JP2007304823A - Information management system and information management program - Google Patents

Information management system and information management program Download PDF

Info

Publication number
JP2007304823A
JP2007304823A JP2006132041A JP2006132041A JP2007304823A JP 2007304823 A JP2007304823 A JP 2007304823A JP 2006132041 A JP2006132041 A JP 2006132041A JP 2006132041 A JP2006132041 A JP 2006132041A JP 2007304823 A JP2007304823 A JP 2007304823A
Authority
JP
Japan
Prior art keywords
information management
face image
photographing
authentication
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006132041A
Other languages
Japanese (ja)
Other versions
JP4931474B2 (en
Inventor
Takayuki Nakayama
貴行 仲山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Healthcare Manufacturing Ltd
Original Assignee
Hitachi Medical Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Medical Corp filed Critical Hitachi Medical Corp
Priority to JP2006132041A priority Critical patent/JP4931474B2/en
Publication of JP2007304823A publication Critical patent/JP2007304823A/en
Application granted granted Critical
Publication of JP4931474B2 publication Critical patent/JP4931474B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information management system capable of protecting various kinds of information, and conducting authentication and verification concerning the system utilization efficiently and with a high degree of precision. <P>SOLUTION: A terminal device 7 transmits a user ID 31 and a password 32 inputted by a user to a medical information management server 5 (Step 101). The terminal device 7 photographs the user's facial image 43 by a photographing part 28 and sends it to the medical information management server 5 (Step 102). The medical information management server 5 refers to an authentication table 30 and conducts the authentication based on the user ID 31 and the password 32 (Step 103). The medical information management server 5 registers the facial image 43 in a history table 40 (Step 107). The medical information management server 5 updates the history table 40 concerning login operations (Step 108). <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、各種情報を管理する情報管理システムに関する。詳細には、利用者のアクセス等を管理する情報管理システムに関する。   The present invention relates to an information management system that manages various types of information. More specifically, the present invention relates to an information management system that manages user access and the like.

従来、医療情報装置は、多くの患者の個人情報に関する処理を行う。医療情報装置は、利用者に対してID及びパスワード等の認証情報を要求し、認証が成功した場合に装置利用可能とする。
また、アプリケーションの起動時やログオフ時に認証情報を要求し、認証が成功した場合に医療画像の表示や医療画像データへのアクセスを許可する医療画像処理装置が提案されている(例えば、[特許文献1]参照。)。
Conventionally, medical information devices perform processing related to the personal information of many patients. The medical information device requests authentication information such as an ID and a password from the user, and makes the device usable when the authentication is successful.
In addition, a medical image processing apparatus that requests authentication information at the time of application activation or logoff and permits display of a medical image or access to medical image data when authentication is successful has been proposed (for example, [Patent Documents] 1]).

特開2004―89312号公報JP 2004-89312 A

しかしながら、従来の医療情報装置では、ID及びパスワード等の認証情報が不正に入手されると、医療情報を保護することができないという問題点がある。また、不正入手の原因や不正入手した認証情報を使用した者を特定することができないという問題点がある。   However, the conventional medical information device has a problem that medical information cannot be protected if authentication information such as an ID and a password is obtained illegally. In addition, there is a problem in that it is not possible to specify the cause of unauthorized acquisition or a person who uses unauthorized authentication information.

本発明は、以上の問題点に鑑みてなされたものであり、各種情報を保護すると共に、システム利用に関する認証や検証を効率的かつ高精度に行うことを可能とする情報管理システムを提供することを目的とする。   The present invention has been made in view of the above problems, and provides an information management system that protects various types of information and enables efficient and highly accurate authentication and verification related to system use. With the goal.

前述した目的を達成するために第1の発明は、利用者の認証を行い各種情報を管理する情報管理システムであって、所定の操作時に前記利用者の顔画像を撮影する撮影手段と、前記撮影手段によって撮影された前記顔画像と前記所定操作の履歴とを対応付けて保持する履歴保持手段と、前記履歴保持手段によって保持される前記顔画像及び前記所定操作の少なくとも一方の履歴を検索して提示する提示手段と、を具備することを特徴とする情報管理システムである。   In order to achieve the above-mentioned object, the first invention is an information management system for authenticating a user and managing various information, a photographing unit for photographing a face image of the user at a predetermined operation, A history holding unit that associates and holds the face image captured by the imaging unit and the history of the predetermined operation, and searches for the history of at least one of the face image and the predetermined operation held by the history holding unit. An information management system comprising: presenting means for presenting the information.

情報管理システムは、所定の操作時に利用者の顔画像を撮影し、顔画像と操作履歴とを対応付けて保持し、顔画像及び操作履歴を検索して提示する。尚、顔画像を撮影するタイミングである「所定の操作時」は、操作と同時のみならず操作前後の時点であってもよい。
これにより、操作履歴情報と共に顔画像を確認することができるので、システム利用に関する検証(例えば、なりすましや不正アクセスの検証)を効率的かつ高精度に行うことができる。
The information management system captures a user's face image during a predetermined operation, holds the face image and the operation history in association with each other, searches for the face image and the operation history, and presents them. The “predetermined operation”, which is the timing for capturing a face image, may be the time before or after the operation as well as the operation.
Thereby, since the face image can be confirmed together with the operation history information, verification (for example, verification of impersonation and unauthorized access) regarding system use can be performed efficiently and with high accuracy.

また、操作状況に関する操作画像を撮影して保持し、操作画像を検索して提示するようにしてもよい。
これにより、操作内容の確認や操作内容についての情報開示を行うことができる。
In addition, an operation image related to the operation status may be captured and held, and the operation image may be retrieved and presented.
Thereby, confirmation of the operation content and information disclosure about the operation content can be performed.

また、撮影データが顔画像として認識できない場合には再度撮影を行うようにしてもよい。
これにより、顔画像を取得できない場合には処理を進めずに再度顔画像の撮影を行うので、利用者に意識させることなく顔画像を撮影することができる。
Further, if the shooting data cannot be recognized as a face image, shooting may be performed again.
As a result, when the face image cannot be acquired, the face image is taken again without proceeding with the process, so that the face image can be taken without making the user aware of it.

また、利用者に撮影データを提示し、当該利用者が当該撮影データの使用を拒否した場合には再度撮影を行うようにしてもよい。
これにより、顔画像を確実に撮影することができる。また、不正を試みる者に対して心理的圧力をかけることにより不正利用を抑制することができる。
Further, the photographing data may be presented to the user, and the photographing may be performed again when the user refuses to use the photographing data.
Thereby, a face image can be reliably imaged. In addition, unauthorized use can be suppressed by applying psychological pressure to those who attempt fraud.

また、撮影した顔画像と対応する認証用の顔画像を保持し、撮影した顔画像と認証用の顔画像とを比較することにより、利用者の認証を行うようにしてもよい。
これにより、予め登録した認証用の顔画像と実際の利用者を撮影した顔画像とを比較して認証を行うので、認証精度を向上させることができる。
Alternatively, the user may be authenticated by holding a face image for authentication corresponding to the photographed face image and comparing the photographed face image with the face image for authentication.
Thereby, authentication is performed by comparing a face image for authentication registered in advance with a face image obtained by photographing an actual user, so that the authentication accuracy can be improved.

また、操作対象の装置毎あるいは操作毎に利用者の権限情報を保持するようにし、この権限情報に基づいて、操作対象の装置毎あるいは操作毎に操作許否を判定するようにしてもよい。さらに、顔画像による認証を併せて行い、当該認証結果に基づいて操作許否を判定するようにしてもよい。
このように、操作対象の装置毎あるいは操作毎に操作許否を判定することにより、利用者毎に異なるシステム利用形態を設定することができる。
Further, the authority information of the user may be held for each operation target device or for each operation, and the operation permission / rejection may be determined for each operation target device or for each operation based on this authority information. Further, authentication using a face image may be performed together, and the operation permission / denial may be determined based on the authentication result.
In this way, by determining whether or not an operation is permitted for each operation target device or for each operation, a different system usage form can be set for each user.

また、認証が失敗した場合や操作権限がない場合には顔画像を保存しないようにしてもよい。
これにより、顔画像の保存領域を節約することができる。
Further, the face image may not be stored when the authentication fails or when there is no operation authority.
Thereby, the storage area of the face image can be saved.

第2の発明は、コンピュータを利用者の認証を行い各種情報を管理する情報管理システムとして機能させる情報管理プログラムであって、所定の操作時に前記利用者の顔画像を撮影する撮影手段と、前記撮影された前記顔画像と前記操作の履歴とを対応付けて保持する履歴保持手段と、前記履歴保持手段によって保持される前記顔画像及び前記操作の履歴を検索して提示する提示手段、として機能させる情報管理プログラムである。   A second invention is an information management program for causing a computer to function as an information management system for authenticating a user and managing various types of information, the photographing means for photographing a face image of the user at a predetermined operation, Function as history holding means for holding the captured face image and the operation history in association with each other, and as presentation means for searching and presenting the face image and the operation history held by the history holding means Information management program.

第2の発明は、コンピュータを第1の発明の情報管理システムとして機能させるプログラムに関する発明である。
尚、上記のプログラムをCD−ROM等の記録媒体に保持させて流通させてもよいし、このプログラムを通信回線を介して送受することもできる。
The second invention relates to a program that causes a computer to function as the information management system of the first invention.
Note that the above program may be distributed by being held on a recording medium such as a CD-ROM, or the program can be transmitted and received via a communication line.

本発明によれば、各種情報を保護すると共に、システム利用に関する認証や検証を効率的かつ高精度に行うことを可能とする情報管理システムを提供することができる。   ADVANTAGE OF THE INVENTION According to this invention, while protecting various information, the information management system which makes it possible to perform the authentication and verification regarding system utilization efficiently and with high precision can be provided.

以下、添付図面を参照しながら、本発明に係る医療情報管理システムの好適な実施形態について詳細に説明する。なお、以下の説明及び添付図面において、略同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略することにする。   Hereinafter, a preferred embodiment of a medical information management system according to the present invention will be described in detail with reference to the accompanying drawings. In the following description and the accompanying drawings, the same reference numerals are given to components having substantially the same functional configuration, and redundant description will be omitted.

(1.構成)
(1−1.医療情報管理システムの構成)
最初に、図1を参照しながら、本発明の実施の形態に係る医療情報管理システム1の構成について説明する。
図1は、医療情報管理システム1の構成図である。
(1. Configuration)
(1-1. Configuration of medical information management system)
Initially, the structure of the medical information management system 1 which concerns on embodiment of this invention is demonstrated, referring FIG.
FIG. 1 is a configuration diagram of a medical information management system 1.

医療情報管理システム1は、医療情報管理サーバ5及び端末装置7及び医療装置9がネットワーク3を介して接続されて構成される。端末装置7と医療装置9とは、通常1対1で接続される。尚、システム構成については、用途及び目的に応じて様々な構成を採ることができる。例えば、画像保存サーバやイメージャ等をネットワーク3に接続してもよい。また、複数の端末装置7及び医療装置9をネットワーク3に接続するようにしてもよい。また、医療情報管理サーバ5の機能を端末装置7に持たせる場合には必ずしもネットワーク3を設ける必要はない。   The medical information management system 1 is configured by connecting a medical information management server 5, a terminal device 7, and a medical device 9 via a network 3. The terminal device 7 and the medical device 9 are normally connected on a one-to-one basis. In addition, about a system structure, various structures can be taken according to a use and the objective. For example, an image storage server or an imager may be connected to the network 3. A plurality of terminal devices 7 and medical devices 9 may be connected to the network 3. Further, when the terminal device 7 has the function of the medical information management server 5, the network 3 is not necessarily provided.

医療情報管理サーバ5は、医療装置9が保持する医療情報の管理を行う装置である。
端末装置7は、医療装置9の操作端末である。
医療装置9は、各種医療情報を取得及び保持する装置である。医療装置9は、例えば、被検体の撮像画像を取得するCT(Computed Tomography)装置やMRI(Magnetic Resonance Imaging)装置である。
ネットワーク3は、LAN(ローカルエリアネットワーク)、インターネット等のネットワークであり、有線あるいは無線を問わない。端末装置7と医療装置9との接続に関しては、ネットワーク3を介して接続するようにしてもよいし、ローカルインタフェース4を介して直接接続するようにしてもよい。
The medical information management server 5 is a device that manages medical information held by the medical device 9.
The terminal device 7 is an operation terminal of the medical device 9.
The medical device 9 is a device that acquires and holds various medical information. The medical device 9 is, for example, a CT (Computed Tomography) device or an MRI (Magnetic Resonance Imaging) device that acquires a captured image of a subject.
The network 3 is a network such as a LAN (local area network) or the Internet, and may be wired or wireless. Regarding the connection between the terminal device 7 and the medical device 9, the terminal device 7 and the medical device 9 may be connected via the network 3 or may be directly connected via the local interface 4.

(1−2.ハードウェア構成)
次に、図2及び図3を参照しながら、医療情報管理サーバ5及び端末装置7のハードウェア構成について説明する。
図2は、医療情報管理サーバ5のハードウェア構成図である。
図3は、端末装置7のハードウェア構成図である。
尚、図2及び図3のハードウェア構成は一例であり、用途及び目的に応じて様々な構成を採ることが可能である。
(1-2. Hardware configuration)
Next, the hardware configuration of the medical information management server 5 and the terminal device 7 will be described with reference to FIGS. 2 and 3.
FIG. 2 is a hardware configuration diagram of the medical information management server 5.
FIG. 3 is a hardware configuration diagram of the terminal device 7.
Note that the hardware configurations in FIGS. 2 and 3 are examples, and various configurations can be adopted depending on the application and purpose.

(1−2−1.医療情報管理サーバ5)
医療情報管理サーバ5は、CPU11、メモリ12、記憶部13、表示部14、入力部15、出力部16、通信部17がバス19を介して接続されて構成される。
(1-2-1. Medical Information Management Server 5)
The medical information management server 5 is configured by connecting a CPU 11, a memory 12, a storage unit 13, a display unit 14, an input unit 15, an output unit 16, and a communication unit 17 via a bus 19.

CPU11(Central Processing Unit)は、演算処理やハードウェア及びソフトウェアの動作制御を行う装置である。
メモリ12は、RAMやROM等のメモリである。RAMは、CPU11の主メモリ及びワークエリアとして機能する。
A CPU 11 (Central Processing Unit) is a device that performs arithmetic processing and operation control of hardware and software.
The memory 12 is a memory such as a RAM or a ROM. The RAM functions as a main memory and work area for the CPU 11.

記憶部13は、各種データを記憶する装置であり、例えば、ハードディスクである。記憶部13は、CPU11が実行するプログラム、プログラム実行に必要なデータ、OSが格納される。また、記憶部13は、認証テーブル30及び履歴テーブル40及び権限テーブル50を保持する。尚、認証テーブル30及び履歴テーブル40及び権限テーブル50については後述する。   The storage unit 13 is a device that stores various data, and is, for example, a hard disk. The storage unit 13 stores a program executed by the CPU 11, data necessary for program execution, and an OS. In addition, the storage unit 13 holds an authentication table 30, a history table 40, and an authority table 50. The authentication table 30, history table 40, and authority table 50 will be described later.

表示部14は、CRTモニタや液晶パネル等のディスプレイ装置である。
入力部15は、各種データの入力装置であり、例えば、キーボード、マウスである。出力部16は、各種データの出力装置であり、例えば、プリンタである。各種メディアとのデータ入出力を行うドライブ装置を入力部15及び出力部16として用いることもできる。
The display unit 14 is a display device such as a CRT monitor or a liquid crystal panel.
The input unit 15 is an input device for various data, such as a keyboard and a mouse. The output unit 16 is an output device for various data, and is, for example, a printer. Drive devices that perform data input / output with various media can also be used as the input unit 15 and the output unit 16.

通信部17は、ネットワーク3を介して外部装置と接続・通信する通信制御装置である。
システムバス19は、端末装置5の各部の制御信号やデータ信号等の授受を媒介する経路である。
The communication unit 17 is a communication control device that connects and communicates with an external device via the network 3.
The system bus 19 is a path that mediates transmission / reception of control signals and data signals of the respective units of the terminal device 5.

医療情報管理サーバ5は、記憶部13に格納するプログラム(実行プログラムやOSのプログラムやアプリケーションプログラム)をメモリ12上にロードしてCPU11の制御の下に、図7以降に示す各種処理を実行する。   The medical information management server 5 loads a program (execution program, OS program, or application program) stored in the storage unit 13 onto the memory 12, and executes various processes shown in FIG. .

(1−2−2.端末装置7)
端末装置7は、CPU21、メモリ22、記憶部23、表示部24、入力部25、出力部26、通信部27、撮影部28がバス29を介して接続されて構成される。
(1-2-2. Terminal device 7)
The terminal device 7 is configured by connecting a CPU 21, a memory 22, a storage unit 23, a display unit 24, an input unit 25, an output unit 26, a communication unit 27, and a photographing unit 28 via a bus 29.

端末装置7のCPU21、メモリ22、記憶部23、表示部24、入力部25、出力部26、通信部27、バス29は、医療情報管理サーバ5のCPU21、メモリ12、記憶部13、表示部14、入力部15、出力部16、通信部17、バス19と同様のものである。   The CPU 21, the memory 22, the storage unit 23, the display unit 24, the input unit 25, the output unit 26, the communication unit 27, and the bus 29 of the terminal device 7 are the CPU 21, the memory 12, the storage unit 13, and the display unit of the medical information management server 5. 14, the input unit 15, the output unit 16, the communication unit 17, and the bus 19.

撮影部28は、顔画像や操作画像を撮影するカメラである。顔画像は、利用者の顔部分を撮影した画像である。操作画像は、操作状況を撮影した画像である。尚、撮影部28は、医療装置9に設けるようにしてもよい。   The photographing unit 28 is a camera that photographs a face image and an operation image. The face image is an image obtained by photographing the face portion of the user. The operation image is an image obtained by photographing the operation situation. The imaging unit 28 may be provided in the medical device 9.

端末装置5は、記憶部23に格納するプログラム(実行プログラムやOSのプログラムやアプリケーションプログラム)をメモリ22上にロードしてCPU21の制御の下に、図7以降に示す各種処理を実行する。   The terminal device 5 loads a program (execution program, OS program, or application program) stored in the storage unit 23 onto the memory 22 and executes various processes shown in FIG.

(2.記憶部13が保持する情報)
次に、図4〜図6を参照しながら、記憶部13が保持する認証テーブル30及び履歴テーブル40及び権限テーブル50について説明する。
(2. Information held in the storage unit 13)
Next, the authentication table 30, the history table 40, and the authority table 50 held by the storage unit 13 will be described with reference to FIGS.

(2−1.認証テーブル30)
図4は、認証テーブル30の一態様を示す図である。
認証テーブル30は、医療装置9の利用者の認証を行うための情報を保持するテーブルである。認証テーブル30は、ユーザID31及びパスワード32及び顔画像33の各フィールドを有する。顔画像33は、認証用の顔画像である。顔画像33の登録に関しては、ユーザID31やパスワード32と同様に事前に登録するようにしてもよいし、履歴テーブル40に記録した顔画像43に基づいて登録するようにしてもよい。尚、認証テーブル30に顔画像データを記録するようにしてもよいし、顔画像データを画像保存サーバ等に保存する場合には当該顔画像データの参照先を記録するようにしてもよい。
(2-1. Authentication table 30)
FIG. 4 is a diagram illustrating an aspect of the authentication table 30.
The authentication table 30 is a table that holds information for authenticating the user of the medical device 9. The authentication table 30 includes fields for a user ID 31, a password 32, and a face image 33. The face image 33 is an authentication face image. Regarding the registration of the face image 33, it may be registered in advance like the user ID 31 and the password 32, or may be registered based on the face image 43 recorded in the history table 40. Note that face image data may be recorded in the authentication table 30, or when the face image data is stored in an image storage server or the like, a reference destination of the face image data may be recorded.

(2−2.履歴テーブル40)
図5は、履歴テーブル40の一態様を示す図である。
履歴テーブル40は、医療装置9の操作履歴に関する情報を保持するテーブルである。履歴テーブル40は、ユーザID41及び日時42及び顔画像43及び操作対象44及び操作45及び操作画像46の各フィールドを有する。
顔画像43は、医療装置9の操作時に端末装置7が撮影した画像である。
操作対象44は、利用者が操作する医療装置9を示す。
(2-2. History table 40)
FIG. 5 is a diagram illustrating an aspect of the history table 40.
The history table 40 is a table that holds information related to the operation history of the medical device 9. The history table 40 includes fields of a user ID 41, date and time 42, face image 43, operation target 44, operation 45, and operation image 46.
The face image 43 is an image taken by the terminal device 7 when the medical device 9 is operated.
The operation target 44 indicates the medical device 9 operated by the user.

操作45は、医療装置9における操作内容である。操作45は、例えば、「ログイン」「画像閲覧開始」「被検者情報の変更及び削除」「画像情報の削除」「システムスタンバイ状態の解除」「アプリケーションプログラム実行開始」「ログオフ」「画像のコピー」「撮像開始」である。操作45には、操作種別のみならず操作に付随して入力される入力情報を併せて記録するようにしてもよい。   The operation 45 is an operation content in the medical device 9. The operation 45 includes, for example, “login” “start image browsing” “change and deletion of subject information” “deletion of image information” “cancel system standby state” “start application program execution” “log off” “copy image” "Imaging start". In the operation 45, not only the operation type but also input information input accompanying the operation may be recorded together.

操作画像46は、医療装置9の操作状況を端末装置7が撮影した画像である。操作画像46は、例えば、実際の読影状況を撮影した画像、撮像状況を撮影した画像である。尚、操作画像46は、静止画像のみならず動画であってもよい。   The operation image 46 is an image obtained by the terminal device 7 capturing the operation status of the medical device 9. The operation image 46 is, for example, an image obtained by photographing an actual interpretation situation or an image obtained by photographing an imaging situation. The operation image 46 may be a moving image as well as a still image.

尚、履歴テーブル40に顔画像データや操作画像データを記録するようにしてもよいし、顔画像データや操作画像データを画像保存サーバ等に保存する場合には当該顔画像データや操作画像データの参照先を記録するようにしてもよい。   The face image data and the operation image data may be recorded in the history table 40. When the face image data and the operation image data are stored in an image storage server or the like, the face image data and the operation image data are stored. The reference destination may be recorded.

(2−3.権限テーブル50)
図6は、権限テーブル50の一態様を示す図である。
権限テーブル50は、利用者の権限を医療装置毎及び操作毎に示すテーブルである。権限テーブル50は、ユーザID51及び操作対象52及び操作53の各フィールドを有する。操作対象52及び操作52は、それぞれ、ユーザID51の利用者が操作可能な医療装置及び操作を示す。尚、権限テーブル50は、利用者が操作可能な操作対象及び操作を示すものとして説明したが、利用者が操作できない操作対象及び操作を登録するようにしてもよい。
(2-3. Authority table 50)
FIG. 6 is a diagram illustrating an aspect of the authority table 50.
The authority table 50 is a table showing the authority of the user for each medical device and each operation. The authority table 50 includes fields for a user ID 51, an operation target 52, and an operation 53. The operation object 52 and the operation 52 indicate a medical device and an operation that can be operated by the user with the user ID 51, respectively. Although the authority table 50 has been described as indicating operation objects and operations that can be operated by the user, operation objects and operations that cannot be operated by the user may be registered.

(2−4.他のデータ構成)
認証テーブル30及び履歴テーブル40及び権限テーブル50は、それぞれ、ユーザID31及びユーザID41及びユーザID51によりリレーションされる。また、図4〜図6に示すデータ構成のみならず、目的及び用途に応じて様々な構成を採ることができる。
(2-4. Other data structures)
The authentication table 30, the history table 40, and the authority table 50 are related by a user ID 31, a user ID 41, and a user ID 51, respectively. In addition to the data configuration shown in FIGS. 4 to 6, various configurations can be adopted depending on the purpose and application.

(3.動作)
次に、図7〜図11を参照しながら、医療情報管理システム1の動作について説明する。
(3. Operation)
Next, the operation of the medical information management system 1 will be described with reference to FIGS.

(3−1.ログイン操作)
図7は、ログイン操作における医療情報管理システム1の動作を示すフローチャートである。
端末装置7は、利用者により入力されたユーザID31及びパスワード32を医療情報管理サーバ5に送信する(ステップ101)。端末装置7は、撮影部28により利用者の顔画像43を撮影して医療情報管理サーバ5に送信する(ステップ102)。
医療情報管理サーバ5は、認証テーブル30を参照し、ユーザID31及びパスワード32に基づいて認証を行う(ステップ103)。
認証成功の場合(ステップ104のYES)、端末装置7は、ログインする(ステップ105)
(3-1. Login operation)
FIG. 7 is a flowchart showing the operation of the medical information management system 1 in the login operation.
The terminal device 7 transmits the user ID 31 and the password 32 input by the user to the medical information management server 5 (step 101). The terminal device 7 captures the face image 43 of the user by the photographing unit 28 and transmits it to the medical information management server 5 (step 102).
The medical information management server 5 refers to the authentication table 30 and performs authentication based on the user ID 31 and the password 32 (step 103).
If the authentication is successful (YES in step 104), the terminal device 7 logs in (step 105).

認証が成功した場合(ステップ104のYES)あるいは認証が失敗しても顔画像43を保存する場合(ステップ104のNO及びステップ106のYES)、医療情報管理サーバ5は、履歴テーブル40に顔画像43を登録する(ステップ107)。医療情報管理サーバ5は、ログイン操作について履歴テーブル40を更新する(ステップ108)。   When the authentication is successful (YES in step 104) or when the face image 43 is stored even if the authentication fails (NO in step 104 and YES in step 106), the medical information management server 5 stores the face image in the history table 40. 43 is registered (step 107). The medical information management server 5 updates the history table 40 for the login operation (step 108).

尚、顔画像43の撮影は、ユーザID31及びパスワード32の入力後に行われるものとして説明したが、顔画像43の撮影タイミングはこれに限られない。ユーザID31及びパスワード32の入力前(起動時等)に顔画像43の撮影を行うようにしてもよい。また、医療情報管理サーバ5において履歴テーブル40に顔画像43を登録する直前に、端末装置7において顔画像43の撮影を行うようにしてもよい(ステップ110)。   The face image 43 is shot after the user ID 31 and the password 32 are input. However, the shooting timing of the face image 43 is not limited to this. The face image 43 may be taken before the user ID 31 and the password 32 are input (at the time of activation). Alternatively, the face image 43 may be taken by the terminal device 7 immediately before the medical information management server 5 registers the face image 43 in the history table 40 (step 110).

また、認証処理(ステップ103)は、ユーザID31及びパスワード32により行うものとして説明したが、顔画像43による認証を行うようにしてもよい(ステップ109)。顔画像認証の詳細については図9を用いて後述する。   Further, although the authentication process (step 103) has been described as being performed using the user ID 31 and the password 32, authentication using the face image 43 may be performed (step 109). Details of the face image authentication will be described later with reference to FIG.

以上の過程を経て、医療情報管理システム1は、ログイン操作の履歴を保持すると共に、ログイン操作時やログイン操作前後における利用者の顔画像を保持するので、ログイン操作に関する検証(例えば、なりすましや不正アクセスの検証)を行うことができる。
また、医療情報管理システム1では、認証成功の場合に顔画像43を保存し認証失敗の場合には顔画像を保存しないように設定することができる(ステップ104のNO及びステップ106のNO)。これにより、顔画像43の保存領域を節約することができる。尚、認証失敗の場合とは(ステップ104のNO)、ログインの意思があっても実際にはログインできなかった場合である。
Through the above process, the medical information management system 1 holds the login operation history and also holds the user's face image at the time of the login operation and before and after the login operation. Access verification).
Further, the medical information management system 1 can be set so that the face image 43 is stored when the authentication is successful and the face image is not stored when the authentication is unsuccessful (NO in step 104 and NO in step 106). Thereby, the storage area of the face image 43 can be saved. Note that the case of authentication failure (NO in step 104) is a case where the user cannot log in even though he / she intends to log in.

(3−2.医療装置9に対する操作45)
図8は、医療装置9に対する操作45における医療情報管理システム1の動作を示すフローチャートである。
端末装置7は、利用者の操作指示により、医療装置9に対して操作45を開始する(ステップ201)。端末装置7は、撮影部28により利用者の顔画像43を撮影して医療情報管理サーバ5に送信する(ステップ202)。
医療情報管理サーバ5は、権限テーブル50を参照し、ユーザID31及び医療装置9及び操作45に基づいて操作許否を判定する(ステップ203)。
操作許可の場合(ステップ204のYES)、端末装置7は、医療装置9の操作45を実行する(ステップ205)。
(3-2. Operation 45 for Medical Device 9)
FIG. 8 is a flowchart showing the operation of the medical information management system 1 in the operation 45 for the medical device 9.
The terminal device 7 starts an operation 45 with respect to the medical device 9 according to a user's operation instruction (step 201). The terminal device 7 captures the face image 43 of the user by the photographing unit 28 and transmits it to the medical information management server 5 (step 202).
The medical information management server 5 refers to the authority table 50 and determines whether the operation is permitted or not based on the user ID 31, the medical device 9, and the operation 45 (step 203).
When the operation is permitted (YES in Step 204), the terminal device 7 executes the operation 45 of the medical device 9 (Step 205).

操作許可の場合(ステップ204のYES)あるいは操作不可であっても顔画像43を保存する場合(ステップ204のNO及びステップ206のYES)、医療情報管理サーバ5は、履歴テーブル40に顔画像43を登録する(ステップ207)。医療情報管理サーバ5は、医療装置9の操作45について履歴テーブル40を更新する(ステップ208)。   When the operation is permitted (YES in step 204) or the face image 43 is stored even when the operation is not possible (NO in step 204 and YES in step 206), the medical information management server 5 stores the face image 43 in the history table 40. Is registered (step 207). The medical information management server 5 updates the history table 40 for the operation 45 of the medical device 9 (step 208).

尚、顔画像43の撮影は、操作許否の判定前に行われるものとして説明したが、顔画像43の撮影タイミングはこれに限られない。医療情報管理サーバ5において履歴テーブル40に顔画像43を登録する直前に、端末装置7において顔画像43の撮影を行うようにしてもよい(ステップ210)。   Note that although it has been described that photographing of the face image 43 is performed before the operation permission / rejection determination, the photographing timing of the face image 43 is not limited to this. Immediately before the face information 43 is registered in the history table 40 in the medical information management server 5, the face image 43 may be taken in the terminal device 7 (step 210).

また、操作許否の判定処理(ステップ203)の際に顔画像43による認証を併せて行い、この顔画像認証結果を加味して操作許否を判定するようにしてもよい(ステップ209)。顔画像認証の詳細については図9を用いて後述する。   Further, authentication with the face image 43 may be performed at the time of the operation permission determination process (step 203), and the operation permission / rejection may be determined in consideration of the face image authentication result (step 209). Details of the face image authentication will be described later with reference to FIG.

以上の過程を経て、医療情報管理システム1は、医療装置9の操作45の履歴を保持すると共に、医療装置9の操作時や操作前後における利用者の顔画像を保持するので、医療装置9の操作に関する検証(例えば、なりすましや不正アクセスの検証)を行うことができる。
また、医療情報管理システム1では、操作許可の場合に顔画像43を保存し操作不可の場合には顔画像を保存しないように設定することができる(ステップ204のNO及びステップ206のNO)。これにより、顔画像43の保存領域を節約することができる。尚、操作不可の場合とは(ステップ204のNO)、操作の意思があっても実際には操作が実行されなかった場合である。
Through the above process, the medical information management system 1 holds the history of the operation 45 of the medical device 9 and also holds the face image of the user before and after the operation of the medical device 9. Operation verification (for example, impersonation and unauthorized access verification) can be performed.
Further, the medical information management system 1 can be set so that the face image 43 is saved when the operation is permitted and the face image is not saved when the operation is impossible (NO in step 204 and NO in step 206). Thereby, the storage area of the face image 43 can be saved. The case where the operation is impossible (NO in step 204) is a case where the operation is not actually executed even if there is an intention of the operation.

(3−3.顔画像認証)
図9は、顔画像認証(図7のステップ109)における医療情報管理システム1の動作を示すフローチャートである。
医療情報管理サーバ5は、認証テーブル30に認証用の顔画像33を登録する(ステップ301)。
端末装置7は、顔画像43を撮影する(ステップ302)。
医療情報管理サーバ5は、認証テーブル30を参照し、顔画像43に基づいて認証を行う(ステップ303)。
(3-3. Face image authentication)
FIG. 9 is a flowchart showing the operation of the medical information management system 1 in face image authentication (step 109 in FIG. 7).
The medical information management server 5 registers the face image 33 for authentication in the authentication table 30 (step 301).
The terminal device 7 captures the face image 43 (step 302).
The medical information management server 5 refers to the authentication table 30 and performs authentication based on the face image 43 (step 303).

尚、ステップ301における顔画像33の登録に関しては、ユーザID31やパスワード32と同様に事前に登録するようにしてもよいし、履歴テーブル40に記録した顔画像43に基づいて登録するようにしてもよい。
また、図9では時系列的にステップ301〜ステップ303の処理が行われるように図示されているが、ステップ301の処理は、ステップ302及びステップ303の処理の直前に行う必要はない。ステップ303の処理を行う前であれば任意のタイミングでステップ301の顔画像33の登録処理を行うことができる。
The registration of the face image 33 in step 301 may be registered in advance as in the case of the user ID 31 and password 32, or may be registered based on the face image 43 recorded in the history table 40. Good.
In FIG. 9, the processing of step 301 to step 303 is illustrated to be performed in time series, but the processing of step 301 does not have to be performed immediately before the processing of step 302 and step 303. If it is before performing the process of step 303, the registration process of the face image 33 of step 301 can be performed at an arbitrary timing.

このように、医療情報管理システム1は、予め登録した認証用の顔画像33と実際の利用者を撮影した顔画像43とを比較して認証を行うので、認証精度を向上させることができる。
また、医療装置の利用者の認証のみならず、被検体の確認に適用することもできる。これにより、被検体の取り違えを防止することができる。
As described above, the medical information management system 1 performs authentication by comparing the face image for authentication 33 registered in advance with the face image 43 obtained by photographing an actual user, so that the authentication accuracy can be improved.
Further, it can be applied not only to authentication of a user of a medical device but also to confirmation of a subject. Thereby, it is possible to prevent the subject from being mistaken.

(3−4.操作画像46の登録)
図10は、操作画像46の登録処理における医療情報管理システム1の動作を示すフローチャートである。
端末装置7は、利用者の操作指示により、医療装置9に対して操作45を行う(ステップ401)。端末装置7は、撮影部28により、医療装置9の操作状況に関する操作画像46を撮影して医療情報管理サーバ5に送信する(ステップ402)。
医療情報管理サーバ5は、履歴テーブル40に操作画像46を登録する(ステップ403)。
(3-4. Registration of Operation Image 46)
FIG. 10 is a flowchart showing the operation of the medical information management system 1 in the registration process of the operation image 46.
The terminal device 7 performs an operation 45 on the medical device 9 according to a user's operation instruction (step 401). The terminal device 7 shoots the operation image 46 related to the operation status of the medical device 9 by the photographing unit 28 and transmits it to the medical information management server 5 (step 402).
The medical information management server 5 registers the operation image 46 in the history table 40 (step 403).

以上の過程を経て、医療情報管理システム1は、医療装置9の操作45における操作状況を撮影して保存するので、操作内容の確認や操作内容についての情報開示を行うことができる。   Through the above process, the medical information management system 1 captures and stores the operation status in the operation 45 of the medical device 9, so that the operation content can be confirmed and information about the operation content can be disclosed.

(3−5.履歴検証)
図11は、履歴検証処理における医療情報管理システム1の動作を示すフローチャートである。
(3-5. History verification)
FIG. 11 is a flowchart showing the operation of the medical information management system 1 in the history verification process.

端末装置7は、利用者が入力した履歴テーブル40の検索条件を医療情報管理サーバ5に送信する(ステップ501)。
医療情報管理サーバ5は、端末装置7から送られた検索条件に基づいて、履歴テーブル40を検索する(ステップ502)。医療情報管理サーバ5は、履歴テーブル40から検索した履歴情報を端末装置7に送信する(ステップ503)。
端末装置7は、医療情報管理サーバ5から送られた履歴情報を表示する(ステップ504)。
The terminal device 7 transmits the search condition of the history table 40 input by the user to the medical information management server 5 (step 501).
The medical information management server 5 searches the history table 40 based on the search condition sent from the terminal device 7 (step 502). The medical information management server 5 transmits the history information retrieved from the history table 40 to the terminal device 7 (step 503).
The terminal device 7 displays the history information sent from the medical information management server 5 (step 504).

図12は、履歴検証処理における検証画面60の一態様を示す図である。
端末装置7の表示部24に表示される検証画面60において、検証者は、検索条件65を入力して検索ボタン66を押下する。
検証画面60には、顔画像61と操作日時62及び操作対象63及び操作内容64とが対応付けられて表示される。
検証者は、検証画面60により、各医療装置9毎及び各操作毎に当該操作を行った利用者の顔画像を確認して不正の有無を検証する。
FIG. 12 is a diagram showing an aspect of the verification screen 60 in the history verification process.
On the verification screen 60 displayed on the display unit 24 of the terminal device 7, the verifier inputs the search condition 65 and presses the search button 66.
On the verification screen 60, the face image 61, the operation date and time 62, the operation target 63, and the operation content 64 are displayed in association with each other.
The verifier checks the face image of the user who performed the operation for each medical device 9 and for each operation on the verification screen 60 and verifies the presence or absence of fraud.

以上の過程を経て、医療情報管理システム1は、利用者の顔画像61と共に操作履歴を表示する。
このように、操作履歴情報と共に顔画像を確認することができるので、システム利用に関する検証(例えば、なりすましや不正アクセスの検証)を効率的かつ高精度に行うことができる。例えば、1つのユーザIDによる操作について顔画像を時系列的に表示させることにより、同一人物による操作か否かを検証することができる。
Through the above process, the medical information management system 1 displays the operation history together with the face image 61 of the user.
As described above, since the face image can be confirmed together with the operation history information, verification of system use (for example, verification of impersonation and unauthorized access) can be performed efficiently and with high accuracy. For example, it is possible to verify whether or not the operation is performed by the same person by displaying face images in time series for operations performed by one user ID.

(3−6.顔画像43の撮影・その1)
図13は、顔画像43の撮影処理(図7のステップ102等)の一態様を示すフローチャートである。
端末装置7は、撮影部28により撮影を行い撮影データを医療情報管理サーバ5に送信する(ステップ601)。医療情報管理サーバ5は、端末装置7から送られた撮影データが顔画像として認識可能か否かを判定する(ステップ602)。医療情報管理サーバ5により撮影データが顔画像43として認識できないと判定された場合(ステップ602のNO)、ステップ601からの処理を繰り返す。
(3-6. Shooting of face image 43, part 1)
FIG. 13 is a flowchart showing one aspect of the face image 43 photographing process (step 102 in FIG. 7 and the like).
The terminal device 7 performs imaging by the imaging unit 28 and transmits the imaging data to the medical information management server 5 (step 601). The medical information management server 5 determines whether or not the shooting data sent from the terminal device 7 can be recognized as a face image (step 602). When it is determined by the medical information management server 5 that the captured data cannot be recognized as the face image 43 (NO in step 602), the processing from step 601 is repeated.

このように、端末装置7は、顔画像43を取得できない場合には処理を進めずに再度顔画像43の撮影を行うので、利用者に意識させることなく顔画像43を撮影することができる。   Thus, since the terminal device 7 captures the face image 43 again without proceeding with processing when the face image 43 cannot be acquired, the face image 43 can be photographed without making the user aware of it.

(3−7.顔画像43の撮影・その2)
図14は、顔画像43の撮影処理(図7のステップ102等)の一態様を示すフローチャートである。
端末装置7は、撮影部28により撮影を行い(ステップ701)、表示部24に撮影画像を表示する(ステップ702)。利用者が表示部24に表示された撮影画像を使用するように指示した場合(ステップ703のYES)、端末装置7は、撮影データを医療情報管理サーバ5に送信する。医療情報管理サーバ5は、端末装置7から送られた撮影データが顔画像として認識可能か否かを判定する(ステップ704)。
(3-7. Shooting of face image 43, part 2)
FIG. 14 is a flowchart showing one aspect of the face image 43 photographing process (step 102 in FIG. 7 and the like).
The terminal device 7 captures an image using the image capturing unit 28 (step 701), and displays the captured image on the display unit 24 (step 702). When the user instructs to use the captured image displayed on the display unit 24 (YES in step 703), the terminal device 7 transmits the captured data to the medical information management server 5. The medical information management server 5 determines whether or not the shooting data sent from the terminal device 7 can be recognized as a face image (step 704).

医療情報管理サーバ5により撮影データが顔画像43として認識できないと判定された場合(ステップ704のNO)、あるいは、利用者が表示部24に表示された撮影画像を使用しないように指示した場合(ステップ703のNO)、ステップ601からの処理を繰り返す。   When it is determined by the medical information management server 5 that the captured data cannot be recognized as the face image 43 (NO in step 704), or when the user instructs not to use the captured image displayed on the display unit 24 ( Step 703 NO), the processing from Step 601 is repeated.

このように、端末装置7は、撮影した顔画像43の使用を利用者に確認させるので、顔画像43を確実に撮影することができる。また、不正を試みる者に対して心理的圧力をかけることにより不正利用を抑制することができる。   Thus, since the terminal device 7 allows the user to confirm the use of the captured face image 43, the face image 43 can be reliably captured. In addition, unauthorized use can be suppressed by applying psychological pressure to those who attempt fraud.

(4.効果等)
以上、詳細に説明したように、本発明の実施の形態に係る医療情報管理システムによれば、システム利用に関する認証や検証を効率的かつ高精度に行うことができる。顔画像を用いることにより高精度に認証を行い、顔画像と共に操作履歴を確認することにより遡及的に不正利用の原因を検証可能である。これにより各種医療情報を保護して安全性を向上させることができる。
(4. Effects, etc.)
As described above in detail, according to the medical information management system according to the embodiment of the present invention, authentication and verification relating to system use can be performed efficiently and with high accuracy. It is possible to authenticate with high accuracy by using the face image and to verify the cause of unauthorized use retrospectively by checking the operation history together with the face image. Thereby, various medical information can be protected and safety can be improved.

以上、添付図面を参照しながら、本発明に係る医療情報管理システムの好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。   The preferred embodiment of the medical information management system according to the present invention has been described above with reference to the accompanying drawings, but the present invention is not limited to such an example. It will be apparent to those skilled in the art that various changes or modifications can be conceived within the scope of the technical idea disclosed in the present application, and these are naturally within the technical scope of the present invention. Understood.

尚、各種医療情報を管理する医療情報管理システムについて説明したが、これに限られない。医療情報管理システムのみならず、各種情報を管理する情報管理システムに適用可能であることは言うまでもない。すなわち、情報管理システムにおいて、顔画像を用いてシステム利用に関する認証や検証を行うことができる。   In addition, although the medical information management system which manages various medical information was demonstrated, it is not restricted to this. Needless to say, the present invention is applicable not only to a medical information management system but also to an information management system for managing various types of information. That is, in the information management system, authentication and verification relating to system use can be performed using face images.

医療情報管理システム1の構成図Configuration diagram of medical information management system 1 医療情報管理サーバ5のハードウェア構成図Hardware configuration diagram of medical information management server 5 端末装置7のハードウェア構成図Hardware configuration diagram of the terminal device 7 認証テーブル30の一態様を示す図The figure which shows the one aspect | mode of the authentication table 30 履歴テーブル40の一態様を示す図The figure which shows the one aspect | mode of the history table 40 権限テーブル50の一態様を示す図The figure which shows the one aspect | mode of the authority table 50 ログイン操作における医療情報管理システム1の動作を示すフローチャートThe flowchart which shows operation | movement of the medical information management system 1 in login operation. 医療装置9に対する操作45における医療情報管理システム1の動作を示すフローチャートThe flowchart which shows operation | movement of the medical information management system 1 in operation 45 with respect to the medical device 9. 顔画像認証(図7のステップ109)における医療情報管理システム1の動作を示すフローチャートThe flowchart which shows operation | movement of the medical information management system 1 in face image authentication (step 109 of FIG. 7). 操作画像46の登録処理における医療情報管理システム1の動作を示すフローチャートThe flowchart which shows operation | movement of the medical information management system 1 in the registration process of the operation image 46 履歴検証処理における医療情報管理システム1の動作を示すフローチャートThe flowchart which shows operation | movement of the medical information management system 1 in a log | history verification process 履歴検証処理における検証画面60の一態様を示す図The figure which shows the one aspect | mode of the verification screen 60 in log | history verification processing 顔画像43の撮影処理(図7のステップ102等)の一態様を示すフローチャートThe flowchart which shows one aspect | mode of the imaging | photography process (step 102 of FIG. 7, etc.) of the face image 43 顔画像43の撮影処理(図7のステップ102等)の一態様を示すフローチャートThe flowchart which shows one aspect | mode of the imaging | photography process (step 102 of FIG. 7, etc.) of the face image 43

符号の説明Explanation of symbols

1………医療情報管理システム
3………ネットワーク
5………医療情報管理サーバ
7………端末装置
9………医療装置
11、21………CPU
12、22………メモリ
13、23………記憶部
14、24………表示部
28………撮影部
30………認証テーブル
40………履歴テーブル
50………権限テーブル
33、43………顔画像
46………操作画像
60………検証画面
DESCRIPTION OF SYMBOLS 1 ......... Medical information management system 3 ......... Network 5 ......... Medical information management server 7 ......... Terminal device 9 ......... Medical device 11, 21 ......... CPU
12, 22 ......... Memory 13, 23 ......... Storage unit 14, 24 ......... Display unit 28 ......... Photographing unit 30 ......... Authentication table 40 ......... History table 50 ......... Authority tables 33, 43 ……… Face image 46 ……… Operation image 60 ……… Verification screen

Claims (9)

利用者の認証を行い各種情報を管理する情報管理システムであって、
所定の操作時に前記利用者の顔画像を撮影する撮影手段と、
前記撮影手段によって撮影された前記顔画像と前記所定操作の履歴とを対応付けて保持する履歴保持手段と、
前記履歴保持手段によって保持される前記顔画像及び前記所定操作の少なくとも一方の履歴を検索して提示する提示手段と、
を具備することを特徴とする情報管理システム。
An information management system for authenticating users and managing various information,
Photographing means for photographing a face image of the user at a predetermined operation;
History holding means for holding the face image photographed by the photographing means and the history of the predetermined operation in association with each other;
Presenting means for searching and presenting the history of at least one of the face image and the predetermined operation held by the history holding means;
An information management system comprising:
前記撮影手段は、さらに、前記操作の状況に関する操作画像を撮影し、
前記履歴保持手段は、さらに、前記撮影手段により撮影した前記操作画像を対応付けて保持し、
前記提示手段は、さらに、前記履歴保持手段が保持する前記操作画像を検索して提示することを特徴とする請求項1に記載の情報管理システム。
The photographing means further photographs an operation image related to the operation status,
The history holding means further holds the operation image photographed by the photographing means in association with each other,
The information management system according to claim 1, wherein the presenting unit further retrieves and presents the operation image retained by the history retaining unit.
前記撮影手段は、撮影データが前記顔画像として認識できない場合には再度撮影を行うことを特徴とする請求項1または請求項2に記載の情報管理システム。   The information management system according to claim 1, wherein the photographing unit performs photographing again when photographing data cannot be recognized as the face image. 前記撮影手段は、前記利用者に撮影データを提示し、当該利用者が当該撮影データの使用を拒否した場合には再度撮影を行うことを特徴とする請求項1から請求項3までのいずれかに記載の情報管理システム。   4. The photographing apparatus according to claim 1, wherein the photographing unit presents photographing data to the user, and performs photographing again when the user refuses to use the photographing data. Information management system described in 1. 前記撮影手段によって撮影された顔画像と対応する認証用の顔画像を保持する認証用顔画像保持手段と、
前記撮影手段によって撮影された顔画像と前記認証用の顔画像とを比較することにより前記利用者の認証を行う顔画像認証手段と、
を具備することを特徴とする請求項1から請求項4までのいずれかに記載の情報管理システム。
Authentication face image holding means for holding an authentication face image corresponding to the face image photographed by the photographing means;
Face image authentication means for authenticating the user by comparing the face image photographed by the photographing means and the face image for authentication;
The information management system according to any one of claims 1 to 4, further comprising:
操作対象毎及び前記操作毎に前記利用者の権限情報を保持する権限情報保持手段と、
前記権限情報保持手段が保持する権限情報に基づいて、前記操作対象毎及び前記操作毎に操作許否を判定する操作許否判定手段と、
を具備することを特徴とする請求項1から請求項5までのいずれかに記載の情報管理システム。
Authority information holding means for holding the authority information of the user for each operation target and each operation;
Based on the authority information held by the authority information holding means, operation permission / rejection determination means for determining operation permission / rejection for each operation target and for each operation;
The information management system according to any one of claims 1 to 5, further comprising:
前記操作許否判定手段は、前記顔画像認証手段による認証を併せて行い、当該認証結果に基づいて前記操作許否を判定することを特徴とする請求項6に記載の情報管理システム。   The information management system according to claim 6, wherein the operation permission / rejection determination unit also performs authentication by the face image authentication unit and determines the operation permission / rejection based on the authentication result. 前記履歴保持手段は、前記利用者の認証が失敗した場合または前記操作許否判定手段により操作不可と判定された場合には前記顔画像を保存しないことを特徴とする請求項1から請求項7までのいずれかに記載の情報管理システム。   8. The history storage unit does not store the face image when the user authentication fails or when the operation permission determination unit determines that the operation is not possible. Information management system in any one of. コンピュータを利用者の認証を行い各種情報を管理する情報管理システムとして機能させる情報管理プログラムであって、
所定の操作時に前記利用者の顔画像を撮影する撮影手段と、
前記撮影された前記顔画像と前記操作の履歴とを対応付けて保持する履歴保持手段と、
前記履歴保持手段によって保持される前記顔画像及び前記操作の履歴を検索して提示する提示手段、
として機能させる情報管理プログラム。
An information management program that allows a computer to function as an information management system that authenticates users and manages various types of information,
Photographing means for photographing a face image of the user at a predetermined operation;
History holding means for holding the photographed face image and the operation history in association with each other;
Presenting means for searching and presenting the face image and the operation history held by the history holding means;
Information management program to function as.
JP2006132041A 2006-05-11 2006-05-11 Medical information management system, medical information management program Expired - Fee Related JP4931474B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006132041A JP4931474B2 (en) 2006-05-11 2006-05-11 Medical information management system, medical information management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006132041A JP4931474B2 (en) 2006-05-11 2006-05-11 Medical information management system, medical information management program

Publications (2)

Publication Number Publication Date
JP2007304823A true JP2007304823A (en) 2007-11-22
JP4931474B2 JP4931474B2 (en) 2012-05-16

Family

ID=38838700

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006132041A Expired - Fee Related JP4931474B2 (en) 2006-05-11 2006-05-11 Medical information management system, medical information management program

Country Status (1)

Country Link
JP (1) JP4931474B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011059913A (en) * 2009-09-09 2011-03-24 Nec Corp Operation monitoring device, operation monitoring program and operation monitoring method for network terminal
WO2012086657A1 (en) * 2010-12-20 2012-06-28 日本電気株式会社 Authentication card, authentication system, guidance method, and program
JP2014081915A (en) * 2013-05-09 2014-05-08 Japan Machine Service Co Ltd Vending machine in business office
JP2015026317A (en) * 2013-07-29 2015-02-05 オムロン株式会社 Programmable display apparatus, control method, and program
JP2015087875A (en) * 2013-10-29 2015-05-07 株式会社東芝 Medical equipment operation management device
JP2017021609A (en) * 2015-07-11 2017-01-26 株式会社ナカヨ Information terminal having operator imaging function
JP2017102758A (en) * 2015-12-02 2017-06-08 Nttテクノクロス株式会社 Authentication device, authentication method, and program
WO2022270114A1 (en) * 2021-06-25 2022-12-29 福田 博美 Method for preventing unauthorized access to information device or communication device
JP2023004852A (en) * 2021-06-25 2023-01-17 福田 博美 Unauthorized access prevention method for information apparatus or communication apparatus

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0930164A (en) * 1995-07-13 1997-02-04 Toshiba Corp Card-preparing device
JPH10154132A (en) * 1996-09-30 1998-06-09 Tsubasa Syst Kk Computer system
JP2005045600A (en) * 2003-07-23 2005-02-17 Casio Comput Co Ltd Image photographing apparatus and program
JP2005115485A (en) * 2003-10-03 2005-04-28 Toshiba Social Automation Systems Co Ltd Authentication system and computer readable storage medium
JP2005165503A (en) * 2003-12-01 2005-06-23 Hitachi Omron Terminal Solutions Corp Automatic cash transaction device and monitoring method for automatic cash transaction device
JP2006079302A (en) * 2004-09-09 2006-03-23 Oki Electric Ind Co Ltd Automatic transaction device, automatic transaction system, and transaction card

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0930164A (en) * 1995-07-13 1997-02-04 Toshiba Corp Card-preparing device
JPH10154132A (en) * 1996-09-30 1998-06-09 Tsubasa Syst Kk Computer system
JP2005045600A (en) * 2003-07-23 2005-02-17 Casio Comput Co Ltd Image photographing apparatus and program
JP2005115485A (en) * 2003-10-03 2005-04-28 Toshiba Social Automation Systems Co Ltd Authentication system and computer readable storage medium
JP2005165503A (en) * 2003-12-01 2005-06-23 Hitachi Omron Terminal Solutions Corp Automatic cash transaction device and monitoring method for automatic cash transaction device
JP2006079302A (en) * 2004-09-09 2006-03-23 Oki Electric Ind Co Ltd Automatic transaction device, automatic transaction system, and transaction card

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011059913A (en) * 2009-09-09 2011-03-24 Nec Corp Operation monitoring device, operation monitoring program and operation monitoring method for network terminal
WO2012086657A1 (en) * 2010-12-20 2012-06-28 日本電気株式会社 Authentication card, authentication system, guidance method, and program
JP2012133477A (en) * 2010-12-20 2012-07-12 Nec Corp Authentication card, authentication system, guidance method and program
JP2014081915A (en) * 2013-05-09 2014-05-08 Japan Machine Service Co Ltd Vending machine in business office
JP2015026317A (en) * 2013-07-29 2015-02-05 オムロン株式会社 Programmable display apparatus, control method, and program
US9754094B2 (en) 2013-07-29 2017-09-05 Omron Corporation Programmable display apparatus, control method, and program
JP2015087875A (en) * 2013-10-29 2015-05-07 株式会社東芝 Medical equipment operation management device
JP2017021609A (en) * 2015-07-11 2017-01-26 株式会社ナカヨ Information terminal having operator imaging function
JP2017102758A (en) * 2015-12-02 2017-06-08 Nttテクノクロス株式会社 Authentication device, authentication method, and program
WO2022270114A1 (en) * 2021-06-25 2022-12-29 福田 博美 Method for preventing unauthorized access to information device or communication device
JP2023004852A (en) * 2021-06-25 2023-01-17 福田 博美 Unauthorized access prevention method for information apparatus or communication apparatus

Also Published As

Publication number Publication date
JP4931474B2 (en) 2012-05-16

Similar Documents

Publication Publication Date Title
JP4931474B2 (en) Medical information management system, medical information management program
US8132230B2 (en) Image processor
US8074273B2 (en) Security management system, medical device and method for managing security
JP6442751B2 (en) Information processing apparatus, information processing system, control method, and program
JP5326363B2 (en) Image forming apparatus, authentication control method, and program
JP6823267B2 (en) Information processing equipment, information processing systems, control methods, and programs
JP6467869B2 (en) Information processing system and information processing method
US20070240211A1 (en) Authentication method, authentication apparatus and authentication program storage medium
US20150089665A1 (en) Document Management Server That Reduces Information Leakage of Non-Public Document Information
US8675222B2 (en) Information distribution system, information display apparatus, information management method, and computer readable medium
JP5668805B2 (en) Information processing apparatus, information processing method, and program
JP2006326187A (en) X-ray imaging apparatus and method of restricting accessing thereof
JP2009157531A (en) Print management server, print management system, print management method, program, recording medium
WO2013179741A1 (en) Identification information management system, method for controlling identification information management system, information processing device, program, and information storage medium
JP6770231B2 (en) Information processing device, control method of information processing device, and program
CN101582971B (en) Application platform
US10536451B2 (en) Authentication apparatus and authentication program
JP6946592B1 (en) Authentication system, authentication device, authentication method, and program
JP2016224751A (en) Face authentication system and face authentication program
JP6680970B2 (en) Information processing device, information processing method, and program
KR102248344B1 (en) Vehicle number recognition apparatus performing recognition of vehicle number by analyzing a plurality of frames constituting a license plate video
US20220019650A1 (en) Authentication device, autehntication method, and program
US20150154395A1 (en) Image output apparatus, image output system, and computer-readable recording medium
JP2015035179A (en) Image processor and program
JP2012203820A (en) Authentication system and authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090316

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120214

R150 Certificate of patent or registration of utility model

Ref document number: 4931474

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150224

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees