして、検索条件管理表において、「条件情報」が示す条件に合致する場合、「出力しない情報」で示される属性のすべての属性値や、特定の属性値が、検索されない。また、検索条件管理表において、「-」は、「空」を意味する。
 そして、図22に示す検索条件管理表の第一レコードにおいて、認証方法識別情報「方法1」、位置情報「非登録場所」、医療措置情報「通常」に合致する場合、「病歴」のすべての属性値、「通院中の病気」の属性値の中で「胃がん」の情報、「がん治療歴の有無」のすべての属性値は、取得されない、ことを示す。
 また、図22に示す検索条件管理表において、認証方法識別情報「方法1」、位置情報「非登録場所」、医療措置情報「緊急」に合致する場合、「がん治療歴の有無」のすべての属性値は、取得されない、ことを示す。
 また、図22に示す検索条件管理表において、認証方法識別情報「方法1」、位置情報「登録場所」、医療措置情報「主治医」に合致する場合、取得されない出力情報は存在しない、ことを示す。
 また、図22に示す検索条件管理表において、認証方法識別情報「方法2」、位置情報「非登録場所」、医療措置情報「通常」に合致する場合、「病歴」のすべての属性値、「がん治療歴の有無」のすべての属性値は、取得されない、ことを示す。
 また、図22に示す検索条件管理表において、認証方法識別情報「方法2」および位置情報「登録場所」に合致する場合、取得されない出力情報は存在しない、ことを示す。
 さらに、図22に示す検索条件管理表において、認証方法識別情報「方法3」に合致する場合、取得されない出力情報は存在しない、ことを示す。
 また、認証部1733の図示しない登録情報管理手段は、図23に示す登録情報管理表を格納している。登録情報管理表は、「No」「ユーザID」「登録場所」「主治医ID」の属性値を有するレコードを1以上格納し得る。「No」は、レコードを識別する情報である。「ユーザID」は、患者のユーザIDである。「登録場所」は、患者が通う病院の場所を特定する位置情報を有する。ここでは、「登録場所」は、北西(左上)の(緯度、経度)、南東(右下)の(緯度、経度)により特定され、患者が通う病院の場所を矩形領域として特定している。なお、一の患者は、2以上の登録場所を登録できる。「主治医ID」は、患者の主治医を特定する情報である。なお、登録情報管理表の各レコードは、通常、各ユーザが登録するものであるが、登録の経緯は問わない。
 かかる状況において、以下の3つの具体例について説明する。
(具体例1)
 ユーザ1(田中明子)は、かかりつけの病院Aに病気を診てもらうために、かかりつけの医師Xの元に出かけた、とする。そして、医師Xは、病院A内に設置された端末装置171を利用して、本ユーザ1のカルテ情報を、サーバ装置173から取得しようとする、とする。そして、図24の端末装置171の画面から、簡易な認証方法である「認証方法1」のボタンを押下した、とする。
 すると、端末受付部1711は、認証方法識別情報「方法1」を含む命令(例えば、サーバ装置173へのログイン命令)を受け付ける。
 次に、端末出力部1715は、受け付けた命令に含まれる認証方法識別情報「方法1」に対応する認証画面(図25)を出力する。
 そして、ユーザ1または医師Xは、ユーザ1のカルテ情報にアクセスするために、ID「5631」、PW「abc」を入力し、「ログイン」ボタンを押下した、とする。なお、例えば、医師Xは、ユーザ1からID「5631」、PW「abc」を聞いて、入力しても良い。
 すると、端末送信部1713は、認証情報「認証方法識別情報:方法1、ID:5631、PW:abc」を構成し、当該認証情報を、サーバ装置173に送信する。
 次に、サーバ装置173の認証情報受信部1732は、認証情報「認証方法識別情報:方法1、ID:5631、PW:abc」を受信する。
 そして、認証部1733は、認証情報受信部1732が受信した認証情報に含まれる「方法1」から、第一認証手段17331を呼び出し、第一認証手段17331に「ID:5631、PW:abc」を渡す。
 次に、第一認証手段17331は、「ID:5631、PW:abc」に合致する第一認証情報が、図21のカルテ情報管理表に、存在するか否かを判断する。そして、第一認証手段17331は、図21のカルテ情報管理表の「No=1」のレコードが、「ID:5631、PW:abc」に合致する、と判断する。
 そして、認証部1733は、認証結果「認証許可」を取得する。
 次に、認証結果送信部1737は、取得された認証結果「認証許可」を、端末装置171に送信する。
 そして、認証部1733は、認証方法識別情報「方法1」を、ユーザID「5631」と対応付けて、図示しない記録媒体に一時記憶する。
 次に、端末受信部1714は、認証情報等の送信に対応して、認証結果「認証許可」を受信する。そして、端末出力部1715は、認証結果「認証許可」を出力する。
 次に、ユーザ1または医師Xは、診察を開始する前に、端末装置171に、情報を取得する命令を入力する、とする。ここで、情報を取得する命令には、ユーザID「5631」、医師Xの医師識別子「236100」が含まれている、とする。また、情報を取得する命令には、緊急度情報「通常」も含まれている、とする。
 次に、位置情報取得部1712は、端末装置171の現在の位置を示す位置情報(Xa、Ya)を取得する。
 次に、端末送信部1713は、取得された位置情報(Xa、Ya)、医師識別子「236100」、および緊急度情報「通常」を含む情報取得命令を構成し、当該情報取得命令をサーバ装置173に送信する。なお、情報取得命令とは、サーバ装置173から情報を取得する命令である。また、ここでは、情報取得命令は、例えば、「send_info 5631、(Xa、Ya)、236100、通常」である。
 次に、サーバ装置173は、端末装置171から情報取得命令「send_info 5631、(Xa、Ya)、236100、通常」を受信する。
 次に、情報取得部1736は、受信された情報取得命令から、ユーザID「5631」、位置情報(Xa、Ya)、医療措置情報(医師識別子「236100」、緊急度情報「通常」)を取得する。
 次に、情報取得部1736は、ユーザID「5631」に対応する、一時記憶されている認証方法識別情報「方法1」を読み出す。
 次に、情報取得部1736は、情報取得命令に含まれるユーザID「5631」、認証方法識別情報「方法1」、位置情報(Xa、Ya)、医療措置情報(医師識別子「236100」、緊急度情報「通常」)を用いて、出力情報を取得する。つまり、まず、情報取得部1736は、位置情報(Xa、Ya)が、ユーザID「5631」と対になる登録場所「(x、y)(x、y)」の領域に含まれる、と判断し、位置情報「登録場所」を取得する。なお、ある位置が、ある領域に含まれるか否かを判断する技術は公知技術であるので詳細な説明を省略する。また、情報取得部1736は、医療措置情報に含まれる医師識別子「236100」が、図22の登録情報管理表のユーザID「5631」と対になる主治医IDと一致する、と判断し、医療措置情報「主治医」を取得する。次に、情報取得部1736は、認証方法識別情報「方法1」、位置情報「登録場所」、医療措置情報「主治医」を、図22の登録情報管理表に適用し、出力しない情報がない(「-」)と判断する。そして、情報取得部1736は、ユーザID「5631」に対応する、すべての出力情報「氏名:田中明子、年齢:48、性別:女性、病歴:20才 盲腸 28才 胃潰瘍 30才~糖尿病、通院中の病気:糖尿病、がん治療歴の有無:無・・・」を読み出し、メモリ上に配置する。
 そして、情報送信部1738は、取得された出力情報を、端末装置171に送信する。
 次に、端末受信部1714は、情報取得命令の送信に応じて、サーバ装置173から、出力情報「氏名:田中明子、年齢:48、性別:女性、病歴:20才 盲腸 28才 胃潰瘍 30才~糖尿病、通院中の病気:糖尿病、がん治療歴の有無:無・・・」を受信する。
 次に、端末出力部1715は、受信された出力情報を、図26に示すように出力する。この状況で、主治医である医師Xは、患者(田中明子)のカルテ情報をすべて見ながら、適切な医療行為を行える。つまり、ユーザ1は、医療行為を行う医師が信頼する主治医であるがゆえに、簡単な認証方法で迅速にサーバ装置173からカルテ情報を取得して、機密情報を含むすべてのカルテ情報(出力情報)を見せながら、医療行為を行ってもらえる。
(具体例2)
 次に、ユーザ1(田中明子)は、夜中に急に具合が悪くなり、かかりつけの病院Aに行った、とする。そして、病院Aの医師Y(ユーザ2のかかりつけの医者ではない医者)に診察してもらうことになった、とする。そこで、医師Yは、病院A内に設置された端末装置171を利用して、本ユーザ1のカルテ情報を、サーバ装置173から取得しようとする、とする。そして、図24の端末装置171の画面から、簡易な認証方法である「認証方法1」のボタンを押下した、とする。
 すると、端末受付部1711は、認証方法識別情報「方法1」を含む命令(例えば、サーバ装置173へのログイン命令)を受け付ける。
 次に、端末出力部1715は、受け付けた命令に含まれる認証方法識別情報「方法1」に対応する認証画面(図25)を出力する。
 そして、ユーザ1または医師Yは、ユーザ1のカルテ情報にアクセスするために、ID「5631」、PW「abc」を入力し、「ログイン」ボタンを押下した、とする。なお、例えば、医師Xは、ユーザ1からID「5631」、PW「abc」を聞いて、入力しても良い。
 すると、端末送信部1713は、認証情報「認証方法識別情報:方法1、ID:5631、PW:abc」を構成し、当該認証情報を、サーバ装置173に送信する。
 次に、サーバ装置173の認証情報受信部1732は、認証情報「認証方法識別情報:方法1、ID:5631、PW:abc」を受信する。
 そして、認証部1733は、認証情報受信部1732が受信した認証情報に含まれる「方法1」から、第一認証手段17331を呼び出し、第一認証手段17331に「ID:5631、PW:abc」を渡す。
 次に、第一認証手段17331は、「ID:5631、PW:abc」に合致する第一認証情報が、図21のカルテ情報管理表に、存在するか否かを判断する。そして、第一認証手段17331は、図21のカルテ情報管理表の「No=1」のレコードが、「ID:5631、PW:abc」に合致する、と判断する。
 そして、認証部1733は、認証結果「認証許可」を取得する。
 次に、認証結果送信部1737は、取得された認証結果「認証許可」を、端末装置171に送信する。
 そして、認証部1733は、認証方法識別情報「方法1」を、ユーザID「5631」と対応付けて、図示しない記録媒体に一時記憶する。
 次に、端末受信部1714は、認証情報等の送信に対応して、認証結果「認証許可」を受信する。そして、端末出力部1715は、認証結果「認証許可」を出力する。
 次に、ユーザ1または医師Yは、診察を開始する前に、端末装置171に、情報を取得する命令を入力する、とする。ここで、情報を取得する命令には、ユーザID「5631」、医師Yの医師識別子「721503」が含まれている、とする。また、情報を取得する命令には、緊急度情報「通常」も含まれている、とする。
 次に、位置情報取得部1712は、端末装置171の現在の位置を示す位置情報(Xa、Ya)を取得する。
 次に、端末送信部1713は、取得された位置情報(Xa、Ya)、医師識別子「721503」、および緊急度情報「通常」を含む情報取得命令を構成し、当該情報取得命令をサーバ装置173に送信する。なお、情報取得命令とは、サーバ装置173から情報を取得する命令である。また、ここでは、情報取得命令は、例えば、「send_info 5631、(Xa、Ya)、721503、通常」である。
 次に、サーバ装置173は、端末装置171から情報取得命令「send_info 5631、(Xa、Ya)、721503、通常」を受信する。
 次に、情報取得部1736は、受信された情報取得命令から、ユーザID「5631」、位置情報(Xa、Ya)、医療措置情報(医師識別子「721503」、緊急度情報「通常」)を取得する。
 次に、情報取得部1736は、ユーザID「5631」に対応する、一時記憶されている認証方法識別情報「方法1」を読み出す。
 次に、情報取得部1736は、情報取得命令に含まれるユーザID「5631」、認証方法識別情報「方法1」、位置情報(Xa、Ya)、医療措置情報(医師識別子「721503」、緊急度情報「通常」)を用いて、出力情報を取得する。つまり、まず、情報取得部1736は、位置情報(Xa、Ya)が、ユーザID「5631」と対になる登録場所「(x、y)(x、y)」の領域に含まれる、と判断し、位置情報「登録場所」を取得する。また、情報取得部1736は、医療措置情報に含まれる医師識別子「721503」が、図22の登録情報管理表のユーザID「5631」と対になる主治医IDと一致しない、と判断し、医療措置情報「非主治医」を取得する。次に、情報取得部1736は、認証方法識別情報「方法1」、位置情報「登録場所」、医療措置情報「非主治医」を、図22の登録情報管理表に適用し、出力しない情報は、属性「病歴」のすべての情報、属性「がん治療歴の有無」のすべての情報である、と判断する。そして、情報取得部1736は、ユーザID「5631」に対応する出力情報であり、「病歴」「がん治療歴の有無」の属性値を除く出力情報「氏名:田中明子、年齢:48、性別:女性、通院中の病気:糖尿病・・・」を読み出し、メモリ上に配置する。
 そして、情報送信部1738は、取得された出力情報を、端末装置171に送信する。
 次に、端末受信部1714は、情報取得命令の送信に応じて、サーバ装置173から、出力情報「氏名:田中明子、年齢:48、性別:女性、通院中の病気:糖尿病・・・」を受信する。
 次に、端末出力部1715は、受信された出力情報を、図27に示すように出力する。この状況で、医師Yは、患者(田中明子)のカルテ情報の一部を見ながら、患者の機密情報の漏洩を防ぎながら、必要な医療行為を行える。
(具体例3)
 次に、ユーザ2(山田和夫)は、道を歩いている際に具合が非常に悪くなり、救急車に乗せられた、とする。そして、救急車の救急員Zは、救急車内の端末装置171を用いて、ユーザ2のカルテ情報を閲覧しようとした、とする。
 つまり、救急員Zは、救急車内の端末装置171の画面から、通常の認証方法である「認証方法2」のボタンを押下した、とする。
 すると、端末受付部1711は、認証方法識別情報「方法2」を含む命令(例えば、サーバ装置173へのログイン命令)を受け付ける。
 次に、端末出力部1715は、受け付けた命令に含まれる認証方法識別情報「方法2」に対応する認証画面(図24)を出力する。
 そして、救急員Zは、ユーザ2のカルテ情報にアクセスするために、ID「1221」、PW「xy3」を入力し、「ログイン」ボタンを押下した、とする。なお、例えば、救急員Zは、ユーザ2からID「1221」、PW「xy3」を聞いて、入力する。
 次に、端末送信部1713は、認証情報「認証方法識別情報:方法2、ID:1221、PW:xy3」を構成し、当該認証情報を、サーバ装置173に送信する。
 次に、サーバ装置173の認証情報受信部1732は、認証情報「認証方法識別情報:方法2、ID:1221、PW:xy3」を受信する。
 そして、認証部1733は、認証情報受信部1732が受信した認証情報に含まれる「方法2」から、第二認証手段17332を呼び出し、第二認証手段17332に「ID:1221、PW:xy3」を渡す。
 次に、第二認証手段17332は、「ID:1221、PW:xy3」に合致する第一認証情報が、図21のカルテ情報管理表に、存在するか否かを判断する。そして、第二認証手段17332は、図21のカルテ情報管理表の「No=2」のレコードが、「ID:1221、PW:xy3」に合致する、と判断する。
 そして、第二認証手段17332は、第二認証情報(一時的な認証情報)を、自動的に構成する。なお、第二認証手段17332は、例えば、「ID:1221、PW:xy3」を用いて、f(1221、xy3)を実行し、第二認証情報(a85bq9)を構成した、とする。そして、第二認証手段17332は、図示しない記憶手段に、第二認証情報(a85bq9)を一時蓄積する。
 次に、第二認証手段17332は、「No=2」のレコードが有する端末識別情報「080-7788-1234」を、図21の表から読み出す。
 そして認証結果送信部1737は、端末識別情報「080-7788-1234」で識別される第二端末172に、第二認証情報(a85bq9)を送信する。
 また、認証結果送信部1737は、第一の認証処理の処理結果「認証許可」を、端末装置171に送信する。
 次に、第二端末172の第二送受信部1722は、サーバ装置173から第二認証情報(a85bq9)を受信する。そして、第二出力部1723は、サーバ装置173から受信した第二認証情報(a85bq9)を出力する。図27は、第二端末172に出力された第二認証情報の例である。
 次に、端末装置171の端末受信部1714は、第一の認証処理の処理結果「認証許可」を受信する。
 そして、端末出力部1715は、第二の認証を行うための第二の認証画面を出力する。かかる第二の認証画面は、図28である。
 そして、救急隊員Zは、第二認証情報(a85bq9)を図28の第二の認証画面の入力フィールドに入力し、「送信」ボタンを押下する。
 すると、端末受付部1711は、第二認証情報(a85bq9)を受け付け、端末送信部1713は、端末受付部1711が受け付けた第二認証情報(a85bq9)を、サーバ装置173に送信する。
 次に、サーバ装置173の認証情報受信部1732は、端末装置171から第二認証情報(a85bq9)を受信する。
 次に、第二認証手段17332は、第二認証情報(a85bq9)が一時格納されている第二認証情報に合致するか否かを判断する。ここで、両データは合致するので、第二認証手段17332は、最終的な認証結果を「認証許可」と決定する。そして、認証部1733は、認証結果「認証許可」を取得する。
 次に、認証結果送信部1737は、取得された認証結果「認証許可」を、端末装置171に送信する。
 そして、認証部1733は、認証方法識別情報「方法2」を、ユーザID「1221」と対応付けて、図示しない記録媒体に一時記憶する。
 次に、端末受信部1714は、認証情報等の送信に対応して、認証結果「認証許可」を受信する。そして、端末出力部1715は、認証結果「認証許可」を出力する。
 次に、ユーザ2または救急員Zは、緊急措置を開始する前に、端末装置171に、情報を取得する命令を入力する、とする。ここで、情報を取得する命令には、ユーザID「1221」、救急員Zの医師識別子「-(空)」が含まれている、とする。また、情報を取得する命令には、緊急度情報「緊急」も含まれている、とする。
 次に、位置情報取得部1712は、端末装置171の現在の位置を示す位置情報(Xb、Yb)を取得する。
 次に、端末送信部1713は、取得された位置情報(Xb、Yb)、医師識別子「-」、および緊急度情報「緊急」を含む情報取得命令を構成し、当該情報取得命令をサーバ装置173に送信する。なお、情報取得命令とは、サーバ装置173から情報を取得する命令である。また、ここでは、情報取得命令は、例えば、「send_info 1221、(Xb、Yb)、-、緊急」である。
 次に、サーバ装置173は、端末装置171から情報取得命令「send_info 1221、(Xb、Yb)、-、緊急」を受信する。
 次に、情報取得部1736は、受信された情報取得命令から、ユーザID「1221」、位置情報(Xb、Yb)、医療措置情報(医師識別子「-」、緊急度情報「緊急」)を取得する。
 次に、情報取得部1736は、ユーザID「1221」に対応する、一時記憶されている認証方法識別情報「方法2」を読み出す。
 次に、情報取得部1736は、情報取得命令に含まれるユーザID「1221」、認証方法識別情報「方法2」、位置情報(Xb、Yb)、医療措置情報(医師識別子「-」、緊急度情報「緊急」)を用いて、出力情報を取得する。つまり、まず、情報取得部1736は、位置情報(Xb、Yb)が、ユーザID「1221」と対になる登録場所「(x、y)(x、y)」の領域に含まれない、と判断し、位置情報「非登録場所」を取得する。また、情報取得部1736は、医療措置情報に含まれる医師識別子「-」が、図22の登録情報管理表のユーザID「1221」と対になる主治医IDと一致しない、と判断し、医療措置情報「非主治医」を取得する。次に、情報取得部1736は、認証方法識別情報「方法2」、位置情報「非登録場所」、医療措置情報「非主治医」「緊急」を、図22の登録情報管理表に適用し、出力しない情報を属性「がん治療歴の有無」の属性値である、と判断する。そして、情報取得部1736は、ユーザID「1221」に対応する出力情報であり、「がん治療歴の有無」の属性値を除く出力情報「氏名:山田和夫、年齢:34、性別:男、病歴:15才 貧血 30才 高血圧、通院中の病気:無・・・」を読み出し、メモリ上に配置する。
 そして、情報送信部1738は、取得された出力情報を、端末装置171に送信する。
 次に、端末受信部1714は、情報取得命令の送信に応じて、サーバ装置173から、出力情報「氏名:山田和夫、年齢:34、性別:男、病歴:15才 貧血 30才 高血圧、通院中の病気:無・・・」を受信する。
 次に、端末出力部1715は、受信された出力情報「氏名:山田和夫、年齢:34、性別:男、病歴:15才 貧血 30才 高血圧、通院中の病気:無・・・」を出力する。この状況で、救急員Zは、患者(山田和夫)のカルテ情報の一部を見ながら、患者の機密情報の漏洩を防ぎながら、必要な救急措置が行える。
 以上、本実施の形態によれば、認証方法に応じて、出力する情報を変更できる。また、本実施の形態によれば、位置情報に応じて、出力する情報を変更できる。さらに、本実施の形態によれば、医療措置情報(診察する医師の識別子や緊急度)に応じて、出力する情報を変更できる。
 以上のことより、本実施の形態によれば、適切に患者のプライバシーを担保しながら、医療措置に必要な情報を提供できる。
 なお、本実施の形態において、端末装置171を操作する者が、認証方法を選択した。しかし、自動的に認証方法が選択されても良い。
 また、本実施の形態において、出力情報は、主として、カルテ情報であった。しかし、出力情報の内容は問わないことは言うまでもない。
 また、本実施の形態において、認証方法、位置情報、医療措置情報(診察する医師の識別子、緊急度などの、医療行為を行う場合に必要な情報)のうちの1以上の情報を用いて、当該1以上のいずれかの情報に対応する情報を取得し、端末装置171で情報を出力できれば良い。つまり、本実施の形態において、認証方法、位置情報、医療措置情報のすべての情報を用いて、出力情報をフィルタリングする必要はない。
 (実施の形態4)
 本実施の形態において、通信できない環境に移行しそうな事、または移行する事を検知し(予測し)、情報を自動的にダウンロードする情報処理システムについて説明する。また、端末装置が通信できる環境に移行した事を検知し、自動ダウンロードした情報を端末装置から削除する機能について説明する。
 なお、本実施の形態において、ダウンロードや出力などの処理を行う情報は、主として、医療現場で用いられる患者のカルテ情報(医療情報とも言う)であるが、情報は、医療情報に限らない。
 図29は、本実施の形態における情報処理システム5の概念図である。情報処理システム5は、サーバ装置51、1以上の端末装置52を具備する。サーバ装置51は、端末装置52に提供する情報を格納しており、必要に応じて、当該情報を端末装置52に送信する。端末装置52は、サーバ装置51から受信した情報を蓄積して、必要に応じて出力する。
 図30は、本実施の形態における情報処理システム5のブロック図である。サーバ装置51は、端末情報格納部511、送信指示受信部512、出力情報取得部513、出力情報送信部514を具備する。
 端末装置52は、端末識別情報格納部521、出力情報格納部522、受付部523、非通信環境検知部524、送信指示送信部525、出力情報受信部526、出力情報蓄積部527、出力情報出力部528、通信環境検知部529、出力情報削除部530を具備する。
 非通信環境検知部524は、領域情報格納手段5241、位置情報取得手段5242、非通信環境検知手段5243を具備する。
 送信指示送信部525は、送信指示構成手段5251、送信指示送信手段5252を具備する。
 端末情報格納部511は、1以上の端末情報を格納し得る。端末情報とは、端末装置52を識別する端末識別情報と、端末装置52へ送信する情報である出力情報とを対応付けた情報である。出力情報とは、通常、端末装置52で出力される情報である。出力情報は、例えば、患者の病気に関する情報を含むカルテ情報である。カルテ情報は、患者の医療情報とも言える。医療情報とは、例えば、患者の氏名、住所、携帯電話番号、自動車免許証番号、ID番号、患者の病歴、患者が服用している薬、患者の家族の病歴などである。端末情報は、端末識別情報と、出力情報と、フラグとを対応付けた情報であっても良い。フラグとは、送信指示が有する種類情報が自動送信指示である場合に抽出されるのか/抽出されないのか、手動送信指示である場合に抽出されるのか/抽出されないのか、を示す情報である。種類情報とは、送信指示の種類を示す情報であり、非通信環境検知部524がサーバ装置51と通信できない環境へ移動することを検知した場合に送信される送信指示(自動送信指示)であるか、受付部523が出力指示を受け付けた場合に送信される送信指示(手動送信指示)であるかを示す情報である。フラグは、例えば、送信指示が有する情報が自動送信指示である場合に抽出されない情報を区別する情報でも良い。フラグは、通常、属性値ではなく、属性に対して付与されている。例えば、フラグが付与されている属性は、送信指示が有する種類情報が自動送信指示である場合に抽出されず、送信指示が有する種類情報が手動送信指示である場合に抽出される、とする。また、フラグは、特定の属性値にのみ付与されていても良い。また、フラグは、ユーザごとに、かつ、属性ごとに、設定されていても良い。さらに、フラグは、ユーザごとに、かつ、属性値ごとに、設定されていても良い。
 端末情報格納部511は、不揮発性の記録媒体が好適であるが、揮発性の記録媒体でも実現可能である。端末情報格納部511に端末情報が記憶される過程は問わない。例えば、記録媒体を介して端末情報が端末情報格納部511で記憶されるようになってもよく、通信回線等を介して送信された端末情報が端末情報格納部511で記憶されるようになってもよく、あるいは、入力デバイスを介して入力された端末情報が端末情報格納部511で記憶されるようになってもよい。
 送信指示受信部552は、端末装置52から送信指示を受信する。送信指示は、端末装置52を識別する端末識別情報を有する指示であり、出力情報を送信する指示である。送信指示は、端末識別情報と、種類情報とを有しても良い。なお、種類情報の一例である自動送信指示は、例えば、「1」であり、手動送信指示は、例えば、「0」である。送信指示受信部552は、通常、無線または有線の通信手段で実現されるが、放送を受信する手段で実現されても良い。
 出力情報取得部513は、送信指示受信部552が送信指示を受信した場合、送信指示に含まれる端末識別情報と対になる出力情報を、端末情報格納部511から取得する。出力情報取得部513は、送信指示受信部552が送信指示を受信した場合、送信指示に含まれる端末識別情報と対になる出力情報であり、送信指示に含まれる種類情報に対応する出力情報を、端末情報格納部511から取得することは好適である。なお、種類情報に対応する出力情報とは、フラグを検査し、取得される出力情報である。出力情報取得部513は、ディスプレイやスピーカー等の出力デバイスを含むと考えても含まないと考えても良い。出力情報取得部513は、出力デバイスのドライバーソフトまたは、出力デバイスのドライバーソフトと出力デバイス等で実現され得る。
 出力情報送信部514は、出力情報取得部513が取得した出力情報を、端末装置52に送信する。出力情報送信部514は、通常、無線または有線の通信手段で実現されるが、放送手段で実現されても良い。
 端末識別情報格納部521は、端末装置52を識別する端末識別情報を格納し得る。端末識別情報は、例えば、電話番号、MACアドレス等である。端末識別情報格納部521は、不揮発性の記録媒体が好適であるが、揮発性の記録媒体でも実現可能である。端末識別情報格納部521に端末識別情報が記憶される過程は問わない。例えば、記録媒体を介して端末識別情報が端末識別情報格納部521で記憶されるようになってもよく、通信回線等を介して送信された端末識別情報が端末識別情報格納部521で記憶されるようになってもよく、あるいは、入力デバイスを介して入力された端末識別情報が端末識別情報格納部521で記憶されるようになってもよい。
 出力情報格納部522は、1以上の出力情報を格納し得る。出力情報格納部522は、不揮発性の記録媒体が好適であるが、揮発性の記録媒体でも実現可能である。出力情報格納部522に出力情報が記憶される過程は問わない。例えば、記録媒体を介して出力情報が出力情報格納部522で記憶されるようになってもよく、通信回線等を介して送信された出力情報が出力情報格納部522で記憶されるようになってもよく、あるいは、入力デバイスを介して入力された出力情報が出力情報格納部522で記憶されるようになってもよい。
 受付部523は、出力指示の入力を受け付ける。受付部523は、その他、各種の指示やデータの入力を受け付ける。出力指示等の入力手段は、キーボードやマウスやテンキーやメニュー画面によるもの等、何でも良い。受付部523は、キーボード等の入力手段のデバイスドライバーや、メニュー画面の制御ソフトウェア等で実現され得る。
 非通信環境検知部524は、サーバ装置51と通信できない環境へ移動することを検知する。ここでの検知は、予測も含む。サーバ装置51と通信できない環境へ移動することを検知する方法は、種々ある。第一に、非通信環境検知部524は、電波の受信レベルを取得し、取得した受信レベルが、予め決められた閾値より小さい状態が、予め決められた閾値より長い時間継続されていることを検知した場合に、サーバ装置51と通信できない環境へ移動することを検知したとする。また、「長い時間継続」とは、所定時間以内で所定割合以上通信できない場合(通信がとぎれたり、通信できたりの情報が交互に現れる場合など)や、所定時間以内で所定割合以上受信レベルが閾値より小さい場合なでも含まれる、と広義に解釈する。非通信環境検知部524は、受信レベルが閾値以下になった場合に、サーバ装置51と通信できない環境へ移動することを検知しても良い。つまり、かかる検知において、時間は必須ではない。
 また、第二に、非通信環境検知部524は、後述する領域情報格納手段5241、位置情報取得手段5242、非通信環境検知手段5243を用いて、サーバ装置51と通信できない環境へ移動することを検知しても良い。
 さらに、第三に、非通信環境検知部524は、近距離無線通信手段により、サーバ装置51と通信できない環境へ移動することを示す情報を受信し、受信によりサーバ装置51と通信できない環境へ移動することを検知しても良い。例えば、登山口など、今後、非通信エリアに入っていく手前の箇所に、近距離無線通信手段で、サーバ装置51と通信できない環境へ移動することを示す情報を送信する情報送信装置が存在している、とする。かかる場合、非通信環境検知部524は、情報送信装置から、近距離無線通信手段により、サーバ装置51と通信できない環境へ移動することを示す情報を受信し、サーバ装置51と通信できない環境へ移動することを検知する。なお、その他、非通信環境検知部524の判断方法は、上記の3つに限らないことは言うまでもない。
 非通信環境検知部524は、通常、通信モジュールやMPU等から実現され得る。非通信環境検知部524の処理手順は、通常、ソフトウェアで実現され、当該ソフトウェアはROM等の記録媒体に記録されている。但し、ハードウェア(専用回路)で実現しても良い。
 領域情報格納手段5241は、通信できない領域、または通信できなくなる領域、または通信できる領域を特定する情報である領域情報を格納している。領域情報は、通常、領域を示す1以上の位置情報を有する。領域情報格納手段5241は、不揮発性の記録媒体が好適であるが、揮発性の記録媒体でも実現可能である。領域情報格納手段5241に領域情報が記憶される過程は問わない。例えば、記録媒体を介して領域情報が領域情報格納手段5241で記憶されるようになってもよく、通信回線等を介して送信された領域情報が領域情報格納手段5241で記憶されるようになってもよく、あるいは、入力デバイスを介して入力された領域情報が領域情報格納手段5241で記憶されるようになってもよい。
 位置情報取得手段5242は、端末装置52の位置を示す位置情報を取得する。位置情報とは、例えば、(緯度,経度)の情報である。ただし、位置情報は、住所など、位置や領域を特定する情報でも良い。位置情報取得手段5242は、例えば、GPS受信機や、3つの基地局からの電波の受信状況により、位置を特定するモジュール等で実現される。また、位置情報取得手段5242は、住所の情報を受信する近距離無線通信手段で実現されても良い。
 非通信環境検知手段5243は、位置情報を領域情報に適用し、サーバ装置51と通信できない環境へ移動することを検知する。領域情報が、非通信環境の領域を示す情報である場合、非通信環境検知手段5243は、位置情報が、前記領域情報の最近距離の箇所から、予め決められた閾値以内の位置であることを検知し、サーバ装置51と通信できない環境へ移動することを検知しても良い。また、領域情報が、通信環境の領域を示す情報である場合、非通信環境検知手段5243は、位置情報の履歴から、非通信環境の領域に向かっていることを検知し、非通信環境の領域にさしかかる直前(非通信環境の領域から予め決められた閾値以内であること)を検知し、サーバ装置51と通信できない環境へ移動することを判断しても良い。その他、非通信環境検知手段5243の判断方法は問わない。非通信環境検知手段5243は、通常、MPUやメモリ等から実現され得る。非通信環境検知手段5243の処理手順は、通常、ソフトウェアで実現され、当該ソフトウェアはROM等の記録媒体に記録されている。但し、ハードウェア(専用回路)で実現しても良い。
 送信指示送信部525は、非通信環境検知部524がサーバ装置51と通信できない環境へ移動することを検知した場合、端末識別情報格納部521から端末識別情報を読み出し、当該端末識別情報を含む送信指示を構成し、当該送信指示をサーバ装置51に送信する。送信指示は、例えば、「send_info 端末識別情報」などの命令である。送信指示送信部525は、通常、無線または有線の通信手段で実現されるが、放送手段で実現されても良い。
 送信指示構成手段5251は、種類情報と、端末識別情報とを含む送信指示を構成する。ただし、送信指示に、種類情報が存在しなくても良い。送信指示構成手段5251は、通常、MPUやメモリ等から実現され得る。送信指示構成手段5251の処理手順は、通常、ソフトウェアで実現され、当該ソフトウェアはROM等の記録媒体に記録されている。但し、ハードウェア(専用回路)で実現しても良い。
 送信指示送信手段5252は、送信指示構成手段5251が構成した送信指示を、サーバ装置51に送信する。送信指示送信手段5252は、通常、無線または有線の通信手段で実現されるが、放送手段で実現されても良い。
 出力情報受信部526は、送信指示の送信に応じて、サーバ装置51から出力情報を受信する。出力情報受信部526は、通常、無線または有線の通信手段で実現されるが、放送を受信する手段で実現されても良い。
 出力情報蓄積部527は、出力情報受信部526が受信した出力情報を出力情報格納部522に蓄積する。出力情報蓄積部527は、通常、MPUやメモリ等から実現され得る。出力情報蓄積部527の処理手順は、通常、ソフトウェアで実現され、当該ソフトウェアはROM等の記録媒体に記録されている。但し、ハードウェア(専用回路)で実現しても良い。
 出力情報出力部528は、出力情報格納部522に蓄積された出力情報を出力する。また、出力情報出力部528は、出力情報受信部526が受信した出力情報を出力する。出力情報出力部528は、通常、受付部523が出力指示を受け付けた場合、出力情報を出力する。ただし、出力情報出力部528は、出力情報受信部526が出力情報を受信した場合、自動的に出力情報を出力しても良い。ここで、出力とは、ディスプレイへの表示、プロジェクターを用いた投影、プリンタへの印字、音出力、外部の装置への送信、記録媒体への蓄積、他の処理装置や他のプログラムなどへの処理結果の引渡しなどを含む概念としても良い。出力情報出力部528は、ディスプレイやスピーカー等の出力デバイスを含むと考えても含まないと考えても良い。出力情報出力部528は、出力デバイスのドライバーソフトまたは、出力デバイスのドライバーソフトと出力デバイス等で実現され得る。
 通信環境検知部529は、サーバ装置51と通信できる環境へ移動したことを検知する。通信環境検知部529と非通信環境検知部524とは、物理的に一のもので構成されることもある。また、「移動したこと」とは、これから移動することを予測できたことも含む。通信環境検知部529は、具体的には、非通信環境検知部524と同様の手段で実現されても良い。通信環境検知部529は、通常、通信モジュールやMPU等から実現され得る。通信環境検知部529の処理手順は、通常、ソフトウェアで実現され、当該ソフトウェアはROM等の記録媒体に記録されている。但し、ハードウェア(専用回路)で実現しても良い。
 出力情報削除部530は、通信環境検知部529が、サーバ装置51と通信できる環境へ移動したことを検知した場合、出力情報格納部522に格納されている出力情報を削除する。「サーバ装置51と通信できる環境へ移動したことを検知した場合」とは、例えば、連続的にサーバ装置51との通信を試み、成功すれば、サーバ装置51と通信できる環境へ移動したことを検知した、とすることも含む。出力情報削除部530は、通常、MPUやメモリ等から実現され得る。出力情報削除部530の処理手順は、通常、ソフトウェアで実現され、当該ソフトウェアはROM等の記録媒体に記録されている。但し、ハードウェア(専用回路)で実現しても良い。
 次に、情報処理システム5の動作について説明する。まず、サーバ装置51の動作について、図31のフローチャートを用いて説明する。
 (ステップS3101)送信指示受信部552は、端末装置52から送信指示を受信したか否かを判断する。送信指示を受信すればステップS3102に行き、送信指示を受信しなければステップS3101に戻る。
 (ステップS3102)出力情報取得部513は、ステップS3101で送信指示が受信された場合、送信指示に含まれる端末識別情報と種類情報とを、送信指示から取得する。
 (ステップS3103)出力情報取得部513は、ステップS3102で取得した端末識別情報と対になる出力情報であり、ステップS3102で取得した種類情報に対応する出力情報を、端末情報格納部511から取得する。
 (ステップS3104)出力情報送信部514は、ステップS3103で取得された出力情報を、端末装置52に送信する。処理を終了する。
 なお、図31のフローチャートにおいて、送信指示は、種類情報を含まなくて良い。かかる場合、ステップS3103において、出力情報取得部513は、ステップS3102で取得した端末識別情報と対になる出力情報を、端末情報格納部511から取得する。
 次に、端末装置52の動作について、図32のフローチャートを用いて説明する。
 (ステップS3201)非通信環境検知部524は、通信環境を取得する。通信環境とは、例えば、電波の受信レベルである。また、通信環境とは、例えば、現在位置の位置情報である。なお、ここで、通信環境を取得できない場合もある。通信環境を取得できない場合、ステップS3202で、通常、非通信環境へ移動しないと判断する。
 (ステップS3202)非通信環境検知部524は、ステップS3201で取得された通信環境を用いて、サーバ装置51と通信できない環境(非通信環境)へ移動するか否かを判断する。非通信環境へ移動すると判断した場合ステップS3203に行き、非通信環境へ移動しないと判断した場合ステップS3209に行く。
 (ステップS3203)送信指示送信部525の送信指示構成手段5251は、端末識別情報格納部521から端末識別情報を読み出す。
 (ステップS3204)送信指示送信部525の送信指示構成手段5251は、ステップS3203で取得された端末識別情報、および種類情報(自動送信指示「1」)を含む送信指示を構成する。
 (ステップS3205)送信指示送信部525の送信指示送信手段5252は、ステップS3204で構成した送信指示をサーバ装置51に送信する。
 (ステップS3206)出力情報受信部526は、送信指示の送信に応じて、サーバ装置51から出力情報を受信したか否かを判断する。出力情報を受信すればステップS3207に行き、出力情報を受信しなければステップS3206に戻る。
 (ステップS3207)出力情報蓄積部527は、ステップS3206で受信された出力情報を出力情報格納部522に蓄積する。
 (ステップS3208)受付部523は、出力指示を受け付けたか否かを判断する。出力指示を受け付ければステップS3251に行き、出力指示を受け付けなければステップS3201に戻る。
 (ステップS3209)出力情報削除部530は、出力情報格納部522に出力情報が格納されているか否かを判断する。出力情報が格納されていればステップS3210に行き、出力情報が格納されていなければステップS3208に行く。
 (ステップS3210)出力情報削除部530は、出力情報格納部522に格納されている出力情報を削除する。ここでの削除とは、物理的な削除でも良いし、削除フラグを付す処理、削除フォルダに移動する処理などでも良い。
 (ステップS3251)通信環境検知部529は、サーバ装置51と通信可能であるか否かを検知する。通信可能であればステップS3252に行き、通信可能でなければステップS3217に行く。
 (ステップS3252)送信指示送信部525の送信指示構成手段5251は、端末識別情報格納部521から端末識別情報を読み出す。
 (ステップS3213)送信指示送信部525の送信指示構成手段5251は、ステップS3252で取得された端末識別情報、および種類情報(手動送信指示「0」)を含む送信指示を構成する。
 (ステップS3214)送信指示送信部525の送信指示送信手段5252は、ステップS3213で構成した送信指示をサーバ装置51に送信する。
 (ステップS3215)出力情報受信部526は、送信指示の送信に応じて、サーバ装置51から出力情報を受信したか否かを判断する。出力情報を受信すればステップS3216に行き、出力情報を受信しなければステップS3215に戻る。
 (ステップS3216)出力情報出力部528は、ステップS3215で受信された出力情報、またはステップS3217で読み出された出力情報を出力する。ステップS3201に戻る。
 (ステップS3217)出力情報出力部528は、出力情報格納部522から、出力情報を読み出す。
 なお、図32のフローチャートにおいて、電源オフや処理終了の割り込みにより処理は終了する。
 以下、本実施の形態における情報処理システム5の具体的な動作について説明する。情報処理システム5の概念図は図29である。
 まず、サーバ装置51の端末情報格納部511には、図33に示す出力情報管理表と、図34に示すフラグ管理表を保持している。出力情報管理表は、「端末識別情報」「出力情報」を有するレコードを1以上保持している。「端末識別情報」は、端末装置52を識別する情報であり、ここでは、端末装置52の電話番号である。なお、端末装置52は、ここでは、例えば、いわゆる携帯電話である。また、「出力情報」は、端末装置52のユーザ(患者)の属性や、病気に関する情報であるカルテ情報(医療情報)などを有する。
 また、フラグ管理表は、ここでは、送信指示が有する種類情報が自動送信指示である場合に抽出されない情報を特定する情報が管理されている。フラグ「1」は、送信指示が有する種類情報が自動送信指示である場合に抽出されない情報であることを示す。図34のフラグ管理表において、すべての情報が、送信指示が有する種類情報が自動送信指示である場合に抽出されない情報を特定する情報であるので、属性「フラグ」は無くても良い。図34において、第一レコードは、図33の出力情報管理表において、通院中の病気が「肺がん」である場合、その「肺がん」の情報は、送信指示が有する種類情報が自動送信指示である場合には取得されない(端末装置52に送信されない)ことを示す。また、第二レコードは、属性「がん治療歴の有無」の属性値は、送信指示が有する種類情報が自動送信指示である場合には取得されない(端末装置52に送信されない)ことを示す。つまり、フラグは、出力情報の属性に付与されても良いし、特定の属性値に付与されても良いし、ユーザが選択した特定の属性値に付与されても良い。ユーザが選択した特定の属性値に、フラグが付与されるとは、例えば、図33における、ユーザ「田中明子」は「20才 盲腸」にフラグを付し、送信指示が有する種類情報が自動送信指示である場合に抽出されない情報として指定し、一方、ユーザ「山本広子」は「20才 盲腸」にフラグを付さず、送信指示が有する種類情報が自動送信指示である場合にも抽出される情報とすることが可能である、ことを示す。
 かかる状況で、ユーザ「田中明子」(以下、ユーザA)とユーザ「山本広子」(以下、ユーザB)は、ぞれぞれ自分の端末装置52を持って、登山に出かけた、とする。なお、ユーザAと、ユーザBは、サーバ装置51と通信可能な都会から、サーバ装置51と通信できない場所に登山に出かける、とする。
 そして、ユーザAの端末装置52の端末識別情報格納部521には、端末識別情報「090-5234-5678」が格納されている。
 また、ユーザBの端末装置52の端末識別情報格納部521には、端末識別情報「090-5222-7753」が格納されている。
 そして、ユーザAは、サーバ装置51と通信可能な領域で、気分が悪くなった、とする。そして、ユーザAは、気分が悪くなった場所の近くの病院に行き、普段診て頂いているかかりつけの医者ではない医者に、診てもらうこととした、とする。
 そして、ユーザAを診ようとした医者が、診察前に、ユーザAの属性、医療情報等を取得したい、と思い、ユーザAに自身の端末装置52を操作して、ユーザAの医療情報等を取得するように依頼した。
 そして、ユーザAまたは医師が、ユーザAの同意のもと、ユーザAの端末装置52を操作して、出力指示を入力した、とする。
 なお、端末装置52の非通信環境検知部524は、連続して、通信環境を取得している、とする。そして、非通信環境検知部524は、サーバ装置51と通信できない環境(非通信環境)へ移動しないと判断する。
 次に、出力情報削除部530は、出力情報格納部522に出力情報が格納されていない、と判断する。
 そして、受付部523は、出力指示を受け付ける。
 次に、通信環境検知部529は、サーバ装置51と通信可能であると、検知する。
 次に、送信指示送信部525の送信指示構成手段5251は、端末識別情報格納部521から端末識別情報を読み出す。
 次に、送信指示送信部525の送信指示構成手段5251は、取得された端末識別情報「090-5234-5678」、および種類情報(手動送信指示「0」)を含む送信指示(例えば、「send_patient_info "09012345678" "0"」)を構成する。
 そして、送信指示送信部525の送信指示送信手段5252は、構成した送信指示(例えば、「send_patient_info "09012345678" "0"」)をサーバ装置51に送信する。
 次に、サーバ装置51の送信指示受信部552は、端末装置52から送信指示(例えば、「send_patient_info "09012345678" "0"」)を受信する。
 そして、出力情報取得部513は、送信指示に含まれる端末識別情報(09012345678)と種類情報(0)とを、送信指示から取得する。
 次に、出力情報取得部513は、端末識別情報(09012345678)と対になる出力情報であり、取得した種類情報(0)に対応するフラグに対応する出力情報を、端末情報格納部511から取得する。つまり、出力情報取得部513は、端末識別情報(09012345678)と対になる出力情報のすべてを、図33の出力情報管理表から取得する。そして、出力情報取得部513は、「氏名:田中明子、年齢:48、性別:女、病歴:20才 盲腸 28才 胃潰瘍 30才~ 糖尿病、がん治療歴の有無:無・・・」を取得する。なお、種類情報(0)は、ユーザAの同意のもと、手作業により、送信指示が送信されたことを示す情報であり、すべての出力情報を開示することをユーザAが同意したことを示す情報である。
 次に、出力情報送信部514は、取得された出力情報を、端末装置52に送信する。
 次に、端末装置52の出力情報受信部526は、送信指示の送信に応じて、サーバ装置51から出力情報「氏名:田中明子、年齢:48、性別:女、病歴:20才 盲腸 28才 胃潰瘍 30才~ 糖尿病、がん治療歴の有無:無・・・」を受信する。
 次に、出力情報出力部528は、受信された出力情報を出力する。なお、ここで、出力例を示す図は図35である。
 そして、医師は、図35の情報を見て、適切な医療措置を行う。
 次に、ユーザBは、サーバ装置51と通信可能な都会から、元気に登山口まで到着した、とする。その間、非通信環境検知部524は、通信環境を取得する。そして、非通信環境検知部524は、サーバ装置51と通信できない環境(非通信環境)へ移動しないと判断し続けた、とする。また、出力情報削除部530は、出力情報格納部522に出力情報が格納されていない、と判断し続ける。次に、移動中、受付部523は、出力指示を受け付けなかった、と判断し続けた、とする。
 そして、ユーザBが登山口まで到着して、登山を進めているところ、非通信環境検知部524は、サーバ装置51と通信できない環境(非通信環境)へ移動する、と判断した、とする。つまり、例えば、非通信環境検知部524は、電波の受信レベルを取得し、取得した受信レベルが、予め決められた閾値より小さい状態(例えば、4段階の受信レベルのうちの最も小さいレベル(レベル1))が、予め決められた閾値(例えば、1分)より長い時間継続されていることを検知し、サーバ装置51と通信できない環境へ移動する、と判断した、とする。なお、非通信環境検知部524は、受信レベルが下がる方向に行く場合に、非通信環境へ移動する、と判断することは良好であり、そのアルゴリズムは問わない。
 次に、送信指示送信部525の送信指示構成手段5251は、ユーザBの端末装置52の端末識別情報格納部521から端末識別情報「090-5222-7753」を読み出す。
 次に、送信指示送信部525の送信指示構成手段5251は、取得された端末識別情報「090-5222-7753」、および種類情報(自動送信指示「1」)を含む送信指示(例えば、「send_patient_info "09012227753" "1"」)を構成する。
 次に、送信指示送信部525の送信指示送信手段5252は、構成した送信指示(例えば、「send_patient_info "09012227753" "1"」)をサーバ装置51に送信する。
 次に、サーバ装置51の送信指示受信部552は、端末装置52から送信指示(例えば、「send_patient_info "09012227753" "1"」)を受信する。
 そして、出力情報取得部513は、送信指示に含まれる端末識別情報(09012227753)と種類情報(1)とを、送信指示から取得する。
 次に、出力情報取得部513は、端末識別情報(09012227753)と対になる出力情報であり、取得した種類情報(1)に対応するフラグに対応する出力情報を、端末情報格納部511から取得する。つまり、出力情報取得部513は、端末識別情報(09012227753)と対になる出力情報であり、属性「通院中の病気」の属性値「肺がん」、および「がん治療歴の有無」の属性値を除いた情報「氏名:山本広子、年齢:28、性別:女、病歴:25才 盲腸、通院中の病気:胃潰瘍、・・・」を取得する。なお、種類情報(1)は、ユーザにとって、機密性の高い情報を開示しないことを示す情報である。
 次に、出力情報送信部514は、取得された出力情報「氏名:山本広子、年齢:28、性別:女、病歴:25才 盲腸、通院中の病気:胃潰瘍、・・・」を、端末装置52に送信する。
 次に、端末装置52の出力情報受信部526は、送信指示の送信に応じて、サーバ装置51から出力情報「氏名:山本広子、年齢:28、性別:女、病歴:25才 盲腸、通院中の病気:胃潰瘍、・・・」を受信する。
 出力情報蓄積部527は、受信された出力情報「氏名:山本広子、年齢:28、性別:女、病歴:25才 盲腸、通院中の病気:胃潰瘍、・・・」を出力情報格納部522に蓄積する。
 以上の処理により、登山を行っているユーザBの端末装置52に、ユーザBが登山中に急病になるなどの、何らかの不具合が生じた場合であり、かつ、サーバ装置51と通信できない環境になっても、ユーザBのカルテ情報等は、端末装置52に存在している状態となった。
 そして、ユーザBは登山を続けた、とする。しかし、ユーザBも登山中、山奥で、気分が悪くなった、とする。
 そして、たまたま近くに居た医師が、ユーザBに対して応急手当をしようとする。つまり、医師は、ユーザBの端末装置52に対して、出力指示を入力する。
 そして、ユーザBの端末装置52の受付部523は、出力指示を受け付ける。
 次に、端末装置52の通信環境検知部529は、サーバ装置51と通信不可能である、と判断する。
 そして、出力情報出力部528は、出力情報格納部522から、出力情報「氏名:山本広子、年齢:28、性別:女、病歴:25才 盲腸、通院中の病気:胃潰瘍、・・・」を読み出す。
 次に、出力情報出力部528は読み出された出力情報「氏名:山本広子、年齢:28、性別:女、病歴:25才 盲腸、通院中の病気:胃潰瘍、・・・」を出力する。この出力情報の出力例を、図36に示す。
 そして、医師は、端末装置52に出力された出力情報(カルテ情報)を参考にしながら、応急措置を行う。そして、ユーザBは、元気を取り戻し、下山する、とする。
 そして、端末装置52の非通信環境検知部524は、通信環境を取得し、サーバ装置51と通信できる環境(通信環境)に移動した、と判断する。
 次に、出力情報削除部530は、出力情報格納部522に出力情報が格納されている、と判断する。
 そして、出力情報削除部530は、端末装置52の出力情報格納部522に格納されている出力情報を削除する。
 以上の処理により、サーバ装置51と通信可能な状況になったことを検知し、機密情報を含む可能性のある出力情報を、端末装置52から削除できた。
 以上、本実施の形態によれば、通信できない環境に移行する場合でも、事前に情報を取得できる。その結果、例えば、通信できない環境において、急病になった場合でも、医療情報が端末装置52に存在しており、適切な応急措置が可能となる。
 また、本実施の形態によれば、ユーザの指示により出力情報の取得を行った場合と、自動的に出力情報の取得を行った場合とで、異なる情報を取得できる。そのため、適切な機密情報の取り扱いが可能となる。具体的には、出力情報が医療情報である場合、例えば、ユーザの意思により出力情報を取得する場合は、他人に知られたくない情報(例えば、がん治療歴の有無や、具体的ながんの病名(胃がんや肺がんや膵臓がん等)など)も含めたすべての出力情報を取得し、より適切な医療措置を行える。まや、自動的に出力情報の取得を行った場合は、機密上、他人に知られたくない情報は除いて出力情報を取得し、機密を担保した上で、適切な医療措置を行える。かかる場合、端末装置52を紛失しても、機密情報が持ち出されることなく、安心である。
 さらに、本実施の形態によれば、サーバ装置51と通信できない環境から、通信できる環境へ移動した場合に、出力情報を削除できる。そのため、例えば、個人のプライバシーや機密が保持される。
 なお、本実施の形態によれば、出力情報の例として、医療情報を挙げたが、医療情報に限られないことはいうまもない。出力情報は、例えば、ニュースの情報や、TV番組の情報(番組表など)など、何でも良い。
 また、本実施の形態の具体例において、サーバ装置51と通信できる環境で出力する出力情報と、端末装置52に蓄積されてから出力される出力情報は、異なる情報であったが、同一の情報でも良い。
 さらに、本実施の形態における処理は、ソフトウェアで実現しても良い。そして、このソフトウェアをソフトウェアダウンロード等により配布しても良い。また、このソフトウェアをCD-ROMなどの記録媒体に記録して流布しても良い。また、このソフトウェアまたは、このソフトウェアを記録した記録媒体は、コンピュータプログラム製品として流通しても良いことは言うまでもない。なお、このことは、本明細書における他の実施の形態においても該当する。なお、本実施の形態における端末装置を実現するソフトウェアは、以下のようなプログラムである。つまり、このプログラムは、記憶媒体に、端末識別情報を格納しており、コンピュータを、サーバ装置と通信できない環境へ移動することを検知する非通信環境検知部と、前記非通信環境検知部が前記サーバ装置と通信できない環境へ移動することを検知した場合、前記端末識別情報を含む送信指示を、前記サーバ装置に送信する送信指示送信部と、前記送信指示の送信に応じて、前記サーバ装置から出力情報を受信する出力情報受信部と、前記出力情報受信部が受信した出力情報を記憶媒体に蓄積する出力情報蓄積部と、前記記憶媒体に蓄積された出力情報を出力する出力情報出力部として機能させためのプログラム、である。
 また、上記プログラムにおいて、前記非通信環境検知部は、電波の受信レベルを取得し、当該取得した受信レベルが、予め決められた閾値より小さい状態が、予め決められた閾値より長い時間継続されていることを検知した場合に、前記サーバ装置と通信できない環境へ移動することを検知したとするものとして、コンピュータを機能させためのプログラム、であることは好適である。
 また、上記プログラムにおいて、前記非通信環境検知部は、通信できない領域、または通信できなくなる領域、または通信できる領域を特定する情報である領域情報を格納している領域情報格納手段と、前記端末装置の位置を示す位置情報を取得する位置情報取得手段と、前記位置情報を前記領域情報に適用し、前記サーバ装置と通信できない環境へ移動することを検知する非通信環境検知手段とを具備するものとして、コンピュータを機能させためのプログラム、であることは好適である。
 また、上記プログラムにおいて、前記非通信環境検知部は、近距離無線通信手段により、前記サーバ装置と通信できない環境へ移動することを示す情報を受信し、当該受信により前記サーバ装置と通信できない環境へ移動することを検知するものとして、コンピュータを機能させためのプログラム、であることは好適である。
 また、上記プログラムにおいて、前記サーバ装置と通信できる環境へ移動したことを検知する通信環境検知部と、前記通信環境検知部が、前記サーバ装置と通信できる環境へ移動したことを検知した場合、前記出力情報格納部に格納されている出力情報を削除する出力情報削除部として、コンピュータをさらに機能させためのプログラム、であることは好適である。
 また、上記プログラムにおいて、出力指示の入力を受け付ける受付部をさらに具備し、前記送信指示送信部は、前記非通信環境検知部が前記サーバ装置と通信できない環境へ移動することを検知した場合に送信される送信指示であるか、前記受付部が出力指示を受け付けた場合に送信される送信指示であるかを示す種類情報と、前記端末識別情報とを含む送信指示を構成する送信指示構成手段と、前記送信指示構成手段が構成した送信指示を、前記サーバ装置に送信する送信指示送信手段とを具備し、前記記憶媒体に、前記端末装置を識別する端末識別情報と、前記端末装置へ送信する情報である出力情報と、送信指示が有する情報が非通信環境情報である場合に抽出されるのか、出力指示受付情報である場合に抽出されるのかを示すフラグとを対応付けた情報である端末情報を、1以上格納しており、前記出力情報取得部は、前記送信指示受信部が送信指示を受信した場合、当該送信指示に含まれる端末識別情報と対になる出力情報であり、前記送信指示に含まれる種類情報に対応するフラグと対になる出力情報を、前記記憶媒体から取得するものとして、コンピュータをさらに機能させためのプログラム、であることは好適である。
 なお、実施の形態1において、位置情報を取得し、当該位置情報により、認証方法を変更する情報処理システム1について説明した。また、本実施の形態2において、2つの端末装置の位置が一定の条件を満たす場合のみ、認証許可となる情報処理システム3について説明した。また、実施の形態3において、認証方法に応じて、出力する情報を変更できる情報処理システム4について説明した。実施の形態4において、通信できない環境に移行しそうな事、または移行する事を検知し(予測し)、情報を自動的にダウンロードする情報処理システムについて説明した。かかる各実施の形態において説明したシステムを融合しても良いことは言うまでもない。例えば、実施の形態1と実施の形態3で説明したシステムを融合したシステムは、以下の情報処理システムである。つまり、本情報処理システムは、端末装置とサーバ装置とを具備する情報処理システムであって、前記端末装置は、端末装置の現在の位置を示す位置情報を取得する位置情報取得部と、前記位置情報取得部が取得した位置情報に応じて、二以上ある認証方法のうちの一の認証方法を決定する認証方法決定部と、前記認証方法決定部が決定した一の認証方法に対応する画面を出力する認証画面出力部と、前記認証画面出力部が出力した画面に対する、ユーザからの情報である認証情報を受け付ける受付部と、前記認証方法決定部が決定した認証方法を識別する認証方法識別子と、前記受付部が受け付けた認証情報とを前記サーバ装置に送信する認証情報送信部と、前記認証部における実行結果が認証許可であった場合、前記認証方法識別情報に対応する1以上の出力情報を、前記サーバ装置からを受信する出力情報受信部と、前記出力情報を出力する出力情報出力部とを具備し、前記サーバ装置は、2以上の異なる認証方法のうちの、1以上の認証方法と対応付けて、出力する情報である2以上の出力情報を格納している情報格納部と、前記端末装置から、前記認証方法識別情報と前記認証情報とを受信する認証情報受信部と、前記認証情報受信部が受信した認証情報を用いて、2以上の異なる認証方法のうち、前記認証情報受信部が受信した認証方法識別情報で識別される一の認証方法を実行し、認証処理を行う認証部と、前記認証部における実行結果が認証許可であった場合、前記認証方法識別情報に対応する1以上の出力情報を取得する情報取得部と、前記情報取得部が取得した出力情報を、前記端末装置に送信する情報送信部を具備する情報処理システム、である。
 また、上記の情報処理システムに、実施の形態3で説明した情報処理システムを融合したシステムは、以下である。つまり、上記の情報処理システムにおける前記端末装置は、端末識別情報を格納し得る端末識別情報格納部と、出力情報を格納し得る出力情報格納部と、前記サーバ装置と通信できない環境へ移動することを検知する非通信環境検知部と、前記非通信環境検知部が前記サーバ装置と通信できない環境へ移動することを検知した場合、前記端末識別情報を含む送信指示を、前記サーバ装置に送信する送信指示送信部とをさらに具備し、前記出力情報受信部は、前記送信指示の送信に応じて、前記サーバ装置から出力情報を受信し、前記出力情報出力部は、前記出力情報受信部が受信した出力情報を前記出力情報格納部に蓄積し、前記サーバ装置の前記情報格納部は、2以上の異なる認証方法のうちの、1以上の認証方法と対応付けて、2以上の出力情報を格納し、かつ前記端末装置を識別する端末識別情報と、出力情報とを対応付けて格納し、前記サーバ装置は、前記端末装置から、当該端末装置を識別する端末識別情報を有する指示であり、出力情報を送信する指示である送信指示を受信する送信指示受信部をさらに具備し、前記情報取得部は、前記送信指示受信部が送信指示を受信した場合、当該送信指示に含まれる端末識別情報と対になる出力情報を、前記情報格納部から取得する情報処理システム、である。
 かかる情報処理システムのブロック図は、図37である。つまり、情報処理システムは、端末装置371およびサーバ装置372を具備する。そして、端末装置371は、受付部111、位置情報取得部112、認証方法決定部113、認証画面出力部114、認証情報送信部115、認証結果受付部116、認証結果出力部117、処理部118、出力情報受信部1714、出力情報出力部1715、情報格納部1731、情報取得部1736、情報送信部1738を具備する。また、サーバ装置372は、認証情報受信部132、認証部133、認証結果送信部134、端末識別情報格納部521、非通信環境検知部524、送信指示送信部525を具備する。
 また、図38は、本明細書で述べたプログラムを実行して、上述した実施の形態の端末装置、サーバ装置、第二端末、第一端末装置、第二端末装置等を実現するコンピュータの外観を示す。上述の実施の形態は、コンピュータハードウェア及びその上で実行されるコンピュータプログラムで実現され得る。図38は、このコンピュータシステム340の概観図であり、図39は、コンピュータシステム340の内部構成を示す図である。
 図38において、コンピュータシステム340は、FDドライブ3411、CD-ROMドライブ3412を含むコンピュータ341と、キーボード342と、マウス343と、モニタ344とを含む。
 図39において、コンピュータ341は、FDドライブ3411、CD-ROMドライブ3412に加えて、MPU3413と、CD-ROMドライブ3412及びFDドライブ3411に接続されたバス3414と、ブートアッププログラム等のプログラムを記憶するためのROM3415と、CPU3413に接続され、アプリケーションプログラムの命令を一時的に記憶するとともに一時記憶空間を提供するためのRAM3416と、アプリケーションプログラム、システムプログラム、及びデータを記憶するためのハードディスク3417とを含む。ここでは、図示しないが、コンピュータ341は、さらに、LANへの接続を提供するネットワークカードを含んでも良い。
 コンピュータシステム340に、上述した実施の形態の端末装置やサーバ装置等の機能を実行させるプログラムは、CD-ROM3501、またはFD3502に記憶されて、CD-ROMドライブ3412またはFDドライブ3411に挿入され、さらにハードディスク3417に転送されても良い。これに代えて、プログラムは、図示しないネットワークを介してコンピュータ341に送信され、ハードディスク3417に記憶されても良い。プログラムは実行の際にRAM3416にロードされる。プログラムは、CD-ROM3501、FD3502またはネットワークから直接、ロードされても良い。
 プログラムは、コンピュータ341に、上述した実施の形態の端末装置やサーバ装置等の機能を実行させるオペレーティングシステム(OS)、またはサードパーティープログラム等は、必ずしも含まなくても良い。プログラムは、制御された態様で適切な機能(モジュール)を呼び出し、所望の結果が得られるようにする命令の部分のみを含んでいれば良い。コンピュータシステム340がどのように動作するかは周知であり、詳細な説明は省略する。
 なお、上記プログラムにおいて、情報を送信する送信ステップや、情報を受信する受信ステップなどでは、ハードウェアによって行われる処理、例えば、送信ステップにおけるモデムやインターフェースカードなどで行われる処理(ハードウェアでしか行われない処理)は含まれない。
 また、上記プログラムを実行するコンピュータは、単数であってもよく、複数であってもよい。すなわち、集中処理を行ってもよく、あるいは分散処理を行ってもよい。
 また、上記各実施の形態において、一の装置に存在する2以上の通信手段は、物理的に一の媒体で実現されても良いことは言うまでもない。
 また、上記各実施の形態において、各処理(各機能)は、単一の装置(システム)によって集中処理されることによって実現されてもよく、あるいは、複数の装置によって分散処理されることによって実現されてもよい。
 本発明は、以上の実施の形態に限定されることなく、種々の変更が可能であり、それらも本発明の範囲内に包含されるものであることは言うまでもない。
 以上のように、本発明にかかる情報処理システムは、ユーザのプライバシーを適切に担保しつつ、必要な情報を適切に提供できる、という効果を有し、医療情報管理システム等として有用である。
実施の形態1における情報処理システムの概念図 同情報処理システムのブロック図 同端末装置の動作について説明するフローチャート 同サーバ装置の動作について説明するフローチャート 同領域認証情報管理表を示す図 同カルテ情報管理表を示す図 同認証画面の例を示す図 同第二端末52に出力された第二認証情報の例を示す図 同第二の認証画面の例を示す図 同認証画面の例を示す図 同第二の認証画面の例を示す図 同領域認証情報管理表を示す図 同情報処理システムの別のブロック図 実施の形態2における情報処理システムのブロック図 同サーバ装置の動作について説明するフローチャート 同第二の認証画面の例を示す図 実施の形態3における情報処理システムの概念図 同情報処理システムのブロック図 同端末装置の動作について説明するフローチャート 同サーバ装置の動作について説明するフローチャート 同カルテ情報管理表を示す図 同検索条件管理表を示す図 同登録情報管理表を示す図 同端末装置51の画面例を示す図 同認証画面の例を示す図 同出力情報の出力例を示す図 同出力情報の出力例を示す図 同第二の認証画面を示す図 実施の形態4における情報処理システムの概念図 同情報処理システムのブロック図 同サーバ装置の動作について説明するフローチャート 同端末装置の動作について説明するフローチャート 同出力情報管理表を示す図 同フラグ管理表を示す図 同出力情報の出力例を示す図 同出力情報の出力例を示す図 上記実施の形態の情報処理システムのブロック図 同コンピュータシステムの概観図 同コンピュータシステムの内部構成を示す図

Claims (10)

  1. 端末装置とサーバ装置とを具備する情報処理システムであって、
    前記端末装置は、
    端末装置の現在の位置を示す位置情報を取得する位置情報取得部と、
    前記位置情報取得部が取得した位置情報に応じて、二以上ある認証方法のうちの一の認証方法を決定する認証方法決定部と、
    前記認証方法決定部が決定した一の認証方法に対応する画面を出力する認証画面出力部と、
    前記認証画面出力部が出力した画面に対する、ユーザからの情報である認証情報を受け付ける受付部と、
    前記認証方法決定部が決定した認証方法を識別する認証方法識別子と、前記受付部が受け付けた認証情報とを前記サーバ装置に送信する認証情報送信部と、
    前記認証部における実行結果が認証許可であった場合、前記認証方法識別情報に対応する1以上の出力情報を、前記サーバ装置からを受信する出力情報受信部と、
    前記出力情報を出力する出力情報出力部とを具備し、
    前記サーバ装置は、
    2以上の異なる認証方法のうちの、1以上の認証方法と対応付けて、出力する情報である2以上の出力情報を格納している情報格納部と、
    前記端末装置から、前記認証方法識別情報と前記認証情報とを受信する認証情報受信部と、
    前記認証情報受信部が受信した認証情報を用いて、2以上の異なる認証方法のうち、前記認証情報受信部が受信した認証方法識別情報で識別される一の認証方法を実行し、認証処理を行う認証部と、
    前記認証部における実行結果が認証許可であった場合、前記認証方法識別情報に対応する1以上の出力情報を取得する情報取得部と、
    前記情報取得部が取得した出力情報を、前記端末装置に送信する情報送信部を具備する情報処理システム。
  2. 前記端末装置は、
    端末識別情報を格納し得る端末識別情報格納部と、
    出力情報を格納し得る出力情報格納部と、
    前記サーバ装置と通信できない環境へ移動することを検知する非通信環境検知部と、
    前記非通信環境検知部が前記サーバ装置と通信できない環境へ移動することを検知した場合、前記端末識別情報を含む送信指示を、前記サーバ装置に送信する送信指示送信部とをさらに具備し、
    前記出力情報受信部は、
    前記送信指示の送信に応じて、前記サーバ装置から出力情報を受信し、
    前記出力情報出力部は、
    前記出力情報受信部が受信した出力情報を前記出力情報格納部に蓄積し、
    前記サーバ装置の前記情報格納部は、
    2以上の異なる認証方法のうちの、1以上の認証方法と対応付けて、2以上の出力情報を格納し、かつ前記端末装置を識別する端末識別情報と、出力情報とを対応付けて格納し、
    前記サーバ装置は、
    前記端末装置から、当該端末装置を識別する端末識別情報を有する指示であり、出力情報を送信する指示である送信指示を受信する送信指示受信部をさらに具備し、
    前記情報取得部は、
    前記送信指示受信部が送信指示を受信した場合、当該送信指示に含まれる端末識別情報と対になる出力情報を、前記情報格納部から取得する請求項1記載の情報処理システム。
  3. 前記出力情報は、
    1以上の認証方法、および位置を示す情報である位置情報と対応付けられており、
    前記サーバ装置は、
    前記端末装置から、前記端末装置の位置を示す位置情報を受信する端末位置情報受信部をさらに具備し、
    前記情報取得部は、
    前記認証部における実行結果が認証許可であった場合、前記認証方法識別情報および前記位置情報に対応する1以上の出力情報を取得する請求項1記載の情報処理システム。
  4. 前記認証方法決定部は、
    領域を示す情報である領域情報を、1以上格納し得る領域情報格納手段と、
    前記位置情報取得部が取得した位置情報の示す位置が、前記領域情報格納手段に格納されている1以上の領域情報が示す1以上の領域のいずれかに含まれるか否かを判断する判断手段と、
    前記判断手段が、前記位置情報の示す位置が前記1以上の領域のいずれかに含まれると判断した場合に、前記二以上の認証方法のうちの一の認証方法を決定する認証方法決定手段とを具備する請求項1記載の情報処理システム。
  5. 前記二以上の認証方法は、
    第一の認証方法、および当該第一の認証方法よりセキュリティーレベルの高い第二の認証方法を含み、
    前記認証方法決定手段は、
    前記判断手段が、前記位置情報の示す位置が前記1以上の領域のいずれかに含まれると判断した場合に、前記二以上の認証方法のうちの第一の認証方法に決定し、前記判断手段が、前記位置情報の示す位置が前記1以上の領域のいずれにも含まれないと判断した場合に、前記二以上の認証方法のうちの第二の認証方法に決定する請求項4記載の情報処理システム。
  6. 前記領域情報格納手段は、
    領域情報と、当該領域情報に対応する認証方法を識別する認証方法識別情報とを対応付ける情報である領域認証情報を、2以上格納しており、
    前記判断手段は、
    前記位置情報取得部が取得した位置情報の示す位置が含まれる領域を、前記領域情報格納手段に格納されている1以上の領域情報を用いて判断し、
    前記認証方法決定手段は、
    前記判断手段が判断した領域に対応する領域情報と対応付けられた認証方法識別情報を、前記領域情報格納手段から取得する請求項4記載の情報処理システム。
  7. 前記二以上の認証方法は、
    第一の認証方法、および認証処理を行わない第二の認証方法を含み、
    前記認証方法決定手段は、
    前記判断手段が、前記位置情報の示す位置が前記1以上の領域のいずれかに含まれると判断した場合に、前記認証処理を行わない第二の認証方法に決定し、前記判断手段が、前記位置情報の示す位置が前記1以上の領域のいずれにも含まれないと判断した場合に、前記二以上の認証方法のうちの第一の認証方法に決定する請求項4記載の情報処理システム。
  8. 前記出力情報は、
    患者を識別する情報、および患者の病歴の情報を含むカルテ情報であり、かつ、
    1以上の認証方法、および医師を識別する医師識別子、および医療措置の緊急度を示す緊急度情報と対応付けられており、
    前記サーバ装置は、
    前記端末装置から、医師識別子または医療措置の緊急度を示す緊急度情報を含む医療措置情報を受信する医療措置情報受信部をさらに具備し、
    前記情報取得部は、
    前記認証部における実行結果が認証許可であった場合、前記認証方法識別情報および前記医療措置情報に対応する1以上の出力情報を取得する請求項1から請求項7いずれか記載の情報処理システム。
  9. 請求項1から請求項8いずれか記載の情報処理システムを構成する端末装置。
  10. 請求項1から請求項8いずれか記載の情報処理システムを構成するサーバ装置。
PCT/JP2010/060027 2009-06-15 2010-06-14 情報処理システム、端末装置、およびサーバ装置 WO2010147077A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US13/378,426 US8621588B2 (en) 2009-06-15 2010-06-14 Information processing system, terminal device, and server

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP2009-141792 2009-06-15
JP2009141793A JP5388035B2 (ja) 2009-06-15 2009-06-15 サーバ装置、情報処理方法、およびプログラム
JP2009-141793 2009-06-15
JP2009141792A JP5388034B2 (ja) 2009-06-15 2009-06-15 通信システム、サーバ装置、端末装置、およびプログラム
JP2009144603A JP5388036B2 (ja) 2009-06-17 2009-06-17 端末装置、情報システム、情報処理方法、およびプログラム
JP2009-144603 2009-06-17

Publications (1)

Publication Number Publication Date
WO2010147077A1 true WO2010147077A1 (ja) 2010-12-23

Family

ID=43356395

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/060027 WO2010147077A1 (ja) 2009-06-15 2010-06-14 情報処理システム、端末装置、およびサーバ装置

Country Status (2)

Country Link
US (1) US8621588B2 (ja)
WO (1) WO2010147077A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012248027A (ja) * 2011-05-27 2012-12-13 Computer System Kenkyusho:Kk 個人情報管理サーバ、プログラムおよびその方法
JP2014059599A (ja) * 2012-09-14 2014-04-03 Sharp Corp 情報処理装置、方法、およびプログラム
US9251354B2 (en) 2012-10-15 2016-02-02 Imprivata, Inc. Secure access supersession on shared workstations

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9602880B2 (en) 2006-12-29 2017-03-21 Kip Prod P1 Lp Display inserts, overlays, and graphical user interfaces for multimedia systems
US9569587B2 (en) 2006-12-29 2017-02-14 Kip Prod Pi Lp Multi-services application gateway and system employing the same
WO2008085203A2 (en) 2006-12-29 2008-07-17 Prodea Systems, Inc. Presence status notification from digital endpoint devices through a multi-services gateway device at the user premises
US20170344703A1 (en) 2006-12-29 2017-11-30 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US11316688B2 (en) 2006-12-29 2022-04-26 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US11783925B2 (en) 2006-12-29 2023-10-10 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US20120210399A1 (en) * 2011-02-16 2012-08-16 Waldeck Technology, Llc Location-enabled access control lists for real-world devices
CN102662554B (zh) * 2012-01-09 2015-06-24 联想(北京)有限公司 信息处理设备及其密码输入方式切换方法
US8910261B2 (en) * 2012-09-28 2014-12-09 Alcatel Lucent Radius policy multiple authenticator support
US9202082B2 (en) 2013-03-14 2015-12-01 Intel Corporation Secure data sharing with publicly accessible computing nodes
CN104639586B (zh) * 2013-11-13 2018-06-08 阿里巴巴集团控股有限公司 一种数据交互方法和***
JP6201835B2 (ja) * 2014-03-14 2017-09-27 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
WO2015149235A1 (zh) 2014-03-31 2015-10-08 华为技术有限公司 隐私保护方法和终端设备
JP5752835B1 (ja) * 2014-07-17 2015-07-22 株式会社アルム 情報共有システム、患者端末、および情報管理装置
US11011269B2 (en) * 2015-10-15 2021-05-18 Mp Cloud Technologies, Inc. Medical claims auto coding system and method
US9554279B1 (en) * 2015-11-12 2017-01-24 Finjan Mobile, Inc. Authorized areas of authentication
FR3067827A1 (fr) * 2017-06-14 2018-12-21 Monsieur Adrien Kyong-Ii Ko Agissant Au Nom Et Pour Le Compte De La Societe Biokortex En Cours De Formation Dispositif de gestion patient
WO2018235279A1 (ja) * 2017-06-23 2018-12-27 日本電気株式会社 情報処理装置、制御方法、及びプログラム
CN108989434B (zh) * 2017-11-26 2019-06-18 惠益科技(广州)有限公司 基于物联网的医疗服务方法
US11363028B2 (en) * 2018-09-27 2022-06-14 The Toronto-Dominion Bank Systems and methods for delegating access to a protected resource
JP2021152816A (ja) * 2020-03-24 2021-09-30 富士フイルムビジネスイノベーション株式会社 情報処理システム、情報処理装置及びプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008198120A (ja) * 2007-02-15 2008-08-28 Bank Of Tokyo-Mitsubishi Ufj Ltd 地理情報システムを利用するサービスレベル管理装置

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3309712B2 (ja) 1996-06-07 2002-07-29 日産自動車株式会社 車載通信制御装置
JP2001306518A (ja) 2000-04-20 2001-11-02 Nec Corp 情報管理方法及び記録媒体
JP2002117152A (ja) 2000-10-10 2002-04-19 Nippon Telegr & Teleph Corp <Ntt> 遠隔医療ネットワークシステムおよび遠隔医療サービス提供方法およびこの方法を実行するためのプログラム記録した記録媒体
JP2002133039A (ja) 2000-10-25 2002-05-10 Toppan Forms Co Ltd 登山情報管理方法及び登山情報管理システム
JP4454834B2 (ja) 2000-11-30 2010-04-21 キヤノン株式会社 携帯端末を用いた健康管理のためのシステム及び方法
JP2002232955A (ja) 2001-02-05 2002-08-16 Denso Corp 認証システム、サービス提供システムおよび認証サーバ
JP2002366665A (ja) 2001-06-05 2002-12-20 Nidek Co Ltd 医療情報管理システム及び医療情報管理方法
JP2003067506A (ja) 2001-08-27 2003-03-07 Ntt Communications Kk 医療・健康情報共有利用システム、データ管理センタ、端末、医療・健康情報共有利用方法、医療・健康情報共有利用プログラムを記録した記録媒体、医療・健康情報検索プログラム及びその記録媒体
JP3703757B2 (ja) 2001-11-26 2005-10-05 充 宏 小笠原 緊急医療情報提供方法および緊急医療情報提供システム
JP2003264500A (ja) 2002-03-11 2003-09-19 Hitachi Kokusai Electric Inc 携帯端末
US8020196B2 (en) * 2002-10-25 2011-09-13 Randle William M Secure transmission and exchange of standardized data
US7174462B2 (en) * 2002-11-12 2007-02-06 Intel Corporation Method of authentication using familiar photographs
JP4184111B2 (ja) 2003-02-17 2008-11-19 京セラ株式会社 携帯端末
JP2005135002A (ja) 2003-10-28 2005-05-26 Canon Inc アプリケーション配付システム及びサーバ装置
JP4379704B2 (ja) 2004-02-20 2009-12-09 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 電波環境情報処理サーバ、携帯端末、電波環境報知システム、及び電波環境報知方法
JP2006074153A (ja) 2004-08-31 2006-03-16 Nec Corp 通信回線制御方法および装置
JP2006195669A (ja) 2005-01-12 2006-07-27 Tokyo Medical & Dental Univ 医療支援システム
CN101167080B (zh) * 2005-03-23 2012-01-04 株式会社Ihc 验证***
AU2006333118B2 (en) * 2005-12-15 2011-06-09 Barclays Capital Inc System and method for secure remote desktop access
JP2007220075A (ja) 2006-01-19 2007-08-30 Toshiba Corp 個人認証装置、位置情報送信装置、個人認証システム、個人認証方法、及び個人認証プログラム
US20070223685A1 (en) * 2006-02-06 2007-09-27 David Boubion Secure system and method of providing same
JP4698451B2 (ja) 2006-03-17 2011-06-08 富士通株式会社 移動端末装置
JP2008158820A (ja) 2006-12-25 2008-07-10 Marunouchi Consulting & Communication Kk 医療情報提供サービスシステム及び医療情報提供サーバ
JP4388083B2 (ja) 2007-01-29 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ コンテンツ配信システム、コンテンツ配信制御装置及びコンテンツ配信方法
US20080319794A1 (en) * 2007-06-20 2008-12-25 Mark Carlson Health information services using phone
JP2009003760A (ja) 2007-06-22 2009-01-08 One Heart Plan Inc 認証システムおよび認証方法
US8600776B2 (en) * 2007-07-03 2013-12-03 Eingot Llc Records access and management
US8350670B2 (en) * 2007-07-12 2013-01-08 Kelly Michael P Methods and systems for secure keyless entry for vehicle fleet management
JP2009053866A (ja) 2007-08-24 2009-03-12 Ntt Docomo Inc データ転送装置およびデータ転送システム
US8229758B2 (en) * 2007-10-15 2012-07-24 Anita Verna Moncrease System and method of electronic managing and dispensing medication and prophlyactic drugs in an emergency environment
US20090157454A1 (en) * 2007-12-14 2009-06-18 Bank Of America Corporation Transaction control methods for use in financial transactions and information banking
JP5158590B2 (ja) 2007-12-21 2013-03-06 Necカシオモバイルコミュニケーションズ株式会社 ネットワークシステム及びプログラム
US20100332404A1 (en) * 2009-06-29 2010-12-30 David Valin Method and mechanism for protection, sharing, storage, accessing, authentication, certification, attachment and tracking anything in an electronic network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008198120A (ja) * 2007-02-15 2008-08-28 Bank Of Tokyo-Mitsubishi Ufj Ltd 地理情報システムを利用するサービスレベル管理装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DAIKI MIKAMI ET AL.: "Keitai Denwa ni yoru Anzensei no Takai Riyosha Ninsho ga Kano na Enkaku Iryoyo Tsushin Infrastructure-System no Kaihatsu to Hyoka", JAPANESE JOURNAL OF TELEMEDICINE AND TELECARE, vol. 4, no. 2, 1 October 2008 (2008-10-01), pages 273 - 274, XP008169658 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012248027A (ja) * 2011-05-27 2012-12-13 Computer System Kenkyusho:Kk 個人情報管理サーバ、プログラムおよびその方法
JP2014059599A (ja) * 2012-09-14 2014-04-03 Sharp Corp 情報処理装置、方法、およびプログラム
US9251354B2 (en) 2012-10-15 2016-02-02 Imprivata, Inc. Secure access supersession on shared workstations

Also Published As

Publication number Publication date
US20120102559A1 (en) 2012-04-26
US8621588B2 (en) 2013-12-31

Similar Documents

Publication Publication Date Title
WO2010147077A1 (ja) 情報処理システム、端末装置、およびサーバ装置
US11842803B2 (en) Strong authentication via distributed stations
CA2829256C (en) Mobile device-based system for automated, real time health record exchange
WO2017044841A1 (en) Secure real-time health record exchange
KR20090112730A (ko) 모바일 전화 기반의 인증 및 허가 시스템 및 센시티브 개인 기록들을 관리하기 위한 프로세스
EP2645283A2 (en) Method and apparatus for configuring and presenting first aid guide in portable terminal
JP2007241914A (ja) 救急受付・搬送時における個人医療情報照会システム,方法,救急受付センターサーバおよびプログラム
JP5616917B2 (ja) 操作管理システムならびに制御システムおよびその動作制御方法
JP2012235424A (ja) 情報管理装置、情報管理システム、情報管理方法およびプログラム
JP5388036B2 (ja) 端末装置、情報システム、情報処理方法、およびプログラム
JP6455734B2 (ja) 情報閲覧システムおよび情報閲覧方法ならびに携帯端末
JP5752835B1 (ja) 情報共有システム、患者端末、および情報管理装置
US20140047536A1 (en) Electronic device and method for performing user authentication using access point and peripheral device
JP6065623B2 (ja) 情報管理装置、携帯端末装置及びプログラム
JP5388035B2 (ja) サーバ装置、情報処理方法、およびプログラム
JP5583256B1 (ja) 救急医療システム、救急時対応装置、および救急医療情報提供装置
JP6071109B2 (ja) 携帯端末装置及びプログラム
US20230199112A1 (en) Vulnerable callee monitoring system
JP2012203759A (ja) 端末認証システム、端末認証方法
JP5685275B2 (ja) 情報提供システム及び情報提供方法
JP5388034B2 (ja) 通信システム、サーバ装置、端末装置、およびプログラム
JP5135455B2 (ja) 情報提供システム、情報端末、サーバ装置及び情報提供方法
JP2009188629A (ja) サービス制御システム、移動局、及びサービス制御方法
JP5135456B2 (ja) 情報提供システム、情報端末、サーバ装置、及び情報提供方法
JP6778905B2 (ja) 情報閲覧システムおよび情報閲覧方法ならびに携帯端末

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10789452

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 13378426

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 10789452

Country of ref document: EP

Kind code of ref document: A1