JP6350658B2 - 薬歴情報管理装置および方法、並びにプログラム - Google Patents

薬歴情報管理装置および方法、並びにプログラム Download PDF

Info

Publication number
JP6350658B2
JP6350658B2 JP2016529284A JP2016529284A JP6350658B2 JP 6350658 B2 JP6350658 B2 JP 6350658B2 JP 2016529284 A JP2016529284 A JP 2016529284A JP 2016529284 A JP2016529284 A JP 2016529284A JP 6350658 B2 JP6350658 B2 JP 6350658B2
Authority
JP
Japan
Prior art keywords
information
authentication
terminal device
personal identification
browsing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016529284A
Other languages
English (en)
Other versions
JPWO2015198873A1 (ja
Inventor
芳徳 高木
芳徳 高木
福士 岳歩
岳歩 福士
小堀 洋一
洋一 小堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JPWO2015198873A1 publication Critical patent/JPWO2015198873A1/ja
Application granted granted Critical
Publication of JP6350658B2 publication Critical patent/JP6350658B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H20/00ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance
    • G16H20/10ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance relating to drugs or medications, e.g. for ensuring correct administration to patients
    • G16H20/13ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance relating to drugs or medications, e.g. for ensuring correct administration to patients delivered from dispensers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Epidemiology (AREA)
  • Medical Informatics (AREA)
  • Primary Health Care (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medicinal Chemistry (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Chemical & Material Sciences (AREA)
  • Bioethics (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Description

本技術は薬歴情報管理装置および方法、並びにプログラムに関し、特に、セキュリティを確保しつつ利便性を向上させることができるようにした薬歴情報管理装置および方法、並びにプログラムに関する。
今後、超高齢社会の到来に伴って、患者の収容数等が従来の医療機関のキャパシティをオーバーするであろうことから、在宅医療が推進される見込みになっている。
そこで、例えばサーバで各患者の処方箋や薬剤に関する情報を管理するとともに患者、医療機関の医師、および調剤薬局を予めサーバに登録しておき、医師の個人認証と患者の個人認証が正しくなされたときには、調剤薬局で薬剤師が患者や薬剤の情報を閲覧することができるようにする技術が提案されている(例えば、特許文献1参照)。この技術では、調剤薬局で薬剤が調剤されると、その薬剤が患者宅に配送される。
また、ユーザがIC(Integrated Circuit)カードを医療機関や薬局に設置されたリーダにかざす(タッチする)だけで、サーバで管理されているユーザの薬歴等を閲覧することができるという、電子お薬手帳の機能を実現するアプリケーションプログラムも実際に運用されている。
特開2011−221623号公報
しかしながら上述した技術では、薬局で薬剤師等がサーバで管理されているユーザの薬歴等を参照しようとするときに、不都合が生じてしまうケースがあった。
例えば、上述した電子お薬手帳の機能を実現するアプリケーションプログラムでは、薬局が在宅医療を受けている高齢者等であるユーザの薬歴を確認しようとする場合、そのユーザが実際に薬局まで来局し、ICカードをリーダにかざさなければならない。
また、特許文献1に記載の技術では患者、医療機関(医師)、および調剤薬局について予め登録しておく必要があり、登録されていない調剤薬局や医療機関がある場合には、サービスの提供を受けることができなかった。
以上のように上述した技術では、サーバで管理されるデータを閲覧しようとするときに、セキュリティを確保することはできるが不便である場合があった。
本技術は、このような状況に鑑みてなされたものであり、セキュリティを確保しつつ利便性を向上させることができるようにするものである。
本技術の一側面の薬歴情報管理装置は、通信網を介して、ユーザの薬歴情報を閲覧可能な第一の端末装置及び第二の端末装置と接続される薬歴情報管理装置において、
情報を送信及び受信する通信部と、
個人識別情報に対応付けて、少なくとも前記薬歴情報と認証情報と認証補助情報とを記録可能な記録部と、
前記通信部と前記記録部を制御する制御部と
を具備し、
前記制御部は、
前記通信部により、第一の個人識別情報と、前記認証補助情報と、前記認証情報の発行要求とを前記第一の端末装置から受信した場合に、
前記認証情報を生成する処理と、
前記認証情報と前記認証補助情報とを前記第一の個人識別情報に対応付けて前記記録部に記録する処理と、
前記第一の端末装置に対して、前記認証情報を前記通信部により送信する処理と
を実行し、
前記通信部により、前記認証情報と、前記認証補助情報と、第二の個人識別情報に対応付けられている前記薬歴情報の閲覧要求とを前記第二の端末装置から受信した場合に、
前記第二の個人識別情報に対応付けられて前記記録部に記録されている前記認証情報及び前記認証補助情報と、前記第二の端末装置から受信した前記認証情報及び前記認証補助情報とに基づき認証を行い、前記第二の端末装置による前記薬歴情報の閲覧の可否を決定する処理を実行する。
前記認証情報を、前記認証情報が発行されてから所定の時間、又は前記認証情報を用いた前記薬歴情報へのアクセスを行ってから所定の時間有効とすることができる。
前記認証補助情報には、前記第二の端末装置による前記閲覧要求が行われた場所に関する情報として、前記第二の端末装置を操作して閲覧の要求を行った場所に関する情報が含まれるようにすることができる。
前記制御部には、更に前記通信部により、前記第二の個人識別情報と、更新薬歴情報と、前記第二の個人識別情報に対応付けられている前記薬歴情報の更新要求とを前記第二の端末装置から受信した場合に、前記薬歴情報を更新する処理を実行させることができる。
本技術の一側面の薬歴情報管理方法またはプログラムは、
通信網を介して、ユーザの薬歴情報を閲覧可能な第一の端末装置及び第二の端末装置と接続される薬歴情報管理装置であって、
情報を送信及び受信する通信部と、
個人識別情報に対応付けて、少なくとも前記薬歴情報と認証情報と認証補助情報とを記録可能な記録部と
を具備する薬歴情報管理装置の薬歴情報管理方法またはプログラムであって、
前記通信部により、第一の個人識別情報と、前記認証補助情報と、前記認証情報の発行要求とを前記第一の端末装置から受信した場合に、
前記認証情報を生成する処理と、
前記認証情報と前記認証補助情報とを前記第一の個人識別情報に対応付けて前記記録部に記録する処理と、
前記第一の端末装置に対して、前記認証情報を前記通信部により送信する処理と
を実行し、
前記通信部により、前記認証情報と、前記認証補助情報と、第二の個人識別情報に対応付けられている前記薬歴情報の閲覧要求とを前記第二の端末装置から受信した場合に、
前記第二の個人識別情報に対応付けられて前記記録部に記録されている前記認証情報及び前記認証補助情報と、前記第二の端末装置から受信した前記認証情報及び前記認証補助情報とに基づき認証を行い、前記第二の端末装置による前記薬歴情報の閲覧の可否を決定する処理を実行する
ステップを含む。
本技術の一側面においては、
通信網を介して、ユーザの薬歴情報を閲覧可能な第一の端末装置及び第二の端末装置と接続される薬歴情報管理装置であって、
情報を送信及び受信する通信部と、
個人識別情報に対応付けて、少なくとも前記薬歴情報と認証情報と認証補助情報とを記録可能な記録部と、
前記通信部と前記記録部を制御する制御部と
を具備する薬歴情報管理装置において、
前記通信部により、第一の個人識別情報と、前記認証補助情報と、前記認証情報の発行要求とを前記第一の端末装置から受信した場合に、
前記認証情報を生成する処理と、
前記認証情報と前記認証補助情報とを前記第一の個人識別情報に対応付けて前記記録部に記録する処理と、
前記第一の端末装置に対して、前記認証情報を前記通信部により送信する処理と
が実行され、
前記通信部により、前記認証情報と、前記認証補助情報と、第二の個人識別情報に対応付けられている前記薬歴情報の閲覧要求とを前記第二の端末装置から受信した場合に、
前記第二の個人識別情報に対応付けられて前記記録部に記録されている前記認証情報及び前記認証補助情報と、前記第二の端末装置から受信した前記認証情報及び前記認証補助情報とに基づき認証を行い、前記第二の端末装置による前記薬歴情報の閲覧の可否を決定する処理が実行される。
本技術の一側面によれば、セキュリティを確保しつつ利便性を向上させることができる。
なお、ここに記載された効果は必ずしも限定されるものではなく、本開示中に記載された何れかの効果であってもよい。
本技術の概要について説明する図である。 情報処理システムの構成例を示す図である。 データセンタの構成例を示す図である。 情報端末装置の構成例を示す図である。 携帯型端末装置の構成例を示す図である。 ワンタイムパスワード利用時の処理について説明する図である。 ワンタイムパスワード発行要求処理およびワンタイムパスワード発行処理を説明するフローチャートである。 閲覧処理および提供処理を説明するフローチャートである。 閲覧処理および提供処理を説明するフローチャートである。 ワンタイムパスワード利用時の処理について説明する図である。 ワンタイムパスワード発行要求処理およびワンタイムパスワード発行処理を説明するフローチャートである。 閲覧処理および提供処理を説明するフローチャートである。 コンピュータの構成例を示す図である。
以下、図面を参照して、本技術を適用した実施の形態について説明する。
〈第1の実施の形態〉
〈本技術の概要〉
本技術はクラウド上に預託された閲覧対象となる閲覧データを、ユーザが予めユーザに対して発行されたICカード等を利用して閲覧する情報処理システムに関するものである。本技術では、ユーザが指定する所定の事業者等である第三者に対してユーザに関する閲覧データの一時的な閲覧を許可する場合に、第三者がワンタイムパスワードを利用して、ICカード等を用いることなく認証を行い、閲覧データを閲覧することができるようになされている。これにより、セキュリティを確保しつつ利便性を向上させることができる。
具体的には、例えば図1に示すようにユーザが所持している携帯型端末装置11を利用して、サーバ12に記録されているユーザについての閲覧データを閲覧できる情報処理システムがあるとする。
ここで、携帯型端末装置11にはユーザを一意に特定することのできる識別情報として個人識別IDが記録されており、またサーバ12には個人識別IDにより特定されるユーザの閲覧データが、その個人識別IDに対応付けられて記録されている。この例では、個人識別IDがユーザに対して予め発行されている。
ユーザは、自身の閲覧データを閲覧する際には、携帯型端末装置11を操作して個人識別IDをサーバ12に送信させ、その個人識別IDに対応付けられている閲覧データをサーバ12から取得させて携帯型端末装置11に表示させ、閲覧する。
このような情報処理システムにおいて、ユーザの了解を得て第三者がユーザの閲覧データを新たに生成し、サーバ12に記録させようとする場合に、第三者が既にサーバ12に記録されているユーザの閲覧データを参照したいことがあったとする。換言すれば、サーバ12に記録されている閲覧データを更新しようとする場合に、更新前の閲覧データを参照したいことがあったとする。
ここで、ユーザの閲覧データを一時的に閲覧しようとする第三者は、例えばユーザの閲覧データを閲覧し、その閲覧データの更新を代行して行う所定の事業者などとされる。
このような場合、第三者の端末装置13でユーザの閲覧データを閲覧しようとすると、基本的には端末装置13が携帯型端末装置11等から個人識別IDを取得しなければならないが、そのようなことが困難なこともある。
そこで、情報処理システムでは、ユーザの要求に応じてサーバ12により発行されたワンタイムパスワードを利用して、端末装置13がサーバ12に記録されている閲覧データを一時的に閲覧することができるようになされている。
具体的には矢印A11に示すように、携帯型端末装置11はユーザの操作に応じて、個人識別ID、および認証補助情報とともにワンタイムパスワードの発行要求をサーバ12に送信する。
ここで認証補助情報とは、これから更新しようとする閲覧データに関する情報であり、例えば今回更新される閲覧データの一部の情報、つまり閲覧データの更新部分のデータに含まれる情報などとされる。この認証補助情報は、閲覧データを一時的に閲覧する第三者、つまり端末装置13を認証するときにワンタイムパスワードとともに用いられる。すなわち、認証補助情報は補助的な認証情報として用いられる。
また、ワンタイムパスワードは、サーバ12がユーザの要求に応じて、ユーザの閲覧データに対する一時的な閲覧権限を第三者に与えたときに、第三者の認証に用いられる認証情報である。
このようにしてワンタイムパスワードの発行要求がなされると、サーバ12は発行要求に応じて、発行要求とともに送信されてきた個人識別IDに紐づいたワンタイムパスワードを生成(発行)する。そして、サーバ12は、個人識別IDに対応付けてワンタイムパスワードおよび認証補助情報を記録するとともに、矢印A12に示すように、生成したワンタイムパスワードを携帯型端末装置11に送信する。
携帯型端末装置11は、サーバ12からワンタイムパスワードを受信すると、そのワンタイムパスワードを表示させる。そしてユーザは、矢印A13に示すように、第三者に対して電話等の手段により口頭で認証補助情報とワンタイムパスワードを知らせる。また、矢印A14に示すように端末装置13は、何らかの方法により、閲覧データの今回更新される部分の情報を取得する。
例えば、認証補助情報が閲覧データの今回更新される部分の情報に含まれているときには、端末装置13は取得した更新される部分の情報から認証補助情報を抽出することができるので、ユーザは必ずしも認証補助情報を第三者に伝える必要はない。また、ユーザから第三者へのワンタイムパスワードの通知は、口頭の他、携帯型端末装置11や端末装置13を利用した電子メール、FAXの授受など、どのような方法で行われてもよい。
第三者は端末装置13を操作して、矢印A15に示すようにユーザから通知されたワンタイムパスワードと認証補助情報をサーバ12に送信し、閲覧データの送信を要求する。すると、サーバ12は、端末装置13から受信したワンタイムパスワードおよび認証補助情報と、個人識別IDに対応付けて記録しているワンタイムパスワードおよび認証補助情報とを比較して、第三者(端末装置13)の認証を行う。
正しく認証が行われると、すなわち第三者(端末装置13)に一時的な閲覧権限が付与されていると確認(認証)されると、サーバ12は、矢印A16に示すように、個人識別IDに対応付けられている閲覧データを端末装置13に送信する。これにより、端末装置13ではユーザの閲覧データを一時的に閲覧することが可能となる。
なお、ここでは個人識別IDに対応付けられている全閲覧データを第三者が閲覧可能な例について説明するが、所定の日付の閲覧データなど、全閲覧データのうちの一部のデータのみが閲覧可能となるように制限が加えられてもよい。
第三者は、必要に応じて閲覧データを参照しながら、閲覧データの今回更新される部分の情報に基づいて閲覧データの更新される部分、つまり新たな閲覧データを生成する。最後に、端末装置13は、矢印A17に示すように新たな閲覧データをサーバ12に送信するとともに、その新たな閲覧データの更新(登録)を要求する。
サーバ12は、端末装置13の要求に応じて、端末装置13から受信した新たな閲覧データを個人識別IDに対応付けて記録することで、閲覧データを更新する。
また、サーバ12は、端末装置13から新たな閲覧データを受信して記録した時点でワンタイムパスワードを無効化する。例えば、サーバ12は個人識別IDに対応付けて記録していたワンタイムパスワードおよび認証補助情報を削除し、ワンタイムパスワードによる閲覧権限を無効とする。
このように情報処理システムでは、ワンタイムパスワードを利用して第三者に閲覧データの閲覧を一時的に許可することで、セキュリティを確保しつつ利便性を向上させることができる。しかも、ワンタイムパスワードとともに、更新しようとする閲覧データに関する情報を認証補助情報として認証に利用することでセキュリティを確保することができるので、サーバ12によりワンタイムパスワードとして発行される文字列等を短くすることができる。これにより、ユーザや第三者がワンタイムパスワードを忘れにくくすることができるだけでなく、ワンタイムパスワードの伝達ミスを防止することができる。
また、第三者はワンタイムパスワードおよび認証補助情報により認証が行われると、閲覧データの閲覧だけでなく、新たな閲覧データの登録も行うことができるので、さらに利便性を向上させることができる。
なお、第三者(端末装置13)が新たな閲覧データの登録を行うことができる期間、すなわちワンタイムパスワードの有効期間は、ワンタイムパスワードが発行されてから所定の期間としたり、ワンタイムパスワードを用いた閲覧データへのアクセスがあってから所定の期間としたりすることができる。
また、新たな閲覧データの登録を行うことができる期間は、例えばワンタイムパスワードによる認証が行われた後、サーバ12との通信が切断されるまでの間(セッションが継続している間)などとすることもできる。さらに、閲覧データが端末装置13に送信され、閲覧が終了した時点でワンタイムパスワードによる閲覧権限を無効とするようにしてもよい。
このような本技術は、電子お薬手帳サービスでユーザの薬歴データ等を閲覧する場合や、サーバで管理されているユーザの書籍等の購買履歴などを閲覧する場合など、ネットワーク上で管理されている何らかのデータを閲覧する場合に適用可能である。以下では、電子お薬手帳サービスでユーザの薬歴データを閲覧する場合を例として、本技術についてさらに詳細に説明する。
〈情報処理システムの構成例〉
そのような場合、本技術を適用した情報処理システムは例えば図2に示すように構成される。
図2に示す情報処理システム41は、データセンタ51、情報端末装置52、並びにユーザの所持するICカード53および携帯型端末装置54から構成される。また、データセンタ51と情報端末装置52とは、インターネットなど、有線や無線のネットワークからなる通信網55を介して、相互に接続されている。
この情報処理システム41では、携帯型端末装置54や情報端末装置52が電子化されたお薬手帳などの薬歴データをデータセンタ51にアップロードし、その薬歴データを適宜閲覧することが可能である。
したがって、この例ではデータセンタ51、情報端末装置52、および携帯型端末装置54が、図1を参照して説明したサーバ12、端末装置13、および携帯型端末装置11に対応する。また、情報処理システム41において閲覧対象となる薬歴データが図1で説明した閲覧データに対応する。
データセンタ51は、ユーザの薬歴データを管理する。すなわち、データセンタ51は、ユーザに固有のIDである個人識別IDと、その個人識別IDにより特定されるユーザの薬歴データとを対応付けて記録している。
ここで、個人識別IDは、一意にユーザを特定することのできる個人識別情報の一つであるが、他人が個人識別IDを入手しただけでは、一般的にはその個人識別IDにより識別されるユーザ個人を特定することができない(困難である)情報とされる。
また、以下ではユーザを特定するための識別情報として個人識別IDを用いる場合について説明するが、ユーザを特定することができれば個人識別IDに限らず、どのような情報が用いられてもよい。
データセンタ51は、情報端末装置52や携帯型端末装置54から供給された薬歴データを管理するとともに、情報端末装置52や携帯型端末装置54からの要求に応じて、記録している薬歴データを開示する。また、データセンタ51は、携帯型端末装置54からの要求に応じてワンタイムパスワードを発行し、ワンタイムパスワードを利用した認証も行う。
情報端末装置52は、例えば所定のサービスを提供する、予め登録されたサービス加盟店に設けられている。例えば情報端末装置52は、ユーザが処方された薬剤を購入する薬局内等に設けられている。したがって、この例では、情報端末装置52が設置された薬局(薬剤師等)が、図1を参照して説明した事業者等の第三者に対応する。
なお、情報端末装置52は、必ずしもサービス加盟店に設けられている必要はない。換言すれば、情報端末装置52は予めデータセンタ51に登録されている必要はなく、任意の端末装置とすることができる。
情報端末装置52は、コンピュータなどからなり、薬剤師等の入力操作に応じて各種の処理を行う。具体的には、例えば情報端末装置52は、薬剤師等の入力操作に応じてユーザの薬歴データを生成し、その薬歴データを記録したり、通信網55を介して薬歴データをデータセンタ51に送信して記録させたりする。
また、情報端末装置52は、適宜、ユーザから伝えられたワンタイムパスワードと認証補助情報を用いて、データセンタ51に記録されている薬歴データを取得する。
ICカード53は、情報端末装置52が設置されているサービス加盟店で提供されるサービスを受けるユーザが、そのサービスを受けるときに適宜使用するICカードであり、ICカード53は、ユーザごとに発行される。ICカード53には、サービス利用者であるユーザを認証するための個人識別IDと、ユーザの氏名、生年月日、性別などからなる個人情報とが記録されている。
携帯型端末装置54は、ユーザが所持する多機能型携帯電話機などからなり、図示せぬ通信網や通信網55を介してデータセンタ51や情報端末装置52と通信し、必要に応じて情報の授受を行なう。例えば、携帯型端末装置54はデータセンタ51にワンタイムパスワードの発行を要求したり、データセンタ51から薬歴データを受信して表示したりする。
なお、図2の例では、情報処理システム41には、1つの情報端末装置52しか図示されていないが、情報処理システム41に複数の情報端末装置52が含まれているようにしてもよい。
〈データセンタの構成例〉
次に、図2に示したデータセンタ51、情報端末装置52、および携帯型端末装置54の構成について説明する。
図3は、データセンタ51の構成例を示す図である。なお、図3では、データセンタ51は1つの装置として構成されているが、データセンタ51は複数の装置から構成されるようにしてもよい。
図3に示すデータセンタ51は記録部81、通信部82、および制御部83を有している。
記録部81は例えばデータベースであり、各種のデータを記録する。例えば記録部81は、各ユーザの個人識別IDと薬歴データとを対応付けて記録しており、必要に応じて記録しているデータを制御部83に供給する。
通信部82は、通信網55などを介して情報端末装置52や携帯型端末装置54と通信し、受信した情報を制御部83に供給したり、制御部83から供給された情報を送信したりする。
制御部83は、データセンタ51全体の動作を制御する。制御部83は、情報管理部91、生成部92、および認証部93を備えている。
情報管理部91は、記録部81に記録されているデータを管理する。生成部92は、携帯型端末装置54の要求に応じてワンタイムパスワードを生成する。また、認証部93は、ワンタイムパスワードを利用した情報端末装置52の認証を行う。
〈情報端末装置の構成例〉
次に、情報端末装置52の構成について説明する。
図4は、情報端末装置52の構成例を示す図である。なお、図4では、情報端末装置52は1つの装置として構成されているが、情報端末装置52は複数の装置から構成されるようにしてもよい。
情報端末装置52は、通信部121、入力部122、表示部123、制御部124、および記録部125を有している。
通信部121は、通信網55を介してデータセンタ51等の各装置と通信し、送信されてきた情報を受信して制御部124に供給したり、制御部124から供給された情報を送信したりする。入力部122は、マウスやタッチパネルなどからなり、薬剤師等の操作に応じた信号を制御部124に供給する。表示部123は、液晶表示パネルなどからなり、制御部124から供給されたデータに基づいて画像等を表示する。
制御部124は、情報端末装置52全体の動作を制御する。制御部124は、閲覧制御部131および表示制御部132を備えている。
閲覧制御部131はデータセンタ51に記録されている薬歴データの閲覧に関する処理を行う。表示制御部132は表示部123による各種の画像や情報の表示を制御する。
記録部125は各種のデータを記録し、必要に応じてそれらのデータを制御部124に供給する。
〈携帯型端末装置の構成例〉
さらに、図5は携帯型端末装置54の構成例を示す図である。
携帯型端末装置54は通信部161、入力部162、制御部163、記録部164、および表示部165を有している。
通信部161は、データセンタ51などの外部の装置と通信し、各種のデータを受信して制御部163に供給したり、制御部163から供給されたデータを送信したりする。
入力部162は、例えば入力ボタンやタッチパネル、マイクロホンなどからなり、ユーザによる入力操作に応じた信号を制御部163に供給する。
制御部163は、携帯型端末装置54全体の動作を制御する。制御部163は、発行要求部171および表示制御部172を備えている。
発行要求部171はワンタイムパスワードの発行要求を生成する。表示制御部172は、表示部165による画像や情報の表示を制御する。
記録部164は、制御部163から供給された各種のデータを記録しており、必要に応じてそれらのデータを制御部163に供給する。例えば記録部164には、ユーザの個人識別IDが記録されている。表示部165は、液晶表示パネルなどからなり、制御部163から供給されたデータに基づいて各種の画像や情報を表示する。
〈薬歴データの閲覧について〉
次に図1を参照して説明した本技術に関する処理を情報処理システム41に適用した場合における処理の流れについて図6を参照して説明する。
情報処理システム41を利用した薬歴データの閲覧および管理のサービスを提供する場合に、ワンタイムパスワードの発行が必要となるケースとして、以下のようなケースが考えられる。
例えば患者であるユーザは、既に電子お薬手帳サービスを受けるためのICカード53の発行を受けており、サービスを受けるための端末装置として携帯型端末装置54についても既に登録されている。このような状況では、電子化されたお薬手帳の情報である薬歴データが、ユーザの個人識別IDに対応付けられてデータセンタ51に記録されている。
また、患者であるユーザは、現在、外出が困難であり、在宅で医師の診察を受け、医師はユーザの同意を得て診察の際に作成した処方箋を、在宅医療対応の薬局に設けられた情報端末装置52に送達した。例えば、処方箋は電子化されたものであり、処方箋のデータである処方箋データが医師の所有する情報端末装置から、通信網55等を介して情報端末装置52に送信される。
情報端末装置52が処方箋データを受信すると、薬剤師は処方箋データを表示させ、処方された薬剤を確認するとともに処方箋の内容を含む薬歴データを作成する。このとき薬剤師は、患者の服薬履歴などから薬剤の併用禁忌などを確認するため、データセンタ51に記録されている薬歴データを閲覧したい。
このような場合、患者であるユーザが、情報端末装置52が設けられている薬局にいれば、情報端末装置52はICカード53や携帯型端末装置54からユーザの個人識別IDを取得し、データセンタ51に記録されている薬歴データを閲覧することができる。しかし、このケースでは、ユーザは外出が困難であるため、薬剤師はユーザに来局させることなく、一時的にユーザの薬歴データを閲覧したい。
このような場合、ユーザは携帯型端末装置54を操作してワンタイムパスワードの発行を要求するための操作を行い、その際に、これから更新されるユーザの薬歴データの一部、具体的には、例えば処方箋に含まれている薬剤名などを認証補助情報として入力する。
なお、認証補助情報として入力(指定)される情報は、処方箋に含まれる情報、つまり処方箋データの一部の情報であれば、どのようなものであってもよいが、以下では処方された1または複数の薬剤の名称が入力されるものとして説明を続ける。また、以下ではユーザにより認証補助情報として指定される処方箋データの一部の情報を処方箋部分情報とも称することとする。
したがって、この例では、これから更新される薬歴データの更新部分のデータは、処方箋データが含まれるデータとされ、その処方箋データの一部の情報が認証補助情報としての処方箋部分情報とされる。
ユーザにより処方箋部分情報が入力されると、携帯型端末装置54は図6の矢印A21に示すように、個人識別IDおよび処方箋部分情報とともにワンタイムパスワードの発行要求をデータセンタ51に送信する。
また、データセンタ51は発行要求に応じてワンタイムパスワードを生成し、個人識別IDに対応付けてワンタイムパスワードおよび処方箋部分情報を記録するとともに、矢印A22に示すようにワンタイムパスワードを携帯型端末装置54に送信する。
同時に患者であるユーザ宅では、矢印A23に示すように診察を行った医師により、医師の情報端末装置から情報端末装置52への処方箋データの送信が行われ、情報端末装置52は、医師の情報端末装置から送信されてきた処方箋データを受信する。
さらに、携帯型端末装置54がデータセンタ51からワンタイムパスワードを受信して表示すると、ユーザは矢印A24に示すように、薬剤師に対して口頭でワンタイムパスワードと処方箋部分情報を知らせる。
すると、薬剤師は情報端末装置52を操作し、情報端末装置52は矢印A25に示すようにユーザから通知されたワンタイムパスワードと処方箋部分情報をデータセンタ51に送信し、薬歴データの送信を要求する。
これに応じて、データセンタ51は、情報端末装置52から受信したワンタイムパスワードおよび処方箋部分情報と、個人識別IDに対応付けて記録しているワンタイムパスワードおよび処方箋部分情報とを比較して認証を行う。
正しく認証が行われると、データセンタ51は矢印A26に示すように、個人識別IDに対応付けられている薬歴データを情報端末装置52に送信する。これにより、情報端末装置52ではユーザの薬歴データを一時的に閲覧することが可能となる。
薬剤師は、薬歴データを参照してユーザに対して処方された薬剤に併用禁忌がないか等を確認し、必要に応じてユーザに服薬指導などを行う。また、薬剤師は、処方箋データに基づいて薬歴データの更新される部分、つまり新たな薬歴データを作成する。最後に、情報端末装置52は、矢印A27に示すように新たな薬歴データをデータセンタ51に送信するとともに、その新たな薬歴データの更新(登録)を要求する。
データセンタ51は、情報端末装置52の要求に応じて、情報端末装置52から受信した新たな薬歴データを個人識別IDに対応付けて記録することで、薬歴データを更新する。
〈ワンタイムパスワード発行要求処理およびワンタイムパスワード発行処理の説明〉
続いて、図6を参照して説明した処理について、より詳細に説明する。
まず、図7のフローチャートを参照して、携帯型端末装置54によるワンタイムパスワード発行要求処理、およびデータセンタ51によるワンタイムパスワード発行処理について説明する。
ステップS11において、携帯型端末装置54の通信部161は、発行要求とともに個人識別IDおよび処方箋部分情報をデータセンタ51に送信する。
すなわち、携帯型端末装置54の発行要求部171は、ユーザの操作に応じて入力部162から供給された信号に基づいて処方箋部分情報を生成するとともに、ワンタイムパスワードの発行要求も生成する。さらに、発行要求部171は、記録部164からユーザの個人識別IDを読み出す。
そして、発行要求部171は、ワンタイムパスワードの発行要求、個人識別ID、および処方箋部分情報を通信部161に供給し、データセンタ51への送信を指示(制御)する。通信部161は、発行要求部171から供給された発行要求、個人識別ID、および処方箋部分情報を、通信網55を介してデータセンタ51に送信する。
すると、ステップS21において、データセンタ51の通信部82は、携帯型端末装置54から送信されてきた発行要求、個人識別ID、および処方箋部分情報を受信して制御部83に供給する。
ステップS22において、制御部83の生成部92は、通信部82から供給された発行要求に応じてワンタイムパスワードを生成する。例えば生成部92は、無作為に選択した所定数の文字や数字からなる情報をワンタイムパスワードとして生成する。
なお、より詳細には、生成部92はユーザの認証を行い、ユーザが認証されてからワンタイムパスワードの生成を行う。
ステップS23において、記録部81は個人識別IDに対応付けて、ワンタイムパスワードおよび処方箋部分情報を記録する。
すなわち、情報管理部91は、通信部82から供給された個人識別IDおよび処方箋部分情報と、生成部92により生成されたワンタイムパスワードとを記録部81に供給し、それらの情報の記録を制御する。すると、記録部81は情報管理部91の制御に従って、個人識別IDと、ワンタイムパスワードおよび処方箋部分情報とを対応付けて記録する。
また、情報管理部91は、生成されたワンタイムパスワードを通信部82に供給し、携帯型端末装置54への送信を指示する。
ステップS24において、通信部82は、情報管理部91から供給されたワンタイムパスワードを、通信網55を介して携帯型端末装置54に送信し、ワンタイムパスワード発行処理は終了する。これにより、データセンタ51からユーザに対して、ユーザの薬歴データの閲覧を第三者(薬剤師)に対して一時的に許可するためのワンタイムパスワードが発行されたことになる。
また、ステップS12において、携帯型端末装置54の通信部161は、データセンタ51から送信されてきたワンタイムパスワードを受信して制御部163に供給する。制御部163の発行要求部171は、必要に応じてワンタイムパスワードを記録部164に供給し、記録させる。
ステップS13において、表示制御部172は、通信部161から供給されたワンタイムパスワードを表示部165に供給して表示させる。表示部165は、表示制御部172の制御に応じてワンタイムパスワードを表示し、ワンタイムパスワード発行要求処理は終了する。
このようにして携帯型端末装置54にワンタイムパスワードが表示されると、ユーザは電話等を利用して、口頭でワンタイムパスワードを薬剤師に通知する。その際、ユーザは、自分で入力した処方箋部分情報としての薬剤名も薬剤師に通知する。
以上のようにして携帯型端末装置54は、ユーザの操作に応じて発行要求とともに個人識別IDと処方箋部分情報をデータセンタ51に送信する。また、データセンタ51は、発行要求に応じてワンタイムパスワードを発行するとともに、ワンタイムパスワードおよび処方箋部分情報を個人識別IDに対応付けて記録する。
このように、ワンタイムパスワードとともに処方箋部分情報を記録しておくことで、ワンタイムパスワードだけでなく処方箋部分情報も認証に利用することができる。特に処方箋部分情報は他人には想像しづらく、かつユーザや薬剤師には記憶しやすい情報である。
したがって、ワンタイムパスワードと処方箋部分情報を用いて認証することで、セキュリティを確保しつつワンタイムパスワードを短くすることができ、ユーザや薬剤師の負担を軽減させることができる。これにより、セキュリティを確保しつつ利便性を向上させることができる。
〈閲覧処理および提供処理の説明〉
以上のようにして薬剤師にワンタイムパスワードと処方箋部分情報が伝えられると、薬剤師は情報端末装置52を操作して、ユーザの薬歴データを閲覧する。薬剤師により薬歴データの閲覧のための操作が行われると、情報端末装置52は閲覧処理を行って薬歴データを表示し、データセンタ51は情報端末装置52の要求に応じて薬歴データを提供する提供処理を行う。
以下、図8のフローチャートを参照して、情報端末装置52による閲覧処理、およびデータセンタ51による提供処理について説明する。
ステップS51において、情報端末装置52の通信部121は、医師の情報端末装置から送信されてきた処方箋データを受信して制御部124に供給する。なお、処方箋データは、どのようなタイミングで取得されるようにしてもよい。
また、薬剤師は、入力部122に対して薬歴データの閲覧のための操作を行うとともに、入力部122を操作してワンタイムパスワードおよび処方箋部分情報を入力する。すると、閲覧制御部131は、薬剤師の操作に応じて入力部122から供給された信号に基づいて、薬歴データの閲覧を要求する閲覧要求を生成するとともに、閲覧要求、ワンタイムパスワード、および処方箋部分情報を通信部121に供給し、それらの送信を制御する。
なお、ここでは薬剤師が口頭でユーザから処方箋部分情報を伝え聞き、入力部122を操作して処方箋部分情報を入力する例について説明するが、処方箋部分情報はどのようにして取得されるようにしてもよい。
ステップS52において、通信部121は、閲覧制御部131から供給された閲覧要求とともに、閲覧制御部131から供給されたワンタイムパスワードおよび処方箋部分情報を、通信網55を介してデータセンタ51に送信する。
すると、ステップS61において、データセンタ51の通信部82は、情報端末装置52から送信されてきた閲覧要求、ワンタイムパスワード、および処方箋部分情報を受信して制御部83に供給する。
ステップS62において、制御部83の認証部93は、通信部82から供給された閲覧要求に応じて、通信部82から供給されたワンタイムパスワードおよび処方箋部分情報に基づく認証を行う。すなわち、ワンタイムパスワードおよび処方箋部分情報の比較が行われ、その比較結果に応じて情報端末装置52(薬剤師)が認証される。
例えば認証部93は、通信部82から供給されたワンタイムパスワードおよび処方箋部分情報が、記録部81に個人識別IDに対応付けられて記録されているワンタイムパスワードおよび処方箋部分情報と一致するか否かを判定する。そして、認証部93は、一致すると判定された場合、閲覧要求を送信してきた第三者(薬剤師)は、ワンタイムパスワードおよび処方箋部分情報に対応付けられている個人識別IDにより特定されるユーザの薬歴データを一時的に閲覧する権限を有しているとする。つまり、薬剤師が一時的な閲覧権限を有する第三者であるとして認証される。
この例では、情報端末装置52が設けられている薬局や、処方箋データを生成する医師の医療機関を予めデータセンタ51に登録しておく必要がないので、利便性を向上させることができる。
なお、第三者の認証は、ワンタイムパスワードおよび処方箋部分情報が一致するかに限らず、ワンタイムパスワードおよび処方箋部分情報から算出される情報が一致するかなど、どのようにして行われてもよい。
以下では、正しく認証が行われたものとして説明を続ける。なお、正しく認証が行われなかった場合、つまり閲覧要求を送信してきた薬剤師に一時的な閲覧権限がないと判定された場合には、データセンタ51から情報端末装置52には、閲覧権限がない旨の情報が送信されて提供処理は終了する。
ステップS62で正しく認証が行われると、ステップS63において情報管理部91は、閲覧が要求された薬歴データ、つまり個人識別IDに対応付けられている薬歴データを記録部81から読み出して、個人識別IDおよび薬歴データを通信部82に供給する。そして、情報管理部91は、通信部82に対して個人識別IDおよび薬歴データの送信を指示する。
ステップS64において、通信部82は、情報管理部91から供給された個人識別IDおよび薬歴データを、通信網55を介して情報端末装置52に送信する。
すると、ステップS53において情報端末装置52の通信部121は、データセンタ51から送信されてきた個人識別IDおよび薬歴データを受信して制御部124に供給する。
ステップS54において、制御部124の表示制御部132は、通信部121から供給された薬歴データを表示部123に供給して表示させる。表示部123は、表示制御部132の制御に従って薬歴データを表示する。
このようにして薬歴データが表示されると、薬剤師は薬歴データを参照する。また、薬剤師は、入力部122を操作して、ステップS51の処理で取得された処方箋データを適宜、加工する等して薬歴データを作成する。すなわち、制御部124は、薬剤師の入力部122に対する操作に応じて、処方箋データに基づいて薬歴データを生成する。このとき生成される薬歴データは、例えばデータセンタ51に記録されている薬歴データを更新するときに追加される新たな部分、つまり更新部分のデータとされる。
また、新たな薬歴データには、処方箋データに含まれている情報のほか、例えば情報端末装置52が設けられている薬局に関する情報も含まれている。具体的には、新たな薬歴データには、例えば処方箋データに含まれている情報として、ユーザに処方された薬剤の名称や、その薬剤の処方量、診察を行った医療機関を示す情報などが含まれている。また、新たな薬歴データには、例えば薬局に関する情報として、薬局名を示す情報などが含まれている。
薬歴データが生成されると、制御部124は、生成した新たな薬歴データ、ステップS53の処理で受信された個人識別ID、および薬歴データの更新要求を通信部121に供給し、データセンタ51への送信を指示する。
ステップS55において、通信部121は、制御部124から供給された個人識別ID、新たな薬歴データ、および薬歴データの更新要求を、通信網55を介してデータセンタ51に送信し、閲覧処理は終了する。
また、ステップS65において、データセンタ51の通信部82は、情報端末装置52から送信されてきた個人識別ID、新たな薬歴データ、および薬歴データの更新要求を受信して制御部83に供給する。
ステップS66において、情報管理部91は、薬歴データの更新要求に応じて、通信部82から供給された新たな薬歴データを記録部81に供給して記録させる。
すなわち、情報管理部91は、通信部82から供給された個人識別IDと同じ個人識別IDに対応付けられて記録部81に記録されている薬歴データに、新たに受信した薬歴データが追加されて薬歴データが更新されるように、記録部81による新たな薬歴データの記録を制御する。記録部81は、情報管理部91から供給された薬歴データに基づいて、薬歴データを更新する。薬歴データが更新されると提供処理は終了する。
以上のようにして、データセンタ51はワンタイムパスワードおよび処方箋部分情報に基づいて認証を行い、薬歴データの一時的な閲覧を許可するとともに、新たな薬歴データを受信して薬歴データの更新を行う。
このようにワンタイムパスワードおよび処方箋部分情報に基づいて認証を行うようにすることで、セキュリティを確保しつつ利便性を向上させることができる。また、認証が行われたときに、閲覧を許可するとともに薬歴データの更新も許可することで、情報端末装置52(薬剤師)は別途、認証を行うことなく薬歴データを更新することができ、さらに利便性を向上させることができる。なお、ここでは、薬歴データの閲覧後、薬歴データが更新される場合について説明したが、薬歴データが閲覧された時点、つまり薬歴データが表示された時点で、閲覧処理が終了するようにしてもよい。そのような場合には、閲覧処理におけるステップS55と、提供処理におけるステップS65およびステップS66の処理とは行われないことになる。薬歴閲覧後、薬歴更新のみ行う場合は、ステップS55にて、個人識別ID、新たな薬歴データ、および更新要求とともにワンタイムパスワードを送信し、データセンタ51にてワンタイムパスワードが有効期間内かが確認され、有効期間内であれば、処理はステップS65およびステップS66へと進む。
〈第2の実施の形態〉
〈閲覧処理および提供処理の説明〉
なお、以上においては、ユーザから薬剤師に対して、ワンタイムパスワードとともに処方箋部分情報についても口頭等により伝えられると説明した。しかし、処方箋部分情報は処方箋データに含まれている情報であり、また情報端末装置52は医師の情報端末装置から処方箋データを取得するので、必ずしも処方箋部分情報を薬剤師に伝える必要はない。
そのような場合、情報処理装置52は、処方箋データから処方箋部分情報を抽出すればよい。このように処方箋部分情報が処方箋データから抽出される場合、閲覧処理および提供処理として、例えば図9に示す処理が行われる。
以下、図9のフローチャートを参照して、情報端末装置52による閲覧処理、およびデータセンタ51による提供処理について説明する。なお、ステップS91の処理は、図8のステップS51の処理と同様であるので、その説明は省略する。
ステップS92において、情報端末装置52の閲覧制御部131は、通信部121から供給された処方箋データから処方箋部分情報を抽出する。
例えば閲覧制御部131は、処方箋データの予め定められた部分を抽出して処方箋部分情報とする。ここで、予め定められた部分とは、例えばユーザ(患者)に対して処方された薬剤に関する情報が格納される部分などとされる。なお、処方箋部分情報が処方箋にQR(Quick Response)コード(登録商標)などで記述されていたり、処方箋データに暗号化されて記述されていたりするようにしてもよい。この場合、閲覧制御部131は、処方箋に含まれているQRコード(登録商標)を読み込んだり、処方箋データに記述されているデータを復号したりして処方箋部分情報を取得する。
処方箋部分情報が得られると、閲覧制御部131は閲覧要求、ワンタイムパスワード、および処方箋部分情報を通信部121に供給し、それらの送信を制御する。
ステップS93において、通信部121は、閲覧制御部131から供給された閲覧要求とともに、閲覧制御部131から供給されたワンタイムパスワードおよび処方箋部分情報を、通信網55を介してデータセンタ51に送信する。
閲覧要求が送信されると、データセンタ51では、ステップS101乃至ステップS104の処理が行われて、認証の処理と、個人識別IDおよび薬歴データの送信処理とが行われるが、これらの処理は図8のステップS61乃至ステップS64の処理と同様であるので、その説明は省略する。
また、データセンタ51から個人識別IDおよび薬歴データが送信されると、情報端末装置52においてステップS94乃至ステップS96の処理が行われ、閲覧処理は終了するが、これらの処理は図8のステップS53乃至ステップS55の処理と同様であるので、その説明は省略する。
さらに、ステップS94乃至ステップS96の処理が行われて、個人識別ID、新たな薬歴データ、および更新要求がデータセンタ51に送信されると、データセンタ51では、ステップS105およびステップS106の処理が行われて提供処理は終了する。なお、これらのステップS105およびステップS106の処理は、図8のステップS65およびステップS66の処理と同様であるので、その説明は省略する。
このようにして、情報端末装置52は、取得した処方箋データから処方箋部分情報を抽出する。このように処方箋データから処方箋部分情報を抽出するようにすることで、ユーザは処方箋部分情報を薬剤師に伝える必要がなくなり、さらに利便性を向上させることができるだけでなく、セキュリティも向上させることができる。
〈第3の実施の形態〉
〈薬歴データの閲覧について〉
また、以上においては認証補助情報として処方箋データの一部の情報が用いられる場合を例として説明したが、処方箋データには含まれていないが、ユーザおよび薬剤師がともに知っており、更新される薬歴データに含まれる情報、例えば薬局に関する情報を認証補助情報として用いてもよい。以下では、認証補助情報として薬局に関する情報が用いられる例について説明する。
そのような場合、情報端末装置52が設けられた薬局は、データセンタ51に予め登録されている。すなわち、データセンタ51の記録部81には、薬局を特定する薬局IDと、その薬局名(名称)を示す薬局名情報、および薬局の所在地域を示す地域情報とが対応付けられて記録されている。ここで、薬局の所在地域とは、例えば薬局がある都道府県や市などの地域とされる。
なお、ここではデータセンタ51において、薬局IDに対応付けて薬局名情報および地域情報を記録しておく例について説明するが、薬局名情報または地域情報の何れか一方のみが記録されるようにしてもよい。そのような場合、薬局名情報または地域情報の何れか一方のみが利用されることになる。
このように薬局が予め登録されている場合、ユーザは携帯型端末装置54を操作して、薬歴データの閲覧を一時的に許可する薬局の薬局名情報または地域情報を薬局情報として入力する。この例では、薬局情報が認証補助情報として利用される。薬局名等の情報は、新たに追加される薬歴データに含まれる情報であるから、薬局情報は、これから更新される薬歴データに含まれる情報であるといえる。
また、例えば薬局情報の入力は、ユーザにより直接入力されるようにしてもよいし、表示された情報のなかからユーザが選択するようにしてもよい。また、薬局情報として、薬局名情報および地域情報の両方が入力されるようにしてもよい。
ユーザにより薬局情報が入力されると、携帯型端末装置54は図10の矢印A31に示すように、個人識別IDおよび薬局情報とともにワンタイムパスワードの発行要求をデータセンタ51に送信する。
また、データセンタ51は発行要求に応じてワンタイムパスワードを生成し、個人識別IDに対応付けてワンタイムパスワードおよび薬局情報を記録するとともに、矢印A32に示すようにワンタイムパスワードを携帯型端末装置54に送信する。
携帯型端末装置54がデータセンタ51からワンタイムパスワードを受信して表示すると、ユーザは矢印A33に示すように、薬剤師に対して口頭でワンタイムパスワードを知らせる。この場合、ユーザは薬局情報を薬剤師に伝える必要はない。
薬剤師は情報端末装置52を操作し、情報端末装置52は矢印A34に示すようにユーザから通知されたワンタイムパスワードと、予め情報端末装置52に記録されている薬局IDとをデータセンタ51に送信し、薬歴データの送信を要求する。
これに応じて、データセンタ51は、情報端末装置52から受信したワンタイムパスワードおよび薬局IDと、個人識別IDに対応付けて記録しているワンタイムパスワードおよび薬局情報とに基づいて認証を行う。
例えばワンタイムパスワードが一致し、かつデータセンタ51に予め薬局IDと対応付けられて記録されている薬局名情報または地域情報と、個人識別IDおよびワンタイムパスワードに対応付けて記録している薬局情報とが一致する場合に正しく認証されたとされる。
正しく認証が行われると、データセンタ51は矢印A35に示すように、個人識別IDに対応付けられている薬歴データを情報端末装置52に送信する。これにより、情報端末装置52ではユーザの薬歴データを一時的に閲覧することが可能となる。
薬剤師は、薬歴データを参照するとともに新たな薬歴データを作成する。最後に、情報端末装置52は、矢印A36に示すように新たな薬歴データをデータセンタ51に送信するとともに、その新たな薬歴データの更新(登録)を要求する。
データセンタ51は、情報端末装置52の要求に応じて、情報端末装置52から受信した新たな薬歴データを個人識別IDに対応付けて記録することで、薬歴データを更新する。
〈ワンタイムパスワード発行要求処理およびワンタイムパスワード発行処理の説明〉
続いて、図10を参照して説明した処理について、より詳細に説明する。
まず、図11のフローチャートを参照して、携帯型端末装置54によるワンタイムパスワード発行要求処理、およびデータセンタ51によるワンタイムパスワード発行処理について説明する。
ステップS131において、携帯型端末装置54の通信部161は、発行要求とともに個人識別IDおよび薬局情報をデータセンタ51に送信する。
すなわち、携帯型端末装置54の発行要求部171は、ユーザの操作に応じて入力部162から供給された信号に基づいて薬局情報を生成するとともに、ワンタイムパスワードの発行要求も生成する。さらに、発行要求部171は、記録部164からユーザの個人識別IDを読み出す。
そして、発行要求部171は、ワンタイムパスワードの発行要求、個人識別ID、および薬局情報を通信部161に供給し、データセンタ51への送信を制御する。通信部161は、発行要求部171から供給された発行要求、個人識別ID、および薬局情報を、通信網55を介してデータセンタ51に送信する。
すると、ステップS141において、データセンタ51の通信部82は、携帯型端末装置54から送信されてきた発行要求、個人識別ID、および薬局情報を受信して制御部83に供給する。
ステップS142において、制御部83の生成部92は、通信部82から供給された発行要求に応じてワンタイムパスワードを生成する。
ステップS143において、記録部81は個人識別IDに対応付けて、ワンタイムパスワードおよび薬局情報を記録する。
すなわち、情報管理部91は、通信部82から供給された個人識別IDおよび薬局情報と、生成部92により生成されたワンタイムパスワードとを記録部81に供給し、それらの情報の記録を制御する。記録部81は情報管理部91の制御に従って、個人識別IDと、ワンタイムパスワードおよび薬局情報とを対応付けて記録する。
また、情報管理部91は、生成されたワンタイムパスワードを通信部82に供給し、携帯型端末装置54への送信を指示する。
ステップS144において、通信部82は、情報管理部91から供給されたワンタイムパスワードを、通信網55を介して携帯型端末装置54に送信し、ワンタイムパスワード発行処理は終了する。
また、ワンタイムパスワードが携帯型端末装置54に送信されると、ステップS132およびステップS133の処理が行われてワンタイムパスワード発行要求処理は終了するが、これらの処理は図7のステップS12およびステップS13の処理と同様であるので、その説明は省略する。
このようにして携帯型端末装置54にワンタイムパスワードが表示されると、ユーザは電話等を利用して、口頭でワンタイムパスワードを薬剤師に通知する。その際、ユーザは、個人識別IDや薬局情報を薬剤師に伝える必要はない。
以上のようにして携帯型端末装置54は、発行要求とともに個人識別IDと薬局情報をデータセンタ51に送信する。また、データセンタ51は、発行要求に応じてワンタイムパスワードを発行するとともに、ワンタイムパスワードおよび薬局情報を個人識別IDに対応付けて記録する。
このように、ワンタイムパスワードとともに薬局情報を記録しておくことで、ワンタイムパスワードだけでなく薬局情報も認証に利用することができる。これにより、セキュリティを確保しつつワンタイムパスワードを短くすることができ、利便性を向上させることができる。特に、薬局情報として薬局名情報や地域情報を指定することで、閲覧を許可する薬局の地域の範囲や、薬局グループなどを限定することができ、さらに利便性を向上させることができる。
〈閲覧処理および提供処理の説明〉
続いて図12のフローチャートを参照して、情報端末装置52による閲覧処理、およびデータセンタ51による提供処理について説明する。なお、この例では、情報端末装置52は、何らかの方法により処方箋データを予め取得しているものとする。
ステップS171において、情報端末装置52の通信部121は、閲覧要求とともにワンタイムパスワードおよび薬局IDを、通信網55を介してデータセンタ51に送信する。
すなわち、まず薬剤師は、入力部122に対して薬歴データの閲覧のための操作を行うとともに、入力部122を操作してワンタイムパスワードを入力する。すると、閲覧制御部131は、薬剤師の操作に応じて、薬歴データの閲覧を要求する閲覧要求を生成するとともに、ワンタイムパスワードを取得する。
また、閲覧制御部131は記録部125から薬局IDを読み出す。この薬局IDは、情報端末装置52が設けられている薬局を示す情報である。
閲覧制御部131は、このようにして得られた閲覧要求、ワンタイムパスワード、および薬局IDを通信部121に供給し、それらの送信を制御する。通信部121は、閲覧制御部131から供給された閲覧要求、ワンタイムパスワード、および薬局IDをデータセンタ51に送信する。
すると、ステップS181において、データセンタ51の通信部82は、情報端末装置52から送信されてきた閲覧要求、ワンタイムパスワード、および薬局IDを受信して制御部83に供給する。
ステップS182において、制御部83の認証部93は、通信部82から供給された閲覧要求に応じて、通信部82から供給されたワンタイムパスワードおよび薬局IDに基づく認証を行う。
例えば認証部93は、記録部81に記録されている薬局IDのうち、通信部82から供給された薬局IDと同じ薬局IDに対応付けられている薬局名情報および地域情報を記録部81から読み出す。次に、認証部93は、通信部82から供給されたワンタイムパスワード、および記録部81から読み出した薬局名情報または地域情報が、記録部81に個人識別IDに対応付けられて記録されているワンタイムパスワード、および薬局情報により示される薬局名情報または地域情報と一致するか否かを判定する。
そして、認証部93は、一致すると判定された場合、閲覧要求を送信してきた第三者(薬剤師)はユーザの薬歴データを一時的に閲覧する権限を有しているとする。
例えば薬局情報として薬局名情報が指定された場合、同じグループに属する薬局のいくつかの店舗にワンタイムパスワードを伝えれば、それらの各店舗で薬歴データの閲覧が可能となる。つまり、ユーザは薬局情報として薬局名情報を指定することで、薬歴データの閲覧を許可する薬局グループを限定することができる。
同様に、薬局情報として地域情報が指定された場合には、その地域に存在するいくつかの薬局にワンタイムパスワードを伝えれば、それらの各薬局で薬歴データの閲覧が可能となる。つまり、ユーザは薬局情報として地域情報を指定することで、薬歴データの閲覧を許可する薬局のおかれた地域を限定することができる。
さらに、薬局情報として薬局名情報が指定される場合、薬局名情報に薬局の名称(薬局名)と薬局の店舗名も含まれるようにしてもよい。この場合、ユーザは薬局名情報として薬局グループの名称と店舗名を指定することで、その薬局グループに属す薬局の各店舗のなかから薬歴データの閲覧を許可する店舗を限定することができる。
ステップS182で正しく認証が行われると、その後、ステップS183およびステップS184の処理が行われて、情報端末装置52に個人識別IDおよび薬歴データが送信される。なお、これらのステップS183およびステップS184の処理は、図8のステップS63およびステップS64の処理と同様であるので、その説明は省略する。
また、データセンタ51から個人識別IDおよび薬歴データが送信されると、情報端末装置52においてステップS172乃至ステップS174の処理が行われ、閲覧処理は終了するが、これらの処理は図8のステップS53乃至ステップS55の処理と同様であるので、その説明は省略する。
さらに、ステップS172乃至ステップS174の処理が行われて、個人識別ID、新たな薬歴データ、および更新要求がデータセンタ51に送信されると、データセンタ51では、ステップS185およびステップS186の処理が行われて提供処理は終了する。なお、これらのステップS185およびステップS186の処理は、図8のステップS65およびステップS66の処理と同様であるので、その説明は省略する。なお、ここでは、薬歴データの閲覧後、薬歴データが更新される場合について説明したが、閲覧のみを行う場合は、薬歴データが閲覧された時点、つまり薬歴データが表示された時点で、閲覧処理を終了するようにしてもよい。そのような場合には、事前に情報端末装置52が処方箋データを取得しておく必要はなく、また、閲覧処理におけるステップS174と、提供処理におけるステップS185およびステップS186の処理とは行われないことになる。
以上のようにしてデータセンタ51は、ワンタイムパスワードおよび薬局情報を用いて認証を行い、薬歴データの閲覧を許可する。このように薬局情報を認証に用いることで、セキュリティを確保しつつ利便性を向上させることができる。特に、薬局情報として薬局名情報や地域情報を指定することで、閲覧を許可する薬局の地域の範囲や、薬局グループなどを限定することができ、さらに利便性を向上させることができる。
なお、以上においては、データセンタ51に記録されている薬歴データの全範囲が薬剤師に閲覧可能とされる例について説明したが、薬歴データのうちのユーザにより指定された範囲の部分だけが閲覧可能とされるようにしてもよい。
そのような場合、ユーザは、ワンタイムパスワードの発行要求を行う時点で閲覧可能とする範囲を指定する。閲覧可能とする範囲の抽出は、処方箋発行日、内服などの種別、調剤薬局名など、保存された薬歴データから抽出が可能なものであれば、どのような条件であってもよい。携帯型端末装置54の発行要求部171は、ユーザにより指定された閲覧可能とする範囲を示す開示範囲情報を生成し、通信部161は発行要求や個人識別ID、処方箋部分情報(または薬局情報)とともに開示範囲情報をデータセンタ51に送信する。
データセンタ51は、このようにして携帯型端末装置54から受信した開示範囲情報を個人識別IDに対応付けて記録部81に記録しておき、実際に情報端末装置52に薬歴データを送信する場合に、開示範囲情報により示される部分のみを送信する。つまり、情報管理部91は、薬歴データの開示範囲情報により示される部分のみ記録部81から読み出して、通信部82は読み出された部分のデータを情報端末装置52に送信する。
ところで、上述した一連の処理は、ハードウェアにより実行することもできるし、ソフトウェアにより実行することもできる。一連の処理をソフトウェアにより実行する場合には、そのソフトウェアを構成するプログラムが、コンピュータにインストールされる。ここで、コンピュータには、専用のハードウェアに組み込まれているコンピュータや、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のコンピュータなどが含まれる。
図13は、上述した一連の処理をプログラムにより実行するコンピュータのハードウェアの構成例を示すブロック図である。
コンピュータにおいて、CPU(Central Processing Unit)501,ROM(Read Only Memory)502,RAM(Random Access Memory)503は、バス504により相互に接続されている。
バス504には、さらに、入出力インターフェース505が接続されている。入出力インターフェース505には、入力部506、出力部507、記録部508、通信部509、及びドライブ510が接続されている。
入力部506は、キーボード、マウス、マイクロホン、撮像素子などよりなる。出力部507は、ディスプレイ、スピーカなどよりなる。記録部508は、ハードディスクや不揮発性のメモリなどよりなる。通信部509は、ネットワークインターフェースなどよりなる。ドライブ510は、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリなどのリムーバブルメディア511を駆動する。
以上のように構成されるコンピュータでは、CPU501が、例えば、記録部508に記録されているプログラムを、入出力インターフェース505及びバス504を介して、RAM503にロードして実行することにより、上述した一連の処理が行われる。
コンピュータ(CPU501)が実行するプログラムは、例えば、パッケージメディア等としてのリムーバブルメディア511に記録して提供することができる。また、プログラムは、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の伝送媒体を介して提供することができる。
コンピュータでは、プログラムは、リムーバブルメディア511をドライブ510に装着することにより、入出力インターフェース505を介して、記録部508にインストールすることができる。また、プログラムは、有線または無線の伝送媒体を介して、通信部509で受信し、記録部508にインストールすることができる。その他、プログラムは、ROM502や記録部508に、あらかじめインストールしておくことができる。
なお、コンピュータが実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであっても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであっても良い。
また、本技術の実施の形態は、上述した実施の形態に限定されるものではなく、本技術の要旨を逸脱しない範囲において種々の変更が可能である。
例えば、本技術は、1つの機能をネットワークを介して複数の装置で分担、共同して処理するクラウドコンピューティングの構成をとることができる。
また、上述のフローチャートで説明した各ステップは、1つの装置で実行する他、複数の装置で分担して実行することができる。
さらに、1つのステップに複数の処理が含まれる場合には、その1つのステップに含まれる複数の処理は、1つの装置で実行する他、複数の装置で分担して実行することができる。
また、本明細書中に記載された効果はあくまで例示であって限定されるものではなく、他の効果があってもよい。
さらに、本技術は、以下の構成とすることも可能である。
(1)
通信網を介して、ユーザの薬歴情報を閲覧可能な第一の端末装置及び第二の端末装置と接続される薬歴情報管理装置において、
情報を送信及び受信する通信部と、
個人識別情報に対応付けて、少なくとも前記薬歴情報と認証情報と認証補助情報とを記録可能な記録部と、
前記通信部と前記記録部を制御する制御部と
を具備し、
前記制御部は、
前記通信部により、第一の個人識別情報と、前記認証補助情報と、前記認証情報の発行要求とを前記第一の端末装置から受信した場合に、
前記認証情報を生成する処理と、
前記認証情報と前記認証補助情報とを前記第一の個人識別情報に対応付けて前記記録部に記録する処理と、
前記第一の端末装置に対して、前記認証情報を前記通信部により送信する処理と
を実行し、
前記通信部により、前記認証情報と、前記認証補助情報と、第二の個人識別情報に対応付けられている前記薬歴情報の閲覧要求とを前記第二の端末装置から受信した場合に、
前記第二の個人識別情報に対応付けられて前記記録部に記録されている前記認証情報及び前記認証補助情報と、前記第二の端末装置から受信した前記認証情報及び前記認証補助情報とに基づき認証を行い、前記第二の端末装置による前記薬歴情報の閲覧の可否を決定する処理を実行する
薬歴情報管理装置。
(2)
前記認証情報は、前記認証情報が発行されてから所定の時間、又は前記認証情報を用いた前記薬歴情報へのアクセスを行ってから所定の時間有効である
(1)に記載の薬歴情報管理装置。
(3)
前記認証補助情報は、前記第二の端末装置による前記閲覧要求が行われた場所に関する情報として、前記第二の端末装置を操作して閲覧の要求を行った場所に関する情報を含む
(1)または(2)に記載の薬歴情報管理装置。
(4)
前記制御部は、更に前記通信部により、前記第二の個人識別情報と、更新薬歴情報と、前記第二の個人識別情報に対応付けられている前記薬歴情報の更新要求とを前記第二の端末装置から受信した場合に、前記薬歴情報を更新する処理を実行する
(1)乃至(3)の何れか一項に記載の薬歴情報管理装置。
(5)
通信網を介して、ユーザの薬歴情報を閲覧可能な第一の端末装置及び第二の端末装置と接続される薬歴情報管理装置であって、
情報を送信及び受信する通信部と、
個人識別情報に対応付けて、少なくとも前記薬歴情報と認証情報と認証補助情報とを記録可能な記録部と、
前記通信部と前記記録部を制御する制御部と
を具備する薬歴情報管理装置の薬歴情報管理方法において、
前記制御部が、
前記通信部により、第一の個人識別情報と、前記認証補助情報と、前記認証情報の発行要求とを前記第一の端末装置から受信した場合に、
前記認証情報を生成する処理と、
前記認証情報と前記認証補助情報とを前記第一の個人識別情報に対応付けて前記記録部に記録する処理と、
前記第一の端末装置に対して、前記認証情報を前記通信部により送信する処理と
を実行し、
前記通信部により、前記認証情報と、前記認証補助情報と、第二の個人識別情報に対応付けられている前記薬歴情報の閲覧要求とを前記第二の端末装置から受信した場合に、
前記第二の個人識別情報に対応付けられて前記記録部に記録されている前記認証情報及び前記認証補助情報と、前記第二の端末装置から受信した前記認証情報及び前記認証補助情報とに基づき認証を行い、前記第二の端末装置による前記薬歴情報の閲覧の可否を決定する処理を実行する
ステップを含む薬歴情報管理方法。
(6)
通信網を介して、ユーザの薬歴情報を閲覧可能な第一の端末装置及び第二の端末装置と接続される薬歴情報管理装置であって、
情報を送信及び受信する通信部と、
個人識別情報に対応付けて、少なくとも前記薬歴情報と認証情報と認証補助情報とを記録可能な記録部と
を具備する薬歴情報管理装置を制御するコンピュータに、
前記通信部により、第一の個人識別情報と、前記認証補助情報と、前記認証情報の発行要求とを前記第一の端末装置から受信した場合に、
前記認証情報を生成する処理と、
前記認証情報と前記認証補助情報とを前記第一の個人識別情報に対応付けて前記記録部に記録する処理と、
前記第一の端末装置に対して、前記認証情報を前記通信部により送信する処理と
を実行し、
前記通信部により、前記認証情報と、前記認証補助情報と、第二の個人識別情報に対応付けられている前記薬歴情報の閲覧要求とを前記第二の端末装置から受信した場合に、
前記第二の個人識別情報に対応付けられて前記記録部に記録されている前記認証情報及び前記認証補助情報と、前記第二の端末装置から受信した前記認証情報及び前記認証補助情報とに基づき認証を行い、前記第二の端末装置による前記薬歴情報の閲覧の可否を決定する処理を実行する
ステップを含む処理を実行させるプログラム。
41 情報処理システム, 51 データセンタ, 52 情報端末装置, 54 携帯型端末装置, 82 通信部, 91 情報管理部, 92 生成部, 93 認証部, 121 通信部, 123 表示部, 131 閲覧制御部, 132 表示制御部, 161 通信部, 171 発行要求部, 172 表示制御部

Claims (6)

  1. 通信網を介して、ユーザの薬歴情報を閲覧可能な第一の端末装置及び第二の端末装置と接続される薬歴情報管理装置において、
    情報を送信及び受信する通信部と、
    個人識別情報に対応付けて、少なくとも前記薬歴情報と認証情報と認証補助情報とを記録可能な記録部と、
    前記通信部と前記記録部を制御する制御部と
    を具備し、
    前記制御部は、
    前記通信部により、第一の個人識別情報と、前記認証補助情報と、前記認証情報の発行要求とを前記第一の端末装置から受信した場合に、
    前記認証情報を生成する処理と、
    前記認証情報と前記認証補助情報とを前記第一の個人識別情報に対応付けて前記記録部に記録する処理と、
    前記第一の端末装置に対して、前記認証情報を前記通信部により送信する処理と
    を実行し、
    前記通信部により、前記認証情報と、前記認証補助情報と、第二の個人識別情報に対応付けられている前記薬歴情報の閲覧要求とを前記第二の端末装置から受信した場合に、
    前記第二の個人識別情報に対応付けられて前記記録部に記録されている前記認証情報及び前記認証補助情報と、前記第二の端末装置から受信した前記認証情報及び前記認証補助情報とに基づき認証を行い、前記第二の端末装置による前記薬歴情報の閲覧の可否を決定する処理を実行する
    薬歴情報管理装置。
  2. 前記認証情報は、前記認証情報が発行されてから所定の時間、又は前記認証情報を用いた前記薬歴情報へのアクセスを行ってから所定の時間有効である
    請求項1に記載の薬歴情報管理装置。
  3. 前記認証補助情報は、前記第二の端末装置による前記閲覧要求が行われた場所に関する情報として、前記第二の端末装置を操作して閲覧の要求を行った場所に関する情報を含む
    請求項1または請求項2に記載の薬歴情報管理装置。
  4. 前記制御部は、更に前記通信部により、前記第二の個人識別情報と、更新薬歴情報と、前記第二の個人識別情報に対応付けられている前記薬歴情報の更新要求とを前記第二の端末装置から受信した場合に、前記薬歴情報を更新する処理を実行する
    請求項1乃至請求項3の何れか一項に記載の薬歴情報管理装置。
  5. 通信網を介して、ユーザの薬歴情報を閲覧可能な第一の端末装置及び第二の端末装置と接続される薬歴情報管理装置であって、
    情報を送信及び受信する通信部と、
    個人識別情報に対応付けて、少なくとも前記薬歴情報と認証情報と認証補助情報とを記録可能な記録部と、
    前記通信部と前記記録部を制御する制御部と
    を具備する薬歴情報管理装置の薬歴情報管理方法において、
    前記制御部が、
    前記通信部により、第一の個人識別情報と、前記認証補助情報と、前記認証情報の発行要求とを前記第一の端末装置から受信した場合に、
    前記認証情報を生成する処理と、
    前記認証情報と前記認証補助情報とを前記第一の個人識別情報に対応付けて前記記録部に記録する処理と、
    前記第一の端末装置に対して、前記認証情報を前記通信部により送信する処理と
    を実行し、
    前記通信部により、前記認証情報と、前記認証補助情報と、第二の個人識別情報に対応付けられている前記薬歴情報の閲覧要求とを前記第二の端末装置から受信した場合に、
    前記第二の個人識別情報に対応付けられて前記記録部に記録されている前記認証情報及び前記認証補助情報と、前記第二の端末装置から受信した前記認証情報及び前記認証補助情報とに基づき認証を行い、前記第二の端末装置による前記薬歴情報の閲覧の可否を決定する処理を実行する
    ステップを含む薬歴情報管理方法。
  6. 通信網を介して、ユーザの薬歴情報を閲覧可能な第一の端末装置及び第二の端末装置と接続される薬歴情報管理装置であって、
    情報を送信及び受信する通信部と、
    個人識別情報に対応付けて、少なくとも前記薬歴情報と認証情報と認証補助情報とを記録可能な記録部と
    を具備する薬歴情報管理装置を制御するコンピュータに、
    前記通信部により、第一の個人識別情報と、前記認証補助情報と、前記認証情報の発行要求とを前記第一の端末装置から受信した場合に、
    前記認証情報を生成する処理と、
    前記認証情報と前記認証補助情報とを前記第一の個人識別情報に対応付けて前記記録部に記録する処理と、
    前記第一の端末装置に対して、前記認証情報を前記通信部により送信する処理と
    を実行し、
    前記通信部により、前記認証情報と、前記認証補助情報と、第二の個人識別情報に対応付けられている前記薬歴情報の閲覧要求とを前記第二の端末装置から受信した場合に、
    前記第二の個人識別情報に対応付けられて前記記録部に記録されている前記認証情報及び前記認証補助情報と、前記第二の端末装置から受信した前記認証情報及び前記認証補助情報とに基づき認証を行い、前記第二の端末装置による前記薬歴情報の閲覧の可否を決定する処理を実行する
    ステップを含む処理を実行させるプログラム。
JP2016529284A 2014-06-24 2015-06-11 薬歴情報管理装置および方法、並びにプログラム Active JP6350658B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014128837 2014-06-24
JP2014128837 2014-06-24
PCT/JP2015/066827 WO2015198873A1 (ja) 2014-06-24 2015-06-11 薬歴情報管理装置および方法、並びにプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018109665A Division JP2018137002A (ja) 2014-06-24 2018-06-07 情報管理システム、情報管理装置、および情報管理方法

Publications (2)

Publication Number Publication Date
JPWO2015198873A1 JPWO2015198873A1 (ja) 2017-04-20
JP6350658B2 true JP6350658B2 (ja) 2018-07-04

Family

ID=54937964

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016529284A Active JP6350658B2 (ja) 2014-06-24 2015-06-11 薬歴情報管理装置および方法、並びにプログラム
JP2018109665A Pending JP2018137002A (ja) 2014-06-24 2018-06-07 情報管理システム、情報管理装置、および情報管理方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2018109665A Pending JP2018137002A (ja) 2014-06-24 2018-06-07 情報管理システム、情報管理装置、および情報管理方法

Country Status (2)

Country Link
JP (2) JP6350658B2 (ja)
WO (1) WO2015198873A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7489130B2 (ja) 2020-02-27 2024-05-23 チョル ジョン,ヒョン 内燃機関、産業設備に用いられる予熱、潤滑及び冷却のためのオイル循環システム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6242469B1 (ja) * 2016-12-06 2017-12-06 三菱電機インフォメーションシステムズ株式会社 個人医療情報管理方法、個人医療情報管理サーバおよびプログラム
JP7045969B2 (ja) * 2018-10-11 2022-04-01 ヤンマーパワーテクノロジー株式会社 情報管理システム
JP7460420B2 (ja) 2020-03-27 2024-04-02 矢崎総業株式会社 服薬指導システム及びサーバ
JP2021196846A (ja) * 2020-06-12 2021-12-27 株式会社Cureapp 情報開示システム、サーバ及び情報開示方法
CN112259181A (zh) * 2020-11-03 2021-01-22 陈军 一种用药记录的方法及系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11338825A (ja) * 1998-05-29 1999-12-10 Hitachi Ltd 組織構成を考慮したアクセス制御方法
JP2002366665A (ja) * 2001-06-05 2002-12-20 Nidek Co Ltd 医療情報管理システム及び医療情報管理方法
JP2003281277A (ja) * 2002-03-19 2003-10-03 Kazuteru Ono 医療データベースプロバイド方法、およびシステム
JP2004078519A (ja) * 2002-08-16 2004-03-11 Medico Media:Kk 調剤業務支援システム
JP2005216239A (ja) * 2004-02-02 2005-08-11 Santo:Kk 薬品調達支援システムおよびその方法
JP4202314B2 (ja) * 2004-12-03 2008-12-24 三井住友海上火災保険株式会社 個人情報管理サーバ及びプログラム
JP2006288473A (ja) * 2005-04-06 2006-10-26 It Co Ltd お薬手帳システム
JP2007025763A (ja) * 2005-07-12 2007-02-01 Duskin Healthcare:Kk 情報処理装置、及び、情報処理システム
JP4983197B2 (ja) * 2006-10-19 2012-07-25 富士ゼロックス株式会社 認証システム、認証サービス提供装置、および認証サービス提供プログラム
JP2008108084A (ja) * 2006-10-26 2008-05-08 Hitachi Systems & Services Ltd ログオン認証システム
JP2008288473A (ja) * 2007-05-21 2008-11-27 Panasonic Corp ワイヤボンディング方法およびワイヤボンディング装置
JP5151374B2 (ja) * 2007-10-02 2013-02-27 富士ゼロックス株式会社 情報処理システム及びプログラム
JP5142195B2 (ja) * 2007-10-04 2013-02-13 国立大学法人電気通信大学 個人認証方法,個人認証システム,個人認証方法をコンピュータに実行させるための個人認証プログラムおよび該プログラムを記録した個人認証プログラム記憶媒体
JP2012113523A (ja) * 2010-11-25 2012-06-14 Sony Corp 情報処理装置および方法、並びにプログラム
JP2012190332A (ja) * 2011-03-11 2012-10-04 Hitachi Solutions Ltd 携帯通信端末による投薬履歴管理システム及び方法
JP2013257771A (ja) * 2012-06-13 2013-12-26 Nec Corp 処方薬データ管理装置、処方薬データ管理システム、処方薬データ管理方法及び処方薬データ管理プログラム
JP6150129B2 (ja) * 2013-11-14 2017-06-21 ソニー株式会社 薬歴管理装置および方法、情報処理装置および方法、並びにプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7489130B2 (ja) 2020-02-27 2024-05-23 チョル ジョン,ヒョン 内燃機関、産業設備に用いられる予熱、潤滑及び冷却のためのオイル循環システム

Also Published As

Publication number Publication date
WO2015198873A1 (ja) 2015-12-30
JPWO2015198873A1 (ja) 2017-04-20
JP2018137002A (ja) 2018-08-30

Similar Documents

Publication Publication Date Title
JP6350658B2 (ja) 薬歴情報管理装置および方法、並びにプログラム
JP5967408B2 (ja) 情報取得端末装置および情報取得方法、並びにプログラム
US11106818B2 (en) Patient identification systems and methods
US8943556B2 (en) Secure information release
JP6150129B2 (ja) 薬歴管理装置および方法、情報処理装置および方法、並びにプログラム
JP6043461B1 (ja) 服薬履歴管理方法、服薬履歴管理装置、および、服薬履歴管理プログラム
WO2015046198A1 (ja) クリニカルパス管理装置
JP6318645B2 (ja) 患者情報表示プログラム、方法、装置及びシステム、並びに患者情報管理プログラム、方法及び装置
JP6177368B1 (ja) 訪問サービス支援装置、訪問サービス支援システム、訪問サービス支援方法及び訪問サービス支援プログラム
JP6202152B2 (ja) 情報取得端末装置および方法、情報管理装置および方法、並びにプログラム
KR20120076666A (ko) 오픈 api기반의 전자 처방전 시스템 및 서비스 방법, 의료 서비스 장치 및 방법과 그 방법을 실행하기 위한 프로그램이 기록된 기록매체
KR102636838B1 (ko) 연속 처방 및 다기관 연속 처방을 지원하는 디지털 치료제 플랫폼 시스템 및 디지털 치료제 제공 방법
JP7143468B1 (ja) 投薬情報管理装置、管理方法およびプログラム
JP6566990B2 (ja) 薬歴管理装置および方法、並びにプログラム
JP7115799B1 (ja) 情報提供方法、情報提供装置、情報提供プログラム及び記録媒体
JP7095145B1 (ja) 投薬情報管理システムとその管理制御装置、端末装置、管理方法およびプログラム
KR102636860B1 (ko) 일회성 코드를 활용한 디지털 치료제 App 인증/연동 시스템 및 방법
US20240013879A1 (en) Medical system and computer program
JP7099865B2 (ja) 情報提供システム、情報提供方法およびプログラム
KR20110049109A (ko) 핸드폰기반의 의료문서 조회/제공 시스템 및 그 방법
JP2022137888A (ja) 患者追跡調査支援システム、患者追跡調査支援方法、支援制御装置、端末装置およびプログラム
JP2017167921A (ja) 訪問サービス支援装置、訪問サービス支援システム、訪問サービス支援方法及び訪問サービス支援プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180420

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180420

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180521

R151 Written notification of patent or utility model registration

Ref document number: 6350658

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313114

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250