JP6476533B1 - アプリケーションおよびそれを利用する業務システム並びに保険対象サービス支援システム - Google Patents

アプリケーションおよびそれを利用する業務システム並びに保険対象サービス支援システム Download PDF

Info

Publication number
JP6476533B1
JP6476533B1 JP2018505043A JP2018505043A JP6476533B1 JP 6476533 B1 JP6476533 B1 JP 6476533B1 JP 2018505043 A JP2018505043 A JP 2018505043A JP 2018505043 A JP2018505043 A JP 2018505043A JP 6476533 B1 JP6476533 B1 JP 6476533B1
Authority
JP
Japan
Prior art keywords
application file
application
input
code
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018505043A
Other languages
English (en)
Other versions
JPWO2018193624A1 (ja
Inventor
力 松永
力 松永
Original Assignee
力 松永
力 松永
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 力 松永, 力 松永 filed Critical 力 松永
Application granted granted Critical
Publication of JP6476533B1 publication Critical patent/JP6476533B1/ja
Publication of JPWO2018193624A1 publication Critical patent/JPWO2018193624A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract


【課題】 アプリケーションファイルを開く際のみならず、終了して閉じる際にも、入力内容や操作内容が正しいことを確認せしめるセキュリティ設定を施し、過誤入力や不正入力などを効果的に低減せしめたアプリケーションを提供する。
【解決手段】 アプリケーションで利用される各々のアプリケーションファイルに、アプリケーションでアプリケーションファイルを開くためのオープン暗証コードと、アプリケーションで開いているアプリケーションファイルを正常終了して閉じるためのクローズ暗証コードを設定し、オープン暗証コードの入力を受けてアプリケーションファイルを開くアプリケーションファイル開錠機能と、クローズ暗証コードの入力を受けて、開いている状態のアプリケーションファイルを正常終了して閉じるアプリケーションファイル閉錠機能を備えたアプリケーションである。
【選択図】 図1

Description

本発明は、コンピュータシステムで稼働するアプリケーションに関する。特に、正常に開いて使用を開始し、正常に使用を終了して閉じることを確保せしめたアプリケーションに関する。アプリケーションの用途は限定されず、様々な用途のアプリケーションに適用できる。
また、本発明のアプリケーションを搭載したコンピュータシステムも用途は限定されず、多様な業務システムに適用できる。アプリケーションのコンピュータシステムの適用例として、医療、看護、療養、介護またはリハビリテーションなどのサービス提供者が、患者に対するサービス提供を支援するとともにそれらサービス提供が正しく行われたセキュリティを向上する保険対象サービス支援システムに関するものを挙げる。
上記のコンピュータシステムの適用例である保険対象サービス支援システムにおいて、サービスとは、医療、看護、療養、介護またはリハビリテーションにおいて提供される各種の行為、各種の薬剤提供、各種の機器利用などを言うものとする。また、サービス提供者とは、医師、看護師、歯科医師、歯科衛生士、あん摩マッサージ指圧師、柔道整復師、介護福祉士、理学療法士など、利用者に対して保険適用が可能なサービスを提供し、報酬を得る者を言うものとする。いわゆる来院型のサービス提供も、いわゆる訪問型のサービス提供も対象に含むものである。さらに、保険請求まで支援できるものも対象とする。
コンピュータシステムにおいて、様々なアプリケーションが稼働しており、様々なセキュリティ対策も行われている。セキュリティ対策の意味合いは広いが、例えば、アプリケーションで利用するアプリケーションファイルへアクセスする正当権限者のみがアプリケーションファイルが利用できるように、アプリケーションファイルにアクセスして開く際にパスワードの入力をはじめ、様々なコード情報の入力を求める対策は広く採用されている。セキュリティレベルによるが、単純にキーボードからパスワードを入力させるものや、パスワードとともに携帯しているICカードからID情報を入力させるものや、パスワードと指紋や静脈パターンなどの生体情報を入力させるものなどがある。また、一人の操作だけでは不十分とし、複数の権限者のパスワードやID情報等が揃ってようやくアプリケーションファイルを開くことができるものもある。このように、アプリケーションファイルを開いて操作可能状態とするためには高度なセキュリティが設定されているアプリケーションはある。
アプリケーションが立ち上がってアプリケーションファイルが操作可能状態となれば、利用者はアプリケーションを使用してアプリケーションファイルを編集することができるが、アプリケーションの操作中、さらに、特別な機能を使用したりする際には、別途、個別にパスワードやID情報などが求められる場合もあり得る。
このように、アプリケーションファイルを開いたり、特別な機能を使用したりする場合には、セキュリティが設定されていることがあり得る。しかし、逆に、アプリケーションの利用が終了してアプリケーションファイルを閉じる際や、特別な機能の使用を終了する際には、終了すること自体には特段何らのパスワードやID情報の入力等を求められることはなく、セキュリティ設定がされているものはない。ほとんどのものは“終了”や“閉じる”というコマンドの入力やボタン押下で単純に終了できる。
図15は、一般的なアプリケーションを立ち上げてアプリケーションファイルを開き、その後、終了して閉じる操作を簡単に説明する図である。一例であり、アプリケーションファイルを開いたり閉じたりする典型的な操作である。
図15(a)に示すように、アプリケーション10は、コンピュータシステム上にインストールされており、利用者がアプリケーション10を使用しようとする際には、コンピュータシステムのモニタ上に表示されているアプリケーション10のアイコンをマウスなどのポインティングデバイスなどで選択し、ダブルクリックなどの操作で起動をかければアプリケーション10が起動する。
また、アプリケーション10で編集可能な各々のアプリケーションファイル20a,20b,20cなどもコンピュータシステム上にインストールされており、各々のアイコンがコンピュータシステムのモニタ上に表示されている。利用者が編集しようとするアプリケーションファイル20のアイコンをマウスなどのポインティングデバイスなどで選択し、ダブルクリックなどの操作で起動をかければ、アプリケーション10が立ち上がるとともにアプリケーションファイル20が読み込まれてアプリケーション10を用いて編集可能な状態となり、データの内容がモニタ上に表示される。
ここで、セキュリティが設定されているアプリケーションファイル20であれば、図15(b)の上段に示すように、使用権限を確認すべくパスワードの入力カラムがポップアップされる。このように、アプリケーションファイル20の編集などアプリケーション10の使用を開始する前にはパスワードの入力が求められる運用がある。なお、アプリケーション10によってはパスワードに加えてICカードからのID情報の入力や生体情報の入力を求めるものもある。
図15(b)の上段に示すように、キーボードや他の入力デバイスなどを介して、アプリケーションファイル20を正常に開いて使用可能とするために求められたパスワードやコード情報などを入力し、その認証に成功して設定されたセキュリティレベルを満たした場合には、アプリケーションファイル20がオープンして使用可能となる。
次に、図15(b)の下段に示すように、アプリケーションファイル20の所望の編集が終了すれば、モニタ上に表示されているアプリケーション10の入力画面の“終了”や“閉じる”という操作メニューやボタンをマウスなどのポインティングデバイスなどで選択してクリックなどの操作で指定すれば、アプリケーション10が単純に終了し、アプリケーションファイル20が閉じられる。
ほとんどのアプリケーション10では、アプリケーションファイル20を閉じる際には特別なパスワードやID情報の入力等を求められることはなく、ほとんどのアプリケーション10は単純に終了してアプリケーションファイル20を閉じることができる。
つまり、アプリケーションファイル20のアクセスに際しては、使用しようとする者が正当な使用権限がある者か否かを確認するため、様々なセキュリティレベルに基づく情報の入力を求めるが、使用開始時に一度、使用権限の認証が成功すれば、その後はその使用権限者がその権限のもと正しく使用されることが前提であり、終了もその権限のもと正しく終了することが前提となっており、アプリケーションファイル20の編集終了後に閉じる際にはパスワードの入力など特段のセキュリティ設定を行っていない。もっとも操作エラーなどで操作不能に陥ったり、システムエラーが発生したりなどの不具合によって正常ではない形で強制終了したりすることはあり得るが、操作エラーやシステムエラーなどがなく、操作自体が正常であれば、アプリケーション10は単純に終了してアプリケーションファイル20を閉じることができる。
近年、スタンドアロン型で稼働するコンピュータシステムのみならず、ネットワークなどで接続され、複数のコンピュータシステムが連動して業務を実行するものが増えてきている。しかし、アプリケーション10を立ち上げてアプリケーションファイル20開き、その後、終了して閉じるというアプリケーション10の利用のルーチンは、ネットワーク環境でも同様であり、ネットワークにログインする際にはパスワードやIDコードの入力などセキュリティが求められ、ネットワークを介してアプリケーションファイル20にアクセスする際にもパスワードやIDコードの入力などセキュリティが求められるが、アプリケーションファイル20を閉じる際には、何ら特段のパスワードやID情報の入力は必要ではなく、単に終了して閉じることができる。
具体的な業務システムを例に説明を続ける。
図16は、アプリケーションを使用する業務システムの一例として保険請求システムについて簡単に説明する図である。
まず、保険請求システムが取り扱う業務サービスについて用語も含めて簡単に説明しておく。
健康保険制度や国民健康保険制度の下では、保険適用が可能な医療、看護、療養、介護またはリハビリテーションなどのサービス提供において、利用者に対する診療内容、看護内容、歯科診療内容、施術内容ごとに診療報酬や療養費、介護報酬が決められており、請求者は診療報酬のルールに則り、診療報酬明細書(以下レセプトという。)を作成し、そのレセプトをもとに保険者(市町村国民保健組合、共済組合、健保組合、介護保険)に保険請求がなされ、保険者はレセプトの正当性を審査し、それが正当であれば保険請求者に診療報酬や療養費、介護報酬の支払いをする。
例えば、患者に対する診断、術式、投薬、検査などの医療行為ごとに診療報酬が決められており、これら医療行為を患者に施した医療機関は診療報酬のルールに則り、作成したレセプトを使って患者が所属する保険者(市町村国民保健組合、共済組合、健保組合)に診療費の支払いを求める。
また、例えば、接骨院、鍼灸院、あん摩マッサージ院などは、施術内容毎に療養費が決められており、これら施術行為を施した療養型機関は、療養費請求のルールに則り、作成した療養費支給申請書を使って療養者が所属する保険者に療養費の支払を求める。
また、介護保険制度の下では、被保険者である利用者に対する介護や生活支援などのサービス内容ごとに介護報酬が決められており、作成したケアプランに基づいてサービスを提供した介護事業者は介護報酬のルールに則り、給付費明細書を利用者が所属する保険者(市区町村)に介護報酬の支払いを求める。
レセプトデータとは保険支払請求申請書(レセプト)の内容を表わすデータである。ここで、レセプトとは、診療報酬や介護報酬や療養費の支払いを請求する支払請求申請書のことである。現在は医療機関における診療報酬の場合はレセプト審査機関(国民健康保険団体連合会(国保連)、社会保険診療報酬支払基金(支払基金))における審査後に保険者に提出される。なお、療養費の場合などは直接保険者に提出される場合もある。
なお、以下、保険支払請求処理について説明するが、来院型(被保険者である利用者が保険支払請求者である医療機関などのサービス提供側へ行くタイプ)であっても、訪問型(保険支払請求者である医療機関等のサービス提供者が被保険者である利用者の自宅などに行くタイプ)であっても、サービス提供の流れや場所の違いを除けば、その後の保険支払請求処理の流れは基本的に同じである。また、診療報酬、療養費請求、介護報酬という請求内容の違いはあっても、その後の保険支払請求処理の流れは基本的に同じである。
以下、一例として、一般的な来院型の柔道整復の療養費の保険支払請求処理の流れを挙げて説明する。
図16は、従来の一般的な接骨院における来院型の柔道整復の療養費の支払請求と審査および支払いの保険支払請求処理の概略を示す図である。図16に見るように、患者A、接骨院B、保険者Dの3者モデルとして説明される。
患者Aは接骨院Bにおいて保険証を提示し、接骨院Bでは柔道整復師が患者Aに対する問診を経て問診表などを書き込んだ後、施術計画を立てる。ここで、療養が必要な接骨治療や捻挫治療などでは療養費支払請求の際には療養費支給申請書が必要である。療養費支給申請書には本来は患者のサインが必要であるところ、支払請求のためのレセプト作成処理およびレセプト送付処理のタイミングと患者の来院のタイミングが合わず、レセプト作成・送付時に患者のサインをもらうことが事実上難しい。そこで、現状は、初診時に患者に対してサインをもらい、白紙委任を取り付けているのが実情となっている。
接骨院Bは施術行為に対するレセプトを作成し、直接保険者D(市町村国民健康保健組合、共済組合、健保組合)にレセプトを送付する。保険者Dはレセプトの正当性を審査し、それが正当であれば接骨院Bに対して療養費の支払いを行う。
図16に見るように、従来技術における療養費支払いの流れでは、療養費の支払いは、接骨院Bにおける施術行為に基づくレセプトの作成事務処理とレセプトの送付事務処理、さらには保険者Dにおけるレセプト審査事務処理、保険者Dから接骨院Bに対する支払い事務処理などを経て行われる。
ここで、接骨院システムにおいて、療養行為の提供に伴ってレセプト作成に必要なデータを入力する接骨院向けアプリケーションが使用される。なお、この接骨院向けアプリケーションとしては、レセプト作成に必要なデータを入力のみならず、レセプト作成までを行うアプリケーションも想定できる。
ここで、図15で説明したアプリケーションの操作と合わせて考えると、接骨院向けアプリケーション10を使用して患者Aに対する療養行為を行おうとする柔道整復師は、接骨院システムのモニタ上に表示されている接骨院向けアプリケーション10で編集する患者Aのアプリケーションファイル20のアイコンを、マウスなどのポインティングデバイスでダブルクリックしたりタッチパネル式の入力デバイスが装備されていれば指でタップしたりするなどの操作により、患者Aのアプリケーションファイル20に選択起動をかけ、その結果、例えば、パスワードの入力画面がポップアップされる。パスワードを知っている柔道整復師は、パスワードを入力することにより正当な使用権限者であることを認証し、使用を開始する。なお、セキュリティレベルが高い場合、パスワード入力のほか、携帯しているICカードからID情報の入力を併用したり、指紋認証や静脈認証などの生体認証を併用したりすることもあり得る。
特開2006−277193号公報
アプリケーションの使用において、アプリケーションファイルを開いた使用者が認証をパスした正当権限を持つ者であり、アプリケーションファイルの編集中における入力内容や操作内容が正当なものであれば、アプリケーションファイルの編集作業が一通り完了すれば、そのままアプリケーションファイルを閉じる操作を行ってアプリケーションを終了させても何ら問題はない。そのため、アプリケーション10を終了してアプリケーションファイル20を閉じる際に特段のパスワードの入力などのセキュリティ対策を講じる必要はない。
しかし、アプリケーション10を終了してアプリケーションファイル20を閉じる際に、そのまま入力内容や操作内容を反映したアプリケーションファイルの作成データを確定させて良いかどうかを確認したいという要求がある場合があり得る。
アプリケーションファイルの編集中に入力した入力内容や操作内容が、使用者の誤解や過失による誤った内容であったり、使用者の不正により故意に事実とは異なる内容であったりするケースもあり得る。このように事実とは異なる誤った内容によりそのままアプリケーションファイルのデータが作成され、その作成データがアプリケーション10を介して編集した結果として格納され、ネットワークを介して他のシステムへ作成データが送信されることは問題である。
一般に、アプリケーションを使用して作成したアプリケーションファイル20の作成データの入力内容や操作内容に誤りがなく正しいものか否かの確認は、作成データそのものの内容をチェックすることにより、後からでもチェック・確認はできるものの、アプリケーションの終了時において、アプリケーションファイル20に入力した入力内容や操作内容に誤りがなく事実に即した正しいものであることを確認することをアプリケーションファイルの終了条件として確認させれば、アプリケーションファイルを正常終了して出来上がった作成データは、正しい内容で作成されていることが確認されており、使用者の誤解や過失や使用者の不正により事実とは異なる内容である可能性は小さくなる。
このような要求のある業務サービスは多種多様にあり、アプリケーションファイルの編集終了時にセキュリティレベルを設定したアプリケーションの適用分野は多様にある。
例えば、保険対象サービス提供支援システムがある。図16に示した上記従来の保険支払請求処理では、レセプトデータの作成を柔道整復師自らが接骨院システムBのアプリケーションを利用してレセプトデータを作成し、自ら請求事務を行っていたため、誤解や過失による誤りに基づく過誤請求、さらには故意に事実とは異なる水増し請求などの不正請求が混入することがあり、不適切な療養費の支払請求が問題となっていた。過失による過誤請求であれば施術内容と施術内容に基づいた金額の適合性チェック、施術料金計算の再計算チェックなどチェック方法を工夫すれば比較的チェックしやすいが、故意による不正請求はチェックする方法が難しい場合もあり得る。
そこで、本発明では、アプリケーションファイルを開く際のみならず、アプリケーションファイルを終了して閉じる際にも、入力内容や操作内容が正しいことを確認せしめるセキュリティ設定を施し、誤解や過失による誤りに基づく過誤入力や、事実とは異なる不正入力などを効果的に低減せしめたアプリケーションを提供することを目的とする。また、当該アプリケーションを利用したものとして具体的な業務サービス例として、保険対象サービス提供支援システムを提供することを目的とする。
上記目的を達成するため、本発明のアプリケーションは、コンピュータシステムで利用可能なアプリケーションであって、前記アプリケーションファイルを開くためのオープン暗証コードと、開いている前記アプリケーションファイルを正常終了して閉じるためのクローズ暗証コードが設定されたものであり、前記オープン暗証コードの入力を受けて前記アプリケーションファイルを開くアプリケーションファイル開錠機能と、前記クローズ暗証コードの入力を受けて開いている状態の前記アプリケーションファイルを正常終了して閉じるアプリケーションファイル閉錠機能を備えたことを特徴とする。
上記構成により、アプリケーションファイルを開く際のみならず、アプリケーションファイルを終了して閉じる際にもクローズ暗証コードの入力を求めるセキュリティ設定を施し、入力内容や操作内容が正しいことを確認せしめることができる。
ここで、オープン暗証コードの保持者とクローズ暗証コードの保持者が異なる者であれば、さらにセキュリティを向上させることができ、アプリケーションファイル開錠機能を利用してオープン暗証コードを入力してアプリケーションファイルを開くことのできる者と、アプリケーションファイル閉錠機能を利用してクローズ暗証コードを入力してアプリケーションファイルを正常終了して閉じることのできる者が異なる者であれば、より一層、客観的に入力内容や操作内容が正しいことを確認することができる。特に、クローズ暗証コードを入力する者がサービス提供を受ける者であれば、自身が受けたサービス提供内容との合致の確認が確実にできる。
ここで、さらにアプリケーションの操作に対するセキュリティを向上せしめるべく、オープン暗証コードとクローズ暗証コードに加え、コンピュータシステム上から該当するアプリケーションファイルを選択して立ち上げるための選択立ち上げのオープン暗証コードと、アプリケーションファイル閉錠機能により正常終了して閉じたアプリケーションファイルを非選択とする選択解除暗証コードが設定されたものとし、選択起動暗証コードの入力を受けてコンピュータシステム上に格納されているものから該当する前記アプリケーションファイルを選択して立ち上げるアプリケーションファイル選択起動機能と、選択解除暗証コードの入力を受けてアプリケーションファイル閉錠機能により正常終了して閉じた状態のアプリケーションファイルを非選択状態とするアプリケーションファイル選択解除機能を備えた構成も可能である。
つまり、アプリケーションファイルの操作について各段階、つまり、アプリケーションファイルを選択して起動をかける段階、起動のかかったアプリケーションファイルを開く段階、アプリケーションファイルの編集が終わってアプリケーションファイルを終了して閉じる段階、アプリケーションファイルの選択を終了する段階のそれぞれに各々対応する暗証コードの入力などのセキュリティ操作を設定することにより、より一層高いセキュリティレベルを確保せしめることができる。なお、どの段階に暗証コード入力などのセキュリティ操作を設定するかは、すべての段階に設定すると限定されるものではなく、そのうちの幾つかでも良い。例えば、アプリケーションファイルを開く段階と閉じる段階の2つの段階でも良く、アプリケーションファイルを選択して起動をかける段階とアプリケーションファイルを開く段階と閉じる段階の3つの段階でも良い。
上記本発明のアプリケーションを適用する業務システム例は多種多様であり、用途は特に限定されない。アプリケーションが、アプリケーションファイル開錠機能と、アプリケーションファイル閉錠機能に加え、業務関連機能を備えていれば、当該業務に関連する業務システムとして広く適用することができる。
アプリケーションファイル開錠機能を介してアプリケーションファイルが操作可能となった後に業務関連機能の利用が可能となり、また、アプリケーションファイル閉錠機能を介してアプリケーションファイルが終了する際に連動してまたは終了する前に独立して業務関連機能が終了する。
上記本発明のアプリケーションを適用する業務システム一例としては、訪問者が被訪問者の所在地を訪ねてサービス提供者とサービス被提供者の間で医療保険または介護保険の対象となるサービス提供を支援する保険対象サービス提供支援システムがある。
例えば、オープン暗証コードとして、数字やアルファベットの組み合わせからなるコード情報を入力させ、クローズ暗証コードとして数字やアルファベットの組み合わせからなる異なるコード情報を入力させるもので良い。
また、オープン暗証コードとして、サービス提供者の特定が可能な第1のサービス提供者ID情報を入力させ、クローズ暗証コードとしてサービス被提供者の特定が可能な第1のサービス被提供者ID情報を入力させることができる。
第1のサービス提供者ID情報としては、サービス提供者が保持・携帯するカードに格納されたID情報でも良く、また、サービス提供者の生体情報であっても良い。入力手段としては、第1のサービス提供者ID情報の内容に応じて、キーボード、カードリーダー、生体情報読み取りデバイスなどが装備されていれば良い。
第1のサービス被提供者ID情報としては、サービス被提供者が保持・携帯するカードに格納されたID情報でも良く、また、サービス被提供者の生体情報であっても良い。入力手段としては、第1のサービス被提供者ID情報の内容に応じて、キーボード、カードリーダー、生体情報読み取りデバイスなどが装備されていれば良い。
保険対象サービス提供支援システムには暗証コード制御手段が設けられおり、暗証コード制御手段が第1のサービス提供者ID情報を受けてオープン暗証コードとして入力してアプリケーションファイル開錠機能を機能させ、第1のサービス被提供者ID情報をクローズ暗証コードとして入力してアプリケーションファイル閉錠機能を機能させる。
アプリケーションファイルに選択起動暗証コードと選択解除暗証コードが設定されている場合、例えば、選択起動暗証コードとして、数字やアルファベットの組み合わせからなるコード情報を入力させ、選択解除暗証コードとして数字やアルファベットの組み合わせからなる異なるコード情報を入力させるもので良い。
また、選択起動暗証コードとして、サービス提供者の特定が可能な第2のサービス提供者ID情報を入力させ、選択解除暗証コードとしてサービス被提供者の特定が可能な第2のサービス被提供者ID情報を入力させることができる。
第2のサービス提供者ID情報としては、サービス提供者が保持・携帯するカードに格納されたID情報でも良く、また、サービス提供者の生体情報であっても良い。入力手段としては、第2のサービス提供者ID情報の内容に応じて、キーボード、カードリーダー、生体情報読み取りデバイスなどが装備されていれば良い。
第2のサービス被提供者ID情報としては、サービス被提供者が保持・携帯するカードに格納されたID情報でも良く、また、サービス被提供者の生体情報であっても良い。さらに、第2のサービス被提供者ID情報がサービス被提供者の所在地ID情報であっても良い。入力手段としては、第2のサービス被提供者ID情報の内容に応じて、キーボード、カードリーダー、生体情報読み取りデバイスなどが装備されていれば良い。さらに、所在地ID情報の場合、所在地のGPS情報を利用することができ、第2のサービス被提供者ID情報授受手段が、GPSシステムから当該所在地のGPS情報のデータ授受可能なデバイスとの組み合わせがある。さらに、サービス被提供者の所在地に据え付けられて所在地ID情報を提供するビーコン発信機とそれとデータ授受可能なデバイスとの組み合わせや、所在地ID情報を提供する無線ICタグとそれとデータ授受可能なデバイスとの組み合わせや、所在地ID情報を提供する音波発信器とそれとデータ授受可能なデバイスとの組み合わせなどでも良い。
保険対象サービス提供支援システムには暗証コード制御手段が設けられおり、暗証コード制御手段が第2のサービス被提供者ID情報を選択起動暗証コードとして入力してアプリケーションファイル選択起動機能を機能させ、第1のサービス提供者ID情報をオープン暗証コードとして入力してアプリケーションファイル開錠機能を機能させ、第1のサービス被提供者ID情報をクローズ暗証コードとして入力してアプリケーションファイル閉錠機能を機能させ、第2のサービス被提供者ID情報を選択解除暗証コードとして入力してアプリケーションファイル選択解除機能を機能させる。
上記したサービス提供者とサービス被提供者の関係は、サービス提供者がサービス被提供者の自宅などに訪問するいわゆる訪問型サービスがあり、さらに、サービス被提供者がサービス提供者の業務先などに行くいわゆる来院型サービスがあり得る。
訪問型サービスであれば、本発明の保険対象サービス提供支援システムを利用するサービス提供者が本発明のアプリケーションを装備したサービス提供者端末を携帯してサービス被提供者の自宅などに訪問してサービスを提供する。その際に、本発明のアプリケーションを利用してサービス提供者端末を介してアプリケーションファイルの編集やデータ入力などを行う。アプリケーションファイルの選択起動、オープン、クローズ、選択解除などの操作において要求される暗証コードなどをそれぞれ入力する。
来院型サービスであれば、本発明の保険対象サービス提供支援システムを利用するサービス提供者が本発明のアプリケーションを装備したサービス提供者端末を保持しており、サービス被提供者が来院すると所定の必要なサービスを提供する。その際に、本発明のアプリケーションを利用してサービス提供者端末を介してアプリケーションファイルの編集やデータ入力などを行う。アプリケーションファイルの選択起動、オープン、クローズ、選択解除などの操作において要求される暗証コードなどをそれぞれ入力する。
実施例1にかかるアプリケーション100−1の構成を簡単に示した図である。 本発明のアプリケーション100−1の操作の概略を説明する図である。 実施例2にかかるアプリケーション100−2の構成を簡単に示した図である。 本発明のアプリケーション100−2の操作の概略を説明する図である。 本発明の業務システムの一例であるサービス提供支援システム200−1の構成例を簡単に示す図である。 本発明の業務システムの一例であるサービス提供支援システム200−2の構成例を簡単に示す図である。 訪問型の保険対象サービスの基本的なサービス提供の流れと保険対象サービス支援システム200−2における処理を説明する図である。 保険対象サービス支援システム200−2に対して入力される、選択起動暗証コード、オープン暗証コード、クローズ暗証コード、選択終了暗証コードと入力デバイスの例を説明する図である。 来院型の保険対象サービスの基本的なサービス提供の流れと保険対象サービス支援システム200−2Bにおける処理を説明する図である。 保険対象サービス支援システム200−2Bに対して入力される、選択起動暗証コード、オープン暗証コード、クローズ暗証コード、選択終了暗証コードと入力デバイスの例を説明する図である。 来所型の介護保険対象サービスの基本的なサービス提供の流れと介護保険対象サービス支援システム200−2Cにおける処理を説明する図である。 介護保険対象サービス支援システム200−2Cに対して入力される、選択起動暗証コード、オープン暗証コード、クローズ暗証コード、選択終了暗証コードと入力デバイスの例を説明する図である。 最終的に作成されるレセプトの作成例を示す図である。 最終的に作成される施術録の作成例を示す図である。 従来の一般的なアプリケーションの操作概略を示す図である。 従来の一般的なあん摩マッサージ院、接骨院、柔道整復院での療養請求に関するデータの流れを説明する図である。
以下、本発明を実施するための最良の形態について実施例により具体的に説明する。なお、本発明はこれらの実施例に限定されるものではない。
以下、実施例1および実施例2として、本発明のアプリケーションおよびその操作の概略を説明する。実施例1はオープン暗証コードとクローズ暗証コードが設定されている例である。実施例2はオープン暗証コードとクローズ暗証コードと選択起動暗証コードと選択解除暗証コードが設定されている例である。
実施例3および実施例4として、本発明のアプリケーションを搭載した本発明の業務システムとしてサービス提供支援システムの構成例を説明する。実施例3はオープン暗証コードとクローズ暗証コードが設定されている例である。実施例4はオープン暗証コードとクローズ暗証コードと選択起動暗証コードと選択解除暗証コードが設定されている例である。
実施例5は、本発明のアプリケーションを搭載した本発明の業務システム例として訪問型の保険対象サービス提供支援システムを説明する。
実施例6は、本発明のアプリケーションを搭載した本発明の業務システム例として来院型の保険対象サービス提供支援システムを説明する。
実施例7は、本発明のアプリケーションを搭載した本発明の業務システム例として訪問型の介護保険対象サービス提供支援システムを説明する。
実施例1にかかる本発明のアプリケーションについて説明する。
図1は実施例1にかかるアプリケーション100−1の構成を簡単に示した図である。前提として、アプリケーション100−1で利用される各々のアプリケーションファイル110に、アプリケーション100−1でアプリケーションファイル110を開くためのオープン暗証コードと、アプリケーション100−1で開いているアプリケーションファイル110を正常終了して閉じるためのクローズ暗証コードが設定されたものとなっている。
図1に示すように、アプリケーション100−1は、アプリケーションの本体機能101のほか、アプリケーションファイル開錠機能102、アプリケーションファイル閉錠機能103を備えている。
アプリケーションの本体機能101は、アプリケーション100−1によって多種多様であり、業務用アプリケーションの場合、当該業務を実行するための諸機能が装備されているものとする。なお、データ入力機能、データ出力機能、データ格納機能などの汎用的な機能も含まれているものとする。
アプリケーションファイル開錠機能は、オープン暗証コードの入力を受けてオープン暗証コードの認証を確認し、認証が成立すればアプリケーションファイルを開く機能である。
アプリケーションファイル閉錠機能は、クローズ暗証コードの入力を受けてクローズ暗証コードの認証を確認し、認証が成立すれば、開いている状態のアプリケーションファイルを正常終了して閉じる機能である。
図2は、本発明のアプリケーション100−1の操作の概略を説明する図である。特に、アプリケーションファイルを開く際とアプリケーションファイルを閉じる際に設定されているセキュリティの処理について説明している。
この例では、アプリケーションはスマートフォンに搭載された例となっており、スマートフォンの画面を介したタッチ入力が可能となっている。
本発明のアプリケーションはソフトウェアであれば良く、特に用途が限定されるわけではない。アプリケーションファイルは、当該アプリケーションで取り扱われ、編集・操作され得るデータのまとまりであるデータセットである。
近年のグラフィックユーザーインターフェイスでは、アプリケーションファイルがアイコンで表示されており、従来の一般のアプリケーションファイルでは、当該アイコンを指定すると当該アプリケーションファイルを取り扱うアプリケーションが立ち上がり、その後当該アプリケーションによりアプリケーションファイルが開かれて編集可能な状態になる。
本実施例1においても、スマートフォンに格納されたアプリケーション100−1で取り扱い可能なアプリケーションファイル110のアイコンが多数表示されてアイコン操作が可能なケースを例にとり説明する。
以下、操作を説明する。
アプリケーションファイル110を選択起動する(ステップS101)。
アプリケーションファイル110を選択起動する方法は限定されないが、ここでは一例として該当するアイコンをダブルクリックすることにより、アプリケーションファイル110が選択的に起動される。
アプリケーションファイル110を開くためのオープン暗証コードの入力カラムが表示され、オープン暗証コードの入力が要求される(ステップS102)。
オープン暗証コードの入力方法は限定されないが、この例では入力カラムに対して、表示画面に表示された入力キーをタッチすることにより入力してゆく。
オープン暗証コードが入力され(ステップS103)、認証されれば(ステップS104:Y)、アプリケーション100−1が立ち上がり、アプリケーションファイル110が開いて当該アプリケーション110−1により編集・操作が可能な状態となる(ステップS105)。
アプリケーション100−1上、操作・編集を行い、アプリケーションファイル110への編集・入力が完了する(ステップS106)。
アプリケーションファイル110の編集を終了してアプリケーションファイル110を閉じる操作を行う(ステップS107)。
ここでは、アプリケーション100−1上の操作ボタンの1つである“閉じる”操作ボタンをクリックしてアプリケーションファイル110を閉じる操作を指定する。
アプリケーションファイル100を閉じるためのクローズ暗証コードの入力カラムが表示され、クローズ暗証コードの入力が要求される(ステップS108)。
クローズ暗証コードの入力方法は限定されないが、この例では入力カラムに対して、表示画面に表示された入力キーをタッチすることにより入力してゆく。
クローズ暗証コードが入力され(ステップS109)、認証されれば(ステップS10:Y)、アプリケーションファイル110が閉じる。(ステップS110)。アプリケーションファイル110の編集内容が確定することとなる。
実施例2にかかる本発明のアプリケーション100−2について説明する。
実施例2は、オープン暗証コードとクローズ暗証コードと選択起動暗証コード、選択解除暗証コードが要求されるものを説明する。なお、実施例1で示した処理と同様で良い部分については説明を適宜簡素化した。
図3は、実施例2にかかるアプリケーション100−2の構成を簡単に示した図である。前提として、アプリケーション100−2で利用される各々のアプリケーションファイル110に、アプリケーション100−2でアプリケーションファイル110を開くためのオープン暗証コードと、アプリケーション100−2で開いているアプリケーションファイル110を正常終了して閉じるためのクローズ暗証コードが設定されたものとなっている。
図3に示すように、アプリケーション100−2は、アプリケーション100−2の本体機能101のほか、アプリケーションファイル開錠機能102、アプリケーションファイル閉錠機能103、アプリケーションファイル選択起動機能104、アプリケーションファイル選択解除機能105を備えている。
アプリケーションの本体機能101は、アプリケーション100−2によって多種多様であり、業務用アプリケーションの場合、当該業務を実行するための諸機能が装備されているものとする。なお、データ入力機能、データ出力機能、データ格納機能などの汎用的な機能も含まれているものとする。
アプリケーションファイル開錠機能102は実施例1と同様であり、オープン暗証コードの入力を受けてオープン暗証コードの認証を確認し、認証が成立すればアプリケーションファイルを開く機能である。
アプリケーションファイル閉錠機能103は実施例1と同様であり、クローズ暗証コードの入力を受けてクローズ暗証コードの認証を確認し、認証が成立すれば、開いている状態のアプリケーションファイルを正常終了して閉じる機能である。
アプリケーションファイル選択起動機能104は、選択起動暗証コードの入力を受けて選択起動暗証コードの認証を確認し、認証が成立すればアプリケーションファイルを選択して起動をかける機能である。初期状態ではいずれのアプリケーションファイルも選択されておらず、何らかの操作を行うためには、まずアプリケーションファイルを選択する必要があるが、そのアプリケーションファイルの選択自体に選択起動暗証コードによる認証を設定するものである。
アプリケーションファイル選択解除機能105は、選択解除暗証コードの入力を受けて選択解除暗証コードの認証を確認し、認証が成立すればアプリケーションファイルの選択を解除する機能である。或るアプリケーションファイルを選択して様々な編集を行った後、アプリケーションファイルを閉じてもまだ選択状態にあれば、何らかの操作を行うとその選択中のアプリケーションファイルに対する操作となり、他のアプリケーションファイルを操作するためには、現在のアプリケーションファイルの選択を解除し、他のアプリケーションファイルを選択し直す必要があるが、現在のアプリケーションファイルの選択解除自体に選択解除暗証コードによる認証を設定するものである。
図4は、本発明のアプリケーション100−2の操作の概略を説明する図である。特に、アプリケーションファイル110を開く際とアプリケーションファイル110を閉じる際に設定されているセキュリティの処理について説明している。
この例では、アプリケーションはスマートフォンに搭載された例となっており、スマートフォンの画面を介したタッチ入力が可能となっている。
本発明のアプリケーション100−2は、実施例1と同様、ソフトウェアであれば良く、特に用途が限定されるわけではない。また、アプリケーションファイル110は、当該アプリケーション100−2で取り扱われ、編集・操作され得るデータのまとまりであるデータセットである。
アプリケーション100−2の操作について説明する。
アプリケーションファイル110を選択起動する(ステップS201)。
アプリケーションファイル110を選択起動する方法は限定されないが、ここでは一例として該当するアイコンをダブルクリックすることにより、アプリケーションファイル110が選択的に起動される。
アプリケーションファイル110を選択的に起動するための選択起動暗証コードの入力カラムが表示され、選択起動暗証コードの入力が要求される(ステップS202)。
選択起動暗証コードの入力方法は限定されないが、この例では入力カラムに対して、表示画面に表示された入力キーをタッチすることにより入力してゆく。
選択起動暗証コードが入力され(ステップS203)、認証されれば(ステップS204:Y)、アプリケーションファイル110が選択された状態となる(ステップS205)。
次に、アプリケーションファイル110を開くためのオープン暗証コードの入力カラムが表示され、オープン暗証コードの入力が要求される(ステップS206)。
オープン暗証コードが入力され(ステップS207)、認証されれば(ステップS208:Y)、アプリケーション100−2が立ち上がり、アプリケーションファイル110が開いて当該アプリケーション100−2により編集・操作が可能な状態となる(ステップS209)。
アプリケーション100−2上、操作・編集を行い、アプリケーションファイル110への編集・入力が完了する(ステップS220)。
アプリケーションファイル110の編集を終了してアプリケーションファイル110を閉じる操作を行う(ステップS221)。
アプリケーションファイル110を閉じるためのクローズ暗証コードの入力カラムが表示され、クローズ暗証コードの入力が要求される(ステップS222)。
クローズ暗証コードが入力され(ステップS223)、認証されれば(ステップS224:Y)、アプリケーションファイル110が閉じる。(ステップS225)。アプリケーションファイル110の編集内容が確定することとなる。
最後にアプリケーションファイル110を選択解除する(ステップS226)。
選択解除暗証コードの入力カラムが表示され、選択解除暗証コードの入力が要求される(ステップS227)。
選択解除暗証コードの入力方法は限定されないが、この例では入力カラムに対して、表示画面に表示された入力キーをタッチすることにより入力してゆく。
選択解除暗証コードが入力され(ステップS228)、認証されれば(ステップS229:Y)、アプリケーションファイル110が選択解除状態となる(ステップS230)。
アプリケーションファイル110を選択解除することにより、他の別のアプリケーションファイル110を選択起動することができる状態となる。
実施例3は、オープン暗証コードとクローズ暗証コードが設定されているアプリケーションファイルを扱う業務システムの例としてサービス提供支援システム200−1の構成例を説明する。
図5は、本発明の業務システムの一例であるサービス提供支援システム200−1の構成例を簡単に示す図である。
図5に示すように、本発明の業務システム200−1は、インストールされたサービス提供支援アプリケーション100−1、アプリケーションファイル110、アプリケーションファイル格納部210、入力手段220、暗証コード制御手段230、通信機能290を備えた構成となっている。
サービス提供支援アプリケーション100−1は実施例1と同様、サービス提供支援のアプリケーション本体機能101に加え、アプリケーションファイル開錠機能102、アプリケーションファイル閉錠機能103を備えたソフトウェアである。各々の機能は実施例1のアプリケーション100−1のものと同様のものである。
アプリケーションファイル110は、実施例1と同様、サービス提供支援アプリケーション100−1により操作・編集されるデータセットである。この例ではアプリケーションファイル格納部210に格納されている。
アプリケーションファイル格納部210は、アプリケーションファイル110を格納した記憶装置であり、アプリケーション100−1によりアクセス可能に構成されている。
入力手段220は、システムが装備しているデータ入力デバイスであり、受け取ったデータを暗証コード制御手段230に渡すものである。
入力手段220は、キーボード、タッチパネルなどの一般的な入力デバイスのほか、ICカードリーダー、生体情報読み取りデバイスなど、多様な入力デバイスが利用可能である。システムの運用に応じて、装備する入力デバイスを取り付ければ良い。
キー入力手段221は、キーボード、タッチパネルなどの一般的な入力デバイスである。入力する際、例えば、オープン暗証コードを直接打ち込める場合、キー入力手段221を介して入力すれば良い。この場合、キー入力手段221からコード情報を渡された暗証コード制御手段230は、入力されたコード情報をそのままアプリケーション100−2のアプリケーションファイル開錠機能102やアプリケーションファイル閉錠機能103に対して出力することとなる。
第1のサービス提供者ID情報授受手段222は、本サービス提供支援システムを利用するサービス提供者(サービスを提供する者)の特定が可能なサービス提供者ID情報のデータ授受を可能としたデバイスである。
サービス提供者の特定が可能なサービス提供者ID情報としては、様々なものが利用可能であり、サービスを提供する利用者が携帯しているICカードに記憶されているサービス提供者IDコードであれば、第1のサービス提供者ID情報授受手段222はICカードリーダーで良い。また、サービス提供者ID情報がサービス提供者の生体情報であれば、第1のサービス提供者ID情報授受手段222は生体情報読み取りデバイス(指紋パターンリーダー、静脈パターンリーダー、虹彩パターンリーダーなど)で良い。
第1のサービス被提供者ID情報授受手段223は、本サービス提供支援システムを利用するサービス被提供者(サービスの提供を受ける者)の特定が可能なサービス被提供者ID情報のデータ授受を可能としたデバイスである。
サービス被提供者の特定が可能なサービス被提供者ID情報としては、様々なものが利用可能であり、サービスを受ける利用者が携帯しているICカードに記憶されているサービス被提供者IDコードであれば、第1のサービス被提供者ID情報授受手段223はICカードリーダーで良い。また、サービス被提供者ID情報がサービス被提供者の生体情報であれば、第1のサービス被提供者ID情報授受手段223は生体情報読み取りデバイス(指紋パターンリーダー、静脈パターンリーダー、虹彩パターンリーダーなど)で良い。
暗証コード制御手段230は、入力手段220を介して入力されたデータを受け取り、必要に応じて暗証コードに変換してサービス提供支援アプリケーション100−1に対して出力するものである。
暗証コード制御手段230は、生体情報パターン変換手段231を備えており、指紋パターン、静脈パターン、虹彩パターンなどの画像データから特徴点を抽出し、その特徴点の並びを所定の計算式や変換処理を行い、コード情報に変換する機能を備えている。この生体情報パターン変換手段231が装備している計算式や変換処理は、保険対象サービス提供支援システム200−1の運用に合致したものであれば良く、正しいサービス提供者、正しいサービス被提供者が入力した生体情報パターンが、アプリケーションファイル110ごとに設定される正しい暗証コードに変換されるものであれば良い。
もし、入力手段220を介して直接、暗証コードが入力された場合は、暗証コード制御手段230は当該暗証コードをそのままサービス提供支援アプリケーション100−1に対して出力すれば良い。
もし、第1のサービス提供者ID情報授受手段222が生体情報読み取りデバイスである場合、入力される情報は、指紋パターンや静脈パターンや虹彩パターンなどのパターン情報(画像情報)である。暗証コード制御手段230は、生体情報パターン変換部231を用いて、パターン情報(画像情報)を数値データのコード情報に変換し、オープン暗証コードやクローズ暗証コードとしてアプリケーション100−1のアプリケーション開錠機能102やアプリケーション閉錠機能103に対して出力する。
操作の流れは以下である。
アプリケーションファイルの指定(S301)
使用しようとするアプリケーションファイルを選択指定する。
アプリケーションファイルを開く操作(S302)
選択したアプリケーションファイルを開く操作を行う。
オープン暗証コードの入力要求(S303)
アプリケーション100−1のアプリケーション本体機能101を用い、アプリケーションファイル110を開いてサービスを提供しようと選択すると、オープン暗証コードの入力が求められる。
オープン暗証コードの入力(S304)
入力手段220のキー入力手段221、第1のサービス提供者ID情報授受手段222、第1のサービス被提供者ID情報授受手段223のいずれかのデバイスを用いて情報を入力する。オープン暗証コードが直接情報として入力された場合はそのままアプリケーションファイル開錠機能102に対して、オープン暗証コードを入力し、オープン暗証コードではなく生体情報パターンで入力された場合は、生体情報パターン変換手段231を介して暗証コードに変換し、暗証コード制御手段230を介して、アプリケーションファイル開錠機能102に対して、オープン暗証コードを入力する。
オープン暗証コードの認証(S305)
入力されたオープン認証コードとアプリケーションファイル110に関連付けられているオープン認証コードが認証されれば、アプリケーションファイル110が開いて編集・操作が可能な状態となる。
サービス提供(S306)
アプリケーション本体機能101を用いてサービス被提供者へのサービス提供を施し、アプリケーションファイル110に対して必要なデータ入力を行い編集する。
サービス提供終了(S307)
サービス提供が終了すればアプリケーションファイル110の終了操作に入る。
アプリケーションファイルを閉じる操作(S308)
アプリケーションファイル110を閉じる操作を行う。
クローズ暗証コードの入力(S309)
サービスの提供を終了しようとするサービス提供者は、入力手段220のキー入力手段221、第1のサービス提供者ID情報授受手段222、第1のサービス被提供者ID情報授受手段223のいずれかのデバイスを用いて情報を入力し、クローズ暗証コードが直接情報として入力された場合は、そのままアプリケーションファイル閉錠機能103に対して、クローズ暗証コードを入力し、クローズ暗証コードではなく生体情報パターンで入力された場合は、生体情報パターン変換手段231を介して暗証コードに変換し、暗証コード制御手段230を介して、アプリケーションファイル閉錠機能103に対して、クローズ暗証コードを入力する。
アプリケーションファイル110への編集内容確定(S310)
アプリケーションファイル110が閉じてアプリケーションファイル110への編集内容が確定する。
なお、上記操作の流れにおいて、オープン暗証コードとクローズ暗証コードの入力デバイスを異なるデバイスとする工夫がある。つまり、オープン暗証コードを入力する際には第1のサービス提供者ID情報授受手段を介してサービス提供者ID情報を用いてオープン暗証コードが入力される仕組みとし、クローズ暗証コードを入力する際には、第1のサービス被提供者ID情報授受手段を介してサービス被提供者ID情報を用いてクローズ暗証コードが入力される仕組みである。サービス提供者とサービス被提供者の両者のID情報が利用されるため、サービス提供が正しく行われたことの確認につながる。
実施例4は、オープン暗証コードとクローズ暗証コードと選択起動暗証コードと選択解除暗証コードが設定されているアプリケーションファイルを扱う業務システムの例としてサービス提供支援システム200−2の構成例を説明する。
図6は、本発明の業務システムの一例であるサービス提供支援システム200−2の構成例を簡単に示す図である。
図6に示すように、本発明の業務システム200−2は、インストールされたサービス提供支援アプリケーション100−2、アプリケーションファイル110、アプリケーションファイル格納部210、入力手段220、暗証コード制御手段230、通信機能290を備えた構成となっている。
サービス提供支援アプリケーション100−2は、実施例2と同様、サービス提供支援のアプリケーション本体機能101に加え、アプリケーションファイル開錠機能102、アプリケーションファイル閉錠機能103、さらに、アプリケーションファイル選択起動機能104、アプリケーションファイル選択解除機能105を備えたソフトウェアである。各々の機能は実施例2のアプリケーション100−2のものと同様のものである。
アプリケーションファイル110は、実施例2と同様、サービス提供支援アプリケーション100−2により操作・編集されるデータセットである。
アプリケーションファイル格納部210は、実施例3と同様で良い。
入力手段220は、システムが装備しているデータ入力デバイスであり、受け取ったデータを暗証コード制御手段230に渡すものである。
入力手段220は、実施例3と同様、キーボード、タッチパネルなどの一般的な入力デバイスのほか、ICカードリーダー、生体情報読み取りデバイスなど、多様な入力デバイスが利用可能である。システムの運用に応じて、装備する入力デバイスを取り付ければ良い。
入力手段220において、キー入力手段221、第1のサービス提供者ID情報授受手段222、第1のサービス被提供者ID情報授受手段223は、実施例3と同様のものであるが、さらに、第2のサービス提供者ID情報授受手段224、第2のサービス被提供者ID情報授受手段225を備えた構成となっている。
第2のサービス提供者ID情報授受手段224は、本サービス提供支援システム200−2を利用するサービス提供者(サービスを提供する者)の特定が可能なサービス提供者ID情報のデータ授受を可能としたデバイスであり、第1のサービス提供者ID情報授受手段222とは異なるデバイスであって良い。例えば、第1のサービス提供者ID情報授受手段222がICカードリーダーである場合、第2のサービス提供者ID情報授受手段224が生体情報読み取りデバイスなどの組み合わせがあり得る。
第2のサービス被提供者ID情報授受手段225は、本サービス提供支援システムを利用するサービス被提供者(サービスの提供を受ける者)の特定が可能なサービス被提供者ID情報のデータ授受を可能としたデバイスであり、第1のサービス被提供者ID情報授受手段223とは異なるデバイスであって良いが、ここでは、サービス被提供者に預託され、サービス被提供者の個人情報または所在地情報に関連付けられた第2のサービス被提供者ID情報のデータ授受を可能としたデバイスとすることができる。ここで、サービス被提供者の所在地情報に関連付けられたID情報としては、例えば、所在地を示す住所情報であり、サービス被提供者の自宅に据え付けられている無線ICチップから発せられる無線信号や、サービス被提供者の自宅に据え付けられたビーコンから発せられるビーコン信号や、サービス被提供者の自宅に据え付けられている音波発信器から発せられる音波信号にのせられて提供される。第2のサービス被提供者ID情報授受手段225は、無線IC受信デバイスや、ビーコン信号受信デバイスや、音波信号受信デバイスなどである。GPS情報を利用する場合、第2のサービス被提供者ID情報授受手段225はGPS信号受信手段となる。
暗証コード制御手段230は、実施例3と同様、入力手段220を介して入力されたデータを受け取り、必要に応じて暗証コードに変換してサービス提供支援アプリケーション100−2に対して出力するものである。実施例3と同様、生体情報パターン変換手段231を備える構成も可能である。
操作の流れは以下である。
選択起動暗証コードの入力(S401)
サービスの提供を受けようとする者は、自分に関するデータセットであるアプリケーションファイルを指定する。具体的には、第2のサービス被提供者ID情報授受手段225を介して第2のサービス被提供者ID情報を入力することによりアプリケーションファイル選択起動機能104に対して選択起動暗証コードとして入力される。
選択起動暗証コードの認証(S402)
入力された選択起動暗証コードとアプリケーションファイル110に関連付けられている選択起動暗証コードが認証されれば、合致したアプリケーションファイル110の選択が指定される。
アプリケーションファイルを開く操作(S403)
選択したアプリケーションファイルを開く操作を行う。
オープン暗証コードの入力要求(S404)
選択されているアプリケーションファイル110を開くためにオープン暗証コードの入力が求められる。
オープン暗証コードの入力(S405)
入力手段220のキー入力手段221、第1のサービス提供者ID情報授受手段222のいずれかのデバイスを用いて情報を入力する。オープン暗証コードが直接情報として入力された場合はそのままアプリケーションファイル開錠機能102に対して、オープン暗証コードを入力し、オープン暗証コードではなく生体情報パターンで入力された場合は、生体情報パターン変換手段231を介して暗証コードに変換し、暗証コード制御手段230を介して、アプリケーションファイル開錠機能102に対して、オープン暗証コードを入力する。
オープン暗証コードの認証(S406)
入力されたオープン認証コードとアプリケーションファイル110に関連付けられているオープン認証コードが認証されれば、アプリケーションファイル110が開いて編集・操作が可能な状態となる。
サービス提供(S407)
アプリケーション本体機能101を用いてサービス被提供者へのサービス提供を施し、アプリケーションファイル110に対して必要なデータ入力を行い編集する。
サービス提供終了(S408)
サービス提供が終了すればアプリケーションファイル110の終了操作に入る。
アプリケーションファイルを閉じる操作(S409)
アプリケーションファイル110を閉じる操作を行う。
クローズ暗証コードの入力(S410)
サービスの提供を終了しようとするサービス提供者は、入力手段220のキー入力手段221、第1のサービス被提供者ID情報授受手段223のいずれかのデバイスを用いて情報を入力し、クローズ暗証コードが直接情報として入力された場合は、そのままアプリケーションファイル閉錠機能103に対して、クローズ暗証コードを入力し、クローズ暗証コードではなく生体情報パターンで入力された場合は、生体情報パターン変換手段231を介して暗証コードに変換し、暗証コード制御手段230を介して、アプリケーションファイル閉錠機能103に対してクローズ暗証コードを入力する。
アプリケーションファイル110への編集内容確定(S411)
アプリケーションファイル110が閉じてアプリケーションファイル110への編集内容が確定する。
選択終了暗証コードの入力(S412)
アプリケーションファイル110を閉じた後、アプリケーションファイルの選択を解除する。例えば、再度、第2のサービス被提供者ID情報授受手段225を介して第2のサービス被提供者ID情報を入力することによりアプリケーションファイル選択終了機能105に対して選択終了暗証コードとして入力される。
選択終了暗証コードの認証(S413)
入力された選択終了暗証コードと閉じたアプリケーションファイル110に関連付けられている選択終了暗証コードが認証されれば、合致したアプリケーションファイル110の選択が解除される。
実施例5は、本発明のアプリケーションを搭載した本発明の業務システム例として訪問型の保険対象サービス提供支援システムを説明する。
以下、保険支払請求者とは、上記した医療保険を利用する者または介護保険を利用する者であれば特に限定されない。例えば、医療保険を利用する医療機関、歯科医院、薬局、整骨院、理学療法クリニック、作業療法クリニック等がある。また、介護保険を利用する介護事業者、理学療法クリニック、作業療法クリニック等がある。これら保険支払請求者が保険支払請求に関して利用する保険支払請求処理において、特に、ファクタリング処理について拡張されたシステムである。
なお上記で整骨院と記述している者には、接骨院のほか、鍼灸院、あん摩マッサージ院など保険支払請求が可能となる者の総称として用いている。
保険者とは自治体等(国民健康保険等)および各企業等(健康保険組合等)であり、患者は国民健康保険等や健康保険組合等の被保険者である患者である。
また、以下、金融機関と記述している部分は、銀行や信用金庫などの金融機関に加え、クレジット会社やファンドなどのノンバンク機関も含む総称として用いている。
実施例5の保険対象サービス支援システム200−2Aは、実施例4に示した保険対象サービス支援システム200−2のタイプとなっている。
図7は、訪問型の保険対象サービスの基本的なサービス提供の流れと保険対象サービス支援システム200−2Aにおける処理を説明する図である。
図8は、保険対象サービス支援システム200−2Aに対して入力される、選択起動暗証コード、オープン暗証コード、クローズ暗証コード、選択終了暗証コードと入力デバイスの例を説明する図である。
図7の例では、訪問型の保険対象サービス支援システム200−2Aは、医師、歯科医、看護師、マッサージ師、ヘルバーなどのサービス提供者が携帯するスマートフォンなどの端末として提供されている。通信機能を介して、医療保険の保険支払請求者または介護保険の保険支払請求者が利用する保険支払請求者サーバー300と通信可能になっている。また、レセプト審査機関が利用する審査機関サーバー400、保険者が利用する保険者サーバー500も併せて示されている。訪問型の保険対象サービス支援システム200−2Aには、レセプト作成アプリケーション100−2が含まれている。なお、データ通信に必要なネットワーク環境については説明を省略するがそれら環境は整えられているものとする。
保険支払請求者において、被保険者が診療や介護など必要なサービス提供を受け、保険支払請求者が訪問型の保険対象サービス支援システム200−2Aを介してアプリケーションファイル110にレセプト作成に必要な諸データを入力すれば、保険支払請求者サーバー300に送信され、レセプト作成処理が行われ、レセプト審査機関が利用する審査機関サーバー400に送信され、保険者サーバー500に提出される流れとなっている。
保険対象サービス支援システム200−2Aに入力されるデータについて鳥瞰する。
保険対象サービスの提供を受けようとする者(サービス被提供者)は自宅に居て、柔道整復師などのサービス提供者が、スマートフォン等に構成された保険対象サービス支援システム200−2Aを携帯し、サービス被提供者の自宅に訪問する。
訪問型の保険対象サービス支援システム200−2Aについても実施例4に示した処理の流れでサービス提供が進められてゆくが、処理の流れの中で暗証コードとして、選択起動暗証コード、オープン暗証コード、クローズ暗証コード、選択終了暗証コードが入力される。
(1)選択起動暗証コード
この例では、サービス被提供者の自宅に預託された無線ICチップが貼付されており、所在地に関連付けられた第2のサービス被提供者ID情報が無線ICチップの無線信号にのせられて授受可能になっている。
第2のサービス被提供者ID情報授受手段は、無線信号受信装置であり、無線信号にのせられている所在地に関連付けられた第2のサービス被提供者ID情報を抽出して入力することができるものとなっている。
図7および図8に示すように、サービス被提供者の自宅に訪問したサービス提供者が携帯している保険対象サービス支援システム200−2Aの第2のサービス被提供者ID情報授受手段がサービス被提供者の自宅にある無線ICチップから無線信号を受信し、第2のサービス被提供者ID情報を選択起動暗証コードとしてアプリケーションファイル選択起動機能104に入力する。
(2)オープン暗証コード
この例では、図7および図8に示すように、スマートフォンに指紋パターン読み取りデバイスが装備されている。アプリケーションファイル選択起動が掛けられた後、オープン暗証コードの入力カラムがポップアップされると、スマートフォンの指紋読み取りデバイスを介してサービス提供者である施術者自身の指紋を入力し、生体情報パターン変換手段231を介して第1のサービス提供者ID情報として入力する。当該第1のサービス提供者ID情報をオープン暗証コードとしてアプリケーションファイル開錠機能102に入力する。
(3)クローズ暗証コード
この例では、図7および図8に示すように、アプリケーションファイルを閉じる操作をかけた後、クローズ暗証コードの入力カラムがポップアップされると、スマートフォンの指紋読み取りデバイスを介してサービス被提供者である患者の指紋を入力し、生体情報パターン変換手段231を介して第1のサービス被提供者ID情報として入力する。当該第1のサービス被提供者ID情報をクローズ暗証コードとしてアプリケーションファイル閉錠機能103に入力する。
(4)選択終了暗証コード
この例では、図7および図8に示すように、サービス提供者がサービス被提供者の自宅から退出する際に、無線ICチップから、所在地に関連付けられた第2のサービス被提供者ID情報を、第2のサービス被提供者ID情報授受手段により再度受信する。無線信号にのせられている所在地に関連付けられた第2のサービス被提供者ID情報を抽出して第2のサービス被提供者ID情報を選択終了暗証コードとしてアプリケーションファイル選択終了機能105に入力する。
これら4つの暗証コードがやりとりしつつ、実施例4に示した処理の流れが実行される。
図13は、最終的に作成されるレセプトの作成例、図14は最終的に作成される施術録の作成例である。
なお、上記例では、サービス被提供者宅に無線ICチップが預託され、第2のサービス被提供者ID情報授受手段が無線信号受信装置であり、無線ICチップから発せられる無線信号を介して第2のサービス被提供者ID情報を入力する例であるが、サービス被提供者宅にビーコン発信機が預託され、第2のサービス被提供者ID情報授受手段がビーコン信号受信装置であり、ビーコン発信機から発せられるビーコン信号を介して第2のサービス被提供者ID情報を入力する例や、サービス被提供者宅に音波発信器が預託され、第2のサービス被提供者ID情報授受手段が音波信号受信装置であり、音波発信器から発せられる音波信号を介して第2のサービス被提供者ID情報を入力する例も同様に構成できる。
実施例6は、本発明のアプリケーションを搭載した本発明の業務システム例として来院型の保険対象サービス提供支援システム200−2Bを説明する。
図9は、来院型の保険対象サービスの基本的なサービス提供の流れと保険対象サービス支援システム200−2Bにおける処理を説明する図である。
図10は、保険対象サービス支援システム200−2Bに対して入力される、選択起動暗証コード、オープン暗証コード、クローズ暗証コード、選択終了暗証コードと入力デバイスの例を説明する図である。
図9の例では、来院型の保険対象サービス支援システム200−2Bは、医師、歯科医、看護師、マッサージ師、ヘルバーなどのサービス提供者が携帯するスマートフォンなどの端末として提供されている。図7と同様、通信機能を介して、医療保険の保険支払請求者または介護保険の保険支払請求者が利用する保険支払請求者サーバー300と通信可能になっている。また、レセプト審査機関が利用する審査機関サーバー400、保険者が利用する保険者サーバー500も併せて示されている。
保険対象サービス支援システム200−2Bに入力されるデータについて鳥瞰する。
医療などの保険対象サービスの提供を受けようとする者は、施術所であるサービス提供者の接骨院などに来院する。柔道整復師などのサービス提供者が、スマートフォン等に構成された保険対象サービス支援システム200−2Bを携帯し、サービス被提供者の来院を待っている。
来院型の保険対象サービス支援システム200−2Bについても実施例4に示した処理の流れでサービス提供が進められてゆくが、処理の流れの中で暗証コードとして、選択起動暗証コード、オープン暗証コード、クローズ暗証コード、選択終了暗証コードが入力される。
(1)選択起動暗証コード
この例では、図9および図10に示すように、サービス提供者のクリニックの受付に受付端末が取り付けられており、その受付端末に保険対象サービス支援システム200−2Bの入力デバイスの1つとして第2のサービス被提供者ID情報授受手段225である指紋読み取りデバイスが保険対象サービス支援システム200−2Bの本体と通信可能に設けられている。第2のサービス被提供者ID情報授受手段は、指紋読み取りデバイスであり、患者の指紋パターンを読み取り、暗証コード制御手段230の生体情報パターン変換手段231により選択起動暗証コードのコード情報に変換され、第2のサービス被提供者ID情報を選択起動暗証コードとしてアプリケーションファイル選択起動機能104に入力する。
(2)オープン暗証コード
この例では、図9および図10に示すように、スマートフォンに第1のサービス提供者ID情報授受手段222として指紋パターン読み取りデバイスが装備されている。アプリケーションファイル選択起動が掛けられた後、オープン暗証コードの入力カラムがポップアップされると、スマートフォンの指紋読み取りデバイスを介してサービス提供者である施術者自身の指紋を入力し、生体情報パターン変換手段231を介して第1のサービス提供者ID情報として入力する。当該第1のサービス提供者ID情報をオープン暗証コードとしてアプリケーションファイル開錠機能102に入力する。
(3)クローズ暗証コード
この例では、図9および図10に示すように、アプリケーションファイルを閉じる操作をかけた後、クローズ暗証コードの入力カラムがポップアップされると、第1のサービス被提供者ID情報授受手段223であるスマートフォンの指紋読み取りデバイスを介してサービス被提供者である患者の指紋を入力し、生体情報パターン変換手段231を介して第1のサービス被提供者ID情報として入力する。当該第1のサービス被提供者ID情報をクローズ暗証コードとしてアプリケーションファイル閉錠機能103に入力する。
(4)選択終了暗証コード
この例では、図9および図10に示すように、患者への施術が終了した後、アプリケーションファイルの選択を解除する際、選択終了暗証コードの入力カラムがポップアップされると、サービス提供者が、第2のサービス提供者ID情報授受手段224として指紋パターン読み取りデバイスからサービス提供者である施術者自身の指紋を入力し、生体情報パターン変換手段231を介して第2のサービス提供者ID情報として入力する。当該第2のサービス提供者ID情報を選択終了暗証コードとしてアプリケーションファイル選択終了機能105に入力する。
これら4つの暗証コードがやりとりしつつ、実施例4に示した処理の流れが実行される。
図13は、最終的に作成されるレセプトの作成例、図14は最終的に作成される施術録の作成例である。
実施例7は、本発明のアプリケーションを搭載した本発明の業務システム例として来所型の介護保険対象サービス提供支援システム200−2Cを説明する。
図11は、来所型の介護保険対象サービスの基本的なサービス提供の流れと介護保険対象サービス支援システム200−2Cにおける処理を説明する図である。
図12は、介護保険対象サービス支援システム200−2Cに対して入力される、選択起動暗証コード、オープン暗証コード、クローズ暗証コード、選択終了暗証コードと入力デバイスの例を説明する図である。
保険対象サービス支援システム200−2Cに入力されるデータについて鳥瞰する。
保険対象サービス支援システム200−2Cに入力されるデータについて鳥瞰する。
介護施設において介護保険対象サービスの提供を受けようとする者は、介護サービス提供者の介護施設などに来所する。介護員などのサービス提供者が、スマートフォン等に構成された保険対象サービス支援システム200−2Cを携帯し、サービス被提供者の来所を待っている。
来所型の介護保険対象サービス支援システム200−2Cについても実施例4に示した処理の流れでサービス提供が進められてゆくが、処理の流れの中で暗証コードとして、選択起動暗証コード、オープン暗証コード、クローズ暗証コード、選択終了暗証コードが入力される。
(1)選択起動暗証コード
この例では、図11および図12に示すように、サービス提供者の介護施設の受付に受付端末が取り付けられており、その受付端末に介護保険対象サービス支援システム200−2Cの入力デバイスの1つとして第2のサービス被提供者ID情報授受手段225である指紋読み取りデバイスが介護保険対象サービス支援システム200−2Cの本体と通信可能に設けられている。第2のサービス被提供者ID情報授受手段は、指紋読み取りデバイスであり、患者の指紋パターンを読み取り、暗証コード制御手段230の生体情報パターン変換手段231により選択起動暗証コードのコード情報に変換され、第2のサービス被提供者ID情報を選択起動暗証コードとしてアプリケーションファイル選択起動機能104に入力する。
(2)オープン暗証コード
この例では、図11および図12に示すように、スマートフォンに第1のサービス提供者ID情報授受手段222として指紋パターン読み取りデバイスが装備されている。アプリケーションファイル選択起動が掛けられた後、オープン暗証コードの入力カラムがポップアップされると、スマートフォンの指紋読み取りデバイスを介してサービス提供者である介護員自身の指紋を入力し、生体情報パターン変換手段231を介して第1のサービス提供者ID情報として入力する。当該第1のサービス提供者ID情報をオープン暗証コードとしてアプリケーションファイル開錠機能102に入力する。
(3)クローズ暗証コード
この例では、図11および図12に示すように、アプリケーションファイルを閉じる操作をかけた後、クローズ暗証コードの入力カラムがポップアップされると、第1のサービス被提供者ID情報授受手段223であるスマートフォンの指紋読み取りデバイスを介してサービス被提供者である患者の指紋を入力し、生体情報パターン変換手段231を介して第1のサービス被提供者ID情報として入力する。当該第1のサービス被提供者ID情報をクローズ暗証コードとしてアプリケーションファイル閉錠機能103に入力する。
(4)選択終了暗証コード
この例では、図11および図12に示すように、患者への介護サービスが終了した後、アプリケーションファイルの選択を解除する際、選択終了暗証コードの入力カラムがポップアップされると、サービス提供者である介護員が、第2のサービス提供者ID情報授受手段224として指紋パターン読み取りデバイスからサービス提供者である介護員自身の指紋を入力し、生体情報パターン変換手段231を介して第2のサービス提供者ID情報として入力する。当該第2のサービス提供者ID情報を選択終了暗証コードとしてアプリケーションファイル選択終了機能105に入力する。
これら4つの暗証コードがやりとりしつつ、実施例4に示した処理の流れが実行される。
図13は、最終的に作成されるレセプトの作成例、図14は最終的に作成される施術録の作成例である。
なお、上記の実施例5、6、7において、第1のサービス被提供者ID情報授受手段が、指紋読み取りデバイスを介した指紋パターンの入力例となっているが、サービス被提供者にサービスの内容を表示する表示手段と、表示手段で表示されたサービスの内容が正当であることを示す承認情報として制御する承認手段を備え、承認手段を介して、サービス被提供者から得られた承認情報の入力ができ、承認情報が第1のサービス被提供者ID情報とする構成であっても良い。
本発明は、コンピュータシステムで稼働するアプリケーションに関する。特に、正常に開いて使用を開始し、正常に使用を終了して閉じることを確保せしめたアプリケーションに関する。アプリケーションの用途は限定されず、様々な用途のアプリケーションに適用できる。
また、本発明のアプリケーションを搭載したコンピュータシステムも用途は限定されず、多様な業務システムに適用できる。

Claims (3)

  1. コンピュータシステムで利用可能なアプリケーションであって、
    前記アプリケーションで利用される各々のアプリケーションファイルに、前記アプリケーションで前記アプリケーションファイルを開くためのオープン暗証コードと、前記アプリケーションで開いている前記アプリケーションファイルを正常終了して閉じるためのクローズ暗証コードが設定されたものであり、
    前記オープン暗証コードの入力を受けて前記アプリケーションファイルを開くアプリケーションファイル開錠機能と、
    前記クローズ暗証コードの入力を受けて、開いている状態の前記アプリケーションファイルを正常終了して閉じるアプリケーションファイル閉錠機能を備えたことを特徴とするアプリケーション。
  2. 前記アプリケーションファイルに、前記オープン暗証コードと前記クローズ暗証コードに加え、前記コンピュータシステム上から該当する前記アプリケーションファイルを選択するための選択起動暗証コードと、前記アプリケーションファイル閉錠機能により正常終了して閉じた前記アプリケーションファイルを非選択とする選択解除暗証コードが設定されたものであり、
    前記選択起動暗証コードの入力を受けて前記コンピュータシステム上に格納されているものから該当する前記アプリケーションファイルを選択するアプリケーションファイル選択起動機能と、
    前記選択解除暗証コードの入力を受けて、前記アプリケーションファイル閉錠機能により正常終了して閉じた状態の前記アプリケーションファイルを非選択状態とするアプリケーションファイル選択解除機能を備えたことを特徴とする請求項1に記載のアプリケーション。
  3. 請求項1または2に記載のアプリケーションを備えた業務システムであって、
    前記アプリケーションが、前記アプリケーションファイル開錠機能と、業務関連機能と、前記アプリケーションファイル閉錠機能を備え、
    前記アプリケーションファイル開錠機能を介して前記アプリケーションファイルが操作可能となった後に前記業務関連機能の利用が可能となり、前記アプリケーションファイル閉錠機能を介して前記アプリケーションファイルが終了する際に連動してまたは終了する前に独立して前記業務関連機能が終了することを特徴とした業務システム。
JP2018505043A 2017-04-21 2017-04-21 アプリケーションおよびそれを利用する業務システム並びに保険対象サービス支援システム Active JP6476533B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/016068 WO2018193624A1 (ja) 2017-04-21 2017-04-21 アプリケーションおよびそれを利用する業務システム並びに保険対象サービス支援システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018199594A Division JP6554705B2 (ja) 2018-10-23 2018-10-23 保険対象サービス提供支援アプリケーションおよび保険対象サービス提供支援システム

Publications (2)

Publication Number Publication Date
JP6476533B1 true JP6476533B1 (ja) 2019-03-06
JPWO2018193624A1 JPWO2018193624A1 (ja) 2019-04-25

Family

ID=63855769

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018505043A Active JP6476533B1 (ja) 2017-04-21 2017-04-21 アプリケーションおよびそれを利用する業務システム並びに保険対象サービス支援システム

Country Status (14)

Country Link
US (2) US11763389B2 (ja)
EP (1) EP3460708A4 (ja)
JP (1) JP6476533B1 (ja)
KR (1) KR102324120B1 (ja)
CN (1) CN110892404B (ja)
AU (1) AU2017410174A1 (ja)
BR (1) BR112019021892A2 (ja)
CA (1) CA3061066A1 (ja)
MX (1) MX2019012613A (ja)
MY (1) MY196167A (ja)
RU (1) RU2019137195A (ja)
SG (1) SG11201909763PA (ja)
WO (1) WO2018193624A1 (ja)
ZA (1) ZA201907228B (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019087349A1 (ja) * 2017-11-02 2019-05-09 株式会社Leis 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
WO2020084718A1 (ja) * 2018-10-22 2020-04-30 力 松永 データ管理システムおよびデータ管理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11195033A (ja) * 1997-12-26 1999-07-21 Planet Computer:Kk 二次元画像情報の提示装置
JP2007207036A (ja) * 2006-02-02 2007-08-16 Canon Inc 文書管理方法および装置
JP2008191955A (ja) * 2007-02-05 2008-08-21 Rvision Corp 支払請求事務代行システム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5751287A (en) * 1995-11-06 1998-05-12 Documagix, Inc. System for organizing document icons with suggestions, folders, drawers, and cabinets
JPH10260937A (ja) * 1997-03-18 1998-09-29 Toshiba Corp コンピュータシステムとコンピュータシステムの業務終了方法
JP2003187038A (ja) * 2001-12-13 2003-07-04 Allied Tereshisu Kk 施設の管理システム及び方法
US7836301B2 (en) * 2004-03-10 2010-11-16 Harris Steven M Computer program for securely viewing a file
JP2006277193A (ja) 2005-03-29 2006-10-12 Oriibu Joho Shiyori Service Kk パスワード付きデータ作成プログラム
US9740823B2 (en) * 2007-08-16 2017-08-22 Earl Edward Breazeale, JR. Healthcare tracking
JP2015038637A (ja) * 2008-05-08 2015-02-26 楠 信子 メッセージ保管システム
US20100082368A1 (en) 2008-09-29 2010-04-01 Corquality Systems, Inc. Wrong site surgery prevention system
CN102792345A (zh) * 2009-12-30 2012-11-21 特兰奎利帝集团私人有限公司 用于准确和安全的产品分配的方法和设备
US9418205B2 (en) * 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US10140674B2 (en) * 2011-05-05 2018-11-27 Roger Alan Mason System and method for implementing a diagnostic software tool
CN102521550A (zh) * 2011-12-09 2012-06-27 鸿富锦精密工业(深圳)有限公司 具有文件加密功能的电子装置及方法
CN102638790A (zh) * 2012-03-15 2012-08-15 华为终端有限公司 密码控制方法、装置及系统
CN102694910A (zh) * 2012-05-09 2012-09-26 惠州Tcl移动通信有限公司 移动通信终端及基于移动通信终端的通信限制及监控方法
US20140172443A1 (en) 2012-12-13 2014-06-19 Denis M. Long Method and Apparatus for Preventing Fraud in Medicare, Medicaid, and Other Industries
US9007171B2 (en) * 2013-08-01 2015-04-14 Yao-Kun Yang Lock device with wireless function and method thereof
US9898642B2 (en) * 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10984897B2 (en) * 2016-10-27 2021-04-20 Snaps Solutions, Llc Systems and methods for surfacing contextually relevant content into the workflow of a third party system via a distributed architecture

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11195033A (ja) * 1997-12-26 1999-07-21 Planet Computer:Kk 二次元画像情報の提示装置
JP2007207036A (ja) * 2006-02-02 2007-08-16 Canon Inc 文書管理方法および装置
JP2008191955A (ja) * 2007-02-05 2008-08-21 Rvision Corp 支払請求事務代行システム

Also Published As

Publication number Publication date
RU2019137195A3 (ja) 2021-05-21
CN110892404A (zh) 2020-03-17
US20240029173A1 (en) 2024-01-25
RU2019137195A (ru) 2021-05-21
BR112019021892A2 (pt) 2020-05-26
MX2019012613A (es) 2020-01-30
US20200211119A1 (en) 2020-07-02
CA3061066A1 (en) 2019-10-21
MY196167A (en) 2023-03-17
AU2017410174A1 (en) 2019-11-14
US11763389B2 (en) 2023-09-19
KR102324120B1 (ko) 2021-11-08
EP3460708A4 (en) 2019-08-28
CN110892404B (zh) 2023-09-15
EP3460708A1 (en) 2019-03-27
ZA201907228B (en) 2020-11-25
SG11201909763PA (en) 2020-01-30
JPWO2018193624A1 (ja) 2019-04-25
KR20190139273A (ko) 2019-12-17
WO2018193624A1 (ja) 2018-10-25

Similar Documents

Publication Publication Date Title
CN110494919B (zh) 用于通过使用治疗管理系统管理医疗保健服务的方法
JP2008191955A (ja) 支払請求事務代行システム
US20160224773A1 (en) Biometric authentication system
US20070043594A1 (en) National healthcare information/transaction network for interoperability: standardizing delivery of healthcare through biometric smart cards & biometric smart chip-based devices
US20240029173A1 (en) Application, a service processing system and an insurance service processing system using the same
KR20040017809A (ko) 의료용 모니터링 장치의 서비스에 대한 액세스 제어 방법
JP5142639B2 (ja) 医療業務支援システム、医療業務支援サーバ
JP6569143B1 (ja) 個人データアプリケーションおよび個人データアプリケーション制御方法
JP2015069498A (ja) クリニカルパス管理装置
JP6554705B2 (ja) 保険対象サービス提供支援アプリケーションおよび保険対象サービス提供支援システム
JP5196948B2 (ja) 保険支払請求−療養費支払仲介システム
JP6712196B2 (ja) 不正請求防止機能を向上した支払請求事務処理システム
JP7226875B1 (ja) コミュニケーションシステム
Francis When patients interact with EHRs: problems of privacy and confidentiality
JP5283887B2 (ja) 保険支払請求システム
JP6659913B1 (ja) コンピュータシステム
CN105373994B (zh) 电子病历管理方法及系统
JP5331954B2 (ja) 支払請求事務代行システム
JP7446031B1 (ja) 診察券又は受診受付票を発行するシステム
JP4393112B2 (ja) 保険診療支援コンピュータシステムおよび保険診療支援方法
CN115439285A (zh) 老年人就医帮扶平台功能方案
JP2002230157A (ja) 電子保険証システム、端末装置、計算機、保険証情報送信方法、保険証情報送信プログラム及び保険証情報送信プログラムを記録したコンピュータ読み取り可能な記録媒体
KR20040013491A (ko) 온라인 의료 서비스 방법
AU2012202156A1 (en) Method of acquiring data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180131

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180131

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181023

A603 Late request for extension of time limit during examination

Free format text: JAPANESE INTERMEDIATE CODE: A603

Effective date: 20181023

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181211

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20190117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20190121

R150 Certificate of patent or registration of utility model

Ref document number: 6476533

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S201 Request for registration of exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R314201

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250