JP2008293151A - 患者取違防止システム、患者取違防止方法、患者取違防止プログラム及び認証システム - Google Patents

患者取違防止システム、患者取違防止方法、患者取違防止プログラム及び認証システム Download PDF

Info

Publication number
JP2008293151A
JP2008293151A JP2007136122A JP2007136122A JP2008293151A JP 2008293151 A JP2008293151 A JP 2008293151A JP 2007136122 A JP2007136122 A JP 2007136122A JP 2007136122 A JP2007136122 A JP 2007136122A JP 2008293151 A JP2008293151 A JP 2008293151A
Authority
JP
Japan
Prior art keywords
patient
information
electronic tally
tag
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007136122A
Other languages
English (en)
Other versions
JP4894621B2 (ja
Inventor
Nobuyuki Ota
太田延之
Motonobu Saito
齊藤元伸
Koichi Tachibana
立花広一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007136122A priority Critical patent/JP4894621B2/ja
Publication of JP2008293151A publication Critical patent/JP2008293151A/ja
Application granted granted Critical
Publication of JP4894621B2 publication Critical patent/JP4894621B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Medical Treatment And Welfare Office Work (AREA)

Abstract

【課題】
患者がRFタグに格納された電子割符を紛失・破損した場合、培養細胞を移植する際に本人認証ができない。
【解決手段】
患者の遺伝子情報を解析する遺伝子情報解析部145と、解析情報からハッシュ値を演算するハッシュ値演算部101と、ハッシュ値から電子割符を生成する電子割符生成部102と、RFタグへの電子割符の書込や読取を行うRFタグ発行・読取部144と、RFタグから読み取った電子割符を元の情報(復元値)に復元する電子割符復元部103と、培養細胞が患者120の物か復元値から判定する本人認証部104と、判定結果を表示する認証結果表示部146を有し、患者がRFタグ121を紛失・破損しても、培養細胞のRFタグ131に格納された電子割符だけで情報を復元し、別途患者の遺伝子情報を解析して復元値と照合するだけで、培養細胞が患者120の物であることが容易に判定可能なシステム。
【選択図】 図1

Description

本発明は、生体情報を使って、ある物品の所有者を認証するシステム、特に、自分の細胞を使って、失われた細胞を再生して補うという再生医療の分野において、患者から採取して培養した細胞(培養細胞)を患者自身に移植する際に、細胞の取り違えや患者の取り違えを防止する患者取違防止システム、患者取違防止方法、および患者取違防止プログラムに関する。
近年、事故や病気などによって失われた体の細胞を、薬・人工素材・幹細胞などを用いて再び蘇らせて修復する再生医療が、新しい治療法として注目されている。その先進的な事例としては、培養皮膚細胞による火傷の治療や、白血病患者の骨髄移植治療などが挙げられる。このような再生医療を行うためには、患者から細胞を採取し、必要な細胞を選択・分離した後、治療に必要な量まで細胞を培養し、培養細胞を患者自身に移植する必要がある。このような移植の際に、培養細胞の取り違えや患者の取り違えにより、本来の患者のものではなく他人由来の培養細胞を用いて治療を行うなどの人為的なミスを完全に排除することは困難である。このようなミスが生じれば、患者の拒絶反応を引き起こし、患者に重篤な障害をもたらす危険性が生じることとなる。
この問題に対して、例えば、培養細胞を配送物と見立て、患者を配送物の受取人と見立てた場合、配送物の受け渡し時に、受取人に対する本人認証と配送人の横領などの不正を防ぐ方法(特許文献1参照)を用いれば、培養細胞の取り違えや患者の取り違えを排除することができる。この方法では、営業所システムにおいて配送情報からハッシュ値を生成し、これを電子割符Aと電子割符Bに分割する。受取人に電子割符Aのバーコードをメールで送付し、配送伝票に電子割符Bのバーコードを印字する。配送人が配送時に電子割符Aと電子割符Bを合成してハッシュ値を復元し、営業所システムに送信して営業所システムで照合し、正当な受取人に配送物が配送されたことを確認するものである。この方法によれば、培養細胞の正当な受取人が患者であることを確認できる。
特開2005−213020号公報
しかしながら、患者がメールで受信した電子割符を誤って削除するなどして紛失・破損した場合、配送物である培養細胞を移植する際に患者の本人認証ができなくなってしまい、培養細胞が本当に患者のものであるのか確認できず、治療に支障を来す。
そこで本発明の目的は、患者が電子割符を誤って紛失・破損しても、本人認証を容易に可能とし、治療を円滑に進めることである。
また、本発明の他の目的は、ある物品の所有者を確認するシステムにおいて、セキュリティを確保した上で、本人認証を容易に可能とすることである。
上記課題の少なくとも1つを解決する本発明の患者取違防止システムは、培養細胞の輸送時に患者の本人認証を行うシステムであって、患者の遺伝子情報を解析した遺伝子解析情報から電子割符を生成するための関数などを格納するための遺伝子情報関連データベースと、RF(Radio Frequency)タグを持つ患者やRFタグが貼付されている容器の培養細胞の属性を格納するための属性データベースとを利用可能であり、本人認証に使用する電子割符を格納する患者や容器のRFタグと、患者の遺伝子情報を解析するための遺伝子情報解析部と、前記遺伝子情報関連データベースを参照して、解析された遺伝子情報である遺伝子解析情報からハッシュ値を演算するハッシュ値演算部と、前記遺伝子情報関連データベースを参照してハッシュ値をもとに複数の電子割符(電子割符のうちの一つは培養細胞の容器に貼付されたRFタグのユニークID)を生成するための電子割符生成部と、電子割符をRFタグに書き込み、RFタグの電子割符を読み取るためのRFタグ発行・読取部と、前記遺伝子情報関連データベースを参照してRFタグの電子割符を復元するための電子割符復元部と、復元した電子割符により本人認証を行うための本人認証部と、培養細胞の患者の本人認証の認証結果および前記属性データベースから得た培養細胞と患者の属性を出力インターフェイスに出力する出力処理部と、を有する。
なお、本システムにおいて、培養細胞の容器に貼付されたRFタグには、遺伝子解析情報のハッシュ値を復元するための複数の電子割符が格納されており、患者が自分の持つRFタグを紛失・破損しても、容器のRFタグだけでハッシュ値を復元できるため、別途患者の遺伝子情報を解析しハッシュ値を取得すれば、培養細胞が患者の物であることが容易に認証可能である。
また、上記課題の少なくとも1つを解決する本発明の患者取違防止方法は、システムが前記遺伝子情報関連データベースと、前記属性データベースを利用可能であり、前記システムは、遺伝子情報関連データベースに格納されているハッシュ関数を用いて、遺伝子情報を解析した遺伝子解析情報のハッシュ値を演算し、前記遺伝子情報関連データベースの電子割符関数を用いてハッシュ値から複数の電子割符(電子割符のうちの一つは培養細胞の容器に貼付されたRFタグのユニークID)を算出し、それぞれを患者のRFタグと容器のRFタグに格納するものであり、培養細胞の患者に対する本人認証を行う際には、それぞれのRFタグから電子割符を読み取り、前記遺伝子情報関連データベースを参照して電子割符を復元し、復元値がハッシュ値と合致するか検証することで患者を本人認証し、認証結果を出力インターフェイスに出力することを特徴とする。
なお、本方法において、患者が自分のRFタグを紛失・破損している場合は、容器のRFタグから複数の電子割符を読み取り、電子割符を復元し、別途患者の遺伝子情報を解析してハッシュ関数から遺伝子解析情報のハッシュ値を演算し、復元した電子割符とハッシュ値が合致するか検証することで患者を本人認証し、前記属性データベースから培養細胞と患者の属性を取得し、培養細胞と患者の属性および認証結果を出力インターフェイスに出力することを特徴とする。
また、上記課題の少なくとも1つを解決する本発明の患者取違防止プログラムは、システムが、前記遺伝子情報関連データベースと、前記属性データベースとを利用可能な情報処理装置に実行させるプログラムであり、前記システムが遺伝子情報を解析するステップと、遺伝子情報関連データベースに格納されているハッシュ関数を用いて遺伝子解析情報のハッシュ値を演算するステップと、前記遺伝子情報関連データベースを参照してハッシュ値から複数の電子割符(電子割符のうちの一つは培養細胞の容器に貼付されたRFタグのユニークID)を算出するステップと、前記電子割符を患者のRFタグと容器のRFタグに格納するステップとを備え、培養細胞の患者に対する本人認証を行う際に、それぞれのRFタグから電子割符を読み取るステップと、前記遺伝子情報関連データベースを参照して電子割符を復元するステップと、復元値がハッシュ値と合致するか検証することで患者を本人認証するステップと、認証結果を出力インターフェイスに出力するステップと、を備える。なお、本プログラムにおいて、患者が自分のRFタグを紛失・破損している場合は、容器のRFタグから複数の電子割符を読み取るステップと、電子割符を復元するステップと、別途患者の遺伝子情報を解析してハッシュ関数から遺伝子解析情報のハッシュ値を演算するステップと、復元した電子割符とハッシュ値が合致するか検証することで患者を本人認証するステップと、前記属性データベースから培養細胞と患者の属性を取得するステップと、培養細胞と患者の属性および認証結果を出力インターフェイスに出力するステップと、を備える。
また、上記課題の少なくとも1つを解決する本発明の認証システムは、所有者の生体情報を格納する生体情報データベースを利用可能であり、前記物品を特定するユニークな物品IDを第一の電子割符とし、前記第一の電子割符及び第二の電子割符を、前記所有者の生体情報に基づき、生成する電子割符生成部と、前記第二の電子割符を、格納する記憶媒体に出力する出力部と、前記物品及び前記記憶媒体から出力された前記第一の電子割符及び前記第二の電子割符が入力される入力部と、前記入力部に入力された第一の電子割符及び第二の電子割符に基づき、元の情報を復元する電子割符復元部と、前記電子割符復元部で復元された元の情報及び前記生体情報データベースに格納された生体情報に基づき、物品の所有者の認証を行う認証部と、を有する。
その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。
本発明によれば、患者が電子割符の格納された自分のRFタグを誤って紛失・破損しても、本人認証を容易に可能にできる。
また、培養細胞の容器に貼付されたRFタグのユニークIDが電子割符の一つであるため、電子割符を不正に複製することは困難である。
また、ある物品の所有者の本人認証を、セキュリティを確保した上で、容易に行うことができる。
以下、本発明を実施するための最良の形態を、図面を用いて説明する。なお、本実施の形態においては、医療機関に通院もしくは入院している患者に対して、事故などで損傷した患者の組織を再生医療により再生させるため、患者から細胞を採取してそれを培養し患者に移植する際に、培養した細胞(培養細胞)が患者本人のものであるかどうか本人認証を行う状況を想定する。ただし、これにより本発明が限定されるものではなく、本人認証を行ういずれの状況にも本発明は適用可能である。
図1は、本発明を実施するための最良の形態において、遺伝子解析情報から生成した電子割符を利用して患者の本人認証を行う患者取違防止システムの一利用形態における構成図である。
前記患者取違防止システムは、遺伝子解析情報からのハッシュ値の演算や電子割符の生成を行う遺伝子情報処理センタ100と、患者からの細胞の採取や移植を行う病院である医療機関140から構成される。遺伝子情報処理センタ100は、ハッシュ値演算部101と、電子割符生成部102と、電子割符復元部103と、本人認証部104を備える。なお、これらの機能部は、本発明の患者取違防止システムの有する機能を実現するプログラム107を構成するものとできる。このプログラム107はシステムの適宜な記憶装置(メモリなど)108に格納されていて、演算装置たるCPUを含む制御部109が読み出して実行する。また、遺伝子情報処理センタ100は、入出力部105と、遺伝子情報関連データベース106と、通信部110も備えている。
ここで、ハッシュ値演算部101は、遺伝子解析情報をもとにハッシュ値を演算するものであり、電子割符生成部102は、遺伝子解析情報のハッシュ値をもとに複数の電子割符(本実施の形態では電子割符A、電子割符B、電子割符Cの三つ)を生成するものである。生成される電子割符のうちの一つ(電子割符A)は培養細胞の容器130に貼付されたRFタグ131のユニークID132とし、患者120が所持するRFタグ121のユーザエリア123に格納される電子割符Bと、遺伝子情報関連データベース106に格納される電子割符Cは、電子割符Aと組をなす電子割符として生成されるものである。ただし、電子割符Bは容器130のRFタグ131のユーザエリア133にも格納される。ここで、三つの電子割符を生成する際に、電子割符のうち一つ(電子割符A)をRFタグ131のユニークID132としたのは、RFタグ131を誰かに不正に読み取られて電子割符Aが漏洩することがあっても、RFタグのユニークIDはRFタグ毎にユニークなIDであるため、他のRFタグに電子割符Aを複製することは不可能なためである。また、電子割符復元部103は、患者120の所持するRFタグ121のユーザエリア123に格納された電子割符Bと、容器130に貼付されたRFタグ131のユニークID132である電子割符Aと、遺伝子情報関連データベース106に格納された電子割符Cを合成してハッシュ値を復元するものであり、本人認証部104は、電子割符を復元して得られたハッシュ値(復元値)が、遺伝子情報関連データベース106に格納されているハッシュ値と一致するか検証し、容器130に保管されている培養細胞が患者120のものであるか本人認証するものである。また、通信部110は、通信回線150を介して医療機関140との通信を行う。また、入出力部105は、ハッシュ値、電子割符を算出するための関数を入力する入力処理部および入力インターフェイスであり、遺伝子解析情報やハッシュ値、電子割符などを出力する出力処理部および出力インターフェイスである。
ここで、医療機関140は、通信部141と、RFタグ発行・読取部144と、遺伝子情報解析部145と、認証結果表示部146を備える。なお、これらの機能部は、本発明の患者取違防止システムの有する機能を実現するプログラム147を構成するものとできる。このプログラム147はシステムの適宜な記憶装置(メモリなど)148に格納されていて、演算装置たるCPUを含む制御部149が読み出して実行する。また、医療機関140は、出力部142と、属性データベース143も備えている。
ここで、RFタグ発行・読取部144は、患者120の所持するRFタグ121や容器130に貼付されたRFタグ131に電子割符を書き込むことでRFタグを発行し、RFタグに格納された電子割符などを読み取るものである。遺伝子情報解析部145は、患者120から採取した細胞の遺伝子情報を解析して遺伝子解析情報を取得するものである。認証結果表示部146は、遺伝子情報処理センタから受信した本人認証の認証結果や培養細胞の属性、患者の属性の表示を指示するものである。通信部141は通信回線150を介して遺伝子情報処理センタ100や細胞を培養する培養処理施設との通信を行う。出力部142は、本人認証の認証結果などを出力する出力処理部および出力インターフェイスである。
医療機関140には、患者120が通院もしくは入院のために来院している場合や、容器130が培養処理施設に輸送される前や培養処理施設から輸送されて来た後に存在する場合がある。患者120は、自分自身の身分を保証するためにRFタグ121を所持しており、RFタグ121はユニークID122とユーザエリア123で構成される。ユニークID122はRFタグ毎にユニークに振られたIDで書き換え不可能であり、ユーザエリア123はRFタグ発行・読取部144により自由に書き換え可能な領域である。容器130は、患者から採取された細胞(採取細胞)や、それを培養した細胞(培養細胞)を保管するもので、RFタグ131が貼付されており、RFタグ131はユニークID132とユーザエリア133で構成される。ユニークID132はRFタグ毎にユニークに振られたIDで書き換え不可能であり、ユーザエリア133はRFタグ発行・読取部144により自由に書き換え可能な領域である。
次に、前記した各データベースについてその詳細を説明する。
図2で、遺伝子情報関連データベース106の例を示す。遺伝子情報関連データベース106は、生成値テーブル200と、ハッシュテーブル210と、電子割符テーブル220で構成される。生成値テーブル200は、遺伝子解析情報から生成されたハッシュ値や電子割符を格納するテーブルで、インデックス201と、ハッシュ関数202と、ハッシュ値203と、電子割符関数204と、電子割符C205で構成される。インデックス201は、遺伝子解析情報を取得する度に振られる数値で、遺伝子解析情報に対して一意であり、遺伝子解析情報を識別するためのIDである。ここで遺伝子解析情報とは、例えばSNP(Single Nucleotide Polymorphism)タイピングによって得られたA(アデニン)、T(チミン)、G(グアニン)、C(シトシン)の4種類の塩基の配列情報であり、これによって個人を識別できる。ハッシュ関数202は、前記遺伝子解析情報からハッシュ値203を取得するために使用した関数で、ハッシュテーブル210に格納されている関数の何れかを示す。ハッシュ値203は、ハッシュ値演算部101がハッシュ関数202で演算して得られた前記遺伝子解析情報のハッシュ値を示す。電子割符関数204は、ハッシュ値203から三つの電子割符(そのうちの一つは電子割符C205)を生成するために使用した関数で、電子割符テーブル220に格納されている関数の何れかを示す。電子割符C205は、ハッシュ値203から電子割符生成部102が生成した電子割符の一つであり、RFタグ131のユニークID132である電子割符Aと、RFタグ121のユーザエリア123に格納される電子割符Bと組になる電子割符である。ハッシュテーブル210は、ハッシュ関数211と、アドレス212で構成される。ハッシュ関数211は、前記遺伝子解析情報からハッシュ値を取得するための関数の名称である。アドレス212は、ハッシュ関数211の実際のプログラムを格納しているHDDやメモリなどの適宜な記憶装置のアドレスを示す。電子割符テーブル220は、電子割符関数221と、アドレス222で構成される。電子割符関数221は、ハッシュ値203から電子割符の生成や、RFタグ121やRFタグ131に格納されている電子割符からハッシュ値の復元を行う関数の名称である。アドレス222は、電子割符関数221の実際のプログラムを格納しているHDDやメモリなどの適宜な記憶装置のアドレスを示す。なお、本実施の形態では3-out-of-3分散方式(情報を三つの電子割符に分割し、情報を復元するためには三つの電子割符全てが必要な方式)で電子割符を生成・復元するものとする。
次に、属性データベース143について説明する。図3で、属性データベース143の例を示す。属性データベース143は、培養細胞情報テーブル300と、患者情報テーブル310で構成される。培養細胞情報テーブル300は、前記培養処理施設から医療機関140が受信した培養細胞に関する情報を格納するためのテーブルで、RFタグID301と、施設名302と、住所303と、担当者304と、出荷日305で構成される。RFタグID301は、培養細胞の容器130に貼付されたRFタグ131のユニークID132を示し、培養細胞を一意に識別可能なものである。施設名302は、前記培養細胞がどの施設で培養されたのかを示すもので、その施設の名称を示す。住所303は、施設名302の施設の住所を示す。担当者304は、前記培養細胞の培養を誰が担当したのか、その責任を明確にするため、培養の担当者を示す。出荷日305は、前記培養細胞を前記培養処理施設から出荷した日を示す。また、患者情報テーブル310は、医療機関140で収集した患者120に関する情報を格納するためのテーブルで、RFタグID311と、氏名312と、住所313と、病室314と、主治医315で構成される。RFタグID311は、患者120が所持するRFタグ121のユニークID122を示し、患者を一意に識別可能なものである。氏名312は、患者120の氏名を示す。住所313は、患者120の住所を示す。病室314は、患者120が医療機関140に入院などで滞在している場合に、その滞在場所を明確にするために、患者140がいる病室を示す。主治医315は、患者120の主治医を示す。
なお、これまで示した患者取違防止システムの構成各部101〜104、107、108、144〜148は、患者取違防止システムにおいてハードウェアとして実現してもよいし、HDDやメモリなどの適宜な記憶装置に格納したプログラムとして実現するとしてもよい。この場合、前記システムの制御部109および制御部149がプログラム実行に合わせて記憶装置より該当プログラムをメモリ108、メモリ148に読み出して、これを実行することとなる。
また、前記患者取違防止システムの構成各部は、遺伝子情報処理センタ100と医療機関140に分散し、通信回線150を介して接続され、互いにデータ授受を行う形態例の他、遺伝子情報処理センタ100に備える機能として、前記各構成各部(の全部または一部)が遺伝子情報処理センタ100に備わって稼動するといった例も想定できる。また、遺伝子情報処理センタ100に前記構成各部らが備わる場合にも、通信回線150上で連係する場合と、ハードウェアとして一体となる場合とが想定できる。さらに、医療機関140においても、遺伝子情報処理センタ100と同様に、構成各部(の全部または一部)が医療機関140に備わって稼動するといった例も想定できるし、通信回線150上で連係する場合と、ハードウェアとして一体となる場合とが想定できる。
続いて、本実施の形態における患者取違防止方法の実施手順について説明する。図4は、患者120から採取された細胞の遺伝子情報を解析し、そのハッシュ値を演算して電子割符を生成し、それをRFタグに書き込んで、RFタグを発行するまでを行う処理フローを示す。なお、この処理フローのうち、遺伝子情報処理センタ100側の処理フロー(処理S402、S403、S406、S407)の制御は制御部109が行い、医療機関140側の処理フロー(処理S401、S404、S405、S408、S409)の制御は制御部149が行うものとする。
処理S401では、遺伝子情報解析部145が、患者120から採取された細胞(採取細胞)の遺伝子情報を解析して遺伝子解析情報410を取得し、通信部141から通信回線150を介して遺伝子情報処理センタ100に送信する。遺伝子情報の解析には、例えばSNPタイピングを用い、塩基の配列情報を遺伝子解析情報として取得するものである。
続いて、処理S402では、遺伝子情報処理センタ100の通信部110が通信回線150を介して遺伝子解析情報410を受信する。ハッシュ値演算部101が、受信した遺伝子解析情報に対して一意のインデックスを振るために遺伝子情報関連データベース106の生成値テーブル200のインデックス201を参照し、既に格納されているインデックス201とは異なる新規のインデックスを、インデックス201に新たなレコードとして格納する。
次に、処理S403では、ハッシュ値演算部101が、遺伝子解析情報410をもとに、遺伝子情報関連データベース106を用いて、遺伝子解析情報のハッシュ値を算出する。ハッシュ値の算出を行うために、入出力部105に表示した電子割符生成情報入力画面(図7参照)のハッシュ関数701をユーザ(電子割符を生成するための担当者)に選択してもらう。ユーザがハッシュ関数701を選択すると、ハッシュ値演算部101はそれに該当する遺伝子情報関連データベース106のハッシュテーブル210のハッシュ関数211を生成値テーブル200のハッシュ関数202に格納する。そして、前記ハッシュ関数を用いてハッシュ値を算出し、生成値テーブル200のハッシュ値203に格納する。
次に、処理S404では、医療機関140のRFタグ発行・読取部144が容器130のRFタグ131のユニークID132を読み取る。
次に、処理S405では、処理S404で読み取ったユニークIDをユニークID411として通信部141から通信回線150を介して遺伝子情報処理センタ100に送信する。
続いて、処理S406では、遺伝子情報処理センタ100の通信部110が通信回線150を介してユニークID411を受信する。電子割符生成部102は、ユニークID411をもとに、遺伝子情報関連データベース106を用いて、ハッシュ値から電子割符を生成する。電子割符の生成には、入出力部105に表示した電子割符生成情報入力画面の電子割符関数703をユーザ(電子割符を生成するための担当者)に選択してもらう。ユーザが電子割符関数703を選択すると、電子割符生成部102はそれに該当する遺伝子情報関連データベース106の電子割符テーブル220の電子割符関数221を生成値テーブル200の電子割符関数204に格納する。そして、前記電子割符関数を用いて、電子割符のうちの一つはユニークID411の値となるようにして他の二つの電子割符を生成する。前記二つの電子割符のうち、片方を電子割符Cとして生成値テーブル200の電子割符C205に格納し、残りの電子割符を電子割符Bとする。
次に、処理S407では、電子割符生成部102が、ユニークID411を電子割符Aとし、処理S406で生成された電子割符Bおよび処理S402で新規に振られたインデックスと併せて、前記電子割符A、前記電子割符B、前記インデックスで構成される電子割符情報412を通信部110から通信回線150を介して医療機関140に送信する。
続いて、処理S408では、医療機関140の通信部141が通信回線150を介して電子割符情報412を受信する。
処理S409では、電子割符情報412から、電子割符B、インデックスを抽出し、患者120のRFタグ121のユーザエリア123と、容器130のRFタグ131のユーザエリア133に前記電子割符Bと前記インデックスを書き込んで、RFタグ121とRFタグ131を発行する。
次に、図5、図6で、患者120に培養細胞を移植する際に、容器130の培養細胞が患者の細胞といえるかどうかの本人認証を行う処理フローを示す。ここで、前記培養細胞は、医療施設140で採取された採取細胞が培養処理施設で培養されたもので、容器130に保管されて医療機関140まで輸送されたものである。図5は、自分の身分を保証するために患者120が所持するRFタグ121を利用して本人認証を行う処理フローである。図6は、患者120がRFタグ121を紛失・破損してしまった場合に、RFタグ121を利用せずに本人認証を行う処理フローである。
図5の処理フローのうち、遺伝子情報処理センタ100側の処理フロー(処理S503〜S505)の制御は制御部109が行い、医療機関140側の処理フロー(処理S501、S502、S506)の制御は制御部149が行うものとする。
処理S501では、患者120のRFタグ121と容器130のRFタグ131を読み取る。特に、RFタグ121のユーザエリア123に格納されている電子割符Bおよびインデックスと、RFタグ131のユニークID132(電子割符A)を読み取る。
次に、処理S502では、処理S501で読み取った前記電子割符Aと前記電子割符Bと前記インデックスを電子割符情報510として、通信部141から通信回線150を介して遺伝子情報処理センタ100に送信する。
続いて、処理S503では、遺伝子情報処理センタ100の通信部110が通信回線150を介して電子割符情報510を受信する。
次に、処理S504では、電子割符復元部103が、処理S503で受信した電子割符情報510から電子割符A、電子割符B、インデックスを抽出し、前記インデックスを遺伝子情報関連データベース106の生成値テーブル200のインデックス201で検索する。該当するインデックスを検索した場合は、そのレコードの電子割符関数204を用いて、前記電子割符Aと前記電子割符Bと電子割符C205から電子割符を復元して復元値を取得する。
次に、処理S505では、処理S504で取得した前記復元値と、前記レコードのハッシュ値203とを比較する。比較の結果、両者の値が一致すれば本人認証に成功したので、認証結果511を「成功」とする。比較の結果、両者の値が不一致である場合や、そもそも処理S504でインデックス201の検索時に該当するインデックスが見つからないなどで電子割符の復元値を得られなかった場合は、認証結果511を「失敗」とし、その理由(「ハッシュ値の不一致」など)を認証結果511に追記する。認証結果511を通信部110から通信回線150を介して医療機関140に送信する。
続いて、処理S506では、医療機関140の通信部141が通信回線150を介して認証結果511を受信する。認証結果表示部146は、属性データベース143の培養細胞情報テーブル300から、処理S501で読み取った容器130のRFタグ131のユニークID132をキーに、培養細胞の培養細胞情報を取得し、患者情報テーブル310から、処理S501で読み取った患者120のRFタグ121のユニークID122をキーに、患者情報を取得する。前記培養細胞情報と前記患者情報と、認証結果511を出力部142に本人認証判定結果出力画面(図8参照)として表示する。
図6の処理フローのうち、遺伝子情報処理センタ100側の処理フロー(処理S603、S604、S606〜S608)の制御は制御部109が行い、医療機関140側の処理フロー(処理S601、S602、S605、S609)の制御は制御部149が行うものとする。
処理S601では、容器130のRFタグ131のユニークID132(電子割符A)とユーザエリア133に格納されている電子割符Bおよびインデックスを読み取る。
次に、処理S602では、処理S601で読み取った前記電子割符Aと前記電子割符Bと前記インデックスを電子割符情報610として、通信部141から通信回線150を介して遺伝子情報処理センタ100に送信する。
続いて、処理S603では、遺伝子情報処理センタ100の通信部110が通信回線150を介して電子割符情報610を受信する。
次に、処理S604では、電子割符復元部103が、処理S603で受信した電子割符情報610から電子割符A、電子割符B、インデックスを抽出し、前記インデックスを遺伝子情報関連データベース106の生成値テーブル200のインデックス201で検索する。該当するインデックスを検索した場合は、そのレコードの電子割符関数204を用いて、前記電子割符Aと前記電子割符Bと電子割符C205から電子割符を復元して復元値を取得する。
続いて、処理S605では、遺伝子情報解析部145が、RFタグ121を紛失・破損するなどして使用できない患者120から新たに採取した細胞(再採取細胞)の遺伝子情報を解析して遺伝子解析情報611を取得し、通信部141から通信回線150を介して遺伝子情報処理センタ100に送信する。
続いて、処理S606では、遺伝子情報処理センタ100の通信部110が通信回線150を介して遺伝子解析情報611を受信する。
次に、処理S607では、ハッシュ値演算部101が、遺伝子解析情報611をもとに、遺伝子情報関連データベース106を用いて、遺伝子解析情報のハッシュ値を算出する。ハッシュ値の算出に用いるハッシュ関数は、処理S604で抽出した前記インデックスを遺伝子情報関連データベース106の生成値テーブル200のインデックス201で検索して得られた該当レコードのハッシュ関数202を用いる。
次に、処理S608では、処理S604で取得した前記復元値と、処理S607で算出した前記ハッシュ値を比較する。比較の結果、両者の値が一致すれば本人認証に成功したので、認証結果612を「成功」とする。比較の結果、両者の値が不一致である場合や、そもそも処理S604でインデックス201の検索時に該当するインデックスが見つからないなどで電子割符の復元値を得られなかった場合や処理S607でハッシュ値を得られなかった場合は、認証結果612を「失敗」とし、その理由(「ハッシュ値の不一致」など)を認証結果612に追記する。認証結果612を通信部110から通信回線150を介して医療機関140に送信する。
続いて、処理S609では、医療機関140の通信部141が通信回線150を介して認証結果612を受信する。認証結果表示部146は、属性データベース143の培養細胞情報テーブル300から、処理S601で読み取った容器130のRFタグ131のユニークID132をキーに、培養細胞の培養細胞情報を取得し、患者情報テーブル310から、処理S601で読み取った患者120のRFタグ121のユニークID122をキーに、患者情報を取得する。前記培養細胞情報と前記患者情報と、認証結果612を出力部142に本人認証判定結果出力画面(図8参照)として表示する。
処理S403、S406で表示する電子割符生成情報入力画面は、例えば図7に示す画面となる。この図7の電子割符生成情報入力画面は、遺伝子解析情報700と、ハッシュ関数701と、ハッシュ値702と、電子割符関数703と、電子割符A704と、電子割符B705と、電子割符C706で構成される。遺伝子解析情報700は、患者120から採取された細胞(採取細胞)を解析して取得された情報で、例えばSNPタイピングによって得られたA(アデニン)、T(チミン)、G(グアニン)、C(シトシン)の4種類の塩基の配列情報であり、これによって個人を識別するものである。遺伝子情報解析情報700は、処理S402で遺伝子解析情報410を取得した後に表示される。ハッシュ関数701は、遺伝子情報関連データベース106のハッシュテーブル210のハッシュ関数211を表示するもので、ユーザ(電子割符を生成するための担当者)にハッシュ関数を選択させ、選択結果を受け付けるためのものである。ハッシュ値702は、ユーザから選択されたハッシュ関数701を用いて演算された生成値テーブル200のハッシュ値203の値を示す。ハッシュ値702は、処理S403でユーザがハッシュ関数701を選択した後に表示される。
電子割符関数703は遺伝子情報関連データベース106の電子割符テーブル220の電子割符関数221を表示するものであり、ユーザに電子割符関数を選択させ、選択結果を受け付けるためのものである。電子割符A704は、処理S406で遺伝子情報処理センタ100が医療機関140から受信したユニークID411を示す。電子割符B705は、処理S406でユニークID411から生成された電子割符B(生成値テーブル200の電子割符205に格納されなかった電子割符)を示す。電子割符C706は、処理S406で生成した電子割符C(生成値テーブル200の電子割符205に格納された電子割符)を示す。電子割符A704、電子割符B705、電子割符C706は、処理S406でユーザが電子割符関数703を選択した後に表示される。なお、遺伝子解析情報700、ハッシュ値702、電子割符A704、電子割符B705、電子割符C706は、各々が生成・取得できたことだけがわかるように、ユーザには伏せ字などで表示するとしても良い。
処理S506、S609で表示する本人認証判定結果出力画面は、例えば図8に示す画面となる。この図8の本人認証判定結果出力画面は、培養細胞情報800と、患者情報801と、判定結果802で構成される。培養細胞情報800は、属性データベース143の培養細胞情報テーブル300から得られた情報を表示するもので、容器130のRFタグ131のユニークID132と一致するRFタグID301を検索し、そのレコードの施設名302と、住所303と、担当者304と、出荷日305を表示するものである。患者情報801は、属性データベース143の患者情報テーブル310から得られた情報を表示するもので、患者120のRFタグ121のユニークID122と一致するRFタグID311を検索し、そのレコードの氏名312と、住所313と、病室314と、主治医315を表示するものである。患者情報801は、処理S609では、患者120のRFタグ121が紛失・破損により読み取れないため、RFタグID311を検索できないことから、表示されない場合もある。判定結果802は、医療機関140が遺伝子情報処理センタ100から受信した認証結果511あるいは認証結果612を示し、認証結果が「成功」であれば「成功」と表示し、認証結果が「失敗」であれば「失敗」と表示し、その理由(「ハッシュ値の不一致」など)も表示する。
なお、本実施の例では、培養細胞の容器130のRFタグ131のユニークID132を電子割符Aとして、電子割符Aを含む三つの電子割符を生成することとしたが、患者120のRFタグ121のユニークID122を電子割符Aとして、電子割符Aを含む三つの電子割符を生成することとしても良い。この場合、培養細胞の容器130のRFタグ131が紛失・破損して使用不可能になっても、培養細胞から遺伝子情報を取得して解析することで、培養細胞が患者のものであるかどうかの本人認証は可能である。
また、本実施の例では、患者120の遺伝情報を遺伝子情報解析部145で解析することとしたが、患者120からいつでも抽出できて患者120を特定できる生体情報(指紋情報、静脈情報、虹彩情報、声紋情報など)から解析情報を取得することとしても良い。
また、本実施の例では、遺伝子情報処理センタ100の遺伝子情報関連データベース106の生成値200のハッシュ値202に生成したハッシュ値を格納し、三つの電子割符(電子割符A、電子割符B、電子割符C)の復元値と比較することとしたが、前記ハッシュ値に電子署名を付加した情報をハッシュ値署名情報とし、前記ハッシュ値署名情報から三つの電子割符を生成して、電子割符の復元時に、ハッシュ値の電子署名からハッシュ値が復元できたのかどうかを判断することで本人認証することとしても良い。
また、本実施の例では、遺伝子解析情報からハッシュ値を演算し、ハッシュ値から電子割符を生成することとしたが、遺伝子解析情報から電子割符を生成することとしても良い。
また、本実施の例では、患者120のRFタグ121のユーザエリア123に電子割符Bを格納することとしたが、電子割符Bをユーザエリア123に格納せずに遺伝子情報処理センタ100のデータベースにユニークID122と紐付けてから格納し、医療機関140のRFタグ発行・読取部144でユニークID122を読み取った際に、ユニークID122をキーに前記データベースを検索して前記電子割符Bを取得することとしても良い。
また、本実施の例では、より強固なセキュリティを実現するために三つの電子割符を使用し、そのうちの一つ(電子割符C)を遺伝子情報処理センタ100の遺伝子情報関連データベース106の生成値テーブル200の電子割符C205に格納することとしたが、三つの電子割符を生成する代わりに2-out-of-2分散方式により二つの電子割符(電子割符A、電子割符B)を生成して、容器130のRFタグ131のユニークID132を前記電子割符Aとし、ユーザエリア133と患者120のRFタグ121のユーザエリア123に前記電子割符Bをそれぞれ格納し、電子割符C205には電子割符を格納しないとこととしても良い。
また、本実施の例では、三つの電子割符を生成する代わりに2-out-of-2分散方式により二つの電子割符(電子割符A、電子割符C)を生成して、容器130のRFタグ131のユニークID132を前記電子割符Aとし、遺伝子情報処理センタ100の遺伝子情報関連データベース106の生成値テーブル200の電子割符C205に前記電子割符Cを格納することで、患者120の本人認証の際に、患者の再採取細胞の遺伝子解析情報から演算したハッシュ値と、前記電子割符Aと前記電子割符Cから復元した復元値を比較することで本人認証することとしても良い。
また、本実施の例では、電子割符を生成せずに、遺伝子情報処理センタ100の遺伝子情報関連データベース106の生成値テーブル200のハッシュ値203と容器130のRFタグ131のユニークID132の紐付け情報を遺伝子情報処理センタ100のデータベースに格納しておき、患者120の本人認証の際に、患者の再採取細胞の遺伝子解析情報から演算したハッシュ値と、ユニークID132に紐付いているハッシュ値203を比較することとしても良い。
ところで、本実施の例では、RFタグに電子割符を格納して使用したが、患者120のRFタグ121のユニークID122と、培養細胞の容器130のRFタグ131のユニークID132だけを利用して、ユニークID122とユニークID132をデータベースで紐付け、培養細胞の輸送時にユニークID122とユニークID132をRFタグ発行・読取部144で読み取り、ユニークIDの紐付け情報と比較して患者120の本人認証を行う方法も考えられる。しかしながら、前記方法では、患者120側のRFタグ121が紛失・破損して使用不可能になった場合に本人認証ができなくなるという問題が発生する。本発明では、その点は問題ない。
本実施の形態では、医療分野における実施の形態を述べたが、別の実施の形態として、旅行分野における土産物の輸送時の本人認証を想定する。旅行者が旅行先の土産物店で土産物を購入する場面では、旅行者は土産物店で遺伝子情報(あるいは、指紋情報、静脈情報、虹彩情報、声紋情報などの他の生体情報)を採取され、土産物店はその解析情報を遺伝子情報処理センタ100に送信する。遺伝子情報処理センタ100は、電子割符A、電子割符B、電子割符Cを生成し、旅行者が所持するRFタグのユーザエリアに電子割符Bを格納し、土産物に貼付されたRFタグのユニークIDを電子割符Aとし、ユーザエリアに電子割符Bを格納し、遺伝子情報関連DB106の生成値テーブル106の電子割符C205に電子割符Cを格納する。土産物は、旅行者の帰宅後に、旅行者の自宅に輸送される。土産物の輸送業者は、旅行者が所持しているRFタグが使用可能であれば、旅行者のRFタグのユーザエリアに格納されている電子割符Bと、土産物に貼付されているRFタグのユニークIDである電子割符Aを遺伝子情報処理センタ100に送信し、本人認証の認証結果を受信して、旅行者が土産物の正当な所有者であるか確認する。一方、旅行者のRFタグが紛失・破損などにより使用不可能であれば、輸送業者は、旅行者の遺伝子情報(あるいは、指紋情報、静脈情報、虹彩情報、声紋情報など)を取得して、その解析情報を遺伝子情報処理センタ100に送信する。また土産物に貼付されているRFタグのユニークIDである電子割符Aと、ユーザエリアに格納されている電子割符Bを遺伝子情報処理センタ100に送信する。そして、遺伝子情報処理センタ100から旅行者の本人認証の認証結果を受信し、旅行者が土産物の正当な所有者であるか確認する。
また、本発明の別の実施の形態として、ある物品の本人確認を行う際にも適用できる。例えば、ダイヤモンドやアクセサリーなどの貴重品及び記念品などの物品を、紛失や盗難された場合に、本人確認のために、生体情報を用いて、セキュリティを確保した上で認証を容易に行うことができる。より具体的には、ある物品の所有者の生体情報より、複数の電子割符(例えば、第一の電子割符及び第二の電子割符)を生成し、第二の電子割符を携帯電話など所有者が所持する記憶媒体に格納し、第一の電子割符を物品を一意に特定するユニークな物品IDと一致させておく。そして、物品の本人確認を行う場合、物品IDから第一の電子割符を読み出し、携帯電話などの記憶媒体から第二の電子割符を読み出し、それらの電子割符に基づき、元の情報を復元し、データベースに登録されている生体情報と比較することで、本人確認を行う。このように、ユニークな物品IDを第一の電子割符としていることで、単に名前などを記憶されて認証させるものに比べて改竄されにくくセキュリティ向上を図ることができる。また、データベースからの生体情報を用いることで、確認の度に、所有者自身から生体情報を読み取るための特別な機器を使用する必要がなく、経済的である。第二の電子割符を格納した記憶媒体を紛失した場合には、所有者自身からは生体情報を取得して認証に成功できるが、物品を盗難した者から生体情報を取得しても認証に失敗するのでセキュリティを確保することができる。
本発明によれば、患者120の所持するRFタグ121が紛失・破損によって、ユーザエリア123に格納された電子割符を読み取ることができなくなっても、患者120の遺伝子情報(あるいは、指紋情報、静脈情報、虹彩情報、声紋情報など)を再取得することで、培養細胞が患者120のものであるかどうかの本人認証を容易に可能にできる。また、培養細胞の容器130に貼付されたRFタグ131のユニークID132が電子割符の一つであるため、ユニークID132の複製が不可能なことから、培養細胞の電子割符の不正な複製を防ぐことができる。さらに、患者120のRFタグ121のユニークID122と培養細胞の容器130のRFタグ131のユニークID132を紐付け、電子割符を使用せずに両者の紐付け情報だけで本人認証を行う方法に比べた場合、前記方法では患者120のRFタグ121が紛失・破損してしまえば本人認証が不可能になるが、本発明では患者120のRFタグ121が紛失・破損しても、本人認証が可能とできる。
以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
本発明の一実施形態にかかる患者取違防止システムの構成図である。 遺伝子情報関連データベースの具体例を示す図である。 属性データベースの具体例を示す図である。 採取細胞の遺伝子情報の解析、ハッシュ値の演算、電子割符の生成およびRFタグへの書き込みまでを行う処理フローである。 培養細胞が患者の細胞といえるかどうかの本人認証を、患者が自分のRFタグを利用して行う処理フローである。 培養細胞が患者の細胞といえるかどうかの本人認証を、患者が自分のRFタグを利用せずに行う処理フローである。 電子割符生成情報入力画面の外観を示す図である。 本人認証判定結果出力画面の外観を示す図である。
符号の説明
100 遺伝子情報処理センタ
101 ハッシュ値演算部
102 電子割符生成部
103 電子割符復元部
104 本人認証部
105 入出力部
106 遺伝子情報関連データベース
107 プログラム
108 メモリ
109 制御部
110 通信部
120 患者
121 (患者の)RFタグ
130 容器
131 (容器の)RFタグ
140 医療機関
141 通信部
142 出力部
143 属性データベース
144 RFタグ発行・読取部
145 遺伝子情報解析部
146 認証結果表示部
147 プログラム
148 メモリ
149 制御部

Claims (13)

  1. 培養細胞の輸送時に患者の本人認証を行うシステムであって、
    患者の遺伝子情報を解析して得た遺伝子解析情報から電子割符を生成するための関数などを格納するための遺伝子情報関連データベースと、RFタグを持つ患者やRFタグが貼付されている容器の培養細胞の属性を格納するための属性データベースとを利用可能であり、
    患者の遺伝子情報を解析するための遺伝子情報解析部と、
    前記遺伝子情報関連データベースを参照して、遺伝子解析情報からハッシュ値を演算するハッシュ値演算部と、
    前記遺伝子情報関連データベースを参照して、ハッシュ値をもとに複数の電子割符(電子割符のうちの一つは、培養細胞のRFタグのユニークID.あるいは患者のRFタグのユニークID)を生成するための電子割符生成部と、
    電子割符をRFタグに書き込んでRFタグを発行し、RFタグの電子割符を読み取るためのRFタグ発行・読取部と、
    前記遺伝子情報関連データベースを参照して、RFタグの電子割符から元の情報を復元するための電子割符復元部と、
    復元した電子割符により本人認証を行うための本人認証部と、
    本人認証の認証結果および前記属性データベースから得た培養細胞と患者の属性を出力インターフェイスに出力する出力処理部と、
    を有することを特徴とする患者取違防止システム。
  2. 培養細胞の輸送時に患者の本人認証を行うシステムであって、
    患者の遺伝子情報を解析して得た遺伝子解析情報から電子割符を生成するための関数などを格納するための遺伝子情報関連データベースを利用可能であり、
    前記遺伝子情報関連データベースを参照して、外部システムから取得した遺伝子解析情報からハッシュ値を演算するハッシュ値演算部と、
    前記遺伝子情報関連データベースを参照して、ハッシュ値をもとに複数の電子割符(電子割符のうちの一つは、培養細胞のRFタグのユニークID.あるいは患者のRFタグのユニークID)を生成するための電子割符生成部と、
    前記遺伝子情報関連データベースを参照して、外部システムから取得したRFタグの電子割符から元の情報を復元するための電子割符復元部と、
    復元した電子割符により本人認証を行うための本人認証部と、
    本人認証の認証結果を出力インターフェイスに出力する出力処理部と、
    を有することを特徴とする患者取違防止システム。
  3. 培養細胞の輸送時に患者の本人認証を行うシステムであって、
    RFタグを持つ患者やRFタグが貼付されている容器の培養細胞の属性を格納するための属性データベースを利用可能であり、
    患者の遺伝子情報を解析するための遺伝子情報解析部と、
    遺伝子情報をもとに作成された電子割符を外部システムから取得し、前記電子割符をRFタグに書き込み、RFタグの電子割符を読み取り外部システムに送信するRFタグ発行・読取部と、
    外部システムから取得した培養細胞の患者の本人認証の認証結果および前記属性データベースから得た培養細胞と患者の属性を出力インターフェイスに出力する出力処理部と、
    を有することを特徴とする患者取違防止システム。
  4. 培養細胞の輸送時に患者の本人認証を行うシステムに用いられる方法であって、
    前記システムが、
    患者の遺伝子情報を解析して得た遺伝子解析情報から電子割符を生成するための関数などを格納するための遺伝子情報関連データベースと、RFタグを持つ患者やRFタグが貼付されている容器の培養細胞の属性を格納するための属性データベースを利用可能であって、
    前記遺伝子情報関連データベースの電子割符関数を用いて遺伝子解析情報から複数の電子割符(電子割符のうちの一つは、培養細胞のRFタグのユニークID.あるいは患者のRFタグのユニークID)を算出し、
    それぞれを患者のRFタグと培養細胞のRFタグに格納するものであり、
    培養細胞の患者に対する本人認証を行う際には、それぞれのRFタグから電子割符を読み取り、
    前記遺伝子情報関連データベースを参照して電子割符から元の情報を復元し、
    復元値が遺伝子解析情報と合致するか検証することで患者を本人認証し、
    前記属性データベースから培養細胞と患者の属性を取得し、
    認証結果および培養細胞と患者の属性を出力インターフェイスに出力することを特徴とする患者取違防止方法。
  5. 請求項4において、
    患者の遺伝子情報を解析して得た遺伝子解析情報から電子割符を生成し、電子割符の復元値と遺伝子解析情報の合致を検証する代わりに、
    前記遺伝子情報関連データベースに格納されているハッシュ関数を用いて、遺伝子情報を解析した遺伝子解析情報のハッシュ値を演算し、
    前記遺伝子情報関連データベースの電子割符関数を用いてハッシュ値から複数の電子割符(電子割符のうちの一つは、培養細胞のRFタグのユニークID.あるいは患者のRFタグのユニークID)を算出し、
    電子割符の復元値がハッシュ値と合致するか検証することで患者を本人認証することを特徴とする患者取違防止方法。
  6. 請求項4または5において、
    患者が自分のRFタグを紛失・破損している場合は、培養細胞のRFタグから複数の電子割符を読み取り、
    電子割符から元の情報を復元し、別途患者の遺伝子情報を解析して遺伝子解析情報(あるいはそのハッシュ値)を取得し、
    電子割符の復元値と遺伝子解析情報(あるいはそのハッシュ値)が合致するか検証することで患者を本人認証することを特徴とする患者取違防止方法。
  7. 患者の遺伝子情報を解析して得た遺伝子解析情報から電子割符を生成するための関数などを格納するための遺伝子情報関連データベースと、RFタグを持つ患者やRFタグが貼付されている容器の培養細胞の属性を格納するための属性データベースとを利用可能な情報処理装置に実行させるプログラムであって、
    遺伝子情報を解析するステップと、
    前記遺伝子情報関連データベースを参照して患者の遺伝子情報を解析して得た遺伝子解析情報から複数の電子割符(電子割符のうちの一つは、培養細胞のRFタグのユニークID.あるいは患者のRFタグのユニークID)を算出するステップと、
    電子割符を患者のRFタグと容器のRFタグに格納するステップとを備え、
    培養細胞の患者に対する本人認証を行う際に、それぞれのRFタグから電子割符を読み取るステップと、
    前記遺伝子情報関連データベースを参照して電子割符から元の情報を復元するステップと、
    復元値が遺伝子解析情報と合致するか検証することで患者を本人認証するステップと、
    前記属性データベースから培養細胞と患者の属性を取得するステップと、
    認証結果および培養細胞と患者の属性を出力インターフェイスに出力するステップと、
    を備えることを特徴とする患者取違防止プログラム。
  8. 請求項7において、
    遺伝子情報を解析して得た遺伝子解析情報から電子割符を生成するステップと、電子割符の復元値と遺伝子解析情報の合致を検証するステップの代わりに、
    前記遺伝子情報関連データベースに格納されているハッシュ関数を用いて遺伝子解析情報のハッシュ値を演算するステップと、
    前記遺伝子情報関連データベースを参照してハッシュ値から複数の電子割符(電子割符のうちの一つは、培養細胞のRFタグのユニークID.あるいは患者のRFタグのユニークID)を算出するステップと、
    電子割符の復元値がハッシュ値と合致するか検証することで患者を本人認証するステップと、
    を備えることを特徴とする患者取違防止プログラム。
  9. 請求項7または8において、
    患者が自分のRFタグを紛失・破損している場合は、容器のRFタグから複数の電子割符を読み取るステップと、
    読み取った電子割符から元の情報を復元するステップと、
    別途患者の遺伝子情報を解析して遺伝子解析情報(あるいはそのハッシュ値)を取得するステップと、
    電子割符の復元値と遺伝子解析情報(あるいはそのハッシュ値)が合致するか検証することで患者を本人認証するステップと、
    を備えることを特徴とする患者取違防止プログラム。
  10. 物品の所有者を認証する認証システムであって、
    前記認証システムは、所有者の生体情報を格納する生体情報データベースを利用可能であり、
    前記物品を特定するユニークな物品IDを第一の電子割符とし、前記第一の電子割符及び第二の電子割符を、前記所有者の生体情報に基づき、生成する電子割符生成部と、
    前記第二の電子割符を、格納する記憶媒体に出力する出力部と、
    前記物品及び前記記憶媒体から出力された前記第一の電子割符及び前記第二の電子割符が入力される入力部と、
    前記入力部に入力された第一の電子割符及び第二の電子割符に基づき、元の情報を復元する電子割符復元部と、
    前記電子割符復元部で復元された元の情報及び前記生体情報データベースに格納された生体情報に基づき、物品の所有者の認証を行う認証部と、
    を有することを特徴とする認証システム。
  11. 請求項10に記載の認証システムであって、
    前記所有者の生体情報に基づき、ハッシュ値を演算するハッシュ値演算部を有し、
    前記電子割符生成部は、前記ハッシュ値演算部で演算されたハッシュ値に基づき、前記第一の電子割符及び第二の電子割符を生成する
    ことを特徴とする認証システム。
  12. 請求項10又は11に記載の認証システムであって、
    前記生体情報は、遺伝子情報、指紋情報、静脈情報、虹彩情報又は声紋情報である
    ことを特徴とする認証システム。
  13. 請求項10乃至12のいずれかに記載の認証システムであって、
    前記電子割符生成部は、前記第一の電子割符、第二の電子割符及び第三の電子割符を、前記所有者の生体情報に基づき、生成し、
    前記生体情報データベースは、前記第三の電子割符を格納する
    ことを特徴とする認証システム。
JP2007136122A 2007-05-23 2007-05-23 患者取違防止システム、患者取違防止方法、患者取違防止プログラム及び認証システム Expired - Fee Related JP4894621B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007136122A JP4894621B2 (ja) 2007-05-23 2007-05-23 患者取違防止システム、患者取違防止方法、患者取違防止プログラム及び認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007136122A JP4894621B2 (ja) 2007-05-23 2007-05-23 患者取違防止システム、患者取違防止方法、患者取違防止プログラム及び認証システム

Publications (2)

Publication Number Publication Date
JP2008293151A true JP2008293151A (ja) 2008-12-04
JP4894621B2 JP4894621B2 (ja) 2012-03-14

Family

ID=40167829

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007136122A Expired - Fee Related JP4894621B2 (ja) 2007-05-23 2007-05-23 患者取違防止システム、患者取違防止方法、患者取違防止プログラム及び認証システム

Country Status (1)

Country Link
JP (1) JP4894621B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016051946A1 (ja) * 2014-09-29 2016-04-07 富士フイルム株式会社 細胞情報取得装置および方法並びにプログラム
JP2017016444A (ja) * 2015-07-02 2017-01-19 東芝メディカルシステムズ株式会社 医用情報処理システム
WO2020153363A1 (ja) * 2019-01-21 2020-07-30 幹細胞バンク株式会社 培養装置、及び培養システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003180662A (ja) * 2001-12-21 2003-07-02 Medeinetto:Kk ドナー等識別方法、生体物質識別手段、情報処理装置、及びプログラム
JP2005213020A (ja) * 2004-02-02 2005-08-11 Hitachi Ltd 配送管理方法
JP2006301992A (ja) * 2005-04-21 2006-11-02 Base Technology Inc 認証管理方法及びシステム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003180662A (ja) * 2001-12-21 2003-07-02 Medeinetto:Kk ドナー等識別方法、生体物質識別手段、情報処理装置、及びプログラム
JP2005213020A (ja) * 2004-02-02 2005-08-11 Hitachi Ltd 配送管理方法
JP2006301992A (ja) * 2005-04-21 2006-11-02 Base Technology Inc 認証管理方法及びシステム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016051946A1 (ja) * 2014-09-29 2016-04-07 富士フイルム株式会社 細胞情報取得装置および方法並びにプログラム
JP2016071505A (ja) * 2014-09-29 2016-05-09 富士フイルム株式会社 細胞情報取得装置および方法並びにプログラム
JP2017016444A (ja) * 2015-07-02 2017-01-19 東芝メディカルシステムズ株式会社 医用情報処理システム
WO2020153363A1 (ja) * 2019-01-21 2020-07-30 幹細胞バンク株式会社 培養装置、及び培養システム
JP2020115762A (ja) * 2019-01-21 2020-08-06 幹細胞バンク株式会社 インキュベータ、及び培養システム

Also Published As

Publication number Publication date
JP4894621B2 (ja) 2012-03-14

Similar Documents

Publication Publication Date Title
US10749865B2 (en) Systems and methods for providing block chain or distributed ledger-based entity identity and relationship verification
KR101897709B1 (ko) 분배 장치의 사용자 액세스를 위한 시스템 및 방법
WO2017215504A1 (zh) 一种基于生物信息的身份识别与社会信息记录方法及系统
EP1099996A1 (en) Privacy data escrow system and method
EP3826021B1 (en) Method for preserving and using genome and genomic data
AU2017350176A1 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US11502842B2 (en) Cluster-based security for network devices
CN108055352A (zh) 用于密钥链同步的系统和方法
CN107506615A (zh) 一种基因组学数据管理方法、服务器和系统
JP2001357130A (ja) 診療情報管理システム
US20230246843A1 (en) Block chain proof for identification
CN107480451A (zh) 基于区块链技术的快速验证电子病历完整性的解决方法
JP4894621B2 (ja) 患者取違防止システム、患者取違防止方法、患者取違防止プログラム及び認証システム
US20210098096A1 (en) System, Method, and Apparatus for Universally Accessible Personal Records
AU2018100478A4 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
Al Baqari et al. Biometric-based blockchain ehr system (bbehr)
Hapiffah et al. Analysis of blockchain technology recommendations to be applied to medical record data storage applications in Indonesia
CN112541035B (zh) 基于区块链的信息核验方法、装置、设备、可读存储介质
CN103473372B (zh) 管理服务器、多维镜像服务系统和多维镜像数据管理方法
Kumaresan et al. Classification Of Images Distributed On Social Sharing Sites In View Of Ba-Svm
CN102034034A (zh) 生物认证装置
JP2002149814A (ja) 個人情報管理システム
US20140303998A1 (en) Method for managing a health card
JP2015225356A (ja) 遺伝子情報提供方法、遺伝子情報提供プログラム、及び遺伝子情報提供システム
JP2023536027A (ja) データ、特にバイオテクノロジー・ラボラトリのデータをセキュアにするための方法およびシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090812

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110801

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111129

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111212

R151 Written notification of patent or utility model registration

Ref document number: 4894621

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees