JP2023131435A - Information processing system, information processing method, and program - Google Patents

Information processing system, information processing method, and program Download PDF

Info

Publication number
JP2023131435A
JP2023131435A JP2022036192A JP2022036192A JP2023131435A JP 2023131435 A JP2023131435 A JP 2023131435A JP 2022036192 A JP2022036192 A JP 2022036192A JP 2022036192 A JP2022036192 A JP 2022036192A JP 2023131435 A JP2023131435 A JP 2023131435A
Authority
JP
Japan
Prior art keywords
information
authentication
test
patient
medical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022036192A
Other languages
Japanese (ja)
Inventor
敦司 後藤
Atsushi Goto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2022036192A priority Critical patent/JP2023131435A/en
Publication of JP2023131435A publication Critical patent/JP2023131435A/en
Pending legal-status Critical Current

Links

Images

Abstract

To achieve both an improvement in accuracy of authenticating persons undergoing medical-related treatment and a reduction in burden of the authentication.SOLUTION: An information processing system 100 selects a method of authenticating a patient based at least on either of disease information and test information.SELECTED DRAWING: Figure 1

Description

本発明は、情報処理システム、情報処理方法、およびプログラムに関する。 The present invention relates to an information processing system, an information processing method, and a program.

特許文献1には、非接触ICカードリーダライタで読み取られたID番号に対応する患者が記憶装置に記憶されている場合に、当該患者の医療情報のうち所定の項目の情報を当該患者用の表示用端末に表示させることが開示されている。この表示用端末に表示される医療情報として、特許文献1には、患者の移動に関する条件と、患者の姿勢および食事に関する制限と、転倒転落の危険度を示す記号と、が示されている。また、特許文献1には、非接触ICカードリーダライタに代えて、患者の腕等に取り付けられたバーコードを読み取るバーコード読取機、または患者の生体認証情報を読み取る生体認証情報読取機を用いてもよいことが示されている。 Patent Document 1 discloses that when a patient corresponding to an ID number read by a contactless IC card reader/writer is stored in a storage device, information on predetermined items of the patient's medical information is stored in the patient's ID number. It is disclosed that the information is displayed on a display terminal. As medical information displayed on this display terminal, Patent Document 1 shows conditions regarding patient movement, restrictions regarding patient posture and diet, and symbols indicating the risk of falling. Furthermore, Patent Document 1 discloses that instead of a non-contact IC card reader/writer, a barcode reader that reads a barcode attached to a patient's arm or the like or a biometric information reader that reads a patient's biometric information is used. It has been shown that it is possible.

特開2012-118782号公報Japanese Patent Application Publication No. 2012-118782

しかしながら、特許文献1に開示された技術では、患者を認証するために実際に用いられる認証方法は、予め定められた一種類の方法である。したがって、患者の認証結果に誤りが生じやすくなる虞がある。例えば、特許文献1に開示された技術では、患者のID番号と患者の医療情報との紐づけが正しくない場合、別の患者の医療情報が表示用端末に表示される虞がある。この場合、ある患者に対して、当該患者とは別の患者の医療情報に基づいて医療行為が行われる虞がある。一方、患者を認証するために用いる認証方法が複雑化すると、認証にかかる負担が増大する虞がある。例えば、患者を認証するために行われる作業の負担や、患者を認証するための情報処理の負担が増大する虞がある。 However, in the technique disclosed in Patent Document 1, the authentication method actually used to authenticate a patient is one type of predetermined method. Therefore, there is a possibility that errors may easily occur in patient authentication results. For example, in the technology disclosed in Patent Document 1, if the association between a patient's ID number and the patient's medical information is incorrect, there is a possibility that another patient's medical information will be displayed on the display terminal. In this case, there is a possibility that medical treatment will be performed on a certain patient based on the medical information of a different patient. On the other hand, if the authentication method used to authenticate a patient becomes complicated, there is a risk that the burden of authentication will increase. For example, there is a risk that the burden of work performed to authenticate a patient and the burden of information processing for authenticating a patient will increase.

本発明は、以上のような問題点に鑑みてなされたものであり、医療関連行為を受ける者の認証精度の向上と、当該認証にかかる負担軽減とを両立させることを目的とする。 The present invention has been made in view of the above-mentioned problems, and an object of the present invention is to simultaneously improve the accuracy of authentication of persons undergoing medical-related activities and reduce the burden of such authentication.

本発明の情報処理システムは、医療関連行為を受ける者ごとに定められる情報に基づいて、当該医療関連行為を受ける者の認証方法を複数の認証方法の中から選択する選択手段と、前記選択手段により選択された認証方法を用いて、前記医療関連行為を受ける者の認証を行う認証手段と、を有することを特徴とする。 The information processing system of the present invention includes: a selection means for selecting an authentication method for a person receiving a medical-related act from among a plurality of authentication methods, based on information determined for each person receiving the medical-related act; and authentication means for authenticating the person undergoing the medical-related act using the authentication method selected by the method.

本発明によれば、医療関連行為を受ける者の認証精度の向上と、当該認証にかかる負担軽減とを両立させることことができる。 According to the present invention, it is possible to both improve the accuracy of authentication of a person undergoing a medical-related act and reduce the burden of the authentication.

情報処理システムを示す図である。FIG. 1 is a diagram showing an information processing system. コンピュータの構成を示す図である。FIG. 2 is a diagram showing the configuration of a computer. 検査装置の構成を示す図である。It is a figure showing the composition of an inspection device. 検査データ取得デバイスの構成を示す図である。FIG. 2 is a diagram showing the configuration of an inspection data acquisition device. 情報処理システムの事前準備処理を説明するフローチャートである。3 is a flowchart illustrating advance preparation processing of the information processing system. 情報処理システムの処理を説明するフローチャートである。It is a flowchart explaining processing of an information processing system. 認証方法データベースの構成を示す図である。FIG. 2 is a diagram showing the configuration of an authentication method database.

以下、図面を参照しながら、本実施形態を説明する。
まず、図1を参照しながら、情報処理システムの一例を説明する。図1は、情報処理システムの概要の一例を示すブロック図である。
情報処理システム100は、検査装置101、情報端末102、認証方法サーバー103、病院情報システム104、および臨床検査情報システム105を有する。なお、図1では、表記が複雑になることを避けるため、検査装置101、情報端末102、認証方法サーバー103、病院情報システム104、および臨床検査情報システム105を結ぶ線として主要な線のみを示す。しかしながら、検査装置101、情報端末102、認証方法サーバー103、病院情報システム104、および臨床検査情報システム105は相互に通信可能に接続される。また、病院情報システム104および臨床検査情報システム105は、情報処理システム100の外部にあってもよい。
The present embodiment will be described below with reference to the drawings.
First, an example of an information processing system will be described with reference to FIG. FIG. 1 is a block diagram showing an example of an overview of an information processing system.
The information processing system 100 includes a testing device 101, an information terminal 102, an authentication method server 103, a hospital information system 104, and a clinical test information system 105. In addition, in FIG. 1, in order to avoid complicating the notation, only main lines connecting the testing device 101, information terminal 102, authentication method server 103, hospital information system 104, and clinical test information system 105 are shown. . However, the testing device 101, the information terminal 102, the authentication method server 103, the hospital information system 104, and the clinical test information system 105 are connected to be able to communicate with each other. Further, the hospital information system 104 and the clinical test information system 105 may be located outside the information processing system 100.

病院情報システム(HIS(Hospital Information System))104は、病院全体の診療の効率化および会計業務の効率化を目指すシステム(ネットワークシステム)の総称である。例えば、オーダリングシステム、医事会計システム、電子カルテシステム、および病院受付システム等も病院情報システム104に含まれる。病院情報システム104は、業務の効率化、院内での情報共有の活性化、院内と院外との情報共有の活性化、および知的診療支援等を目的とするシステムであり、様々な病院に導入されている。病院情報システム104自体は公知の技術で実現されるので、ここでは、病院情報システム104の詳細な説明を省略する。 A hospital information system (HIS) 104 is a general term for a system (network system) that aims to improve the efficiency of medical treatment and accounting operations in a hospital as a whole. For example, the hospital information system 104 includes an ordering system, a medical accounting system, an electronic medical record system, a hospital reception system, and the like. The hospital information system 104 is a system that aims to improve operational efficiency, activate information sharing within the hospital, activate information sharing between the hospital and outside the hospital, and provide intelligent medical care support, and has been introduced in various hospitals. has been done. Since the hospital information system 104 itself is realized using a known technology, a detailed explanation of the hospital information system 104 will be omitted here.

臨床検査情報システム(LIS(Laboratory Information Systems))105は、臨床検査に関する総合検査システム(ネットワークシステム)であり、例えば、病院検査部門および検査センターに設置される。臨床検査情報システム105は、例えば、検査部門ごとにデータを管理する処理機能と、検査室の使用の依頼および検査データの一元管理を行う統合管理機能と、を有する。なお、本実施形態においては、検査データを記憶する装置が臨床検査情報システム105に含まれるものとする。臨床検査情報システム105自体は公知の技術で実現されるので、ここでは、臨床検査情報システム105の詳細な説明を省略する。 A laboratory information system (LIS) 105 is a comprehensive testing system (network system) related to clinical testing, and is installed in, for example, a hospital testing department and a testing center. The clinical test information system 105 has, for example, a processing function that manages data for each testing department, and an integrated management function that requests the use of a testing room and centrally manages test data. In this embodiment, it is assumed that a device that stores test data is included in the clinical test information system 105. Since the clinical test information system 105 itself is realized by a known technique, a detailed explanation of the clinical test information system 105 will be omitted here.

ここで、本実施形態では、検査が臨床検査である場合を例示する。なお、臨床検査は、生理機能検査と検体検査とを含む。以下の説明では、臨床検査を、必要に応じて、検査と略称する。ただし、検査は、医療と関連性のある検査であれば、臨床検査に限定されない。例えば、臨床検査に代えてまたは加えて、試験または研究を目的とする検査(例えば、治験などの臨床試験における検査)が行われる場合に本実施形態の情報処理システム100を適用してもよい。 Here, in this embodiment, a case where the test is a clinical test will be exemplified. Note that the clinical test includes a physiological function test and a sample test. In the following description, a clinical test will be abbreviated as a test if necessary. However, the test is not limited to a clinical test as long as it is related to medical care. For example, the information processing system 100 of this embodiment may be applied when an examination for the purpose of testing or research (for example, an examination in a clinical trial such as a clinical trial) is performed instead of or in addition to a clinical examination.

次に、情報処理システム100の働きの概要を説明する。
本実施形態の情報処理システム100では、検査予定の患者(不図示)の認証が情報端末102により行われ、当該患者の認証が行われた後に当該患者の検査が検査装置101により行われる場合を例示する。そして、検査が終了すると、検査を行うことにより得られる検査データは、臨床検査情報システム105に送信される。以下の説明では、検査予定の患者を、必要に応じて患者と略称する。
Next, an overview of the operation of the information processing system 100 will be explained.
In the information processing system 100 of this embodiment, a case is assumed in which a patient (not shown) scheduled for examination is authenticated by the information terminal 102, and after the patient is authenticated, the examination of the patient is performed by the testing apparatus 101. Illustrate. When the test is completed, the test data obtained from the test is sent to the clinical test information system 105. In the following description, a patient scheduled for examination will be abbreviated as a patient if necessary.

また、本実施形態では、患者の認証が行われる前に、認証方法サーバー103が、患者の認証方法を選択する場合を例示する。そのためにまず認証方法サーバー103は、病院情報システム104から疾患情報を受信することと、検査装置101から検査情報を受信することと、のうちの少なくとも一方を行う。そして、認証方法サーバー103は、疾患情報および検査情報のうちの少なくとも一方の情報に基づいて、患者の認証方法を患者ごとに選択し、選択した患者の認証方法を示す情報を、情報端末102に送信する。 Furthermore, in this embodiment, a case will be exemplified in which the authentication method server 103 selects a patient authentication method before patient authentication is performed. To this end, the authentication method server 103 first performs at least one of receiving disease information from the hospital information system 104 and receiving test information from the testing device 101. Then, the authentication method server 103 selects an authentication method for each patient based on at least one of the disease information and test information, and sends information indicating the selected patient authentication method to the information terminal 102. Send.

疾患情報は、患者個人の情報であり、例えば、患者の疾患に応じて定められる情報を含む。具体的に本実施形態では、疾患情報は、患者の識別情報(患者ID)と当該患者の疾患の識別情報(疾患ID)とを含む。より具体的に本実施形態では、疾患情報は、図7を参照しながら後述する患者疾患テーブル730に記憶される情報を含む。 Disease information is patient-individual information, and includes information determined depending on the patient's disease, for example. Specifically, in this embodiment, the disease information includes identification information of a patient (patient ID) and identification information of the patient's disease (disease ID). More specifically, in this embodiment, the disease information includes information stored in a patient disease table 730, which will be described later with reference to FIG.

検査情報は、患者個人の情報であり、例えば、患者が受ける検査に応じて定められる情報を含む。具体的に本実施形態では、検査情報は、患者が受ける検査の識別情報を含む。より具体的に本実施形態では、検査情報は、検査IDを含む。検査IDは、個々の検査装置101と、当該検査装置101による検査日時と、を識別する識別情報である。また、本実施形態では、患者が受ける検査が手術前検査であるか否かであることを示す情報が検査情報に含まれる場合があるものとする。なお、疾患情報に含まれる情報と、検査情報に含まれる情報とが部分的に重複していてもよい。例えば、患者の識別情報(患者ID)が検査情報に含まれていてもよい。また、本実施形態では、図7を参照しながら後述する「手術前検査」が、患者疾患テーブル730に記憶される情報であり、疾患情報に含まれる情報である場合を例示するが、当該「手術前検査」は、検査情報でもあるものとする。 Test information is patient-individual information, and includes, for example, information determined depending on the test that the patient undergoes. Specifically, in this embodiment, the test information includes identification information of the test that the patient undergoes. More specifically, in this embodiment, the test information includes a test ID. The test ID is identification information that identifies each test device 101 and the date and time of the test performed by the test device 101. Further, in this embodiment, it is assumed that the examination information may include information indicating whether the examination that the patient undergoes is a pre-surgery examination. Note that the information included in the disease information and the information included in the test information may partially overlap. For example, patient identification information (patient ID) may be included in the examination information. Furthermore, in this embodiment, a case will be exemplified in which the "pre-surgery test", which will be described later with reference to FIG. 7, is information stored in the patient disease table 730 and is information included in the disease information. "Pre-surgery test" is also test information.

情報端末102は、認証方法サーバー103から受信した患者の認証方法を用いて、患者の認証を行う。患者が認証された場合(すなわち、患者の認証に成功した場合)、検査装置101は、ユーザー(検査者)の検査装置101に対する操作に基づいて、当該患者の検査を行う。また、情報端末102は、患者の認証結果を示す情報を病院情報システム104に送信する。患者が認証されなかった場合(すなわち、患者の認証に失敗した場合)、病院情報システム104に含まれる事務用端末は、人手による患者の本人確認と、当該患者の認証情報の再登録と、が必要であることを示す情報を表示装置に表示する。認証情報は、患者の認証時に患者の情報と照合される情報である。認証情報は、個々の患者に紐づけられている。また、検査装置101は、患者の検査データを、臨床検査情報システム105に送信する。 The information terminal 102 uses the patient authentication method received from the authentication method server 103 to authenticate the patient. When the patient is authenticated (that is, when the patient authentication is successful), the testing device 101 tests the patient based on the user's (testing person's) operation on the testing device 101. Further, the information terminal 102 transmits information indicating the patient's authentication result to the hospital information system 104. If the patient is not authenticated (that is, if the patient authentication fails), the office terminal included in the hospital information system 104 manually confirms the patient's identity and re-registers the patient's authentication information. Information indicating that it is necessary is displayed on the display device. Authentication information is information that is checked against patient information during patient authentication. Authentication information is linked to individual patients. In addition, the testing device 101 transmits patient test data to the clinical test information system 105.

次に、図1を参照しながら、検査装置101、情報端末102、および認証方法サーバー103の機能的な構成の一例を説明する。検査装置101、情報端末102、および認証方法サーバー103のハードウェア構成の一例については、図2~図4を参照しながら後述する。なお、図1では、検査装置101および情報端末102をそれぞれ1つずつ示す。しかしながら、検査装置101および情報端末102の少なくとも一方は複数あってもよい。 Next, an example of the functional configuration of the inspection device 101, the information terminal 102, and the authentication method server 103 will be described with reference to FIG. An example of the hardware configuration of the inspection device 101, the information terminal 102, and the authentication method server 103 will be described later with reference to FIGS. 2 to 4. Note that FIG. 1 shows one inspection device 101 and one information terminal 102. However, there may be a plurality of at least one of the inspection device 101 and the information terminal 102.

まず、検査装置101の機能的な構成の一例を説明する。
検査装置101は、検査データ取得部111と、検査ID取得部112と、出力部113と、を有する。
First, an example of the functional configuration of the inspection device 101 will be explained.
The inspection device 101 includes an inspection data acquisition section 111, an inspection ID acquisition section 112, and an output section 113.

前述したように検査装置101は、検査者(ユーザー)の検査装置101に対する操作に基づいて、当該患者の検査を行う。検査データ取得部111は、当該患者の検査データを取得する。本実施形態(後述する図4)では、検査装置101が、デジタルカメラである場合を例示する。また、本実施形態では、検査装置101がデジタルカメラである場合の検査データが、患部領域を含む画像データと、患部の大きさを示すデータと、を含む場合を例示する。また、本実施形態では、検査が、患部の大きさを計測する検査を含む場合を例示する。具体的に本実施形態では、患部の大きさは、検査データ取得部111で得られた検査データ(画像データ)に対して行われる処理(例えば領域分割)に基づいて特定されるものとする。以下の説明では、この検査を、必要に応じてカメラ画像検査と称する。 As described above, the testing device 101 tests the patient based on the operation of the testing device 101 by the tester (user). The test data acquisition unit 111 obtains test data of the patient. In this embodiment (FIG. 4, which will be described later), a case will be exemplified in which the inspection device 101 is a digital camera. Furthermore, in this embodiment, a case will be exemplified in which the inspection device 101 is a digital camera and the inspection data includes image data including an affected area and data indicating the size of the affected area. Moreover, in this embodiment, a case is illustrated in which the examination includes an examination to measure the size of the affected area. Specifically, in this embodiment, it is assumed that the size of the affected area is specified based on processing (for example, region division) performed on the test data (image data) obtained by the test data acquisition unit 111. In the following description, this inspection will be referred to as a camera image inspection as necessary.

なお、検査は、カメラ画像検査に限定されない。したがって、検査装置101が、カメラ画像検査とは異なる検査を行う装置である場合、当該検査装置101が有する検査データ取得部111は、検査の内容に応じた検査データを取得する。検査は、例えば、血圧検査、体温計測、血管エコー検査、眼圧検査、造影剤CT検査、および大腸内視鏡検査のうち少なくとも1つを含んでいてもよい。 Note that the inspection is not limited to camera image inspection. Therefore, when the inspection apparatus 101 is an apparatus that performs an inspection different from camera image inspection, the inspection data acquisition unit 111 included in the inspection apparatus 101 acquires inspection data according to the content of the inspection. The test may include, for example, at least one of a blood pressure test, a body temperature measurement, a blood vessel echo test, an intraocular pressure test, a contrast medium CT test, and a colonoscopy.

検査ID取得部112は、検査IDを取得する。前述したように検査IDは、例えば、個々の検査装置101と、当該検査装置101による検査日時と、を識別する識別情報である。検査IDは、例えば、検査装置101のMACアドレスと、検査日時と、が連結された文字列であってもよい。
出力部113は、検査装置101の外部にある外部装置に情報を送信する。出力部113は、例えば、情報端末102および認証方法サーバー103に検査IDを送信することと、臨床検査情報システム105に検査データを送信することと、を行う。
The test ID acquisition unit 112 obtains the test ID. As described above, the test ID is, for example, identification information that identifies each test device 101 and the date and time of the test performed by the test device 101. The test ID may be, for example, a character string in which the MAC address of the test device 101 and the test date and time are concatenated.
The output unit 113 transmits information to an external device outside the inspection device 101. The output unit 113 transmits a test ID to the information terminal 102 and the authentication method server 103, and transmits test data to the clinical test information system 105, for example.

次に、情報端末102の機能的な構成の一例を説明する。
情報端末102は、情報取得部121と、認証部122と、表示部123と、出力部124と、を有する。情報端末102は、例えば、スマートデバイスであっても、スマートデバイス以外のコンピュータであってもよい。
Next, an example of the functional configuration of the information terminal 102 will be described.
The information terminal 102 includes an information acquisition section 121, an authentication section 122, a display section 123, and an output section 124. The information terminal 102 may be, for example, a smart device or a computer other than a smart device.

情報取得部121は、情報端末102に入力される情報を取得する。情報取得部121は、例えば、情報端末102の外部にある外部装置から送信された情報と、情報端末102に対するユーザーの操作により情報端末102に入力された情報と、を含む情報を取得する。具体的に情報取得部121は、病院情報システム104から送信された、患者を識別する識別情報(患者ID)と、認証方法サーバー103から送信された、患者の認証方法を示す情報と、を取得する。また、情報取得部121は、検査装置101から送信された、当該検査装置101の検査IDを取得する。なお、情報取得部121は、検査装置101で行われる検査の検査IDを含む情報が記憶されている2次元コードを読み取り、読み取った2次元コードから、検査IDを取得してもよい。 The information acquisition unit 121 acquires information input to the information terminal 102. The information acquisition unit 121 acquires information including, for example, information transmitted from an external device outside the information terminal 102 and information input into the information terminal 102 by a user's operation on the information terminal 102. Specifically, the information acquisition unit 121 acquires identification information for identifying a patient (patient ID) transmitted from the hospital information system 104 and information indicating a patient authentication method transmitted from the authentication method server 103. do. Furthermore, the information acquisition unit 121 acquires the test ID of the test device 101 transmitted from the test device 101. Note that the information acquisition unit 121 may read a two-dimensional code in which information including an examination ID of an examination performed by the inspection apparatus 101 is stored, and acquire the examination ID from the read two-dimensional code.

認証部122は、情報取得部121で取得された患者の認証方法を用いて、当該患者の認証を行う。複数の認証方法の中に、複数回の認証が必要となる認証方法が含まれているのが好ましい。患者の認証をより確実に行うことができるからである。また、複数回の認証が行われる場合、それぞれの認証を行うために用いる手段は相互に異なるのがより好ましい。患者の認証をより一層確実に行うことができるからである。したがって、認証部122は、認証を行うために用いる手段として複数の手段を有するのが好ましい。なお、本実施形態では、認証の際に照合する情報の種類と、認証を行うためのアルゴリズムと、認証を行うためのハードウェアと、のうち少なくとも1つが異なる場合、認証を行うために用いる複数の手段は、相互に異なる手段であるものとする。 The authentication unit 122 uses the patient authentication method acquired by the information acquisition unit 121 to authenticate the patient. Preferably, the plurality of authentication methods include an authentication method that requires multiple authentications. This is because patient authentication can be performed more reliably. Moreover, when authentication is performed multiple times, it is more preferable that the means used for each authentication are different from each other. This is because patient authentication can be performed more reliably. Therefore, it is preferable that the authentication unit 122 has a plurality of means used for performing authentication. In addition, in this embodiment, if at least one of the type of information to be collated during authentication, the algorithm for authentication, and the hardware for authentication is different, multiple types of information used for authentication are different. The means shall be different from each other.

ただし、複数回の認証が行われる場合、当該複数回の認証を行うために用いる手段は同じでもよい。例えば、認証の際に照合する情報(の種類)として、パスワードを用いる場合、複数回の認証のそれぞれは、相互に異なる複数のパスワードをそれぞれ照合することにより行われてもよい。また、複数回の認証のそれぞれは、同じパスワードを繰り返し照合することにより行われてもよい。 However, when authentication is performed multiple times, the means used to perform the multiple authentications may be the same. For example, if a password is used as (the type of information) to be verified during authentication, each of the multiple authentications may be performed by verifying a plurality of mutually different passwords. Further, each of the multiple authentications may be performed by repeatedly verifying the same password.

認証部122が行うことが可能な認証には、例えば、ICカード認証、パスワード認証、指紋認証、虹彩認証、顔認証、および静脈認証のうちの少なくとも1つが含まれる。この場合、認証情報は、それぞれの認証を行う際の照会先の情報であり、例えば、生体情報、パスワード、および患者IDを含む。
表示部123は、認証部122により行われた患者の認証結果を表示する。
出力部124は、情報端末102の外部にある外部装置に情報を送信する。例えば、出力部124は、患者の認証結果を示す情報を病院情報システム104に送信する。
Authentication that can be performed by the authentication unit 122 includes, for example, at least one of IC card authentication, password authentication, fingerprint authentication, iris authentication, face authentication, and vein authentication. In this case, the authentication information is reference information when performing each authentication, and includes, for example, biometric information, a password, and a patient ID.
The display unit 123 displays the patient authentication result performed by the authentication unit 122.
The output unit 124 transmits information to an external device outside the information terminal 102. For example, the output unit 124 transmits information indicating the patient's authentication result to the hospital information system 104.

次に、認証方法サーバー103の機能的な構成の一例を説明する。
認証方法サーバー103は、情報取得部131と、認証方法選択部132と、認証情報管理部133と、認証方法データベース134と、出力部135と、を有する。
Next, an example of the functional configuration of the authentication method server 103 will be described.
The authentication method server 103 includes an information acquisition section 131 , an authentication method selection section 132 , an authentication information management section 133 , an authentication method database 134 , and an output section 135 .

情報取得部131は、認証方法サーバー103に入力される情報を取得する。情報取得部131は、例えば、認証方法サーバー103の外部にある外部装置から送信された情報と、認証方法サーバー103に対するユーザーの操作により認証方法サーバー103に入力された情報と、を含む情報を取得する。具体的に情報取得部131は、病院情報システム104から送信された疾患情報を、図7を参照しながら後述する認証方法データベース134に記憶される情報として取得する。また、情報取得部131は、認証方法サーバー103に対するユーザーの操作により、図7を参照しながら後述する認証方法データベース134に記憶されるその他の情報を取得する。以下の説明では、認証方法データベース134に記憶される情報を、必要に応じて認証方法選択用情報と称する。また、情報取得部131は、認証方法サーバー103に対するユーザーの操作により、認証情報を取得する。また、情報取得部131は、検査装置101から送信された検査IDを取得する。 The information acquisition unit 131 acquires information input to the authentication method server 103. The information acquisition unit 131 acquires information including, for example, information transmitted from an external device outside the authentication method server 103 and information input to the authentication method server 103 by a user's operation on the authentication method server 103. do. Specifically, the information acquisition unit 131 acquires the disease information transmitted from the hospital information system 104 as information stored in the authentication method database 134, which will be described later with reference to FIG. Further, the information acquisition unit 131 acquires other information stored in the authentication method database 134, which will be described later with reference to FIG. 7, through the user's operation on the authentication method server 103. In the following description, the information stored in the authentication method database 134 will be referred to as authentication method selection information as necessary. Further, the information acquisition unit 131 acquires authentication information through a user's operation on the authentication method server 103. The information acquisition unit 131 also acquires the inspection ID transmitted from the inspection device 101.

認証方法選択部132は、検査予定の患者に応じて定められる情報に基づいて、当該検査予定の患者の認証方法を複数の認証方法の中から選択する。具体的に本実施形態では、認証方法選択部132が、疾患情報と検査情報との少なくとも一方に基づいて、患者の認証方法を複数の認証方法の中から選択する場合を例示する。より具体的に本実施形態では、認証方法選択部132が、疾患情報と検査情報との少なくとも一方に基づいて、検査のリスク程度を設定し、設定した検査のリスク程度に基づいて、当該患者の認証方法を複数の認証方法の中から選択する場合を例示する。検査のリスク程度は、検査を行うことによって患者に生じるリスクの程度を示す情報である。本実施形態では、検査のリスク程度が、患者の疾患の種類と、検査の種類と、に基づいて設定される場合を例示する。また、本実施形態では、検査のリスク程度が、患者の疾患の種類および検査の種類に関わらず、患者が受ける検査が手術前検査であるか否かに基づいて設定される場合についても例示する。 The authentication method selection unit 132 selects an authentication method for the patient scheduled for examination from among a plurality of authentication methods, based on information determined depending on the patient scheduled for examination. Specifically, this embodiment exemplifies a case where the authentication method selection unit 132 selects a patient authentication method from among a plurality of authentication methods based on at least one of disease information and test information. More specifically, in this embodiment, the authentication method selection unit 132 sets the degree of risk of the test based on at least one of disease information and test information, and determines the degree of risk of the patient based on the set risk level of the test. A case where an authentication method is selected from a plurality of authentication methods will be exemplified. The degree of risk of a test is information indicating the degree of risk caused to a patient by performing a test. This embodiment exemplifies a case where the degree of risk of a test is set based on the type of disease of the patient and the type of test. In addition, this embodiment also exemplifies a case where the degree of risk of a test is set based on whether or not the test the patient undergoes is a pre-surgery test, regardless of the type of disease of the patient and the type of test. .

認証情報管理部133は、認証情報を記憶して管理する。前述したように認証情報は、患者の認証時における照会先の情報であり、当該患者についての正しい情報である。なお、病院情報システム104に認証情報が記憶されている場合、認証情報管理部133は、認証情報の一部もしくは全部の取得を、情報取得部131を介して病院情報システム104に要求してもよい。このようにする場合、認証情報管理部133は、情報取得部131が病院情報システム104から取得した認証情報を記憶して管理する。 The authentication information management unit 133 stores and manages authentication information. As described above, the authentication information is the reference information at the time of patient authentication, and is correct information about the patient. Note that if the authentication information is stored in the hospital information system 104, the authentication information management unit 133 may request the hospital information system 104 via the information acquisition unit 131 to acquire part or all of the authentication information. good. In this case, the authentication information management unit 133 stores and manages the authentication information that the information acquisition unit 131 has acquired from the hospital information system 104.

認証方法データベース134は、認証方法選択部132が認証方法を選択する際に参照するデータベースである。認証方法データベース134の具体例については図7を参照しながら後述する。
出力部135は、認証方法サーバー103の外部にある外部装置に情報を送信する。例えば、出力部135は、認証方法選択部132で選択された患者の認証方法を示す情報を情報端末102に送信する。
The authentication method database 134 is a database that the authentication method selection unit 132 refers to when selecting an authentication method. A specific example of the authentication method database 134 will be described later with reference to FIG.
The output unit 135 transmits information to an external device outside the authentication method server 103. For example, the output unit 135 transmits information indicating the patient authentication method selected by the authentication method selection unit 132 to the information terminal 102.

次に、情報端末102および認証方法サーバー103のハードウェア構成の一例を説明する。情報端末102および認証方法サーバー103のハードウェアは、例えば、図2に示すコンピュータ200を用いることにより構成される。本実施形態では、情報端末102がスマートデバイスを有し、認証方法サーバー103がコンピュータサーバーを有する場合を例示する。スマートデバイスは、例えば、スマートフォンおよびタブレットである。また、情報端末102は、図2に示す構成に加えて、認証を行うためのハードウェア(不図示)を有する。認証を行うためのハードウェアは、後述する認証方法を実現するために必要なハードウェアである。情報端末102は、認証を行うためのハードウェアとして、情報端末102で行われる認証に応じたハードウェアを有する。例えば、情報端末102は、認証を行うためのハードウェアとして、指紋認証デバイスと、ICカードリーダーと、のうちの少なくとも一方を有する。認証を行うためのハードウェアは、コンピュータ200に含まれていても、コンピュータ200に接続されていてもよい。 Next, an example of the hardware configuration of the information terminal 102 and the authentication method server 103 will be described. The hardware of the information terminal 102 and the authentication method server 103 is configured by using the computer 200 shown in FIG. 2, for example. In this embodiment, a case is illustrated in which the information terminal 102 has a smart device and the authentication method server 103 has a computer server. Smart devices are, for example, smartphones and tablets. In addition to the configuration shown in FIG. 2, the information terminal 102 includes hardware (not shown) for performing authentication. The hardware for performing authentication is the hardware necessary to implement the authentication method described later. The information terminal 102 has hardware for authentication that corresponds to the authentication performed by the information terminal 102. For example, the information terminal 102 includes at least one of a fingerprint authentication device and an IC card reader as hardware for performing authentication. The hardware for performing authentication may be included in the computer 200 or may be connected to the computer 200.

情報端末102および認証方法サーバー103の各機能は、例えば、コンピュータ200を用いることによって実行される。図2において、コンピュータ200は、演算処理装置211と、記憶装置212と、入力装置213と、出力装置214と、通信装置215と、を有する。 Each function of the information terminal 102 and the authentication method server 103 is executed by using the computer 200, for example. In FIG. 2, computer 200 includes an arithmetic processing unit 211, a storage device 212, an input device 213, an output device 214, and a communication device 215.

記憶装置212は、主記憶装置212aと、補助記憶装置212bと、を有する。主記憶装置212aは、例えば、RAM(Random Access Memory)等の作業用のメインメモリを有する。スマートデバイスが有する補助記憶装置212bは、例えば、フラッシュメモリを有する。コンピュータサーバーが有する補助記憶装置212bは、例えば、磁気ディスク装置およびSSD(Solid State Drive)のうちの少なくとも一方を有する。 The storage device 212 includes a main storage device 212a and an auxiliary storage device 212b. The main storage device 212a includes a working main memory such as a RAM (Random Access Memory), for example. The auxiliary storage device 212b included in the smart device includes, for example, a flash memory. The auxiliary storage device 212b included in the computer server includes, for example, at least one of a magnetic disk device and an SSD (Solid State Drive).

入力装置213は、ユーザーインターフェースを有する。入力装置213は、例えば、マウスおよびキーボードを有する。また、入力装置213は、これらに加えてまたは代えて、出力装置214が有する表示装置に設置されるタッチパネル等を有していてもよい。 Input device 213 has a user interface. Input device 213 includes, for example, a mouse and a keyboard. Further, in addition to or in place of these, the input device 213 may include a touch panel or the like installed on a display device included in the output device 214.

出力装置214は、各種の情報を表示する表示装置を有する。表示装置として、例えば、TFT(Thin Film Transistor)液晶および有機ELディスプレイが例示される。
入力装置213および出力装置214は、有線および無線のうちの少なくとも一方で相互に通信可能となるように構成される。無線通信を行うためのネットワークの具体例として、Wi-Fi(登録商標)規格に基づくネットワークおよび無線LAN(Local Area Network)が挙げられる。また、有線通信を行うためのネットワークの具体例として、有線LANが挙げられる。また、入力装置213および出力装置214は、USB(Universal Serial Bus)規格に基づく有線通信を行ってもよい。
The output device 214 has a display device that displays various information. Examples of the display device include a TFT (Thin Film Transistor) liquid crystal and an organic EL display.
The input device 213 and the output device 214 are configured to be able to communicate with each other at least one of wired and wireless communication. Specific examples of networks for wireless communication include networks based on the Wi-Fi (registered trademark) standard and wireless LANs (Local Area Networks). Further, a wired LAN is a specific example of a network for wired communication. Furthermore, the input device 213 and the output device 214 may perform wired communication based on the USB (Universal Serial Bus) standard.

通信装置215は、有線のネットワークおよび無線のネットワークのうちの少なくとも一方のネットワーク(不図示)を介して、コンピュータ200が外部装置と通信を行うための通信インターフェースを有する。無線通信を行うためのネットワークおよび有線通信を行うためのネットワークの具体例は、入力装置213および出力装置214における通信を行うためのネットワークの具体例として説明したものである。ただし、情報端末102の使い勝手の観点から、情報端末102と認証方法サーバー103との接続は無線LANであることが望ましい。 Communication device 215 has a communication interface through which computer 200 communicates with an external device via at least one of a wired network and a wireless network (not shown). The specific example of the network for performing wireless communication and the network for performing wired communication has been described as a specific example of the network for performing communication between input device 213 and output device 214. However, from the viewpoint of usability of the information terminal 102, it is preferable that the connection between the information terminal 102 and the authentication method server 103 is a wireless LAN.

演算処理装置211は、記憶装置212に記憶されたプログラムを実行することで、コンピュータ200(情報端末102、認証方法サーバー103)の各部として機能する。さらに、演算処理装置211は、コンピュータ200(情報端末102、認証方法サーバー103)の各部における処理を実行する順番を制御する。演算処理装置211は、例えば、CPU(Central Processing Unit)を有する。 The arithmetic processing unit 211 functions as each part of the computer 200 (information terminal 102, authentication method server 103) by executing a program stored in the storage device 212. Furthermore, the arithmetic processing unit 211 controls the order in which processes are executed in each part of the computer 200 (information terminal 102, authentication method server 103). The arithmetic processing device 211 includes, for example, a CPU (Central Processing Unit).

なお、コンピュータ200が備える演算処理装置211および記憶装置212は1つであってもよいし複数であってもよい。例えば、少なくとも1以上の演算処理装置211と、少なくとも1つの記憶装置212と、が相互に通信可能に接続されていてもよい。この場合、コンピュータ200は、少なくとも1以上の演算処理装置211が少なくとも1以上の記憶装置212に記憶されたプログラムを実行することにより、図2に示す各部として機能する。なお、演算処理装置は、例えば、FPGA(Field Programmable Gate Array)およびASIC(Application Specific Integrated Circuit)の少なくとも一方を有していてもよい。この場合、演算処理装置は、CPUを有していても有していなくてもよい。また、前述した事務用端末等、病院情報システム104および臨床検査情報システム105が有する情報処理装置のハードウェアも、例えば、図2に示すコンピュータ200を用いることにより構成される。 Note that the computer 200 may include one arithmetic processing unit 211 and a plurality of storage devices 212. For example, at least one arithmetic processing device 211 and at least one storage device 212 may be connected to be able to communicate with each other. In this case, the computer 200 functions as each unit shown in FIG. 2 by having at least one arithmetic processing unit 211 execute a program stored in at least one storage device 212. Note that the arithmetic processing device may include, for example, at least one of an FPGA (Field Programmable Gate Array) and an ASIC (Application Specific Integrated Circuit). In this case, the arithmetic processing device may or may not have a CPU. Further, the hardware of the information processing apparatuses included in the hospital information system 104 and the clinical test information system 105, such as the aforementioned office terminals, is also configured by using the computer 200 shown in FIG. 2, for example.

次に、検査装置101のハードウェア構成の一例を図3に示す。検査装置101は、検査データ取得デバイス311と、検査装置用コンピュータ312と、を有する。検査データ取得デバイス311と、検査装置用コンピュータ312と、の接続インターフェースは、例えば、ユースケースによって定められる。検査データ取得デバイス311と、検査装置用コンピュータ312と、の接続は、有線接続であっても、無線接続であってもよい。 Next, an example of the hardware configuration of the inspection device 101 is shown in FIG. The inspection apparatus 101 includes an inspection data acquisition device 311 and an inspection apparatus computer 312. The connection interface between the inspection data acquisition device 311 and the inspection apparatus computer 312 is determined by, for example, a use case. The connection between the inspection data acquisition device 311 and the inspection apparatus computer 312 may be a wired connection or a wireless connection.

検査データ取得デバイス311は、検査装置101の本体である。検査データ取得デバイス311は、検査データを取得し、検査データを検査装置用コンピュータ312に送信する。
検査装置用コンピュータ312は、検査データ取得デバイス311から検査データを受信し、臨床検査情報システム105等の外部装置に送信する。また、検査装置用コンピュータ312は、検査IDを生成し、情報端末102および認証方法サーバー103に送信する。
The inspection data acquisition device 311 is the main body of the inspection apparatus 101. The inspection data acquisition device 311 acquires inspection data and transmits the inspection data to the inspection apparatus computer 312.
The test apparatus computer 312 receives test data from the test data acquisition device 311 and transmits it to an external device such as the clinical test information system 105. In addition, the inspection device computer 312 generates an inspection ID and sends it to the information terminal 102 and the authentication method server 103.

検査装置用コンピュータ312のハードウェアは、例えば、コンピュータ200を用いることにより構成される。したがって、ここでは、検査装置用コンピュータ312のハードウェアの詳細な説明を省略する。 The hardware of the inspection device computer 312 is configured by using the computer 200, for example. Therefore, a detailed description of the hardware of the inspection device computer 312 will be omitted here.

また、検査データ取得デバイス311と、検査装置用コンピュータ312と、は分離されていてもよいし、同一の筐体に含まれていてもよい。検査データ取得デバイス311と、検査装置用コンピュータ312と、が同一の筐体に含まれている場合、検査装置101の取り扱いが容易になる。例えば、検査データ取得デバイス311と、検査装置用コンピュータ312と、の接続作業が不要になる。また、検査データ取得デバイス311と、検査装置用コンピュータ312と、をそれぞれ個別に管理することが不要になる。一方、検査データ取得デバイス311を、検査装置用コンピュータ312と分離させると、検査データ取得デバイス311を小型化することができるので、検査時の作業性が向上する。例えば、検査データの後処理等の処理の負荷が高い場合、検査データ取得デバイス311と分離した状態で存在する検査装置用コンピュータ312に当該処理を行わせる方が、検査データ取得デバイス311を小さくすることができる。したがって、検査時の作業性が向上する。また、例えば、検査データ取得デバイス311が検査用のプローブを有する場合、検査用のプローブを小さくすることができる。したがって、検査時の作業性が向上する。 Moreover, the inspection data acquisition device 311 and the inspection apparatus computer 312 may be separated or may be included in the same housing. When the inspection data acquisition device 311 and the inspection apparatus computer 312 are included in the same housing, handling of the inspection apparatus 101 becomes easier. For example, there is no need to connect the inspection data acquisition device 311 and the inspection apparatus computer 312. Furthermore, it becomes unnecessary to separately manage the inspection data acquisition device 311 and the inspection apparatus computer 312. On the other hand, if the inspection data acquisition device 311 is separated from the inspection apparatus computer 312, the inspection data acquisition device 311 can be made smaller, so that the workability during inspection is improved. For example, when the load of processing such as post-processing of test data is high, it is better to have the test equipment computer 312 that exists separately from the test data acquisition device 311 perform the processing, which makes the test data acquisition device 311 smaller. be able to. Therefore, workability during inspection is improved. Further, for example, when the test data acquisition device 311 has a test probe, the test probe can be made smaller. Therefore, workability during inspection is improved.

次に、検査データ取得デバイス311のハードウェア構成の一例を図4に示す。図4では、検査装置101の検査データ取得デバイス311が、デジタルカメラを有し、検査が、カメラ画像検査である場合を例示する。 Next, an example of the hardware configuration of the inspection data acquisition device 311 is shown in FIG. FIG. 4 illustrates a case where the inspection data acquisition device 311 of the inspection apparatus 101 has a digital camera and the inspection is a camera image inspection.

検査データ取得デバイス311は、撮像部411、ズーム制御部412、測距システム413、画像処理部414、通信部415、システム制御部416、および記憶部417を有する。また、検査データ取得デバイス311は、外部メモリ418、表示部419、操作部420、共通バス421、AF制御部422、および画像解析部423を有する。 The inspection data acquisition device 311 includes an imaging section 411 , a zoom control section 412 , a distance measurement system 413 , an image processing section 414 , a communication section 415 , a system control section 416 , and a storage section 417 . The inspection data acquisition device 311 also includes an external memory 418, a display section 419, an operation section 420, a common bus 421, an AF control section 422, and an image analysis section 423.

撮像部411は、レンズ411a、シャッタ411b、およびイメージセンサ411cを有する。検査装置101における検査データ取得デバイス311の機能は、例えば、撮像部411が動作することで実現される。
レンズ411aは、イメージセンサ411cに被写体の光学像を結像する。イメージセンサ411cは、光学像を電気信号に変換する。イメージセンサ411cは、例えば、電荷蓄積型の固体イメージセンサを有する。電荷蓄積型の固体イメージセンサは、例えば、CCD(Charge-Coupled Device)イメージセンサまたはCMOS(Complementary Metal Oxide Semiconductor)イメージセンサを有する。イメージセンサ411cは、RAW画像データを出力する。
The imaging unit 411 includes a lens 411a, a shutter 411b, and an image sensor 411c. The functions of the inspection data acquisition device 311 in the inspection apparatus 101 are realized, for example, by the operation of the imaging unit 411.
The lens 411a forms an optical image of the subject on the image sensor 411c. The image sensor 411c converts an optical image into an electrical signal. The image sensor 411c includes, for example, a charge accumulation type solid-state image sensor. A charge storage type solid-state image sensor includes, for example, a CCD (Charge-Coupled Device) image sensor or a CMOS (Complementary Metal Oxide Semiconductor) image sensor. The image sensor 411c outputs RAW image data.

レンズ411aが設置されている領域には、露出量を調節するための絞り値を決定する絞り(不図示)が設置されている。
シャッタ411bは、開閉動作を行う。シャッタ411bの開閉動作により、イメージセンサ411cへの露出および遮光が行われ、シャッタ速度が制御される。なお、シャッタ411bは、機械シャッタに限定されず、電子シャッタでもよい。シャッタ411bが電子シャッタを有し、且つ、イメージセンサ411cがCMOSイメージセンサを有する場合、イメージセンサ411cでは、例えば、以下の処理が行われる。まず、1つの画素ごと、或いは、複数の画素からなる領域ごと(例えば1ラインごと)に、画素の蓄積電荷量をゼロにするリセット走査が行われる。そして、リセット走査が行われてから所定の時間が経過すると、画素に蓄積された電荷に基づく電気信号を読み出す走査が、リセット走査が行われた画素ごと、或いは、リセット走査が行われた領域ごとに行われる。
An aperture (not shown) that determines an aperture value for adjusting the amount of exposure is installed in the area where the lens 411a is installed.
The shutter 411b performs opening and closing operations. The opening/closing operation of the shutter 411b exposes and blocks light to the image sensor 411c, and controls the shutter speed. Note that the shutter 411b is not limited to a mechanical shutter, and may be an electronic shutter. When the shutter 411b has an electronic shutter and the image sensor 411c has a CMOS image sensor, the following processing is performed in the image sensor 411c, for example. First, a reset scan is performed for each pixel or for each area (eg, for each line) consisting of a plurality of pixels to zero the amount of accumulated charge in the pixel. Then, after a predetermined period of time has passed since the reset scan was performed, a scan to read out electrical signals based on the charges accumulated in the pixels is performed for each pixel where the reset scan was performed or for each area where the reset scan was performed. It will be held on.

ズーム制御部412は、レンズ411aに含まれるズームレンズの駆動を制御する。ズーム制御部412は、システム制御部416からの指示に従ってズームモータ(不図示)を介してズームレンズを駆動する。これにより変倍が行われる。
測距システム413は、それぞれが複数の画素からなる複数のブロックに区画された画面内の当該複数のブロックごとに、被写体距離(デジタルカメラから被写体までの距離)を導出することが可能な機能を有する。測距システム413は、例えば、TOF(Time Of Flight)センサを用いて被写体距離を導出してもよい。また、測距システム413は、PSD(Position Sensitive Device)を用いて被写体距離を導出してもよい。測距システム413は、その他の公知の手法を用いて被写体距離を導出してもよい。被写体距離の情報は、複数のブロックごとの被写体距離が特定される情報であればよい。
The zoom control unit 412 controls driving of a zoom lens included in the lens 411a. The zoom control unit 412 drives the zoom lens via a zoom motor (not shown) according to instructions from the system control unit 416. This performs magnification.
The distance measurement system 413 has a function capable of deriving the subject distance (distance from the digital camera to the subject) for each of a plurality of blocks within a screen divided into a plurality of blocks each consisting of a plurality of pixels. have The distance measurement system 413 may derive the subject distance using, for example, a TOF (Time Of Flight) sensor. Further, the distance measurement system 413 may derive the subject distance using a PSD (Position Sensitive Device). The distance measurement system 413 may derive the subject distance using other known techniques. The object distance information may be information that specifies the object distance for each of a plurality of blocks.

AF制御部422は、自動的に焦点を調節する。AF制御部422は、例えば、フォーカス制御方式による焦点の自動調節を行う。フォーカス制御方式による焦点の自動調節を行う場合、AF制御部422は、以下の処理を行う。まず、AF制御部422は、撮像信号(映像信号)の高周波成分を抽出する。次に、AF制御部422は、レンズ411aに含まれるフォーカスレンズの位置として、撮像信号の高周波成分の積分値が最大になる位置を探索する。次に、AF制御部422は、探索した位置に基づいてフォーカスレンズを制御することによって、自動的に焦点を調節する。フォーカス制御方式は、TV-AF(Auto Focus)またはコントラストAFとも称される。フォーカス制御方式は、高精度な合焦が得られるという特徴を有する。 The AF control unit 422 automatically adjusts the focus. The AF control unit 422 performs automatic focus adjustment using a focus control method, for example. When automatically adjusting the focus using the focus control method, the AF control unit 422 performs the following processing. First, the AF control unit 422 extracts a high frequency component of an imaging signal (video signal). Next, the AF control unit 422 searches for a position where the integral value of the high frequency component of the imaging signal is maximum, as the position of the focus lens included in the lens 411a. Next, the AF control unit 422 automatically adjusts the focus by controlling the focus lens based on the searched position. The focus control method is also called TV-AF (Auto Focus) or contrast AF. The focus control method is characterized in that highly accurate focusing can be obtained.

なお、フォーカス制御方式は、コントラストAFに限定されず、位相差AFや、その他のAF方式でもよい。また、焦点の自動調節を行う方式は、フォーカス制御方式に限定されず、その他の方式であってもよい。また、AF制御部422は、焦点の調節量またはフォーカスレンズの位置(移動量)を検出し、検出した結果に基づいて、被写体距離を導出してもよい。また、被写体距離の導出は、AF制御部422および測距システム413のいずれか一方のみで行われてもよい。例えば、AF制御部422によって被写体距離が検出される場合には、測距システム413は無くてもよい。 Note that the focus control method is not limited to contrast AF, and may be phase difference AF or other AF methods. Furthermore, the method for automatically adjusting the focus is not limited to the focus control method, and may be any other method. Further, the AF control unit 422 may detect the amount of adjustment of the focus or the position (amount of movement) of the focus lens, and derive the subject distance based on the detected result. Further, the derivation of the subject distance may be performed only by either the AF control unit 422 or the distance measuring system 413. For example, when the subject distance is detected by the AF control unit 422, the distance measurement system 413 may be omitted.

画像処理部414は、イメージセンサ411cから出力されたRAW画像データ、および、後述する記憶部417に記憶されている画像データに対して画像処理を行う。画像処理には、例えば、ホワイトバランス調整と、ガンマ補正と、色補間またはデモザイキングと、フィルタリング等が含まれる。また、画像処理部414は、画像データに対して、JPEG(Joint Photographic Experts Group)等の規格に基づく圧縮処理を行う。 The image processing unit 414 performs image processing on the RAW image data output from the image sensor 411c and the image data stored in the storage unit 417, which will be described later. Image processing includes, for example, white balance adjustment, gamma correction, color interpolation or demosaicing, filtering, and the like. The image processing unit 414 also performs compression processing on the image data based on standards such as JPEG (Joint Photographic Experts Group).

画像解析部423は、画像データから被写体の患部領域を抽出し、患部の大きさを計測する。
画像解析部423は、患部領域の抽出に際し、画像データに対して領域分割(セグメンテーション)を行ってもよい。領域分割の手法として、例えば、深層学習による意味的領域分割を行う手法がある。この手法では、例えば、学習用のコンピュータ(不図示)が、ニューラルネットワークのモデルの学習を行うことにより学習済モデルを生成する。学習を行う際に、例えば、複数の教師データが用いられる。教師データは、例えば、実際の患部領域を含む画像データを含む。なお、患部領域は、例えば、褥瘡の領域である。画像解析部423は、学習済モデルに基づいて、入力画像から患部領域を推定する。ニューラルネットワークのモデルとして、例えば、深層学習を用いたセグメンテーション・モデルである完全畳み込みネットワーク(FCN;Fully Convolutional Network)がある。ここで、深層学習の推論処理は、積和演算の並列実行を得意とするGPU(Graphics Processing Unit)により行われてもよい。なお、推論処理は、FPGAまたはASIC等により行われてもよい。なお、ニューラルネットワークのモデル以外の他の深層学習のモデルを用いて領域分割を実現してもよい。また、領域分割の手法は、深層学習に限定されず、例えば、グラフカット、エッジ検出、またはスーパーピクセルによる領域分割等を用いた手法でもよい。
The image analysis unit 423 extracts the affected area of the subject from the image data and measures the size of the affected area.
The image analysis unit 423 may perform segmentation on the image data when extracting the affected region. As a region segmentation method, for example, there is a method of performing semantic region segmentation using deep learning. In this method, for example, a learning computer (not shown) generates a trained model by training a neural network model. For example, a plurality of pieces of teacher data are used when learning. The teacher data includes, for example, image data including an actual affected area. Note that the affected region is, for example, a bed sore region. The image analysis unit 423 estimates the affected region from the input image based on the learned model. An example of a neural network model is a fully convolutional network (FCN), which is a segmentation model using deep learning. Here, the deep learning inference process may be performed by a GPU (Graphics Processing Unit) that is good at parallel execution of product-sum operations. Note that the inference processing may be performed by FPGA, ASIC, or the like. Note that region segmentation may be realized using a deep learning model other than the neural network model. Furthermore, the method of region division is not limited to deep learning, and may be a method using graph cuts, edge detection, region division using superpixels, or the like, for example.

画像解析部423は、患部領域の画像データ上の大きさを、実際の大きさに変換する。この変換は、例えば、画像データの画角に関する情報と、イメージセンサ411cの画素数(画素のサイズ)に関する情報と、被写体距離の情報と、に基づいて行われる。この変換により、患部領域の実際の大きさに関する情報が得られる。 The image analysis unit 423 converts the size of the affected area on the image data into an actual size. This conversion is performed based on, for example, information regarding the viewing angle of the image data, information regarding the number of pixels (pixel size) of the image sensor 411c, and information regarding the subject distance. This transformation provides information about the actual size of the affected area.

なお、前述したように、被写体距離の情報として、測距システム413またはAF制御部422から出力される情報が用いられる。ここで、画像解析部423は、患部領域の実際の大きさを導出する際に、デジタルカメラから画像データに含まれる被写体までの実距離を導出してもよい。また、画像解析部423は、患部領域の実際の大きさを導出することができれば、必ずしも前述した情報を用いる必要はない。例えば、画像解析部423は、画像データの画角に関する情報と、イメージセンサ411cの画素数(画素のサイズ)に関する情報と、のうち一方の情報のみを用いて、患部領域の実際の大きさに関する情報を導出してもよい。 Note that, as described above, the information output from the ranging system 413 or the AF control unit 422 is used as the object distance information. Here, the image analysis unit 423 may derive the actual distance from the digital camera to the subject included in the image data when deriving the actual size of the affected area. Further, the image analysis unit 423 does not necessarily need to use the above-mentioned information as long as it can derive the actual size of the affected area. For example, the image analysis unit 423 uses only one of information regarding the angle of view of the image data and information regarding the number of pixels (pixel size) of the image sensor 411c to determine the actual size of the affected area. Information may also be derived.

患部領域の大きさは、患部領域の長さであってもよいし、患部領域の面積であってもよい。患部領域は、例えば、所定の形状に近似されてもよい。例えば、患部領域が楕円で表される場合、患部領域の長さは、長径および短径のうちの少なくとも一方であってもよい。また、患部領域の長さは、患部領域の代表的な長さであってもよい。患部領域が楕円で表される場合、長径および短径を用いて患部領域の代表的な長さを算出してもよい。患部領域の大きさとして、どのような情報を用いるのかは、検査および診療の目的に合わせて定めればよい。
なお、画像解析部423は、検査データ取得デバイス311に含まれてもよいし、検査装置用コンピュータ312に含まれてもよい。
The size of the affected region may be the length of the affected region or the area of the affected region. For example, the affected area may be approximated to a predetermined shape. For example, when the affected area is represented by an ellipse, the length of the affected area may be at least one of the major axis and the minor axis. Further, the length of the affected area may be a typical length of the affected area. When the affected area is represented by an ellipse, the representative length of the affected area may be calculated using the major axis and the minor axis. The type of information to be used as the size of the affected area may be determined depending on the purpose of the examination and treatment.
Note that the image analysis unit 423 may be included in the inspection data acquisition device 311 or the inspection apparatus computer 312.

通信部415は、有線のネットワークおよび無線のネットワークのうちの少なくとも一方のネットワーク(不図示)を介して、検査装置用コンピュータ312等の外部装置と通信を行うための通信インターフェースを有する。通信インターフェースは、有線通信を行うための通信インターフェースであっても、無線通信を行うためのインターフェースであってもよい。無線通信インターフェースは、無線通信を行うためのネットワークに応じた無線通信モジュールを有する。なお、Wi-Fi(登録商標)を用いた通信は、ルーターを介して実現されてもよい。また、有線通信を行うためのネットワークの具体例として、有線LANが挙げられる。また、有線通信インターフェースは、USB規格に基づく有線通信を行うための通信インターフェースであってもよい。 The communication unit 415 has a communication interface for communicating with an external device such as the inspection device computer 312 via at least one of a wired network and a wireless network (not shown). The communication interface may be a communication interface for wired communication or an interface for wireless communication. The wireless communication interface has a wireless communication module according to a network for performing wireless communication. Note that communication using Wi-Fi (registered trademark) may be realized via a router. Further, a wired LAN is a specific example of a network for wired communication. Further, the wired communication interface may be a communication interface for performing wired communication based on the USB standard.

システム制御部416は、例えば、CPUを有する。システム制御部416は、記憶部417に記憶されたプログラムに従って、検査データ取得デバイス311(デジタルカメラ)の各部を制御することにより、検査データ取得デバイス311の全体制御を行う。また、システム制御部416は、AF制御部422、撮像部411、ズーム制御部412、測距システム413、および画像処理部414等の全体制御を行う。 The system control unit 416 includes, for example, a CPU. The system control unit 416 performs overall control of the test data acquisition device 311 (digital camera) by controlling each part of the test data acquisition device 311 (digital camera) according to a program stored in the storage unit 417. Further, the system control unit 416 performs overall control of the AF control unit 422, the imaging unit 411, the zoom control unit 412, the ranging system 413, the image processing unit 414, and the like.

記憶部417は、各種の情報を一時的に記憶する。記憶部417は、例えば、検査データ取得デバイス311の動作に必要な各種の設定情報を一時的に記憶する。なお、各種の設定情報には、画像を撮像する際のピント位置の情報等が含まれる。また、記憶部417は、例えば、撮像部411から出力されたRAW画像データと、画像処理部414で画像処理が行われた画像データを一時的に記憶する。記憶部417は、検査装置用コンピュータ312と通信することにより通信部415で受信された画像データ、および画像解析部423から出力された解析データ等を一時的に記憶してもよい。解析データには、例えば、患部領域の大きさに関する情報等が含まれる。記憶部417は、例えば、データの書き換えが可能な不揮発性の記憶媒体を有する。記憶部417が有する記憶媒体として、フラッシュメモリおよびSDRAM(Synchronous Dynamic Random Access Memory)が例示される。なお、記憶部417への情報の記憶は、一時的な記憶でなくてもよい。 The storage unit 417 temporarily stores various information. The storage unit 417 temporarily stores various setting information necessary for the operation of the test data acquisition device 311, for example. Note that the various setting information includes information on the focus position when capturing an image, and the like. Further, the storage unit 417 temporarily stores, for example, RAW image data output from the imaging unit 411 and image data subjected to image processing by the image processing unit 414. The storage unit 417 may temporarily store image data received by the communication unit 415 by communicating with the inspection device computer 312, analysis data output from the image analysis unit 423, and the like. The analysis data includes, for example, information regarding the size of the affected region. The storage unit 417 includes, for example, a nonvolatile storage medium in which data can be rewritten. Examples of storage media included in the storage unit 417 include flash memory and SDRAM (Synchronous Dynamic Random Access Memory). Note that the storage of information in the storage unit 417 does not have to be temporary storage.

外部メモリ418は、不揮発性の記憶媒体を有する。外部メモリ418は、検査データ取得デバイス311(デジタルカメラ)本体に装填自在であっても、検査データ取得デバイス311の内部に固定された状態であってもよい。外部メモリ418が有する不揮発性の記憶媒体として、SD(Secure Digital)カードおよびCF(CompactFlash)カードが例示される。外部メモリ418は、例えば、画像処理部414で画像処理が行われた画像データを含む画像データ、外部装置と通信することにより通信部415で受信されたデータ、および画像解析部423から出力された解析データを含む解析データ等を記憶する。外部メモリ418に記憶された画像データを外部装置が再生する時には、外部メモリ418に記憶された画像データは、外部メモリ418から読み出され、当該外部装置に出力される。 External memory 418 includes a nonvolatile storage medium. The external memory 418 may be freely loaded into the main body of the test data acquisition device 311 (digital camera), or may be fixed inside the test data acquisition device 311. Examples of nonvolatile storage media included in the external memory 418 include an SD (Secure Digital) card and a CF (CompactFlash) card. The external memory 418 stores, for example, image data including image data subjected to image processing by the image processing unit 414, data received by the communication unit 415 by communicating with an external device, and data output from the image analysis unit 423. Stores analysis data including analysis data. When the external device reproduces the image data stored in the external memory 418, the image data stored in the external memory 418 is read from the external memory 418 and output to the external device.

表示部419は、各種の情報を表示する。表示部419が表示する情報には、例えば、記憶部417に一時的に記憶されている画像データ、外部メモリ418に記憶されている画像データ等のデータ、疾患情報、検査データ、アラート情報、および検査データ取得デバイス311の設定画面等が含まれる。表示部419は、例えば、TFT(Thin Film Transistor)液晶、有機ELディスプレイ、またはEVF(Electronic View Finder)を有する。 The display unit 419 displays various information. The information displayed by the display unit 419 includes, for example, image data temporarily stored in the storage unit 417, data such as image data stored in the external memory 418, disease information, test data, alert information, and This includes a setting screen for the test data acquisition device 311, etc. The display unit 419 includes, for example, a TFT (Thin Film Transistor) liquid crystal, an organic EL display, or an EVF (Electronic View Finder).

操作部420は、ユーザーインターフェースを有する。操作部420は、例えば、ボタン、スイッチ、キー、およびモードダイアルを有する。ボタン、スイッチ、キー、およびモードダイアルは、例えば、検査データ取得デバイス311に付帯される。また、操作部420は、これらに加えてまたは代えて、表示部419に設置されるタッチパネル等を有していてもよい。ユーザーによる各種のモード設定や、レリーズ等の撮影動作等の指令は、操作部420を経由して、システム制御部416に出力される。共通バス421には、撮像部411、ズーム制御部412、測距システム413、画像処理部414、通信部415、およびシステム制御部416が接続される。また、共通バス421には、記憶部417、外部メモリ418、表示部419、操作部420、AF制御部422、および画像解析部423も接続される。共通バス421は、検査データ取得デバイス311の各部が信号を送受信するための信号線である。なお、カメラ画像検査を行うデジタルカメラ自体は公知の技術で実現され、図4に示すものに限定されない。 The operation unit 420 has a user interface. The operation unit 420 includes, for example, buttons, switches, keys, and a mode dial. Buttons, switches, keys, and mode dials are attached to the test data acquisition device 311, for example. Furthermore, in addition to or in place of these, the operation unit 420 may include a touch panel or the like installed on the display unit 419. The user's various mode settings and commands for shooting operations such as release are output to the system control unit 416 via the operation unit 420. An imaging unit 411 , a zoom control unit 412 , a ranging system 413 , an image processing unit 414 , a communication unit 415 , and a system control unit 416 are connected to the common bus 421 . Further, a storage section 417 , an external memory 418 , a display section 419 , an operation section 420 , an AF control section 422 , and an image analysis section 423 are also connected to the common bus 421 . The common bus 421 is a signal line through which each part of the test data acquisition device 311 transmits and receives signals. Note that the digital camera itself for performing the camera image inspection is realized using a known technique, and is not limited to the one shown in FIG. 4.

次に、図5に示すフローチャートを参照しながら、本実施形態の情報処理システム100の事前準備処理の一例を説明する。情報処理システム100の事前準備処理は、情報処理システム100の処理に必要な情報を、後述する図6に示すフローチャートによる処理が開始する前に情報処理システム100に登録する処理を含む。 Next, an example of the advance preparation process of the information processing system 100 of this embodiment will be described with reference to the flowchart shown in FIG. The advance preparation process of the information processing system 100 includes a process of registering information necessary for the processing of the information processing system 100 in the information processing system 100 before the processing according to the flowchart shown in FIG. 6, which will be described later, starts.

初めにS501において、認証方法選択用情報の登録が行われる。例えば、ユーザーは、認証方法サーバー103が有する入力装置213を操作することにより、認証方法選択用情報を認証方法サーバー103に入力する。ユーザーは、例えば、病院運営側のユーザー、SE、および医療関係者等である。情報取得部131は、このようにして認証方法サーバー103に入力された認証方法選択用情報を取得する。認証方法データベース134は、情報取得部131により取得された認証方法選択用情報を記憶する。前述したように本実施形態では、認証方法選択用情報が、図7を参照しながら後述する認証方法データベース134に記憶される情報である場合を例示する。具体的に、認証方法データベース134に記憶される認証方法選択用情報が、デフォルト検査リスクテーブル710、疾患-検査リスク定義テーブル720、およびリスク認証方法テーブル750に記憶される情報である場合を例示する。なお、情報取得部131は、認証方法選択用情報を、病院情報システム104等の外部装置から受信してもよい。 First, in S501, authentication method selection information is registered. For example, the user inputs authentication method selection information into the authentication method server 103 by operating the input device 213 included in the authentication method server 103 . The users include, for example, users on the hospital management side, SEs, and medical personnel. The information acquisition unit 131 acquires the authentication method selection information input to the authentication method server 103 in this manner. The authentication method database 134 stores authentication method selection information acquired by the information acquisition unit 131. As described above, this embodiment exemplifies the case where the authentication method selection information is information stored in the authentication method database 134, which will be described later with reference to FIG. Specifically, a case will be exemplified in which the authentication method selection information stored in the authentication method database 134 is information stored in the default test risk table 710, disease-test risk definition table 720, and risk authentication method table 750. . Note that the information acquisition unit 131 may receive authentication method selection information from an external device such as the hospital information system 104.

次に、S502において、認証情報の登録の有無の判定が行われる。例えば、認証情報管理部133は、認証情報を既に登録済であり、且つ、認証情報の変更の必要がないか否かを判定する。この判定は、例えば、ユーザーが、認証方法サーバー103が有する入力装置213に対して、認証情報の登録を指示するための操作を行った否かに基づいて行われてもよい。 Next, in S502, it is determined whether or not authentication information is registered. For example, the authentication information management unit 133 determines whether the authentication information has already been registered and there is no need to change the authentication information. This determination may be made, for example, based on whether or not the user has performed an operation on the input device 213 of the authentication method server 103 to instruct registration of authentication information.

この判定の結果、認証情報を既に登録済でない場合と、登録済みの認証情報の変更の必要がある場合と、のうち少なくとも一方が成立する場合には、S503において、認証情報の登録が行われる。例えば、ユーザーは、認証方法サーバー103が有する入力装置213を操作することにより、認証情報を認証方法サーバー103に入力する。前述したようにユーザーは、病院運営側のユーザー、SE、および医療関係者等である。情報取得部131は、このようにして認証方法サーバー103に入力された認証情報を取得する。認証情報管理部133は、情報取得部131により取得された認証情報を記憶する。そして、S504において、疾患情報の登録が行われる。 As a result of this determination, if at least one of the following is true: the authentication information has not already been registered, or the registered authentication information needs to be changed, the authentication information is registered in S503. . For example, the user inputs authentication information into the authentication method server 103 by operating the input device 213 that the authentication method server 103 has. As described above, the users include hospital management users, SEs, medical personnel, and the like. The information acquisition unit 131 acquires the authentication information input to the authentication method server 103 in this manner. The authentication information management unit 133 stores the authentication information acquired by the information acquisition unit 131. Then, in S504, disease information is registered.

一方、認証情報を既に登録済であり、且つ、認証情報の変更の必要がない場合、S503の処理はスキップされてS504において、疾患情報の登録が行われる。S504において、例えば、情報取得部131は、病院情報システム104から疾患情報を受信する。認証方法データベース134の患者疾患テーブル730は、情報取得部131により取得された疾患情報を記憶する。情報取得部131は、病院情報システム104に問い合わせて、最新の疾患情報を受信してもよい。情報取得部131が病院情報システム104に対して最新の疾患情報の有無を問い合わせるタイミングは、特に限定されない。病院情報システム104に対する最新の疾患情報の有無の問い合わせは、例えば、定期的に行われても、所定の条件が成立した時に行われてもよい。例えば、ユーザーが、認証方法サーバー103が有する入力装置213に対して、疾患情報の問い合わせを指示するための操作を行った場合に、所定の条件が成立したと判定されるようにしてもよい。S504において、疾患情報の登録が終了すると、図5のフローチャートによる事前準備処理は終了する。 On the other hand, if the authentication information has already been registered and there is no need to change the authentication information, the process of S503 is skipped and disease information is registered in S504. In S504, for example, the information acquisition unit 131 receives disease information from the hospital information system 104. The patient disease table 730 of the authentication method database 134 stores disease information acquired by the information acquisition unit 131. The information acquisition unit 131 may inquire of the hospital information system 104 to receive the latest disease information. The timing at which the information acquisition unit 131 inquires of the hospital information system 104 regarding the presence or absence of the latest disease information is not particularly limited. Inquiries regarding the presence or absence of the latest disease information to the hospital information system 104 may be made, for example, periodically or when a predetermined condition is met. For example, when the user performs an operation on the input device 213 included in the authentication method server 103 to instruct an inquiry about disease information, it may be determined that a predetermined condition is satisfied. In S504, when the registration of disease information ends, the advance preparation process according to the flowchart of FIG. 5 ends.

次に、図6に示すフローチャートを参照しながら、本実施形態の情報処理システム100の処理の一例を説明する。図6に示すフローチャートによる処理は、図5に示すフローチャートによる事前準備処理が終了した後に開始する。 Next, an example of the processing of the information processing system 100 of this embodiment will be described with reference to the flowchart shown in FIG. The process according to the flowchart shown in FIG. 6 starts after the advance preparation process according to the flowchart shown in FIG. 5 is completed.

初めにS601において、認証方法の選択要求の通知が行われる。例えば、ユーザー(検査者)は、情報端末102が有する入力装置213に対して、患者の認証方法の選択要求の出力を指示するための操作を行う。出力部113は、この操作に基づいて、患者の認証方法の選択要求を示す情報を認証方法サーバー103に送信する。図6に示すフローチャートでは、この患者の認証方法の選択要求が患者認証処理のトリガとなる場合を例示する。情報処理システム100が複数の情報端末102を有する場合、個々の情報端末102からの患者の認証方法の選択要求(患者の認証方法の選択要求を示す情報の送信)に基づいて、図6のフローチャートによる処理が実行される。この場合、情報端末102ごとに個別に患者の認証方法が選択される。 First, in S601, a request to select an authentication method is notified. For example, the user (examiner) performs an operation on the input device 213 included in the information terminal 102 to instruct output of a request for selecting a patient authentication method. Based on this operation, the output unit 113 transmits information indicating a request for selecting a patient authentication method to the authentication method server 103. The flowchart shown in FIG. 6 exemplifies a case where this request for selecting a patient authentication method triggers the patient authentication process. When the information processing system 100 has a plurality of information terminals 102, the flowchart of FIG. Processing is executed. In this case, a patient authentication method is selected individually for each information terminal 102.

次に、S602において、情報取得部121は、患者を識別する識別情報(患者ID)を取得する。例えば、患者の検査オーダーがある場合、情報取得部121は、病院情報システム104から、患者IDを受信する。例えば、情報取得部121は、病院情報システム104から、検査を待つ患者のリストとして当該患者の患者IDを含むリストを、患者の検査オーダーとして受信して出力装置214(表示装置)に表示する。情報端末102のユーザー(検査者)は、当該リストの中から患者を指定する。情報取得部121は、このようにして指定された患者の患者IDを取得する。出力部124は、情報取得部121で取得された患者IDを含む情報を認証方法サーバー103に送信する。 Next, in S602, the information acquisition unit 121 acquires identification information (patient ID) that identifies the patient. For example, when there is a test order for a patient, the information acquisition unit 121 receives the patient ID from the hospital information system 104. For example, the information acquisition unit 121 receives a list of patients waiting for a test that includes the patient ID of the patient from the hospital information system 104 as the patient's test order, and displays it on the output device 214 (display device). The user (examiner) of the information terminal 102 specifies a patient from the list. The information acquisition unit 121 acquires the patient ID of the designated patient in this way. The output unit 124 transmits information including the patient ID acquired by the information acquisition unit 121 to the authentication method server 103.

一方、例えば、患者の検査オーダーがない場合、情報取得部121は、患者が病院受付システムにエントリーした際に受け付けた患者IDを取得する。この場合、情報取得部121は、病院情報システム104で受け付けた患者の患者IDを取得する。例えば、情報取得部121は、病院情報システム104から、病院情報システム104で受け付けた患者のリストとして当該患者の患者IDを含むリストを受信して出力装置214(表示装置)に表示する。情報端末102のユーザー(検査者)は、当該リストの中から患者を指定する。情報取得部121は、このようにして指定された患者の患者IDを取得する。出力部124は、情報取得部121で取得された患者IDを含む情報を認証方法サーバー103に送信する。 On the other hand, for example, if there is no test order for the patient, the information acquisition unit 121 acquires the patient ID received when the patient entered the hospital reception system. In this case, the information acquisition unit 121 acquires the patient ID of the patient accepted by the hospital information system 104. For example, the information acquisition unit 121 receives a list including the patient ID of the patient as a list of patients accepted by the hospital information system 104 from the hospital information system 104, and displays the list on the output device 214 (display device). The user (examiner) of the information terminal 102 specifies a patient from the list. The information acquisition unit 121 acquires the patient ID of the designated patient in this way. The output unit 124 transmits information including the patient ID acquired by the information acquisition unit 121 to the authentication method server 103.

また、患者IDの取得は、必ずしも以上のようにして行われる必要はない。例えば、ユーザー(検査者)は、病院情報システム104とは別に医療施設で管理されている患者の情報に基づいて、当該患者の患者IDを把握することができる場合がある。この場合、ユーザー(検査者)は、病院情報システム104とは別に医療施設で管理されている患者の情報に基づいて、当該患者の患者IDを特定する。そして、ユーザー(検査者)は、情報端末102が有する入力装置213を操作することにより、特定した患者IDを情報端末102に入力する。情報取得部121は、このようにして情報端末102に入力された患者IDを取得する。 Furthermore, the patient ID does not necessarily have to be obtained in the manner described above. For example, the user (examiner) may be able to grasp the patient ID of the patient based on patient information managed at a medical facility separately from the hospital information system 104. In this case, the user (examiner) specifies the patient ID of the patient based on patient information managed at the medical facility separately from the hospital information system 104. Then, the user (examiner) inputs the identified patient ID into the information terminal 102 by operating the input device 213 included in the information terminal 102 . The information acquisition unit 121 acquires the patient ID input into the information terminal 102 in this manner.

次に、S603において、検査IDの取得が行われる。例えば、情報取得部131は、検査ID取得部112で取得された検査装置101の検査IDを受信する。ここで、情報取得部131は、S602で取得された患者IDにより識別される患者が受ける検査に使用される検査装置101から、当該患者が受ける検査の検査IDを取得する。ユーザー(検査者)は、患者が受ける検査に使用される検査装置101を把握している。そこで、例えば、情報取得部121は、情報端末102が有する入力装置213に対するユーザー(検査者)の操作に基づいて、患者が受ける検査に使用される検査装置101から、患者が受ける検査の検査IDを取得する。前述したように検査IDの取得は、例えば、検査装置101から送信される情報を受信することにより行われても、2次元コードを読み取ることにより行われてもよい。そして、出力部124は、情報取得部121で取得された検査IDを含む情報を認証方法サーバー103に送信する。このとき、出力部124は、S602で取得された患者IDと、S603で取得された検査IDと、が相互に紐づけられた情報を、認証方法サーバー103に送信してもよい。このようにすれば、認証方法サーバー103は、どの検査IDがどの患者IDに対応するのか(すなわち、どの検査がどの患者の検査であるのか)を判断することができる。情報取得部131は、このようにして出力部124(情報端末102)から送信された検査IDを取得する。 Next, in S603, an examination ID is acquired. For example, the information acquisition unit 131 receives the examination ID of the examination apparatus 101 acquired by the examination ID acquisition unit 112. Here, the information acquisition unit 131 acquires the test ID of the test that the patient identified by the patient ID obtained in S602 receives from the test device 101 used for the test that the patient takes. The user (examiner) knows the examination device 101 used for the examination that the patient undergoes. Therefore, for example, the information acquisition unit 121 acquires the test ID of the test to be taken by the patient from the test device 101 used for the test to be taken by the patient, based on the user's (tester's) operation on the input device 213 included in the information terminal 102. get. As described above, the inspection ID may be acquired, for example, by receiving information transmitted from the inspection device 101 or by reading a two-dimensional code. Then, the output unit 124 transmits information including the test ID acquired by the information acquisition unit 121 to the authentication method server 103. At this time, the output unit 124 may transmit information in which the patient ID acquired in S602 and the test ID acquired in S603 are mutually linked to the authentication method server 103. In this way, the authentication method server 103 can determine which test ID corresponds to which patient ID (that is, which test is for which patient). The information acquisition unit 131 acquires the test ID transmitted from the output unit 124 (information terminal 102) in this manner.

次に、S604において、認証方法の選択が行われる。例えば、認証方法選択部132は、認証方法データベース134を参照して、S602で取得した患者IDにより特定される患者の認証方法を選択する。 Next, in S604, an authentication method is selected. For example, the authentication method selection unit 132 refers to the authentication method database 134 and selects an authentication method for the patient identified by the patient ID acquired in S602.

図7に、認証方法データベース134と、認証方法データベース134に含まれるテーブルの一例を示す。図7を参照しながら、患者の認証方法を選択するための処理の一例を説明する。
認証方法データベース134は、認証方法サーバー103のハードウェアであるコンピュータ200の補助記憶装置212bを介して主記憶装置212aに記憶される。主記憶装置212aに記憶された状態で、認証方法データベース134に対する情報の書き込み、読み取り、および更新がなされる。本実施形態では、認証方法データベース134を用いることにより、患者の認証方法の選択のために用いられる情報が纏めて管理される場合を例示する。
FIG. 7 shows an example of the authentication method database 134 and a table included in the authentication method database 134. An example of a process for selecting a patient authentication method will be described with reference to FIG.
The authentication method database 134 is stored in the main storage device 212a of the computer 200, which is the hardware of the authentication method server 103, via the auxiliary storage device 212b. While stored in the main storage device 212a, information is written to, read from, and updated in the authentication method database 134. In this embodiment, a case will be exemplified in which information used for selecting a patient authentication method is collectively managed by using the authentication method database 134.

認証方法データベース134は、デフォルト検査リスクテーブル710、疾患-検査リスク定義テーブル720、患者疾患テーブル730、患者毎検査リスクテーブル740、およびリスク認証方法テーブル750を含む。デフォルト検査リスクテーブル710、疾患-検査リスク定義テーブル720、患者疾患テーブル730、およびリスク認証方法テーブル750は、図6のフローチャートによる処理が開始する前に作成されている。一方、患者毎検査リスクテーブル740は、S604において作成される。 The authentication method database 134 includes a default test risk table 710, a disease-test risk definition table 720, a patient disease table 730, a per-patient test risk table 740, and a risk authentication method table 750. The default test risk table 710, disease-test risk definition table 720, patient disease table 730, and risk authentication method table 750 are created before the process according to the flowchart of FIG. 6 starts. On the other hand, the patient-by-patient test risk table 740 is created in S604.

デフォルト検査リスクテーブル710は、検査のリスク程度を含む情報としてデフォルト(標準)の情報を検査の種類ごとに記憶する。本実施形態では、デフォルト検査リスクテーブル710に記憶された検査が、当該検査の実施前に患者の認証が必要となる検査である場合を例示する。デフォルト検査リスクテーブル710に記憶される情報は、S501において取得される認証方法選択用情報に含まれ、当該S501において、デフォルト検査リスクテーブル710に記憶される。図7では、デフォルト検査リスクテーブル710には、主キーとして、検査IDが含まれ、その他のカラムとして、検査名およびリスク程度が含まれる場合を例示する。 The default test risk table 710 stores default (standard) information for each type of test as information including the degree of risk of the test. In this embodiment, a case will be exemplified in which the test stored in the default test risk table 710 is a test that requires patient authentication before the test is performed. The information stored in the default test risk table 710 is included in the authentication method selection information acquired in S501, and is stored in the default test risk table 710 in S501. In FIG. 7, a default test risk table 710 includes a test ID as a primary key, and a test name and risk level as other columns.

前述したように検査のリスク程度は、検査を行うことによって患者に生じるリスクの程度を示す情報である。本実施形態では、一例として、検査のリスク程度が、低、中、高の3段階で設定されることとする。しかしながら、検査のリスク程度の設定方法は、このような方法に限定されない。例えば、検査のリスク程度を示す段階の数は3段階に限定されない。また、検査のリスク程度は、数値で表されてもよい。 As described above, the degree of risk of a test is information indicating the degree of risk that occurs to a patient by performing a test. In this embodiment, as an example, the risk level of the test is set in three levels: low, medium, and high. However, the method for setting the degree of risk of testing is not limited to this method. For example, the number of levels indicating the degree of risk of testing is not limited to three levels. Further, the degree of risk of the test may be expressed numerically.

ここで、本実施形態では、検査のリスク程度の内容が、検査の侵襲性によって設定される場合を例示する。デフォルト検査リスクテーブル710において、血圧検査、体重計測、カメラ画像検査、および血管エコー検査は、非侵襲検査である。したがって、デフォルト検査リスクテーブル710において、これらの検査のリスク程度は「低」に設定される。眼圧検査は、非接触検査である。しかしながら、眼圧検査では空気圧が眼球にかかる。したがって、デフォルト検査リスクテーブル710において、眼圧検査のリスク程度は「中」に設定される。造影剤CT(Computed Tomography)検査および大腸内視鏡検査は、侵襲検査である。したがって、デフォルト検査リスクテーブル710において、これらの検査のリスク程度は「高」に設定される。なお、リスク程度の内容を定めるための基準は、検査の侵襲性に限定されない。 Here, in this embodiment, a case is exemplified in which the content of the degree of risk of the test is set depending on the invasiveness of the test. In the default test risk table 710, the blood pressure test, weight measurement, camera image test, and blood vessel echo test are non-invasive tests. Therefore, in the default test risk table 710, the risk level of these tests is set to "low". Intraocular pressure testing is a non-contact test. However, in an intraocular pressure test, air pressure is applied to the eyeball. Therefore, in the default test risk table 710, the risk degree of the intraocular pressure test is set to "medium". Contrast CT (Computed Tomography) examinations and colonoscopy are invasive examinations. Therefore, in the default test risk table 710, the risk level of these tests is set to "high." Note that the criteria for determining the content of the degree of risk are not limited to the invasiveness of the test.

疾患-検査リスク定義テーブル720は、患者が特定の疾患を患う場合の検査のリスク程度を含む情報を検査の種類ごとに記憶する。疾患-検査リスク定義テーブル720に記憶される情報は、S501において取得される認証方法選択用情報に含まれ、当該S501において、疾患-検査リスク定義テーブル720に記憶される。図7では、疾患-検査リスク定義テーブル720には、主キーとして、疾患-検査IDが含まれ、その他のカラムとして、疾患ID、疾患名、検査ID、検査名、およびリスク程度が含まれる場合を例示する。疾患-検査リスク定義テーブル720のカラムの一つである疾患-検査IDは、疾患IDと検査IDとの複合キーである。 The disease-test risk definition table 720 stores information including the degree of risk of a test when a patient suffers from a specific disease, for each type of test. The information stored in the disease-testing risk definition table 720 is included in the authentication method selection information acquired in S501, and is stored in the disease-testing risk definition table 720 in S501. In FIG. 7, the disease-test risk definition table 720 includes a disease-test ID as a primary key, and other columns include disease ID, disease name, test ID, test name, and risk level. exemplify. Disease-test ID, which is one of the columns of the disease-test risk definition table 720, is a composite key of a disease ID and a test ID.

患者が特定の疾患を患う場合は、デフォルト検査リスクテーブル710に記憶された検査のリスク程度を上回るリスクが患者に生じるケースが存在する。図7では、疾患-検査リスク定義テーブル720に疾患名として高血圧症と緑内障とが含まれる場合を例示する。高血圧症の患者の治療方針は、血圧や血管エコー検査の結果に大きく影響される。このため、高血圧症の患者に対しては、これらの検査の重要度が高い。同様に緑内障の患者の治療方針は、眼圧検査の結果に大きく影響される。このため、緑内障の患者に対しては、眼圧検査の重要度が高い。 When a patient suffers from a specific disease, there are cases where the patient is at risk that exceeds the risk level of the test stored in the default test risk table 710. FIG. 7 illustrates a case where the disease-examination risk definition table 720 includes hypertension and glaucoma as disease names. Treatment strategies for patients with hypertension are greatly influenced by blood pressure and blood vessel echocardiography results. For this reason, these tests are of high importance for patients with hypertension. Similarly, treatment strategies for glaucoma patients are greatly influenced by the results of intraocular pressure tests. For this reason, intraocular pressure testing is highly important for glaucoma patients.

このような重要な検査で患者の取り違えが起きると大きな問題になる虞がある。したがって、本実施形態では、患者の疾患に応じて定められる特定の検査(例えば、患者にとって重要度の高い検査)のリスク程度として、疾患-検査リスク定義テーブル720に記憶されているリスク程度が用いられる。この場合、患者の疾患に応じて定められる特定の検査のリスク程度として、デフォルト検査リスクテーブル710に記憶されている検査のリスク程度は用いられない。 If a patient mix-up occurs during such an important test, there is a risk of serious problems. Therefore, in this embodiment, the risk degree stored in the disease-test risk definition table 720 is used as the risk degree of a specific test (for example, a test of high importance to the patient) determined according to the patient's disease. It will be done. In this case, the test risk level stored in the default test risk table 710 is not used as the specific test risk level determined according to the patient's disease.

患者疾患テーブル730は、疾患情報を記憶する。患者疾患テーブル730に記憶される疾患情報は、S501において取得される認証方法選択用情報に含まれ、当該S501において、患者疾患テーブル730に記憶される。図7では、患者疾患テーブル730には、主キーとして、患者-疾患IDが含まれ、その他のカラムとして、患者ID、患者名、年齢、性別、日付、診療科、手術前検査、疾患ID、および疾患名が含まれる場合を例示する。患者疾患テーブル730のカラムの一つである疾患-患者IDは、疾患IDと患者IDとの複合キーである。なお、疾患-患者IDは、疾患情報に含まれていなくてもよい。このようにする場合、疾患-患者IDは、例えば、患者IDおよび疾患IDを用いて作成される。また、患者疾患テーブル730のカラムに、患者が受ける検査の検査IDおよび検査名が含まれていてもよい。 Patient disease table 730 stores disease information. The disease information stored in the patient disease table 730 is included in the authentication method selection information acquired in S501, and is stored in the patient disease table 730 in S501. In FIG. 7, the patient disease table 730 includes patient-disease ID as a primary key, and other columns include patient ID, patient name, age, gender, date, department, pre-surgery test, disease ID, The following is an example of a case where a disease name and a disease name are included. Disease-Patient ID, which is one of the columns of the patient disease table 730, is a composite key of disease ID and patient ID. Note that the disease-patient ID does not need to be included in the disease information. In this case, the disease-patient ID is created using, for example, the patient ID and the disease ID. Further, the columns of the patient disease table 730 may include the test ID and test name of the test that the patient undergoes.

患者疾患テーブル730のカラムには「手術前検査」がある。手術前検査の結果は手術内容に影響を与えるので、手術前検査は重要度が高い。したがって、患者疾患テーブル730において、手術前検査のカラムにyesが記憶されている場合、当該手術前検査のリスク程度は最大化され、「高」とする。患者疾患テーブル730の日時のカラムおよび診療科のカラムは、手術を特定する役割をもつ。 A column of the patient disease table 730 includes "pre-surgery test". Preoperative examinations are of high importance because the results of preoperative examinations affect the details of the surgery. Therefore, in the patient disease table 730, if yes is stored in the pre-surgery test column, the risk degree of the pre-surgery test is maximized and is set as "high". The date and time column and the department column of the patient disease table 730 have the role of specifying the surgery.

患者毎検査リスクテーブル740は、検査のリスク程度を含む情報を患者ごとおよび検査の種類ごとに記憶する。本実施形態では、検査のリスク程度が、疾患情報と検査情報とのうちの少なくとも一方の情報に基づいて定められる場合を例示する。具体的に本実施形態では、検査のリスク程度が、患者が受ける検査の内容と、当該患者の疾患と、当該患者が受ける検査が手術前検査であるか否かと、に基づいて定められる場合を例示する。また、本実施形態では、患者毎検査リスクテーブル740に記憶される情報が、デフォルト検査リスクテーブル710、疾患-検査リスク定義テーブル720、および患者疾患テーブル730に記憶されている情報に基づいて定められる場合を例示する。 The patient-by-patient test risk table 740 stores information including the degree of test risk for each patient and each type of test. In this embodiment, a case is illustrated in which the degree of risk of a test is determined based on at least one of disease information and test information. Specifically, in this embodiment, the degree of risk of a test is determined based on the content of the test that a patient undergoes, the patient's disease, and whether or not the test that the patient undergoes is a preoperative test. Illustrate. Further, in this embodiment, the information stored in the patient-specific test risk table 740 is determined based on the information stored in the default test risk table 710, the disease-test risk definition table 720, and the patient disease table 730. Illustrate a case.

図7では、患者毎検査リスクテーブル740には、主キーとして、患者-検査IDが含まれ、その他のカラムとして、患者ID、患者名、検査ID、検査名、およびリスク程度が含まれる場合を例示する。患者毎検査リスクテーブル740のカラムの一つである患者-検査IDは、患者IDと検査IDとの複合キーである。本実施形態では、患者毎検査リスクテーブル740がS604において作成される場合を例示する。患者毎検査リスクテーブル740を作成する方法の具体例については後述する。 In FIG. 7, the patient-by-patient test risk table 740 includes a patient-test ID as a primary key, and other columns include patient ID, patient name, test ID, test name, and risk level. Illustrate. Patient-examination ID, which is one of the columns of the patient-specific examination risk table 740, is a composite key of patient ID and examination ID. In this embodiment, a case will be exemplified in which the patient-by-patient test risk table 740 is created in S604. A specific example of a method for creating the patient-by-patient test risk table 740 will be described later.

リスク認証方法テーブル750は、患者の認証方法を含む情報を、検査のリスク程度ごとに記憶する。リスク認証方法テーブル750に記憶される情報は、S501において取得される認証方法選択用情報に含まれ、当該S501において、リスク認証方法テーブル750に記憶される。図7では、リスク認証方法テーブル750には、主キーとして、リスク程度が含まれ、その他のカラムとして、認証ポリシーおよび認証方法が含まれる場合を例示する。 The risk authentication method table 750 stores information including patient authentication methods for each degree of risk of the test. The information stored in the risk authentication method table 750 is included in the authentication method selection information acquired in S501, and is stored in the risk authentication method table 750 in S501. In FIG. 7, a case is illustrated in which the risk authentication method table 750 includes risk degree as a primary key, and authentication policy and authentication method as other columns.

リスク認証方法テーブル750は、認証方法選択部132が、検査のリスク程度に応じて患者の認証方法を決定するために用いられる。図7では、リスク程度が「低」の場合、認証ポリシーが、「所有」の1要素認証であり、認証方法が、ICカード認証である場合を例示する。また、図7では、リスク程度が「中」の場合、認証ポリシーが、「所有」と「知識」との2要素認証であり、認証方法が、ICカード認証と、生年月日の認証とを行う認証方法である場合を例示する。また、図7では、リスク程度が「高」の場合、認証ポリシーが、「所有」と「生体」との2要素認証であり、認証方法が、ICカード認証と、指紋認証とを行う認証方法である場合を例示する。 The risk authentication method table 750 is used by the authentication method selection unit 132 to determine a patient authentication method according to the degree of risk of the test. FIG. 7 illustrates a case where the risk level is "low", the authentication policy is one-factor authentication of "possession", and the authentication method is IC card authentication. In addition, in Figure 7, when the risk level is "medium", the authentication policy is two-factor authentication of "possession" and "knowledge", and the authentication method is IC card authentication and date of birth authentication. The following is an example of an authentication method. In addition, in Figure 7, when the risk level is "high", the authentication policy is two-factor authentication of "possession" and "biometrics", and the authentication method is an authentication method that uses IC card authentication and fingerprint authentication. An example is shown below.

リスク認証方法テーブル750に以上の情報が記憶されるようにすることで、リスク程度が低い検査を患者が受ける場合、当該患者の認証を効率的に行うことができる。一方、リスク程度が高い検査を患者が受ける場合、当該患者の認証としてより確実性の高い認証を行うことができる。ここで、一般に、認証の数が多いほど、認証の確実性が高い。また、一般に、知識および所有に比べ生体の認証の方が、認証の確実性が高い認証である。なお、“医療情報システムの安全管理に関するガイドライン 第5.1版、厚生労働省、令和3年1月”には、医療情報システムを定常する事業者(職員および関係者)に対する認証に関する指針が示されている。このガイドラインには、認証の要素として、「記憶」、「生体情報」、および「物理媒体」が挙げられている。前述した「知識」、「生体」、「所有」は、それぞれ「記憶」、「生体情報」、「物理媒体」に対応する。 By storing the above information in the risk authentication method table 750, when a patient undergoes a test with a low degree of risk, it is possible to efficiently authenticate the patient. On the other hand, when a patient undergoes a high-risk test, more reliable authentication can be performed to authenticate the patient. Here, in general, the greater the number of authentications, the higher the certainty of authentication. Additionally, biometric authentication is generally more reliable than knowledge and possession. Furthermore, the “Guidelines for Safety Management of Medical Information Systems, Version 5.1, Ministry of Health, Labor and Welfare, January 2021” provides guidelines regarding certification for businesses (staff and related parties) that regularly operate medical information systems. has been done. These guidelines list "memory," "biometric information," and "physical media" as authentication factors. The aforementioned "knowledge," "biological body," and "possession" correspond to "memory," "biological information," and "physical medium," respectively.

以上のように2要素認証は、2つの独立した要素を組み合わせて認証を行う方式をいう。このように複数の独立した要素を組み合わせて認証を行うことが1つの認証方法に含まれるようにすれば、より確実性が高い認証を行うことができるので好ましい。しかしながら、例えば、同一の要素に属する複数の認証であって、認証を行うために用いる手段として相互に異なる手段を用いて行われる複数の認証(いわゆる2段階認証などの複数段階認証)を行うことが1つの認証方法に含まれていてもよい。例えば、同一の要素である「知識」に属する複数の認証であって、認証の際に照合する情報の種類のみが相互に異なる複数の認証を行うことが1つの認証方法に含まれていてもよい。このようにする場合の認証方法の具体例として、パスワード認証と、生年月日の認証と、を行う認証方法が挙げられる。 As described above, two-factor authentication is a method of performing authentication by combining two independent factors. If a single authentication method includes performing authentication by combining a plurality of independent elements in this way, it is preferable because more reliable authentication can be performed. However, for example, multiple authentications belonging to the same element but using mutually different means (multi-step authentication such as so-called two-step authentication) may be performed. may be included in one authentication method. For example, even if one authentication method includes multiple authentications that belong to the same element of "knowledge" but differ only in the type of information checked during authentication, good. A specific example of an authentication method in this case includes an authentication method that performs password authentication and date of birth authentication.

また、認証を行うために用いる手段として相互に異なる手段は、認証の際に照合する情報の種類のみが異なる手段に限定されない。前述したように本実施形態では、認証の際に照合する情報の種類と、認証を行うためのアルゴリズムと、認証を行うためのハードウェアと、のうち少なくとも1つが異なる場合、認証を行うために用いる複数の手段は、相互に異なる手段であるものとする。ここで、認証を行うためのハードウェアが異なるとは、認証を行うためのハードウェアの組合せが完全に一致しないことをいうものとする。パスワード認証および生年月日の認証が行われる場合、例えば、コンピュータ200を含むハードウェアが用いられるとする。ICカード認証が行われる場合、認証を行うためのハードウェアとして、例えば、ICカードリーダライタおよびコンピュータ200を含むハードウェアが用いられるとする。指紋認証が行われる場合、例えば、指紋認証デバイスおよびコンピュータ200を含むハードウェアが用いられるとする。このような例では、パスワード認証、ICカード認証、および指紋認証のいずれの認証が行われる場合でも、コンピュータ200が用いられる。しかしながら、認証を行うためのハードウェアの組合せは完全に一致しない。したがって、これらの認証を行うためのハードウェアは異なるものとする。また、認証を行うためのハードウェアとして同一のハードウェアを用いる複数の認証であっても、当該認証を行うためのアルゴリズムが異なれば、当該認証を行うために用いる手段は、相互に異なる手段であるものとする。例えば、指紋認証を行うためのアルゴリズムとして、人間の指から読み取った指紋の情報をそのまま用いるアルゴリズムと、人間の指から読み取った指紋の情報からノイズを除去することを含むアルゴリズムとは、相互に異なるアルゴリズムであるものとする。 Furthermore, different means used for authentication are not limited to means that differ only in the type of information to be verified during authentication. As described above, in this embodiment, if at least one of the types of information to be collated during authentication, the algorithm for authentication, and the hardware for authentication differ, It is assumed that the plurality of means used are mutually different means. Here, the phrase "the hardware for performing authentication is different" means that the combination of hardware for performing authentication does not completely match. When password authentication and date of birth authentication are performed, it is assumed that, for example, hardware including the computer 200 is used. When IC card authentication is performed, it is assumed that hardware including an IC card reader/writer and the computer 200 is used as the authentication hardware, for example. When fingerprint authentication is performed, it is assumed that hardware including a fingerprint authentication device and computer 200 is used, for example. In such an example, the computer 200 is used regardless of whether password authentication, IC card authentication, or fingerprint authentication is performed. However, the combination of hardware for performing authentication does not completely match. Therefore, the hardware for performing these authentications will be different. Furthermore, even if multiple authentications use the same hardware for authentication, if the algorithms used for the authentication are different, the means used for the authentication will be different. Assume that there is. For example, as an algorithm for fingerprint authentication, an algorithm that uses the fingerprint information read from a human finger as is and an algorithm that involves removing noise from the fingerprint information read from the human finger are different from each other. It shall be an algorithm.

また、認証を行うために用いる手段として同じ手段を用いて行われる複数の認証が1つの認証方法に含まれていてもよい。例えば、偶発的に認証に成功することを抑制するために、同じ情報の入力を2回以上繰り返しユーザーに促し、照合するようにしてもよい。 Further, one authentication method may include a plurality of authentications performed using the same means as the means used for performing the authentication. For example, in order to prevent accidental authentication success, the user may be prompted to input the same information two or more times for verification.

なお、認証ポリシーの内容と認証方法の内容は、図7に示す内容に限定されない。認証ポリシーの内容と認証方法の内容は、例えば、医療施設ごとに定められている認証ポリシーや、医療施設が有する認証システムの設備等に応じて定められる。 Note that the content of the authentication policy and the content of the authentication method are not limited to the content shown in FIG. 7. The contents of the authentication policy and the contents of the authentication method are determined according to, for example, the authentication policy defined for each medical facility, the equipment of the authentication system that the medical facility has, and the like.

また、デフォルト検査リスクテーブル710、疾患-検査リスク定義テーブル720、患者疾患テーブル730、患者毎検査リスクテーブル740、およびリスク認証方法テーブル750におけるカラムの項目は一例であり、図7に示すものに限定されない。 Column items in the default test risk table 710, disease-test risk definition table 720, patient disease table 730, patient-specific test risk table 740, and risk authentication method table 750 are examples, and are limited to those shown in FIG. Not done.

次に、S604において認証方法選択部132が認証方法データベース134を用いて患者の認証方法を選択する手順の一例を説明する。
認証方法選択部132は、患者疾患テーブル730から、患者のレコードを抽出する。患者は、S602で取得される患者IDに基づいて特定される。図7では、患者疾患テーブル730から、患者IDが「A0001」である山田太郎のレコードが抽出される場合を例示する。山田太郎のレコードにおける疾患ID(「S0001」、「S0002」)または疾患名により、山田太郎の疾患は、高血圧症および緑内障であることが特定される。
Next, an example of a procedure in which the authentication method selection unit 132 selects a patient authentication method using the authentication method database 134 in S604 will be described.
The authentication method selection unit 132 extracts patient records from the patient disease table 730. The patient is identified based on the patient ID acquired in S602. In FIG. 7, a case is illustrated in which a record of Taro Yamada whose patient ID is "A0001" is extracted from the patient disease table 730. Based on the disease ID (“S0001”, “S0002”) or disease name in Taro Yamada's record, it is specified that Taro Yamada's diseases are hypertension and glaucoma.

次に、認証方法選択部132は、デフォルト検査リスクテーブル710の「リスク程度」のカラムから、S603で取得された検査IDに対応するリスク程度の情報を取得する。図7では、患者である山田太郎の疾患が高血圧と緑内障であり、その疾患に対応する検査が血圧検査、血管エコー検査、および眼圧検査である場合を例示する。したがって、デフォルト検査リスクテーブル710から、「K0001」に対応するリスク程度として「低」が取得され、「K0004」に対応するリスク程度として「低」が取得され、「K0005」に対応するリスク程度として「中」が取得される。なお、患者IDで特定される患者がどの検査を受けるのかは、前述したように、例えば、S603で取得される検査IDに、患者IDが紐づけられるようにすることによって特定される。 Next, the authentication method selection unit 132 acquires information on the degree of risk corresponding to the examination ID acquired in S603 from the “degree of risk” column of the default examination risk table 710. In FIG. 7, a case is illustrated in which the diseases of Taro Yamada, a patient, are hypertension and glaucoma, and the tests corresponding to the diseases are a blood pressure test, a blood vessel echo test, and an intraocular pressure test. Therefore, from the default inspection risk table 710, "low" is acquired as the risk degree corresponding to "K0001", "low" is acquired as the risk degree corresponding to "K0004", and "low" is acquired as the risk degree corresponding to "K0005". "Medium" is obtained. Note that which test the patient identified by the patient ID undergoes is specified by, for example, associating the patient ID with the test ID acquired in S603, as described above.

また、認証方法選択部132は、患者の疾患情報(患者疾患テーブル730から抽出した患者のレコードの情報)に対応する検査情報(検査ID)を、疾患-検査リスク定義テーブル720から取得する。図7では、疾患-検査リスク定義テーブル720から、山田太郎が受ける検査の検査IDとして、「K0001」、「K0004」、および「K0005」が取得される場合を例示する。患者の疾患情報に対応する検査情報が疾患-検査リスク定義テーブル720にない場合には、患者の疾患情報に対応する検査情報の取得は行われない。 The authentication method selection unit 132 also acquires test information (test ID) corresponding to the patient's disease information (information on the patient's record extracted from the patient disease table 730) from the disease-test risk definition table 720. In FIG. 7, a case is illustrated in which "K0001," "K0004," and "K0005" are acquired from the disease-test risk definition table 720 as the test IDs of the tests that Taro Yamada undergoes. If there is no test information corresponding to the patient's disease information in the disease-test risk definition table 720, the test information corresponding to the patient's disease information is not acquired.

次に、認証方法選択部132は、疾患-検査リスク定義テーブル720の「リスク程度」のカラムから、患者の疾患情報に対応する検査のリスク程度を取得する。図7では、疾患-検査リスク定義テーブル720から、以下のような検査のリスク程度が取得される場合を例示する。すなわち、「K0001」に対応する検査のリスク程度として「高」が取得され、「K0004」に対応する検査のリスク程度として「高」が取得され、「K0005」に対応する検査のリスク程度として「高」が取得される場合を例示する。 Next, the authentication method selection unit 132 obtains the risk degree of the test corresponding to the patient's disease information from the “risk degree” column of the disease-test risk definition table 720. FIG. 7 illustrates a case where the following test risk levels are obtained from the disease-test risk definition table 720. That is, "high" is acquired as the risk level of the test corresponding to "K0001", "high" is acquired as the risk level of the test corresponding to "K0004", and "high" is acquired as the risk level of the test corresponding to "K0005". A case in which "high" is obtained will be exemplified.

ここで、同一の検査IDに対応する検査のリスク程度として、デフォルト検査リスクテーブル710から取得される検査のリスク程度と、疾患-検査リスク定義テーブル720から取得される検査のリスク程度と、が異なる場合がある。この場合、デフォルト検査リスクテーブル710から取得される検査のリスク程度ではなく、疾患-検査リスク定義テーブル720から取得される検査のリスク程度が使用される。図7では、山田太郎が受ける検査の検査ID(「K0001」、「K0004」、および「K0005」)に対応する検査のリスク程度として、疾患-検査リスク定義テーブル720に記憶されている「高」が使用される場合を例示する。 Here, as the risk level of the test corresponding to the same test ID, the test risk level obtained from the default test risk table 710 and the test risk level obtained from the disease-test risk definition table 720 are different. There are cases. In this case, the test risk degree obtained from the disease-test risk definition table 720 is used instead of the test risk degree obtained from the default test risk table 710. In FIG. 7, "high" is stored in the disease-test risk definition table 720 as the risk degree of the test corresponding to the test ID ("K0001", "K0004", and "K0005") of the test that Taro Yamada undergoes. Here is an example of when is used.

また、患者疾患テーブル730から抽出された患者のレコードのうち、「手術前検査」がyesのレコードにおける疾患IDに紐づけられている検査IDがある場合、当該検査IDで識別される検査の重要度は高い。したがって、認証方法選択部132は、患者疾患テーブル730から抽出した患者のレコードのうち、「手術前検査」がyesのレコードにおける疾患IDに紐づけられている検査IDがある場合、当該検査IDに対応する検査のリスク程度を「高」にする。この場合、デフォルト検査リスクテーブル710および疾患-検査リスク定義テーブル720から取得される検査のリスク程度に関わらず、検査のリスク程度は「高」になる。図7では、患者疾患テーブル730から抽出された山田太郎のレコードの中に、「手術前検査」がyesのレコードはない。したがって、前述したように、山田太郎が受ける検査の検査ID(「K0001」、「K0004」、および「K0005」)に対応する検査のリスク程度として、疾患-検査リスク定義テーブル720に記憶されている「高」が使用される。 Also, if there is a test ID that is linked to a disease ID in a record for which "pre-surgery test" is yes among patient records extracted from the patient disease table 730, the importance of the test identified by the test ID is The degree is high. Therefore, among the patient records extracted from the patient disease table 730, if there is a test ID that is linked to a disease ID in a record for which "pre-surgery test" is yes, the authentication method selection unit 132 selects the test ID. Set the risk level of the corresponding test to "high." In this case, regardless of the test risk obtained from the default test risk table 710 and the disease-test risk definition table 720, the test risk is "high." In FIG. 7, among the records of Taro Yamada extracted from the patient disease table 730, there is no record for which "pre-surgery test" is yes. Therefore, as described above, the disease-test risk definition table 720 stores the risk degree of the test corresponding to the test ID ("K0001", "K0004", and "K0005") of the test that Taro Yamada undergoes. "High" is used.

また、認証方法選択部132は、患者疾患テーブル730から抽出した患者のレコードのうち、「手術前検査」がyesのレコードの患者IDと同一の患者IDの患者が受ける検査のリスク程度を、疾患IDに関わらず「高」にしてもよい。このようにすれば、例えば、手術前検査を受ける患者が、デフォルト検査リスクテーブル710および疾患-検査リスク定義テーブル720において重要度が高いとされている検査以外の検査も受ける場合、当該検査のリスク程度も「高」になる。また、患者疾患テーブル730は、手術前検査を識別する情報のカラムを有していてもよい。例えば、患者疾患テーブル730は、手術前検査を行う検査装置101と、当該検査装置101による検査日時と、を識別する検査IDのカラムを有していてもよい。このようにすれば、認証方法選択部132は、「手術前検査」の内容を、患者疾患テーブル730から特定することができる。また、認証方法選択部132は、「手術前検査」がyesのレコードにおける患者IDおよび検査IDに基づいて、当該患者IDおよび当該検査IDに対応する検査のリスク程度を「高」にしてもよい。このようにすれば、「手術前検査」が疾患-検査リスク定義テーブル720において重要度が高い検査とされているか否かに関わらず、「手術前検査」のリスク程度は「高」になる。したがって、例えば、疾患-検査リスク定義テーブル720において重要度が高いとされている検査以外の検査が手術前検査である場合でも、当該検査のリスク程度を「高」にすることができる。一方、当該患者IDにより識別される患者が受ける検査のうち、残りの検査(すなわち手術前検査以外の検査)のリスク程度は、デフォルト検査リスクテーブル710または疾患-検査リスク定義テーブル720に基づいて定められ、「高」以外の内容になり得る。 Further, the authentication method selection unit 132 determines the degree of risk of the test that the patient with the same patient ID as the patient ID of the record in which "pre-surgery test" is yes among the patient records extracted from the patient disease table 730, is to be taken for the disease. It may be set to "high" regardless of the ID. In this way, for example, if a patient undergoing a pre-surgery test also undergoes a test other than tests considered to be of high importance in the default test risk table 710 and the disease-test risk definition table 720, the risk of the test can be adjusted. The level is also "high." The patient disease table 730 may also include a column of information identifying pre-operative tests. For example, the patient disease table 730 may have a column of test IDs that identify the test device 101 that performs the pre-surgery test and the date and time of the test performed by the test device 101. In this way, the authentication method selection unit 132 can specify the content of the “pre-surgery examination” from the patient disease table 730. Further, the authentication method selection unit 132 may set the risk degree of the test corresponding to the patient ID and the test ID to "high" based on the patient ID and test ID in the record where "pre-surgery test" is yes. . In this way, the risk level of the "pre-surgical test" will be "high" regardless of whether the "pre-surgical test" is determined as a high-importance test in the disease-test risk definition table 720. Therefore, for example, even if a test other than the test considered to be of high importance in the disease-test risk definition table 720 is a pre-surgery test, the risk degree of the test can be set to "high". On the other hand, the risk levels of the remaining tests (i.e. tests other than pre-surgery tests) among the tests that the patient identified by the patient ID undergoes are determined based on the default test risk table 710 or the disease-test risk definition table 720. and can be anything other than "high".

認証方法選択部132は、患者疾患テーブル730から抽出した患者のレコードの情報と、S603で取得された検査IDと、以上のようにして決定したリスク程度と、に基づいて、患者毎検査リスクテーブル740を作成する。 The authentication method selection unit 132 creates a test risk table for each patient based on the patient record information extracted from the patient disease table 730, the test ID obtained in S603, and the risk level determined as described above. Create 740.

こうして作成された患者毎検査リスクテーブル740には、検査のリスク程度が患者ごとおよび検査の種類ごとに設定される。前述したように検査のリスク程度は、例えば、患者が受ける検査の内容と、患者が患っている疾患の内容と、患者が受ける検査が手術前検査であるか否かと、に基づいて定められる。以上のように本実施形態では、患者毎検査リスクテーブル740に記憶されている情報に基づいて、検査のリスク程度が特定される場合を例示する。 In the patient-by-patient test risk table 740 created in this way, test risk levels are set for each patient and for each test type. As described above, the degree of risk of a test is determined based on, for example, the details of the test the patient undergoes, the details of the disease the patient is suffering from, and whether the test the patient undergoes is a pre-surgical test. As described above, this embodiment exemplifies a case where the degree of risk of a test is specified based on information stored in the patient-by-patient test risk table 740.

認証方法選択部132は、以上のようにして患者毎検査リスクテーブル740を作成する。認証方法選択部132は、S603で取得された検査IDに紐づけられて患者毎検査リスクテーブル740に記憶されている検査のリスク程度を、患者毎検査リスクテーブル740から読み出す。この検査のリスク程度の読み出しは、S603で取得された検査IDのそれぞれについて行われる。 The authentication method selection unit 132 creates the patient-by-patient test risk table 740 as described above. The authentication method selection unit 132 reads from the patient-by-patient test risk table 740 the degree of risk of the test stored in the patient-by-patient test risk table 740 in association with the test ID acquired in S603. The risk degree of this test is read out for each test ID acquired in S603.

認証方法選択部132は、患者毎検査リスクテーブル740から読み出した検査のリスク程度に紐づけられてリスク認証方法テーブル750に記憶されている認証方法を、リスク認証方法テーブル750から読み出す。この認証方法の読み出しは、S603で取得された検査IDのそれぞれについて行われる。 The authentication method selection unit 132 reads from the risk authentication method table 750 the authentication method stored in the risk authentication method table 750 in association with the degree of risk of the test read from the patient-by-patient test risk table 740 . This authentication method is read for each test ID acquired in S603.

図7において、カメラ画像検査の検査IDは「K0003」であり、当該カメラ画像検査のリスク程度は「低」である(デフォルト検査リスクテーブル710を参照)。また、患者である山田太郎が受ける検査は手術前検査ではない(患者疾患テーブル730を参照)。また、カメラ画像検査(検査ID「K0003」)は、疾患-検査リスク定義テーブル720に記憶されていない。したがって、山田太郎が受ける検査がカメラ画像検査である場合、患者が受ける検査のリスク(リスク程度)は「低」となる(患者毎検査リスクテーブル740を参照)。また、リスク認証方法テーブル750には、リスク程度が「低」である検査を受ける患者の認証方法として「ICカード」が記憶されている。したがって、山田太郎が受ける検査がカメラ画像検査である場合、ICカード認証が認証方法として選択される。 In FIG. 7, the inspection ID of the camera image inspection is "K0003", and the risk level of the camera image inspection is "low" (see the default inspection risk table 710). Further, the test that the patient Taro Yamada undergoes is not a pre-surgery test (see patient disease table 730). Further, the camera image test (test ID “K0003”) is not stored in the disease-test risk definition table 720. Therefore, when the test that Taro Yamada undergoes is a camera image test, the risk (degree of risk) of the test that the patient undergoes is "low" (see the patient-specific test risk table 740). Further, in the risk authentication method table 750, "IC card" is stored as an authentication method for a patient undergoing an examination with a "low" risk level. Therefore, if the test that Taro Yamada undergoes is a camera image test, IC card authentication is selected as the authentication method.

本実施形態では、認証方法選択部132は、S604において、以上のようにして患者の認証方法を選択する。情報処理システム100が複数の情報端末102を有する場合、認証方法選択部132は、S601における個々の情報端末102からの患者の認証方法の選択要求に応じて、当該情報端末102で行われる患者の認証方法を、以上のようにして個別に選択する。そして、出力部135は、認証方法選択部132により選択された患者の認証方法を示す情報を、情報端末102に送信する。 In this embodiment, the authentication method selection unit 132 selects the patient authentication method in S604 as described above. When the information processing system 100 has a plurality of information terminals 102, the authentication method selection unit 132 selects a patient authentication method performed on the information terminal 102 in response to a request for selecting a patient authentication method from each information terminal 102 in S601. The authentication method is individually selected as described above. Then, the output unit 135 transmits information indicating the patient authentication method selected by the authentication method selection unit 132 to the information terminal 102.

図6の説明に戻り、S605において、患者の認証が行われる。例えば、情報取得部121は、S604で認証方法サーバー103(出力部135)から送信された患者の認証方法を示す情報を取得する。認証部122は、当該情報に示される患者の認証方法にしたがって当該患者を認証する。当該情報に示される患者の認証方法が、複数回の認証が必要な認証方法である場合、全ての認証(当該複数回の認証)に成功した場合に認証が成功し(認証OK)となり、それ以外の場合は認証が失敗(認証NG)となる。表示部123は、認証部122による認証結果を示す情報を表示する。 Returning to the explanation of FIG. 6, in S605, patient authentication is performed. For example, the information acquisition unit 121 acquires information indicating the patient authentication method transmitted from the authentication method server 103 (output unit 135) in S604. The authentication unit 122 authenticates the patient according to the patient authentication method indicated in the information. If the patient authentication method indicated in the information is an authentication method that requires multiple authentications, if all authentications (the multiple authentications) are successful, the authentication is successful (authentication OK) and Otherwise, authentication will fail (authentication NG). The display unit 123 displays information indicating the authentication result by the authentication unit 122.

次に、S606において、認証結果の通知が行われる。例えば、出力部124は、S605における認証結果を示す情報を、病院情報システム104に送信する。このとき、情報端末102は、患者の認証結果を示す情報に加えて、当該患者の患者IDと、当該患者が受ける検査の検査IDとを、病院情報システム104に送信するのが好ましい。 Next, in S606, the authentication result is notified. For example, the output unit 124 transmits information indicating the authentication result in S605 to the hospital information system 104. At this time, it is preferable that the information terminal 102 transmits the patient ID of the patient and the test ID of the test that the patient undergoes to the hospital information system 104 in addition to information indicating the patient's authentication result.

次に、S607において、認証結果の判定が行われる。例えば、S605において患者が認証されたか否か(認証に成功したか否か)が判定される。S607における判定は、例えば、情報端末102のユーザー(例えば、検査者等)および病院情報システム104のユーザー(例えば、病院運営側のユーザー、SE、および医療関係者等)により行われる。例えば、情報端末102のユーザーは、S605で表示部123に表示された認証結果を示す情報を確認することにより、患者が認証されたか否かを判定する。また、例えば、認証結果を示す情報が、病院情報システム104に含まれる事務用端末(不図示)により表示される場合、当該事務用端末のユーザーは、当該情報を確認することにより、患者が認証されたか否かを判定する。ただし、S607における判定の主体は、ユーザー(人)に限定されない。S607における判定は、例えば、情報端末102と、病院情報システム104に含まれる事務用端末とのうち少なくとも一方で行われてもよい。 Next, in S607, the authentication result is determined. For example, in S605, it is determined whether the patient has been authenticated (whether the authentication was successful or not). The determination in S607 is made by, for example, a user of the information terminal 102 (for example, an examiner, etc.) and a user of the hospital information system 104 (for example, a user on the hospital management side, an SE, a medical personnel, etc.). For example, the user of the information terminal 102 determines whether the patient has been authenticated by checking the information indicating the authentication result displayed on the display unit 123 in S605. Further, for example, when information indicating the authentication result is displayed on an office terminal (not shown) included in the hospital information system 104, the user of the office terminal can confirm that the patient is authenticated by checking the information. Determine whether or not it has been done. However, the subject of determination in S607 is not limited to the user (person). The determination in S607 may be made, for example, by at least one of the information terminal 102 and the office terminal included in the hospital information system 104.

S607において、患者が認証された(患者の認証に成功した)と判定された場合、S608において、検査が行われる。例えば、検査装置101は、検査者による検査装置101の操作に基づいて、患者の検査を行う。例えば、検査装置101がデジタルカメラを有し、検査がカメラ画像検査である場合、検査装置101は、検査データとして、患部領域を含む画像データと患部の大きさを示すデータとを含むデータを取得する。患部の大きさを示すデータ、および、画像の被写体上におけるスケールの情報等は、画像のメタデータとして保存されていてもよい。
そして検査装置101の出力部113は、検査データを臨床検査情報システム105へ送信する。
If it is determined in S607 that the patient has been authenticated (patient authentication was successful), an examination is performed in S608. For example, the testing device 101 tests a patient based on an operator's operation of the testing device 101. For example, if the inspection device 101 has a digital camera and the inspection is a camera image inspection, the inspection device 101 acquires data including image data including the affected area and data indicating the size of the affected area as the inspection data. do. Data indicating the size of the affected area, information on the scale on the subject of the image, etc. may be stored as image metadata.
The output unit 113 of the testing device 101 then transmits the testing data to the clinical testing information system 105.

なお、認証方法サーバー103の出力部135は、患者の検査データと、当該患者の認証方法を示す情報と、当該患者の認証結果を示す情報と、を含む情報を、臨床検査情報システム105に送信してもよい。このようにする場合、臨床検査情報システム105は、患者の検査データと、当該患者の認証方法を示す情報と、当該患者の認証結果を示す情報と、を相互に関連づけて記憶してもよい。このようにすることで、患者ごとおよび検査ごとに、患者の認証方法を後から追跡調査することができる。また、追跡調査の結果を、患者の認証のエビデンスとして活用することができる。以上のようにしてS608の処理が終了すると、図6のフローチャートによる処理は終了する。 Note that the output unit 135 of the authentication method server 103 transmits information including the patient's test data, information indicating the patient's authentication method, and information indicating the patient's authentication result to the clinical test information system 105. You may. In this case, the clinical test information system 105 may store the patient's test data, information indicating the patient's authentication method, and information indicating the patient's authentication result in association with each other. By doing so, the patient authentication method can be tracked later for each patient and each test. Additionally, the results of follow-up surveys can be used as evidence for patient authentication. When the process of S608 ends as described above, the process according to the flowchart of FIG. 6 ends.

S607において、患者が認証されなかった(患者の認証に失敗した)と判定された場合、S609において、患者の本人確認が行われる。S609において、例えば、病院情報システム104に含まれる事務用端末は、S606で情報端末102(出力部124)から病院情報システム104に送信された患者の認証結果を示す情報を取得する。S608では、患者が認証されなかったこと(患者の認証に失敗したこと)を示す情報が取得される。病院情報システム104に含まれる事務用端末は、認証されなかった患者の本人確認と、当該患者の認証情報の再登録と、が必要であることを示す情報を表示する。この表示に基づいて、人手による本人確認が行われる。本人確認は、例えば、生年月日、住所、および本人確認用の書類等、本人であることが確実に分かる情報を用いて行われる。 If it is determined in S607 that the patient has not been authenticated (patient authentication has failed), the patient's identity is verified in S609. In S609, for example, the office terminal included in the hospital information system 104 acquires information indicating the patient authentication result transmitted from the information terminal 102 (output unit 124) to the hospital information system 104 in S606. In S608, information indicating that the patient was not authenticated (patient authentication failed) is acquired. The office terminal included in the hospital information system 104 displays information indicating that it is necessary to confirm the identity of the patient who was not authenticated and to re-register the authentication information of the patient. Based on this display, manual identification is performed. Identity verification is performed using information such as date of birth, address, documents for identity verification, etc. that can clearly identify the individual.

次に、S610において、認証情報の再登録が行われる。例えば、情報取得部131は、認証方法サーバー103に対するユーザーの操作により、本人確認された患者の認証情報を取得する。認証情報管理部133は、本人確認された患者の認証情報を記憶する。なお、認証情報管理部133は、本人確認された患者の認証情報を既に記憶している場合、当該患者の認証情報を最新の情報に更新する。
以上のように患者の認証情報が新たに記憶されることによって、認証に失敗した原因が認証情報の不備だった場合、その不備を改善することができる。以上のようにしてS610の処理が終了すると、図6のフローチャートによる処理は終了する。
Next, in S610, authentication information is re-registered. For example, the information acquisition unit 131 acquires authentication information of a patient whose identity has been verified through a user's operation on the authentication method server 103. The authentication information management unit 133 stores the authentication information of the patient whose identity has been confirmed. Note that, when the authentication information management unit 133 has already stored the authentication information of the patient whose identity has been confirmed, the authentication information management unit 133 updates the authentication information of the patient to the latest information.
By newly storing the patient's authentication information as described above, if the cause of authentication failure is a defect in the authentication information, the defect can be corrected. When the process of S610 ends as described above, the process according to the flowchart of FIG. 6 ends.

ここで、認証部122は、複数の検査に対する同一患者の認証を一度に纏めて行ってもよい。例えば、同室にある複数の検査装置101により、同一の患者に対して複数の検査が行われる場合であって、当該複数の検査に対する患者の認証方法が同じ場合、認証部122は、当該複数の検査に対する当該患者の認証を一度に省略してもよい。 Here, the authentication unit 122 may perform authentication of the same patient for multiple tests all at once. For example, if multiple tests are performed on the same patient by multiple testing devices 101 in the same room, and the patient authentication method for the multiple tests is the same, the authentication unit 122 Authentication of the patient for the test may be omitted at once.

このように複数の検査に対する患者の認証を一度に纏めて行う処理の具体例を、図7を参照しながら説明する。
図7に示す例では、山田太郎が受けるカメラ画像検査以外の検査は、血圧検査、体温計測、および血管エコー検査である(患者毎検査リスクテーブル740を参照)。山田太郎が受ける血圧検査、体温計測、および血管エコー検査のリスク程度は「低」であり、カメラ画像検査のリスク程度と同じである。したがって、カメラ画像検査に対する山田太郎の認証方法と、血圧検査、体温計測、および血管エコー検査に対する山田太郎の認証方法とは同じであり、ICカード認証である(リスク認証方法テーブル750を参照)。
A specific example of a process in which patient authentication for a plurality of tests is performed all at once will be described with reference to FIG. 7.
In the example shown in FIG. 7, the tests other than the camera image test that Taro Yamada undergoes are a blood pressure test, body temperature measurement, and a blood vessel echo test (see the patient-by-patient test risk table 740). The risks of the blood pressure tests, body temperature measurements, and vascular echo tests that Taro Yamada undergoes are ``low,'' the same as the risks of camera image tests. Therefore, Taro Yamada's authentication method for the camera image test is the same as his authentication method for the blood pressure test, body temperature measurement, and blood vessel echo test, which is IC card authentication (see risk authentication method table 750).

そこで、S605において、認証部122は、カメラ画像検査に対する山田太郎の認証を行う際に、血圧検査、体温計測、および血管エコー検査のうち、検査装置101と同室にある検査装置101を用いて行われる検査に対する山田太郎の認証も纏めて行う。そして、山田太郎が受けるカメラ画像検査について、S606~S608の処理が行われる。このようにして図6のフローチャートによる処理が終了した後、血圧検査、体温計測、および血管エコー検査について、図6のフローチャートによる処理が前述したようにして行われる。ただし、認証部122は、S603とS604との間に以下の処理が行われる。 Therefore, in S605, when authenticating Taro Yamada for the camera image test, the authentication unit 122 uses the test device 101 located in the same room as the test device 101 to perform the blood pressure test, body temperature measurement, and blood vessel echo test. Taro Yamada's certification for the tests conducted will also be carried out. Then, the processes of S606 to S608 are performed regarding the camera image inspection that Taro Yamada undergoes. After the process according to the flowchart of FIG. 6 is thus completed, the process according to the flowchart of FIG. 6 is performed as described above for blood pressure examination, body temperature measurement, and blood vessel echo examination. However, the authentication unit 122 performs the following processing between S603 and S604.

まず、認証部122は、S603で取得した検査IDで識別される検査に対する山田太郎の認証が済んでいるか否かを判定する。この判定の結果、S603で取得した検査IDで識別される検査に対する山田太郎の認証が済んでいない場合には、前述したS604の処理が行われる。一方、S603で取得した検査IDで識別される検査に対する山田太郎の認証が済んでいる場合、S604~S607の処理が省略されてS608の処理が行われる。このS608においては、カメラ画像検査を行う検査装置101と同室にある検査装置により検査(血圧検査、体温計測、または血管エコー検査)が行われる。ここで、同室に複数の検査装置101があることは、例えば、情報端末102が、各検査で用いる検査装置101の設置場所の情報を取得することにより判定すればよい。例えば、デフォルト検査リスクテーブル710に、検査装置101の設置場所の情報のカラムを追加することにより、検査装置101の設置場所と、検査IDとが相互に関連づけて記憶されるようにしてもよい。このようにする場合、情報端末102は、例えば、各検査装置101の設置場所の情報を認証方法サーバー103から受信することにより取得しても良い。 First, the authentication unit 122 determines whether Taro Yamada has been authenticated for the test identified by the test ID acquired in S603. As a result of this determination, if Taro Yamada has not been authenticated for the test identified by the test ID acquired in S603, the process of S604 described above is performed. On the other hand, if Taro Yamada has been authenticated for the test identified by the test ID acquired in S603, the processes in S604 to S607 are omitted and the process in S608 is performed. In S608, an examination (blood pressure examination, body temperature measurement, or blood vessel echo examination) is performed by an examination apparatus located in the same room as the examination apparatus 101 that performs the camera image examination. Here, the presence of a plurality of testing devices 101 in the same room may be determined by, for example, the information terminal 102 acquiring information on the installation locations of the testing devices 101 used in each test. For example, by adding a column of information on the installation location of the inspection device 101 to the default inspection risk table 710, the installation location of the inspection device 101 and the inspection ID may be stored in association with each other. In this case, the information terminal 102 may obtain information about the installation location of each inspection device 101 by receiving it from the authentication method server 103, for example.

以上が、情報処理システムの実施形態の一例である。“医療情報システムの安全管理に関するガイドライン 第5.1版、厚生労働省、令和3年1月”には、医療情報システムを定常する事業者(職員および関係者)に対する認証に関する指針が示されている。しかしながら、患者の認証については取り決めがなく、患者の確認に際しては、声がけ等、人手による本人確認を行うことが基本である。そのため、例えば、同姓同名の患者がいる場合や、患者および本人確認を行う者が相手の言うことについて聞き間違えたり勘違いしたりする場合に、患者の取り違えが生じる虞がある。例えば、侵襲性のある検査や、検査の結果が治療方針に影響するような重要度の高い検査等、患者にとってリスクの高い検査では、患者を取り違えることで重大な事故につながる虞がある。一方、患者にとってリスクの低い検査もある。このような検査にまで複雑な認証を行うと、患者を認証するために必要な作業の負担の増大や、患者を認証するための情報処理の負担の増大が生じる虞がある。そこで、本実施形態では、情報処理システム100は、疾患情報および検査情報のうちの少なくとも一方に基づいて、患者の認証方法を選択する。したがって、患者の認証精度の向上と、認証にかかる負担軽減とを両立させることができる。 The above is an example of the embodiment of the information processing system. “Guidelines for Safety Management of Medical Information Systems, Version 5.1, Ministry of Health, Labor and Welfare, January 2021” provides guidelines regarding certification for businesses (staff and related parties) that regularly operate medical information systems. There is. However, there is no agreement regarding patient authentication, and when confirming a patient, it is basically necessary to manually confirm the identity, such as by calling out to the patient. Therefore, for example, if there are patients with the same first and last name, or if the patient and the person verifying the identity mishear or misunderstand what the other person is saying, there is a risk that the patient may be mistaken. For example, in tests that pose a high risk to the patient, such as invasive tests or tests of high importance where the test results affect the treatment plan, there is a risk that mistaking the patient could lead to a serious accident. On the other hand, there are some tests that are less risky for patients. If complex authentication is performed for such an examination, there is a risk that the burden of work required to authenticate the patient will increase, and the burden of information processing for authenticating the patient will increase. Therefore, in this embodiment, the information processing system 100 selects a patient authentication method based on at least one of disease information and test information. Therefore, it is possible to both improve patient authentication accuracy and reduce the burden of authentication.

前述したように本実施形態では、検査を受ける患者の認証を行う場合を例示した。したがって、本実施形態では、医療関連行為を受ける者の傷病に応じて定められる情報が、疾患情報であり、医療関連行為を受ける者が受ける医療関連行為に応じて定められる情報が、検査情報である場合を例示した。しかしながら、本実施形態で説明した情報処理システムは、検査以外の医療関連行為を受ける者の認証を行ってもよい。例えば、本実施形態で説明した情報処理システムは、検査に代えてまたは加えて、手術、治療、診断、および投薬の少なくとも1つを受ける患者の認証を行ってもよい。また、医療関連行為を受ける者は、患者(病気を患っている者)に限定されず、傷病(病気および怪我のうち少なくとも一方)を被っている者であればよい。また、医療関連行為(医療に関連して行われる行為)を受ける者は、傷病を被っている者にも限定されない。例えば、医療関連行為を受ける者は、定期検査または健康診断を受ける者であってもよいし、臨床試験(例えば治験)を受ける者であってもよい。 As described above, in this embodiment, the case where the patient undergoing the test is authenticated is illustrated. Therefore, in this embodiment, the information determined according to the injury or illness of the person receiving the medical-related action is disease information, and the information determined according to the medical-related action received by the person receiving the medical-related action is test information. An example is given below. However, the information processing system described in this embodiment may also authenticate a person undergoing medical-related activities other than examinations. For example, the information processing system described in this embodiment may authenticate a patient undergoing at least one of surgery, treatment, diagnosis, and medication, instead of or in addition to an examination. Further, a person receiving medical-related treatment is not limited to a patient (a person suffering from an illness), but may be any person suffering from an injury or disease (at least one of an illness and an injury). Furthermore, those who receive medical-related acts (acts performed in connection with medical care) are not limited to those who are suffering from injury or illness. For example, a person undergoing a medical-related procedure may be a person undergoing a periodic examination or a medical checkup, or a person undergoing a clinical test (for example, a clinical trial).

また、本実施形態では、検査のリスク程度が、患者が受ける検査の内容と、当該患者の疾患の内容と、に基づいて定められる場合を例示した。この場合、認証方法サーバー103は、疾患情報および検査情報の双方に基づいて、患者の認証方法を患者ごとに選択する。しかしながら、患者の認証方法は、疾患情報および検査情報のいずれか一方のみに基づいて選択されてもよい。例えば、前述したように手術前検査に対する患者の認証方法は、検査情報のみから選択される。また、例えば、患者の疾患が特定の疾患である場合(例えば、重篤な疾患である場合)には、患者が受ける検査に関わらず、検査のリスク程度が「高」に対応する認証方法を選択してもよい。この場合、患者の認証方法は、疾患情報のみから選択される。また、本実施形態では、認証方法選択部132が、検査のリスク程度を、疾患情報および検査情報に基づいて特定する場合を例示した。しかしながら、検査のリスク程度は、例えば、当該患者の疾患情報に含まれていてもよい。このようにする場合、認証方法選択部132は、検査のリスク程度を疾患情報から抽出することにより特定してもよい。 Moreover, in this embodiment, the case where the degree of risk of a test is determined based on the details of the test that a patient undergoes and the details of the patient's disease has been illustrated. In this case, the authentication method server 103 selects a patient authentication method for each patient based on both disease information and test information. However, the patient authentication method may be selected based only on either disease information or test information. For example, as described above, the patient authentication method for a pre-surgical test is selected from only test information. For example, if the patient's disease is a specific disease (for example, if it is a serious disease), an authentication method that corresponds to the "high" risk level of the test may be used, regardless of the test the patient undergoes. You may choose. In this case, the patient authentication method is selected from only disease information. Further, in the present embodiment, a case has been exemplified in which the authentication method selection unit 132 specifies the degree of risk of a test based on disease information and test information. However, the degree of risk of the test may be included in the patient's disease information, for example. In this case, the authentication method selection unit 132 may specify the degree of risk of the test by extracting it from the disease information.

また、本実施形態では、検査を行うことによって患者に生じるリスクに基づいて認証方法が複数の認証方法の中から選択される場合を例示した。しかしながら、個々の患者の状況に応じて当該患者の認証方法を選択すれば、認証精度の向上を優先させる患者と、認証にかかる負担軽減を優先させる患者とで認証方法を異ならせることができる。したがって、患者の認証方法は、検査を受ける患者ごとに定められる情報に基づいて、複数の認証方法の中から選択されていればよい。例えば、検査を行うことによって患者に生じるリスクに代えてまたは加えて患者が受ける検査の費用に基づいて、当該患者の認証方法が複数の認証方法の中から選択されるようにしてもよい。また、前述したように医療関連行為は検査に限定されない。医療関連行為が検査以外である場合、医療関連行為を受ける者ごとに定められる情報として、当該医療関連行為に応じた情報が定められる。例えば、医療関連行為が治療である場合には、治療を行うことによって患者に生じるリスクおよび治療の費用のうちの少なくとも一方に基づいて、当該患者の認証方法が複数の認証方法の中から選択されるようにしてもよい。治療を行うことによって患者に生じるリスクは、例えば、患者が受ける治療の侵襲性に応じて定められる。また、医療関連行為が投薬である場合、投薬を行うことによって患者に生じるリスクおよび投薬の費用のうちの少なくとも一方に基づいて、当該患者の認証方法が複数の認証方法の中から選択されるようにしてもよい。投薬を行うことによって患者に生じるリスクは、例えば、投薬による副作用の程度に応じて定められる。 Furthermore, in this embodiment, a case has been exemplified in which the authentication method is selected from among a plurality of authentication methods based on the risk caused to the patient by performing the test. However, by selecting an authentication method for each patient depending on the patient's situation, it is possible to use different authentication methods for patients who prioritize improving authentication accuracy and patients who prioritize reducing the burden of authentication. Therefore, the patient authentication method may be selected from among a plurality of authentication methods based on information determined for each patient undergoing examination. For example, the method for authenticating the patient may be selected from among a plurality of authentication methods based on the cost of the test that the patient undergoes instead of or in addition to the risk that the test poses to the patient. Furthermore, as mentioned above, medical-related actions are not limited to testing. If the medical-related act is other than an examination, information corresponding to the medical-related act is determined for each person receiving the medical-related act. For example, when the medical-related activity is treatment, the authentication method for the patient is selected from among multiple authentication methods based on at least one of the risks to the patient resulting from the treatment and the costs of the treatment. You may also do so. The risk to a patient resulting from a treatment is determined, for example, depending on the invasiveness of the treatment the patient receives. In addition, when the medical-related act is medication, the authentication method for the patient is selected from among multiple authentication methods based on at least one of the risks to the patient caused by administering the medication and the cost of the medication. You can also do this. The risk to a patient caused by administering medication is determined, for example, depending on the degree of side effects caused by the medication.

また、本実施形態では、検査装置101、情報端末102、認証方法サーバー103、病院情報システム104、および臨床検査情報システム105が、相互に分離されており、且つ、有線または無線で通信可能に接続される場合を例示した。しかしながら、必ずしもこのようにする必要はない。検査装置101、情報端末102、および認証方法サーバー103が有する機能は、情報処理システム100のどこにあってもよい。例えば、情報端末102および認証方法サーバー103が有する機能は、同一の筐体(一つの装置)に含まれていてもよい。例えば、認証方法サーバー103が有する機能は、情報端末102にソフトウェアとして含まれていてもよい。情報端末102がスマートデバイスである場合に、このようにするのが好ましい。例えば、認証方法サーバー103との通信のための操作が不要になるので、情報端末102を手にもって操作するユーザーの使い勝手が向上するからである。また、認証方法サーバー103が有する機能は、病院情報システム104にソフトウェアとして含まれていてもよい。 Further, in this embodiment, the testing device 101, the information terminal 102, the authentication method server 103, the hospital information system 104, and the clinical laboratory information system 105 are separated from each other and are connected to each other so that they can communicate by wire or wirelessly. The example below shows the case where this is done. However, it is not necessary to do this. The functions of the inspection device 101, the information terminal 102, and the authentication method server 103 may be located anywhere in the information processing system 100. For example, the functions of the information terminal 102 and the authentication method server 103 may be included in the same casing (one device). For example, the functions of the authentication method server 103 may be included in the information terminal 102 as software. This is preferable when the information terminal 102 is a smart device. For example, since operations for communicating with the authentication method server 103 are no longer necessary, usability for the user who operates the information terminal 102 in hand is improved. Further, the functions of the authentication method server 103 may be included in the hospital information system 104 as software.

(その他の実施例)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
また、以上説明した本発明の実施形態は、何れも本発明を実施するにあたっての具体化の例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその技術思想、またはその主要な特徴から逸脱することなく、様々な形で実施することができる。
(Other examples)
The present invention provides a system or device with a program that implements one or more of the functions of the embodiments described above via a network or a storage medium, and one or more processors in the computer of the system or device reads and executes the program. This can also be achieved by processing. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.
Furthermore, the embodiments of the present invention described above are merely examples of implementation of the present invention, and the technical scope of the present invention should not be construed as limited by these. It is something. That is, the present invention can be implemented in various forms without departing from its technical idea or its main features.

100:情報処理システム、101:検査装置、102:情報端末、103:認証方法サーバー 100: Information processing system, 101: Inspection device, 102: Information terminal, 103: Authentication method server

Claims (15)

医療関連行為を受ける者ごとに定められる情報に基づいて、当該医療関連行為を受ける者の認証方法を複数の認証方法の中から選択する選択手段と、
前記選択手段により選択された認証方法を用いて、前記医療関連行為を受ける者の認証を行う認証手段と、
を有することを特徴とする情報処理システム。
a selection means for selecting an authentication method for a person receiving a medical-related act from among a plurality of authentication methods based on information determined for each person receiving the medical-related act;
authentication means for authenticating a person undergoing the medical-related act using the authentication method selected by the selection means;
An information processing system comprising:
前記医療関連行為を受ける者ごとに定められる情報は、当該医療関連行為を受ける者の傷病に応じて定められる情報と、当該医療関連行為を受ける者が受ける医療関連行為に応じて定められる情報と、のうち、少なくとも一方を含むことを特徴とする請求項1に記載の情報処理システム。 The information specified for each person receiving the above-mentioned medical-related act is divided into two types: information specified according to the injury or illness of the person receiving the medical-related act, and information specified depending on the medical-related act the person receiving the medical-related act receives. 2. The information processing system according to claim 1, comprising at least one of the following. 前記医療関連行為を受ける者ごとに定められる情報は、当該医療関連行為を行うことによって当該医療関連行為を受ける者に生じるリスクに関する情報を含むことを特徴とする請求項1または2に記載の情報処理システム。 The information according to claim 1 or 2, characterized in that the information determined for each person receiving the medical-related act includes information regarding risks caused to the person receiving the medical-related act by performing the medical-related act. processing system. 前記医療関連行為を行うことによって当該医療関連行為を受ける者に生じるリスクに関する情報は、当該医療関連行為を受ける者の傷病に応じて定められる情報と、当該医療関連行為を受ける者が受ける医療関連行為に応じて定められる情報と、のうち、少なくとも一方に基づく情報であることを特徴とする請求項3に記載の情報処理システム。 Information regarding the risks that arise to the person receiving the medical-related act by performing the above-mentioned medical-related act includes information determined depending on the injury or illness of the person receiving the medical-related act, and information related to the medical care received by the person receiving the medical-related act. 4. The information processing system according to claim 3, wherein the information is based on at least one of information determined according to an action. 前記複数の認証方法の少なくとも1つには、複数回の認証が必要となる認証方法が含まれることを特徴とする請求項1~4のいずれか1項に記載の情報処理システム。 5. The information processing system according to claim 1, wherein at least one of the plurality of authentication methods includes an authentication method that requires multiple authentications. 前記複数回の認証のうちの少なくとも2回の認証を行うために用いる手段は、相互に異なる手段であることを特徴とする請求項5に記載の情報処理システム。 6. The information processing system according to claim 5, wherein means used to perform at least two of the plurality of times of authentication are mutually different means. 前記認証手段は、複数の装置にそれぞれ含まれ、
前記選択手段は、前記認証手段を含む装置からの要求に応じて、当該装置に含まれる前記認証手段で行われる認証の方法を複数の認証方法の中からそれぞれ個別に選択することを特徴とする請求項1~6のいずれか1項に記載の情報処理システム。
The authentication means is included in each of a plurality of devices,
The selection means is characterized in that, in response to a request from a device including the authentication means, the selection means individually selects an authentication method performed by the authentication means included in the device from among a plurality of authentication methods. The information processing system according to any one of claims 1 to 6.
前記認証方法の選択のために用いられる情報を纏めて管理する管理手段をさらに有することを特徴とする請求項1~7のいずれか1項に記載の情報処理システム。 The information processing system according to any one of claims 1 to 7, further comprising a management unit that collectively manages information used for selecting the authentication method. 前記医療関連行為を受ける者に対して行われた医療関連行為に関する情報と、当該医療関連行為を受ける者の認証に用いられた認証方法に関する情報と、当該医療関連行為を受ける者の認証結果に関する情報と、を相互に関連づけて記憶媒体に記憶する記憶手段をさらに有することを特徴とする請求項1~8のいずれか1項に記載の情報処理システム。 Information regarding the medical-related act performed on the person receiving the medical-related act, information regarding the authentication method used to authenticate the person receiving the medical-related act, and information regarding the authentication results of the person receiving the medical-related act. The information processing system according to any one of claims 1 to 8, further comprising a storage means for storing information in a storage medium in association with each other. 前記認証手段により医療関連行為を受ける者が認証されなかった場合、当該医療関連行為を受ける者に対して人手による本人確認が必要であることを含む情報を出力する出力手段をさらに有することを特徴とする請求項1~9のいずれか1項に記載の情報処理システム。 It is characterized by further comprising an output means for outputting information including that, when the person undergoing the medical-related act is not authenticated by the authentication means, manual identification of the person undergoing the medical-related act is required. The information processing system according to any one of claims 1 to 9. 前記認証手段は、前記医療関連行為を受ける者として同一の者が受ける複数の医療関連行為のうち、2つ以上の医療関連行為に対する当該医療関連行為を受ける者の認証を一度に纏めて行うことを特徴とする請求項1~10のいずれか1項に記載の情報処理システム。 The authentication means may simultaneously perform authentication of the person receiving the medical-related act for two or more medical-related acts out of a plurality of medical-related acts that the same person receives as the person receiving the medical-related act. The information processing system according to any one of claims 1 to 10, characterized by: 前記2つ以上の医療関連行為は、前記医療関連行為を受ける者ごとに定められる情報に基づいて定められることを特徴とする請求項11に記載の情報処理システム。 12. The information processing system according to claim 11, wherein the two or more medical-related actions are determined based on information determined for each person receiving the medical-related actions. 前記医療関連行為は、検査を含むことを特徴とする請求項1~12のいずれか1項に記載の情報処理システム。 The information processing system according to any one of claims 1 to 12, wherein the medical-related act includes an examination. 医療関連行為を受ける者ごとに定められる情報に基づいて、当該医療関連行為を受ける者の認証方法を複数の認証方法の中から選択する選択工程と、
前記選択工程により選択された認証方法を用いて、前記医療関連行為を受ける者の認証を行う認証工程と、
を有することを特徴とする情報処理方法。
a selection step of selecting an authentication method for a person receiving a medical-related act from among a plurality of authentication methods based on information determined for each person receiving the medical-related act;
an authentication step of authenticating a person undergoing the medical-related act using the authentication method selected in the selection step;
An information processing method characterized by having the following.
請求項1~13のいずれか1項に記載の情報処理システムの各手段としてコンピュータを機能させるためのプログラム。 A program for causing a computer to function as each means of the information processing system according to any one of claims 1 to 13.
JP2022036192A 2022-03-09 2022-03-09 Information processing system, information processing method, and program Pending JP2023131435A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022036192A JP2023131435A (en) 2022-03-09 2022-03-09 Information processing system, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022036192A JP2023131435A (en) 2022-03-09 2022-03-09 Information processing system, information processing method, and program

Publications (1)

Publication Number Publication Date
JP2023131435A true JP2023131435A (en) 2023-09-22

Family

ID=88064823

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022036192A Pending JP2023131435A (en) 2022-03-09 2022-03-09 Information processing system, information processing method, and program

Country Status (1)

Country Link
JP (1) JP2023131435A (en)

Similar Documents

Publication Publication Date Title
JP6417972B2 (en) Medical image classification system, medical image classification device, medical image classification method and program
KR101664914B1 (en) Method for operating an imaging modality and imaging modality
US11657175B2 (en) Patient medical data acquisition system and method using an external device
JP6716628B2 (en) Medical support system, information terminal device, medical support method, information terminal device operating method, information terminal device operating program
US10013528B2 (en) Medical image storing method, information exchanging method, and apparatuses
JP6560331B2 (en) Medical support system, file server, patient image data acquisition method, patient image data acquisition program
JP6121633B2 (en) Clinical data processing system and clinical data processing method
KR101789166B1 (en) Method and Apparatus for jaundice diagnosis based on an image, Assisting Apparatus for jaundice diagnosis based on an image
KR20180031552A (en) Appratus, system and method for facial recognition
JP5608830B1 (en) Medical record transfer system and medical record transfer method
JP5698293B2 (en) Portable medical image display terminal and operating method thereof
JP2020123304A (en) Image processing system, imaging device, image processing device, electronic apparatus, control method thereof, and program
US11152104B2 (en) Medical data managing apparatus and medical data managing system
CN113192588A (en) Diagnosis and treatment assisting method based on data right determination, storage medium and system
JP6195336B2 (en) Imaging apparatus, authentication method, and program
JP2023131435A (en) Information processing system, information processing method, and program
JP2010026899A (en) Medical information system
US20220189639A1 (en) Healthcare device, system, and method
JP5730109B2 (en) Home healthcare system and biological information management program
JP6530896B2 (en) Medical record transfer system and medical record transfer method
BR112019022661A2 (en) x-ray device, x-ray system, image capture method using an x-ray system, computer program element and computer-readable media
JP2017216005A (en) Imaging device, authentication method, and program
US20200066394A1 (en) Medical image management system, medical image acquisition apparatus, medical image data file acquisition method and medical image management server
US20210192030A1 (en) Patient authentication system and patient authentication method
JP2023078624A (en) Information processing device, control method thereof and program