JP2022144983A - 信頼性判定システム、信頼性判定方法 - Google Patents

信頼性判定システム、信頼性判定方法 Download PDF

Info

Publication number
JP2022144983A
JP2022144983A JP2021046215A JP2021046215A JP2022144983A JP 2022144983 A JP2022144983 A JP 2022144983A JP 2021046215 A JP2021046215 A JP 2021046215A JP 2021046215 A JP2021046215 A JP 2021046215A JP 2022144983 A JP2022144983 A JP 2022144983A
Authority
JP
Japan
Prior art keywords
reliability
information
diagnostic
certifier
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021046215A
Other languages
English (en)
Inventor
知弘 浅見
Tomohiro Asami
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JVCKenwood Corp
Original Assignee
JVCKenwood Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JVCKenwood Corp filed Critical JVCKenwood Corp
Priority to JP2021046215A priority Critical patent/JP2022144983A/ja
Publication of JP2022144983A publication Critical patent/JP2022144983A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Medical Treatment And Welfare Office Work (AREA)

Abstract

【課題】電子証明書の信頼性を確保する信頼性判定システムおよび信頼性判定方法を提供する。【解決手段】信頼性判定システム10は、証明者による診断の診断結果を証明する電子証明書を発行する証明書発行装置12と、診断者による診断の診断結果と電子証明書の証明者情報とを関連付けた診断情報を生成する診断情報生成装置14と、診断情報に基づいて、証明者の信頼性を判定し、証明者の信頼性が低いと判定された場合に、証明者の情報を出力する信頼性判定装置16と、を含む。証明書発行装置12は、ユーザに電子証明書を発行する。診断情報生成装置14は、電子証明書を持つユーザが診断を受けた際に、診断結果と電子証明書の証明者の情報とを関連付けた前記診断情報を生成する。【選択図】図1

Description

本発明は、信頼性判定システム、および信頼性判定方法に関する。
感染症の感染拡大を防止する技術が知られている。例えば、特許文献1には、移動者による特定病原体の感染拡大を防止する技術が記載されている。
特許第6765777号公報
電子証明書により、感染症などの診断による診断結果の陰性を証明する場合、電子証明書を発行する医療機関などの証明者の信頼性が問題となる。例えば、悪意を持った証明者により、電子証明者が偽造されることが想定される。
本発明は、電子証明システムにおいて証明者の信頼性を高めることのできる判定システム、判定方法を提供することを目的とする。
本発明に係る判定システムは、証明者による診断の診断結果を証明する電子証明書を発行する証明書発行装置と、診断者による診断の診断結果と電子証明書の証明者情報とを関連付けた診断情報を生成する診断情報生成装置と、診断情報に基づいて、証明者の信頼性を判定し、証明者の信頼性が低いと判定された場合に、証明者の情報を出力する信頼性判定装置と、を含み、証明書発行装置は、ユーザに電子証明書を発行し、診断情報生成装置は、電子証明書を持つユーザが診断を受けた際に、診断結果と電子証明書の証明者の情報とを関連付けた診断情報を生成する。
本発明に係る判定方法は、証明者から診断を受けたユーザの診断結果を証明する電子証明書を発行するステップと、診断者により電子証明書を持つユーザが診断を受けた際に、診断者による診断の診断結果と、電子証明書の証明者とを関連付けた診断情報を生成するステップと、診断情報に基づいて、証明者の信頼性を判定し、証明者の信頼性が低いと判定された場合に、証明者の情報を出力するステップと、を含む。
本発明によれば、電子証明システムにおいて証明者の信頼性を高めることができる。
図1は、実施形態に係る信頼性判定システムの構成例を示すブロック図である。 図2は、実施形態に係る証明書発行装置の構成例を示すブロック図である。 図3は、実施形態に係る診断情報生成装置の構成を示すブロック図である。 図4は、実施形態に係る信頼性判定装置の構成例を示すブロック図である。 図5は、実施形態に係る診断情報の一例を示す図である。 図6は、実施形態に係る信頼性判定システムにおいて、診断結果に基づき、ユーザが陰性証明書を取得するまでの処理の流れの一例を示すフローチャートである。 図7は、実施形態に係る信頼性判定システムにおいて、診断者が、ユーザから陰性証明書を取得するとともに、診断結果に基づいて診断情報を生成し、信頼性判定機関に送信するまでの処理の流れの一例を示すフローチャートである。 図8は、実施形態の第1の例に係る信頼性判定装置の処理の流れの一例を示すフローチャートである。 図9は、実施形態の第2の例に係る信頼性判定装置の処理の流れの一例を示すフローチャートである。 図10は、実施形態に係る信頼性情報を認証機関に送信する処理の流れの一例を示すフローチャートである。
以下に、本発明の実施形態を図面に基づいて詳細に説明する。なお、以下に説明する実施形態により本発明が限定されるものではない。
[実施形態]
図1を用いて、実施形態に係る信頼性判定システムについて説明する。図1は、実施形態に係る信頼性判定システムの構成例を示すブロック図である。
図1に示すように、信頼性判定システム10は、証明書発行装置12と、診断情報生成装置14と、信頼性判定装置16と、を含む。診断情報生成装置14と、信頼性判定装置16とは、無線又は有線のネットワークNを介して、通信可能に接続されている。また、証明書発行装置12は、記録媒体との通信を想定しているが、無線又は有線のネットワークNを介して、通信可能に接続されるように構成してもよい。
信頼性判定システム10は、所定の感染症の陰性を証明する陰性証明書を発行した医療機関の信頼性を判定するシステムである。本実施形態では、陰性証明書は、周知の公開鍵証明書の技術を用いて発行された電子証明書である。公開鍵証明書は、所定の認証機関が電子証明書の発行者(証明者)の公開鍵にデジタル署名を行うことにより、証明者の正当性を保証する。認証機関は、例えば、証明者の信頼性が保証できなくなった場合には、証明書を無効化する。
本実施形態では、電子証明書は感染症の陰性を証明する陰性証明書であるものして説明するが、本発明はこれに限定されない。電子証明書は証明者による診断の結果が証明された証明書も含めることができる。例えば、電子証明書は、ユーザに対して所定の診断による診断結果を証明する証明書であってもよい。この所定の診断は、感染症、ワクチン接種の可否、薬の選定、健康状態、身体機能、認知機能、疾病、運転または操作などの能力の確認などといったものに対する診断であってもよい。
証明書発行装置12と、診断情報生成装置14とは、感染症の診断を行う医療機関に配置される。医療機関は、特定の認証機関により正当性が保証されているものとする。
証明書発行装置12は、感染症の陰性の有無の診断を受けたユーザの陰性証明書を発行する。証明書発行装置12は、ユーザが所有するスマートフォンおよびIC(Integrated Circuit)カードなどの記憶媒体に書き込む。例えば、ユーザが感染症の陰性の有無の診断を医療機関などの証明者から受けた際に、ユーザは、証明書発行装置12に対して、ユーザが所有する記憶媒体に陰性証明書を書き込む操作を行うことで、陰性証明書を取得してもよい。また、証明者が証明書発行装置12を操作し、ユーザは証明者の指示に従ってユーザが所有する記憶媒体に陰性証明書を書き込むようにしても構わない。
診断情報生成装置14は、ユーザが所有する記憶媒体から陰性証明書を取得する。診断情報生成装置14が設置された医療機関では、診断者である医師が陰性証明書を持つユーザが感染症に感染しているか否かの診断を行う。診断情報生成装置14は、医師の診断後、ユーザの感染症の感染に関する診断情報を生成する。診断情報生成装置14は、生成した診断情報を信頼性判定機関に送信する。信頼性機関は、陰性証明書を発行した医療機関の信頼性を判定する機関であり得る。
本実施形態では、ユーザに陰性証明書を発行する医療機関と、陰性証明書を持つユーザの感染症の感染の有無を診断する医療機関とは、同じであってもよいし、異なっていてもよい。
信頼性判定装置16は、信頼性判定機関に配置される。信頼性判定装置16は、診断情報生成装置14から診断情報を受信する。信頼性判定装置16は、受信した診断情報に基づいて、電子証明書を発行した医療機関の信頼性を判定する。信頼性判定装置16は、例えば、受信した診断情報に基づいて、所定の判定条件以下となる診断結果の個数を医療機関の信頼性として判定し、判定結果を信頼性情報として記憶する。信頼性判定装置16は、医療機関の信頼性が低いと判定された場合、医療機関の正当性を検証する認証機関に前記証明者の情報を送信する。認証機関は、例えば、医療機関に対し改善を指示したり、認証機関に対する感染症の証明者としての正当性の保証を取り消すことを指示したりする。
[証明書発行装置]
図2を用いて、実施形態に係る証明書発行装置の構成例について説明する。図2は、実施形態に係る証明書発行装置の構成例を示すブロック図である。
図2に示すように、証明書発行装置12は、入力部20と、表示部22と、記憶部24と、通信部26と、制御部28と、を備える。
入力部20は、証明書発行装置12に対する各種操作を受け付ける入力装置である。入力部20は、例えば、医療機関の受診者であるユーザにより、感染症の陰性に関する陰性情報を入力するための操作を受け付けるようにしても良い。また、証明者である医療機関の医師などにより、入力部20に陰性情報を入力するようにしても良い。入力部20は、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチなどで実現され得る。
表示部22は、各種情報を表示する。表示部22は、例えば、液晶ディスプレイ(LCD:Liquid Crystal Display)または有機EL(Electro-Luminescence)ディスプレイなどを含むディスプレイである。
記憶部24は、制御部28の演算内容やプログラムなどの各種情報を記憶するメモリであり、例えば、RAM(Random Access Memory)と、ROM(Read Only Memory)のような主記憶装置と、HDD(Hard Disk Drive)などの外部記憶装置とのうち、少なくとも1つ含む。
通信部26は、証明書発行装置12と、外部装置との間の通信を行う。通信部26は、例えば、証明書発行装置12と、ユーザが所有する記憶媒体との通信を行う。通信部26が通信を行う記憶媒体は、スマートフォンおよびICカードなどであるがこれに限定されない。
制御部28は、証明書発行装置12の各部の動作を制御する。制御部28は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、記憶部24に記憶されたプログラムがRAM等を作業領域として実行されることにより実現される。制御部28は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されてもよい。制御部28は、ハードウェアと、ソフトウェアとの組み合わせで実現されてもよい。
制御部28は、陰性情報取得部30と、証明書生成部32と、記憶制御部34と、通信制御部36と、を備える。
陰性情報取得部30は、ユーザの陰性情報を取得する。陰性情報取得部30は、例えば、入力部20に入力されたユーザの陰性情報を取得する。陰性情報には、受診者を識別する情報と、感染症の種別情報と、感染症の陰性であることを示す情報とが少なくとも含まれる。
証明書生成部32は、ユーザが感染症の陰性であることを証明する陰性証明書を生成する。証明書生成部32は、例えば、陰性情報取得部30が取得した陰性情報に証明者であることを示すデジタル署名を行うことにより、陰性証明書を生成する。証明書生成部32は、例えば、時刻情報を対応付けて陰性証明書を生成する。陰性証明書には、陰性情報と、陰性証明書を生成した医療機関を識別する情報と、陰性証明書が生成された時刻情報とが少なくとも含まれる。
記憶制御部34は、各種データを保存する。記憶制御部34は、例えば、通信部26を介して、ユーザが所有する記憶媒体に陰性証明書を記憶する。
通信制御部36は、通信部26を制御して、外部の装置と通信を行わせる。通信制御部36は、通信部26を制御して、例えば、スマートフォンおよびICカードと通信を行う。
[診断情報生成装置]
図3を用いて、実施形態に係る診断情報生成装置の構成例について説明する。図3は、実施形態に係る診断情報生成装置の構成を示すブロック図である。
図3に示すように、診断情報生成装置14は、入力部40と、表示部42と、記憶部44と、通信部46と、制御部48と、を備える。診断情報生成装置14は、例えば、医療機関の医師などにより使用される。
入力部40は、診断情報生成装置14に対する各種操作を受け付ける入力装置である。入力部40は、例えば、受信者であるユーザの感染症の診断の診断結果を入力するための操作を受け付ける。具体的には、医療機関の医師などは、入力部40に診断結果を入力する。入力部40は、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチなどで実現され得る。
表示部42は、各種情報を表示する。表示部42は、例えば、液晶ディスプレイまたは有機ELディスプレイなどを含むディスプレイである。
記憶部44は、制御部48の演算内容やプログラムなどの各種情報を記憶するメモリであり、例えば、RAMと、ROMのような主記憶装置と、HDDなどの外部記憶装置とのうち、少なくとも1つ含む。
通信部46は、診断情報生成装置14と、外部装置との間の通信を行う。通信部46は、例えば、診断情報生成装置14と、ユーザが所有する記憶媒体との間の通信を行う。通信部46は、例えば、診断情報生成装置14と、信頼性判定装置16との間の通信を行う。
制御部48は、診断情報生成装置14の各部の動作を制御する。制御部48は、例えば、CPUやMPU等によって、記憶部44に記憶されたプログラムがRAM等を作業領域として実行されることにより実現される。制御部48は、例えば、ASICやFPGA等の集積回路により実現されてもよい。制御部48は、ハードウェアと、ソフトウェアとの組み合わせで実現されてもよい。
制御部48は、証明書取得部50と、証明者抽出部52と、診断結果取得部54と、診断情報生成部56と、通信制御部58と、を備える。
証明書取得部50は、感染症の陰性を証明する陰性証明書を取得する。証明書取得部50は、例えば、通信部46を介して、ユーザが所有する記憶媒体に記憶された陰性証明書を取得する。
証明者抽出部52は、証明書取得部50が取得した陰性証明書から陰性証明書を生成した証明者に関する情報を抽出する。証明者抽出部52は、例えば、陰性証明書を生成した医療機関を識別する情報と、陰性証明書が生成された時刻情報を抽出する。証明者抽出部52は、信頼性判定システム10が複数種類の感染症を扱う場合は、ユーザが診断された感染症と同じ種類の感染症の陰性証明書のみから証明者に関する情報を抽出するとよい。
診断結果取得部54は、ユーザの感染症を診断した診断結果に関する情報を取得する。診断結果に関する情報には、少なくとも、感染症の種別情報と、感染症の陽性か陰性かを示す情報とを含む。
診断情報生成部56は、ユーザの診断情報を生成する。診断情報生成部56は、例えば、証明者抽出部52が抽出した医療機関を識別する情報および陰性証明書が生成された時刻に関する情報と、診断結果取得部54が取得した情報と、診断情報を生成した医療機関を識別する情報とを関連付けて、診断情報を生成する。
通信制御部58は、通信部46を制御して、外部の装置と通信を行わせる。通信制御部58は、例えば、通信部46を制御して、ユーザが所有する記憶媒体との通信を行わせる。通信制御部58は、通信部46を制御して、例えば、診断情報生成部56が生成した診断情報を信頼性判定装置16に送信する。
[信頼性判定装置]
図4を用いて、実施形態に係る信頼性判定装置の構成例について説明する。図4は、実施形態に係る信頼性判定装置の構成例を示すブロック図である。
図4に示すように、信頼性判定装置16は、入力部60と、表示部62と、記憶部64と、通信部66と、制御部68と、を備える。
入力部60は、信頼性判定装置16に対する各種操作を受け付ける入力装置である。入力部60は、例えば、ユーザの陰性証明書を発行した医療機関の信頼性を算出させるための操作を受け付ける。入力部60は、例えば、信頼性の算出結果を表示させるための操作を受け付ける。入力部60は、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチなどで実現され得る。
表示部62は、各種情報を表示する。表示部62は、例えば、液晶ディスプレイまたは有機ELディスプレイなどを含むディスプレイである。
記憶部64は、制御部68の演算内容やプログラムなどの各種情報を記憶するメモリであり、例えば、RAMと、ROMのような主記憶装置と、HDD(Hard Disk Drive)などの外部記憶装置とのうち、少なくとも1つ含む。記憶部64は、診断情報記憶部64aと、信頼性情報記憶部64bと、を有する。
診断情報記憶部64aは、ユーザの感染症の診断情報を記憶する。信頼性情報記憶部64bは、陰性証明書を発行する医療機関の信頼性に関する信頼性情報を記憶する。
通信部66は、信頼性判定装置16と、外部装置との間の通信を行う。通信部66は、例えば、診断情報生成装置14と、信頼性判定装置16との間の通信を行う。
制御部68は、信頼性判定装置16の各部の動作を制御する。制御部68は、例えば、CPUやMPU等によって、記憶部64に記憶されたプログラムがRAM等を作業領域として実行されることにより実現される。制御部68は、例えば、ASICやFPGA等の集積回路により実現されてもよい。制御部68は、ハードウェアと、ソフトウェアとの組み合わせで実現されてもよい。
制御部68は、診断情報取得部70と、診断情報分析部72と、表示制御部74と、通信制御部76と、を備える。
診断情報取得部70は、ユーザの感染症の診断情報を取得する。診断情報取得部70は、例えば、通信部66を介して、診断情報生成装置14から診断情報を取得する。診断情報取得部70は、たとえば、取得した診断情報を診断情報記憶部64aに記憶する。
図5を用いて、実施形態に係る診断情報の一例について説明する。図5は、実施形態に係る診断情報の一例を示す図である。
図5に示すように、診断情報80は、「証明時刻」、「証明者」、「診断時刻」、「診断結果」、および「診断者」といった項目を含む。
「証明時刻」は、陰性証明書が発行された時刻に関する情報を示す。「証明者」は、陰性証明書を発行した医療機関を識別する情報を示す。「診断時刻」は、医療機関から診断情報を取得した時刻に関する情報を示す。「診断結果」は、感染症の陽性、または陰性を示す診断結果に関する情報を示す。「診断者」は、診断情報を生成した医療機関を識別する情報を示す。診断情報80は、例えば、「A病院」が「2020年10月6日13時37分23秒」に陰性証明書を発行し、「2020年10月7日11時21分11秒」に「C保健所」が「陽性」であると診断したことを示す。
本実施形態では、診断情報80に含まれる情報は、「証明時刻」、「証明者」、「診断時刻」、「診断結果」、および「診断者」に限定されない。診断情報80には、その他の情報が含まれていてもよい。診断情報80は、例えば、信頼性判定システム10が複数種類の感染症の信頼性を判定する場合には、感染症の種別を示す情報を含んでもよい。
図4に戻る。診断情報分析部72は、診断情報を分析する。診断情報分析部72は、例えば、診断情報記憶部64aに記憶されている診断情報を分析し、ユーザの陰性証明書を発行した医療機関の信頼性を算出する。診断情報分析部72は、算出した信頼性に関する情報を信頼性情報記憶部64bに記憶する。
表示制御部74は、各種情報を表示部62に表示させる。表示制御部74は、例えば、信頼性の算出結果を表示部62に表示させる。表示制御部74は、例えば、入力部60に入力された操作に応じて、信頼性の算出結果を表示部62に表示させる。
通信制御部76は、通信部66を制御して、外部の装置と通信を行わせる。通信制御部76は、例えば、通信部66を制御して、診断情報生成装置14との通信を行わせる。
[処理内容]
本実施の形態では、一連の処理として、図6で示される、ユーザが陰性証明書を取得するまでの処理と、図7で示される、ユーザが所有する陰性証明書に対して新たな陰性の診断結果と関連付けた診断情報を信頼性判定機関に送信するまでの処理と、図8で示される、診断情報に基づき陰性証明書を発行した医療機関の信頼性を判定するまでの処理と、図10で示される、信頼性の判定結果に基づいて信頼性情報を認証機関に送信するまでの処理に大別される。以下にそれぞれの処理の詳細について説明する。
図6および図7を用いて、図1の信頼性判定システム10による陰性証明書の発行と、診断情報が信頼性判定機関に送信されるまでの処理ついて説明する。
図6は、図1の信頼性判定システム10において、医療機関などの証明者による診断結果に基づき、ユーザが陰性証明書を取得するまでの処理の流れの一例を示すフローチャートである。
まず、医療機関などの証明者は、ユーザの感染症の有無を診断し(ステップS10)、感染症診断結果は陰性であるか否かを判定する(ステップS12)。
感染症診断結果が陰性である場合(ステップS12:YES)は、ステップS14に進む。感染症診断結果が陰性でない場合(ステップS12:No)は、処理を終了する。
ユーザの感染症診断結果が陰性であるため、証明者は、証明書発行装置12を操作し、証明者の情報を含む陰性証明書を取得し、ユーザは証明者の指示に従ってユーザが所有する記憶媒体に陰性証明書を書き込む。これによりユーザは証明者から陰性証明書を取得する。(ステップS14)。以上により、ユーザは証明者の診察結果に基づいて、陰性証明書を取得する。
次に、ユーザの所有する陰性証明書と、診断者による診断結果に基づいて、診断情報を生成し、信頼性判定機関に診断情報を送信するまでの処理について説明する。図7は、診断者が、ユーザから陰性証明書を取得するとともに、診断結果に基づいて診断情報を生成し、信頼性判定機関に送信するまでの処理の流れの一例を示すフローチャートである。ここでは、一例として、過去に証明者による診断を受けたユーザが、再度診断者による診断を受けることにより、過去に取得した陰性証明書の有効性を更新することを想定している。
診断者は、ユーザの感染症の有無を診断する(ステップS20)。
診断者は診断情報生成装置14を操作し、ユーザが所有する記憶媒体からユーザの陰性証明書を取得する(ステップS22)。
次に、診断者は、診断情報生成装置14を操作し、ユーザの感染症診断結果と、ユーザの陰性証明書の証明者とを関連付けた診断情報を生成する(ステップS24)。
生成された診断情報は、信頼性判定機関に送信される(ステップS26)。
以上のような処理の流れにより、ユーザの感染症診断結果と、陰性証明書の証明者とを関連付けた診断情報を生成し、信頼性判定機関に送信されることで、後述の信頼性判定処理に利用される。
図8を用いて、実施形態の第1の例に係る信頼性判定装置の処理内容について説明する。図8は、実施形態の第1の例に係る信頼性判定装置の処理の流れの一例を示すフローチャートである。
制御部68は、診断情報を取得する(ステップS30)。具体的には、診断情報取得部70は、例えば、診断情報記憶部64aに記憶されている診断情報を取得する。そして、ステップS32に進む。
制御部68は、所定条件を満たす診断結果があるか否かを判定する(ステップS32)。具体的には、診断情報分析部72は、例えば、診断結果が陽性であり、かつ証明時刻と診断時刻との差が閾値以下の診断結果が含まれているか否かを判定する。閾値は、例えば数日(例えば、3日)であるがこれに限定されない。すなわち、診断情報分析部72は、陰性と診断された後、数日後に陽性と判定された診断結果があるか否かを判定する。所定条件を満たす診断結果があると判定された場合(ステップS32;Yes)、ステップS34に進む。所定条件を満たす診断結果があると判定されなかった場合(ステップS32;No)、ステップS40に進む。
ステップS32でYesと判定された場合、制御部68は、所定条件を満たす診断結果の個数を算出する(ステップS34)。具体的には、診断情報分析部72は、例えば、所定条件を満たす診断結果の数を数えて個数を算出する。そして、ステップS36に進む。
制御部68は、診断結果の信頼性を算出する(ステップS36)。具体的には、診断情報分析部72は、所定条件を満たす診断結果の数に基づいて、診断結果の信頼性を算出する。より具体的には、診断情報分析部72は、所定条件を満たす診断結果の数が多いほど信頼性を低く算出し、所定条件を満たす診断結果の数が少ないほど信頼性を高く算出する。そして、ステップS38に進む。
制御部68は、算出した信頼性を信頼性情報として記憶する(ステップS38)。具体的には、診断情報分析部72は、例えば、ステップS16で算出した信頼性を、信頼性情報として、信頼性情報記憶部64bに記憶させる。そして、ステップS40に進む。
ステップS38の後、またはステップS32でNoと判定された場合、制御部68は、処理を終了するか否かを判定する(ステップS40)。具体的には、制御部68は、処理を終了する操作を受け付けた場合、電源をオフにする操作を受け付けた場合に処理を終了すると判定する。処理を終了すると判定された場合(ステップS40;Yes)、図8の処理を終了する。処理を終了すると判定されなかった場合(ステップS40;No)、ステップS30に進む。
図9を用いて、実施形態の第2の例に係る信頼性判定装置の処理内容について説明する。図9は、実施形態の第2の例に係る信頼性判定装置の処理の流れの一例を示すフローチャートである。
ステップS50の処理は、図8に示すステップS30の処理と同一なので、説明を省略する。
制御部68は、証明者ごとに診断結果の個数を算出する(ステップS52)。具体的には、診断情報分析部72は、例えば、証明者ごとに診断結果の数を数えて個数を算出する。そして、ステップS54に進む。
制御部68は、診断者ごとに診断結果の個数を算出する(ステップS54)。具体的には、診断情報分析部72は、例えば、診断者ごとに診断結果の数を数えて個数を算出する。そして、ステップS56に進む。
制御部68は、同一の医療機関による診断結果を抽出する(ステップS56)。具体的には、診断情報分析部72は、ステップS52の証明者と、ステップS54の診断者とが同じ医療機関を示す診断結果を抽出する。そして、ステップS58に進む。
制御部68は、医療機関ごとに信頼性を算出する(ステップS58)。具体的には、診断情報分析部72は、同一の医療機関について、診断者としての診断結果の個数に対する証明者としての診断結果の個数を算出することで、医療機関の信頼性を判定する。具体的には、診断情報分析部72は、診断者としての診断結果の個数に対する証明者としての診断結果の個数が多いほど、診断の数に対して証明の数が多くなるため、信頼性を低く算出する。診断情報分析部72は、診断者としての診断結果の個数に対する証明者としての診断結果の個数が少ないほど、診断の数に対して証明の数が少なくなるため、信頼性を高く算出する。そして、ステップS60に進む。
制御部68は、算出した医療機関ごとの信頼性を信頼性情報として記憶する(ステップS60)。具体的には、診断情報分析部72は、例えば、ステップS58で算出した医療機関ごとの信頼性を、信頼性情報として、信頼性情報記憶部64bに記憶させる。そして、ステップS62に進む。
ステップS62の処理は、図8に示すステップS40の処理と同一なので、説明を省略する。
本実施形態において、信頼性判定システム10が、複数種類の感染症の信頼性を判定する場合には、図8および図9に示す処理において、感染症の種類ごとに処理を行ってもよいし、全ての種類の感染症の処理をまとめて行ってよい。
図10を用いて、実施形態に係る信頼性情報を認証機関に送信する処理について説明する。図10は、実施形態に係る信頼性情報を認証機関に送信する処理の流れの一例を示すフローチャートである。
制御部68は、所定の医療機関についての信頼性情報を取得する(ステップS70)。具体的には、診断情報分析部72は、例えば、信頼性情報記憶部64bに記憶された所定の医療機関についての信頼性情報を取得する。所定の医療機関は、信頼性判定機関の職員であるユーザ(作業者)が指定してよい。そして、ステップS72に進む。
制御部68は、信頼性は所定値以下であるか否かを判定する(ステップS72)。具体的には、診断情報分析部72は、例えば、信頼性情報記憶部64bから取得した信頼性情報に基づいて、所定の医療機関の信頼性が所定値以下であるか否かを判定する。信頼性が所定値以下とは、信頼性が低いことを意味する。所定値は信頼性判定機関の職員であるユーザ(作業者)の任意で設定してよい。信頼性は所定値以下であると判定された場合(ステップS72;Yes)、ステップS74に進む。信頼性は所定値以下と判定されない場合(ステップS72;No)、ステップS76に進む。
ステップS72でYesと判定された場合、制御部68は、認証機関に医療機関の情報を送信する(ステップS74)。具体的には、通信制御部76は、通信部66を介して、信頼性が所定値以下と判定された医療機関についての情報を、医療機関の信頼性の正当性を保証する認証機関に送信する。すなわち、本実施形態では、信頼性判定装置16は、証明者としての医療機関の信頼性が低いと判定された場合に、その医療機関の情報を出力する。そして、信頼性判定装置16は、医療機関の正当性を検証する認証機関に信頼性が低いと判定された医療機関の情報を送信する。そして、ステップS76に進む。
ステップS74の後、またはステップS72でNoと判定された場合、制御部68は、処理を終了するか否かを判定する(ステップS76)。具体的には、制御部68は、処理を終了する操作や、電源をオフにする操作を受け付けた場合に、処理を終了すると判定する。処理を終了すると判定された場合(ステップS76;Yes)、図10の処理を終了する。処理を終了すると判定されなかった場合(ステップS76;No)、ステップS70に進む。
上述のとおり、本実施形態では、感染症の陰性であることを証明する陰性証明書を発行した医療機関の信頼性を判定する。これにより、本実施形態は、信頼性が低いと判定された医療機関に対して指導をするなどの適切な処理を行うことができる。その結果、本実施形態は、電子証明書の信頼性を確保することができる。
また、本実施の形態では、例えば、証明者となる医療機関にて、ユーザが初回の感染症診断を受け、陰性を証明する陰性証明書がユーザに発行された後、証明者とは異なる診断者となる医療機関にて、ユーザが再度感染症の診断を受け、既に発行された陰性証明書と、診断者による診断結果に基づいて診断情報が生成され、この診断情報に基づいて証明者の信頼性を判定できることから、証明者と診断者の異なる診断に基づいた、より信頼度の高い陰性証明書として扱うことができる、信頼性判定システムを提供できる。
以上、本発明の実施形態を説明したが、これら実施形態の内容により本発明が限定されるものではない。また、前述した構成要素には、当業者が容易に想定できるもの、実質的に同一のもの、いわゆる均等の範囲のものが含まれる。さらに、前述した構成要素は適宜組み合わせることが可能である。さらに、前述した実施形態の要旨を逸脱しない範囲で構成要素の種々の省略、置換又は変更を行うことができる。
10 信頼性判定システム
12 証明書発行装置
14 診断情報生成装置
16 信頼性判定装置
20,40,60 入力部
22,42,62 表示部
24,44,64 記憶部
26,46,66 通信部
28,48,68 制御部
30 陰性情報取得部
32 証明書生成部
34 記憶制御部
36,58,76 通信制御部
50 証明書取得部
52 証明者抽出部
54 診断結果取得部
56 診断情報生成部
64a 診断情報記憶部
64b 信頼性情報記憶部
70 診断情報取得部
72 診断情報分析部
74 表示制御部

Claims (5)

  1. 証明者による診断の診断結果を証明する電子証明書を発行する証明書発行装置と、
    診断者による診断の診断結果と前記電子証明書の証明者情報とを関連付けた診断情報を生成する診断情報生成装置と、
    前記診断情報に基づいて、前記証明者の信頼性を判定し、前記証明者の信頼性が低いと判定された場合に、前記証明者の情報を出力する信頼性判定装置と、
    を含み、
    前記証明書発行装置は、ユーザに前記電子証明書を発行し、
    前記診断情報生成装置は、前記電子証明書を持つ前記ユーザが診断を受けた際に、診断結果と前記電子証明書の証明者の情報とを関連付けた前記診断情報を生成することを特徴とする信頼性判定システム。
  2. 前記診断は感染症であり、
    前記証明書発行装置で、前記電子証明書が発行されるのは陰性と診断された場合であることを特徴とする請求項1に記載の信頼性判定システム。
  3. 前記信頼性判定装置は、前記診断情報に基づいて、所定の判定条件以下となる診断結果の個数を前記証明者の信頼性として判定し、判定結果を信頼性情報として記憶することを特徴とする請求項1または2に記載の信頼性判定システム。
  4. 前記信頼性判定装置は、前記証明者の信頼性が低いと判定された場合、前記証明者の正当性を検証する認証機関に前記証明者の情報を送信することを特徴とする請求項1から3のいずれか1項に記載の信頼性判定システム。
  5. 証明者から診断を受けたユーザの診断結果を証明する電子証明書を発行するステップと、
    診断者により前記電子証明書を持つ前記ユーザが診断を受けた際に、診断者による診断の診断結果と、前記電子証明書の証明者とを関連付けた診断情報を生成するステップと、
    前記診断情報に基づいて、前記証明者の信頼性を判定し、前記証明者の信頼性が低いと判定された場合に、前記証明者の情報を出力するステップと、
    を含むことを特徴とする信頼性判定方法。
JP2021046215A 2021-03-19 2021-03-19 信頼性判定システム、信頼性判定方法 Pending JP2022144983A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021046215A JP2022144983A (ja) 2021-03-19 2021-03-19 信頼性判定システム、信頼性判定方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021046215A JP2022144983A (ja) 2021-03-19 2021-03-19 信頼性判定システム、信頼性判定方法

Publications (1)

Publication Number Publication Date
JP2022144983A true JP2022144983A (ja) 2022-10-03

Family

ID=83454189

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021046215A Pending JP2022144983A (ja) 2021-03-19 2021-03-19 信頼性判定システム、信頼性判定方法

Country Status (1)

Country Link
JP (1) JP2022144983A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102023123493A1 (de) 2022-09-13 2024-03-14 Toyota Jidosha Kabushiki Kaisha Fahrzeug und Beseitigungsvorrichtung für statische Ladung in einem Fahrzeug

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102023123493A1 (de) 2022-09-13 2024-03-14 Toyota Jidosha Kabushiki Kaisha Fahrzeug und Beseitigungsvorrichtung für statische Ladung in einem Fahrzeug

Similar Documents

Publication Publication Date Title
JP7103393B2 (ja) 情報処理装置、情報処理方法、およびプログラム
JP6566906B2 (ja) ハプティックcaptcha
US9158906B2 (en) Authenticating a device and a user
CN110462654A (zh) 记录存取和管理
CN109310317A (zh) 用于自动医学诊断的系统和方法
US20170323071A1 (en) Systems and methods for generating medical diagnosis
US20190221310A1 (en) System and method for automated diagnosis and treatment
US10937160B1 (en) Dental images processed with artificial intelligence
WO2013121883A1 (en) Diagnosis support apparatus and method of controlling the same
JP2005293273A (ja) 個人情報開示システム、カルテ情報開示システム、個人情報開示方法、およびコンピュータプログラム
US20190214134A1 (en) System and method for automated healthcare service
JP7120994B2 (ja) 対象者データ管理システム
JP2019109553A (ja) 情報処理装置及び情報処理方法
KR102488139B1 (ko) 백신 접종의 인증 및 접종 후 사후 관리를 제공하기 위한 방법 및 그 시스템
WO2010079554A1 (ja) 生体情報測定機器及びその制御方法
JP2022144983A (ja) 信頼性判定システム、信頼性判定方法
CN107004048A (zh) 记录访问和管理
KR102444145B1 (ko) 영유아 건강정보를 이용한 원격진료 제공장치 및 그 제공방법
TW201904518A (zh) 聽力診斷裝置與聽力資訊偵測方法
US12008749B2 (en) Dental images correlated to the human genome with artificial intelligence
WO2019071836A1 (zh) 中医治未病健康管理系统及其数据处理装置
US20220263653A1 (en) System, method, and device for vitality verification using a biometric one-time passcode
US20220270729A1 (en) Systems, devices, and methods for generating and displaying medical report interfaces and reports for communication to a third party
CN110032853A (zh) 一种双重认证的调整方法、系统、存储介质及电子设备
CN115136545B (zh) 用于在医疗检查的环境中管理数据交换的方法和系统