JP6659913B1 - コンピュータシステム - Google Patents

コンピュータシステム Download PDF

Info

Publication number
JP6659913B1
JP6659913B1 JP2019507882A JP2019507882A JP6659913B1 JP 6659913 B1 JP6659913 B1 JP 6659913B1 JP 2019507882 A JP2019507882 A JP 2019507882A JP 2019507882 A JP2019507882 A JP 2019507882A JP 6659913 B1 JP6659913 B1 JP 6659913B1
Authority
JP
Japan
Prior art keywords
data
function
storage area
program
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019507882A
Other languages
English (en)
Other versions
JPWO2020084717A1 (ja
Inventor
力 松永
力 松永
Original Assignee
力 松永
力 松永
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 力 松永, 力 松永 filed Critical 力 松永
Priority claimed from PCT/JP2018/039545 external-priority patent/WO2020084717A1/ja
Application granted granted Critical
Publication of JP6659913B1 publication Critical patent/JP6659913B1/ja
Publication of JPWO2020084717A1 publication Critical patent/JPWO2020084717A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 アプリケーションの終了に伴い、入力内容や操作内容が正しいことを確認せしめるコンピュータシステムを提供する。【解決手段】 本体機能121と本体機能121の起動と終了を制御する起動終了管理部122を備えたプログラム120と、プログラム120がアクセス可能なメモリ130を備えている。起動終了管理部122がアクセスするメモリ130の特定記憶領域に、本体機能121を起動させるためのオープン暗証コード131と、本体機能121を正常終了させるためのクローズ暗証コード132が設定されている。プログラムの起動終了管理部122は、入力されたコードがオープン暗証コード131と一致した場合に本体機能121を起動させるプログラム開錠機能123と、入力されたコードがクローズ暗証コードと一致した場合に本体機能121を正常終了するプログラム閉錠機能124を備えている。【選択図】 図1

Description

本発明は、コンピュータシステムに関する。特に、プログラムまたはメモリ記憶領域を正常に開いて使用を開始し、正常に使用を終了して閉じることを確保せしめたコンピュータシステムに関する。プログラムの用途は限定されず、様々な用途のプログラムに適用できる。
本発明のコンピュータシステムの適用分野は限定されず、多様な業務システムに適用できる。
本発明のコンピュータシステムの適用例として、医療、看護、療養、介護またはリハビリテーションがあり得る。特に、医療、看護、療養、介護またはリハビリテーションなどのサービス提供者が、患者に対するサービス提供を支援するとともにそれらサービス提供が正しく行われたセキュリティを向上する保険対象サービス支援システムがあり得る。
また、本発明のコンピュータシステムの適用例として、金融取引制御システムがあり得る。特に、クレジット利用、デビッド利用などの金融取引において、確実に、第三者の成り済まし使用やスキミングによる不正使用の防止ができる金融取引制御システムがあり得る。
また、本発明のコンピュータシステムの適用例として、車両の利用を支援する車両利用支援アプリケーションを装備した利用者携帯端末を利用した車両利用支援システムがあり得る。本発明で利用を支援する車両としては、駆動装置の分類において、エンジンを搭載したエンジン自動車、モーターを搭載した電気自動車、エンジンおよびモーターを搭載したハイブリッド車を含み、車両分類において、普通車両、軽車両、普通貨物車両、軽貨物車両、小型貨物車両、貸客車両、特殊車両、バス車両などがあり得る。
また、本発明のコンピュータシステムの適用例として、住宅の利用を支援する住宅利用支援アプリケーションを装備した住宅利用支援システムがあり得る。住宅としては、戸建て住宅、マンションの各住戸、大規模タワーマンションの各住戸、アパート集合住宅、オフィスビルの各部屋、ログハウス、組立家屋などがあり得る。利用形態としても、所有、賃貸、シェアハウス、ホテル、旅館、レンタルルームなど多様な利用形態があり得る。
また、本発明のコンピュータシステムの適用例として、個人データアプリケーションに関するものがあり得る。特に、個人データアプリケーションへの入力内容や操作内容が正しいことを確認せしめるセキュリティ設定を施し、誤解や過失による誤りに基づく過誤入力や、事実とは異なる不正入力などを効果的に低減せしめた個人データアプリケーションがあり得る。
また、本発明のコンピュータシステムの適用例として、コンピュータシステムで稼働するアプリケーションによりアクセスされ、閲覧、出力または編集の単位となるデータアクセス単位を管理し、当該アプリケーションによるデータアクセス単位にアクセスして閲覧、出力、編集などの諸操作を制御するデータ管理システムがあり得る。データアクセス単位に対する暗号化処理、復号化処理を伴うものがあり得る。
データアクセス単位としては、アプリケーションファイル、レコード、フィールドなどがあり、データアクセス単位を正常に開いて使用を開始し、正常に使用を終了して閉じることを確保せしめたデータ管理システムがあり得る。アプリケーションの用途は限定されず、様々な用途のアプリケーションに適用できる。
また、本発明のコンピュータシステムの適用例として、動産、不動産またはそれらの利用区画の利用対象について、権限者が利用者に対して利用対象を利用させる利用対象の利用支援システムがあり得る。
利用対象としては、多様なものが含まれ、限定されないが、動産、不動産という有体物がある。また、例えば、利用対象が、データファイルやデータコンテンツや仮想通貨などのデータ、所有権や著作権などの権利、特許権や商標権などの無体財産権などの無体物があり得る。
コンピュータシステムにおいて、様々なアプリケーションが稼働しており、様々なセキュリティ対策も行われている。セキュリティ対策の意味合いは広いが、例えば、アプリケーションで利用するアプリケーションファイルへアクセスする正当権限者のみがアプリケーションファイルが利用できるように、アプリケーションファイルにアクセスして開く際にパスワードの入力をはじめ、様々なコード情報の入力を求める対策は広く採用されている。セキュリティレベルによるが、単純にキーボードからパスワードを入力させるものや、パスワードとともに携帯しているICカードからID情報を入力させるものや、パスワードと指紋や静脈パターンなどの生体情報を入力させるものなどがある。また、一人の操作だけでは不十分とし、複数の権限者のパスワードやID情報等が揃ってようやくアプリケーションファイルを開くことができるものもある。このように、アプリケーションファイルを開いて操作可能状態とするためには高度なセキュリティが設定されているアプリケーションはある。
アプリケーションが立ち上がってアプリケーションファイルが操作可能状態となれば、利用者はアプリケーションを使用してアプリケーションファイルを編集することができるが、アプリケーションの操作中、さらに、特別な機能を使用したりする際には、別途、個別にパスワードやID情報などが求められる場合もあり得る。
このように、アプリケーションファイルを開いたり、特別な機能を使用したりする場合には、セキュリティが設定されていることがあり得る。しかし、逆に、アプリケーションの利用が終了してアプリケーションファイルを閉じる際や、特別な機能の使用を終了する際には、終了すること自体には特段何らのパスワードやID情報の入力等を求められることはなく、セキュリティ設定がされているものはない。ほとんどのものは“終了”や“閉じる”というコマンドの入力やボタン押下で単純に終了できる。
図52は、一般的なアプリケーションを立ち上げてアプリケーションファイルを開き、その後、終了して閉じる操作を簡単に説明する図である。一例であり、アプリケーションファイルを開いたり閉じたりする典型的な操作である。
図52(a)に示すように、アプリケーション10は、コンピュータシステム上にインストールされており、利用者がアプリケーション10を使用しようとする際には、コンピュータシステムのモニタ上に表示されているアプリケーション10のアイコンをマウスなどのポインティングデバイスなどで選択し、ダブルクリックなどの操作で起動をかければアプリケーション10が起動する。
また、アプリケーション10で編集可能な各々のアプリケーションファイル20a,20b,20cなどもコンピュータシステム上にインストールされており、各々のアイコンがコンピュータシステムのモニタ上に表示されている。利用者が編集しようとするアプリケーションファイル20のアイコンをマウスなどのポインティングデバイスなどで選択し、ダブルクリックなどの操作で起動をかければ、アプリケーション10が立ち上がるとともにアプリケーションファイル20が読み込まれてアプリケーション10を用いて編集可能な状態となり、データの内容がモニタ上に表示される。
ここで、セキュリティが設定されているアプリケーションファイル20であれば、図52(b)の上段に示すように、使用権限を確認すべくパスワードの入力カラムがポップアップされる。このように、アプリケーションファイル20の編集などアプリケーション10の使用を開始する前にはパスワードの入力が求められる運用がある。なお、アプリケーション10によってはパスワードに加えてICカードからのID情報の入力や生体情報の入力を求めるものもある。
図52(b)の上段に示すように、キーボードや他の入力デバイスなどを介して、アプリケーションファイル20を正常に開いて使用可能とするために求められたパスワードやコード情報などを入力し、その認証に成功して設定されたセキュリティレベルを満たした場合には、アプリケーションファイル20がオープンして使用可能となる。
次に、図52(b)の下段に示すように、アプリケーションファイル20の所望の編集が終了すれば、モニタ上に表示されているアプリケーション10の入力画面の“終了”や“閉じる”という操作メニューやボタンをマウスなどのポインティングデバイスなどで選択してクリックなどの操作で指定すれば、アプリケーション10が単純に終了し、アプリケーションファイル20が閉じられる。
ほとんどのアプリケーション10では、アプリケーションファイル20を閉じる際には特別なパスワードやID情報の入力等を求められることはなく、ほとんどのアプリケーション10は単純に終了してアプリケーションファイル20を閉じることができる。
つまり、アプリケーションファイル20のアクセスに際しては、使用しようとする者が正当な使用権限がある者か否かを確認するため、様々なセキュリティレベルに基づく情報の入力を求めるが、使用開始時に一度、使用権限の認証が成功すれば、その後はその使用権限者がその権限のもと正しく使用されることが前提であり、終了もその権限のもと正しく終了することが前提となっており、アプリケーションファイル20の編集終了後に閉じる際にはパスワードの入力など特段のセキュリティ設定を行っていない。もっとも操作エラーなどで操作不能に陥ったり、システムエラーが発生したりなどの不具合によって正常ではない形で強制終了したりすることはあり得るが、操作エラーやシステムエラーなどがなく、操作自体が正常であれば、アプリケーション10は単純に終了してアプリケーションファイル20を閉じることができる。
近年、スタンドアロン型で稼働するコンピュータシステムのみならず、ネットワークなどで接続され、複数のコンピュータシステムが連動して業務を実行するものが増えてきている。しかし、アプリケーション10を立ち上げてアプリケーションファイル20を開き、その後、終了して閉じるというアプリケーション10の利用のルーチンは、ネットワーク環境でも同様であり、ネットワークにログインする際にはパスワードやIDコードの入力などセキュリティが求められ、ネットワークを介してアプリケーションファイル20にアクセスする際にもパスワードやIDコードの入力などセキュリティが求められるが、アプリケーションファイル20を閉じる際には、何ら特段のパスワードやID情報の入力は必要ではなく、単に終了して閉じることができる。
特開2006−277193号公報
アプリケーションの使用において、使用者が認証をパスした正当権限を持つ者であり、アプリケーションを介した入力内容や操作内容が正当なものであれば、アプリケーションの利用が一通り完了すれば、そのままデータを確定し、アプリケーションを終了させても何ら問題はない。そのため、アプリケーション10を終了して閉じる際に特段のパスワードの入力などのセキュリティ対策を講じる必要はない。
しかし、アプリケーション10を終了して閉じる際に、そのまま入力内容や操作内容を反映したデータを確定させて良いかどうかを確認したいという要求がある場合があり得る。
アプリケーション利用中に入力した入力内容や操作内容が、使用者の誤解や過失による誤った内容であったり、使用者の不正により故意に事実とは異なる内容であったりするケースもあり得る。このように事実とは異なる誤った内容によりそのままデータが作成され、その作成データがアプリケーション10を介して編集した結果として格納され、ネットワークを介して他のシステムへ作成データが送信されることは問題である。
一般に、アプリケーションを使用して作成したデータの入力内容や操作内容に誤りがなく正しいものか否かの確認は、作成データそのものの内容をチェックすることにより、後からでもチェック・確認はできる可能性はあるものの、アプリケーションの終了時において、入力内容や操作内容に誤りがなく事実に即した正しいものであることを確認することを終了条件として確認させれば、正常終了時のデータは、正しい内容で作成されていることが確認されており、使用者の誤解や過失や使用者の不正により事実とは異なる内容である可能性は小さくなる。
このような要求のある業務サービスは多種多様にあり、アプリケーションの編集終了時にセキュリティレベルを設定したアプリケーションの適用分野は多様にある。
例えば、図53に示した上記従来の保険支払請求処理では、レセプトデータの作成を柔道整復師自らが接骨院システムBのアプリケーションを利用してレセプトデータを作成し、自ら請求事務を行っていたため、誤解や過失による誤りに基づく過誤請求、さらには故意に事実とは異なる水増し請求などの不正請求が混入することがあり、不適切な療養費の支払請求が問題となっていた。過失による過誤請求であれば施術内容と施術内容に基づいた金額の適合性チェック、施術料金計算の再計算チェックなどチェック方法を工夫すれば比較的チェックしやすいが、故意による不正請求はチェックする方法が難しい場合もあり得る。
そこで、本発明では、プログラムを開く際のみならず、プログラムを終了して閉じる際にも、入力内容や操作内容が正しいことを確認せしめるセキュリティ設定を施し、誤解や過失による誤りに基づく過誤入力や、事実とは異なる不正入力などを効果的に低減せしめたコンピュータシステムを提供することを目的とする。
上記目的を達成するため、本発明の第1のコンピュータシステムは、本体機能と前記本体機能のすべてまたは一部の起動と終了を制御する起動終了管理部を備えたプログラムと、前記プログラムがアクセス可能なメモリ記憶領域を備え、前記プログラムの前記起動終了管理部がアクセスする前記メモリの特定記憶領域において、前記プログラムの前記本体機能のすべてまたは一部を起動させるためのオープン暗証コードと、前記プログラムの前記本体機能のすべてまたは一部を正常終了させるためのクローズ暗証コードが設定されたものであり、前記プログラムの前記起動終了管理部が、入力されたコードが前記オープン暗証コードと一致した場合に前記プログラムの前記本体機能のすべてまたは一部を起動させるプログラム開錠機能と、入力されたコードが前記クローズ暗証コードと一致した場合に前記プログラムの前記本体機能のすべてまたは一部を正常終了するプログラム閉錠機能を備えたことを特徴とするコンピュータシステムである。
上記構成の第1のコンピュータシステムにおいて、前記プログラムの前記本体機能が、稼働中に生じたデータまたは選択したデータを前記メモリ記憶領域に記録するデータ入出力機能を備え、前記プログラムの前記アクセスが、前記メモリ記憶領域のデータ読み込み、データ編集、データ選択、稼働中に生じたデータまたは選択したデータを前記メモリ記憶領域への書き込み、前記メモリ記憶領域からのデータ消去のいずれかまたはそれらの組み合わせを含むものであり、前記プログラム閉錠機能が、前記プログラムの前記本体機能のすべてまたは一部を正常終了する際に前記メモリ記憶領域のデータを確定して前記メモリ記憶領域へのアクセスを正常終了する処理を含むものとすることができる。
なお、上記の前記プログラムの前記本体機能として業務アプリケーション機能を備え、前記プログラム開錠機能を介して前記プログラムの前記本体機能が操作可能となれば前記業務アプリケーション機能の利用が可能となり、前記プログラム閉錠機能を介して前記プログラムが正常終了する際に連動してまたは終了する前に独立して前記業務アプリケーション機能が正常終了する処理とすることもできる。
本発明の第1のコンピュータシステムは、上記構成により、プログラムの本体機能のすべてまたは一部を起動させるときにメモリの特定記憶領域に記憶させているオープン暗証コードとの認証を確認し、プログラムの本体機能のすべてまたは一部を終了させるときにもメモリの特定記憶領域に記憶させているクローズ暗証コードとの認証成立を入力データや操作内容の確定の条件とすることができる。つまり、プログラムの本体機能のすべてまたは一部の開始時にオープン暗証コードを要求し、さらにプログラムの本体機能のすべてまたは一部を終了して閉じる際にもクローズ暗証コードを要求することにより、入力内容や操作内容が正しいことを確認せしめるセキュリティ設定を施し、誤解や過失による誤りに基づく過誤入力や、事実とは異なる不正入力などを効果的に低減せしめることができる。
なお、従来のコンピュータシステムでは、プログラムの本体機能の開始時の暗証コードとの認証成立のみならず、終了して閉じる際にも暗証コードとの認証成立を確認し、認証成立を入力データや操作内容の確定の条件とするものはなく、このような高いセキュリティレベルを達成したのは本発明が初めてである。
次に、本発明の第2のコンピュータシステムは、メモリの特定の記憶領域に対するアクセス開始とアクセス終了を制御するものである。
本発明の第2のコンピュータシステムには、下記のように第1のタイプと第2のタイプがある。
本発明の第2のコンピュータシステムのうち第1のタイプは、コンピュータシステムで利用可能なプログラムと、前記プログラムがアクセス可能なメモリ記憶領域を備え、前記メモリ記憶領域において、前記プログラムがアクセスできる前記メモリ記憶領域内の第1の特定記憶領域の一部において、前記プログラムによる前記メモリ記憶領域の前記第1の特定記憶領域の一部以外の他の部分へのアクセスを許すためのオープン暗証コードと、前記プログラムによる前記メモリ記憶領域の前記第1の特定記憶領域の前記他の部分へのアクセスを正常終了するためのクローズ暗証コードが設定されたものであり、前記プログラムにおいて、入力されたコードが前記オープン暗証コードと一致した場合に、前記メモリ記憶領域の前記第1の特定記憶領域の前記他の部分へのアクセスを実行するメモリ特定記憶領域開錠機能と、前記プログラムにおいて、入力されたコードが前記クローズ暗証コードと一致した場合に、前記メモリ記憶領域の前記第1の特定記憶領域の前記他の部分へのアクセスを正常終了するメモリ特定記憶領域閉錠機能を備えたことを特徴とするコンピュータシステムである。
本発明の第2のコンピュータシステムのうち第2のタイプは、コンピュータシステムで利用可能なプログラムと、前記プログラムがアクセス可能なメモリ記憶領域を備え、前記プログラムがアクセスできる前記メモリ記憶領域内の第1の特定記憶領域の一部において、前記プログラムによる前記第1の特定記憶領域以外の他の第2の特定記憶領域へのアクセスを許すためのオープン暗証コードと、前記プログラムによる前記第1の特定記憶領域以外の他の前記第2の特定記憶領域へのアクセスを正常終了するためのクローズ暗証コードが設定されたものであり、前記プログラムにおいて、入力されたコードが前記オープン暗証コードと一致した場合に、前記メモリ記憶領域の前記第2の特定記憶領域へのアクセスを実行するメモリ特定記憶領域開錠機能と、前記プログラムにおいて、入力されたコードが前記クローズ暗証コードと一致した場合に前記第2の特定記憶領域へのアクセスを正常終了するメモリ特定記憶領域閉錠機能を備えたことを特徴とするものである。
例えば、前記メモリの前記第1の特定記憶領域または前記第2の特定記憶領域が、データベース、データベースのレコード、データベースのレコードのフィールド、ファイル、ストレージのいずれかまたはそれらの組み合わせであるデータアクセス単位を記憶したものとすることができる。
また、例えば、前記メモリの前記第1の特定記憶領域または前記第2の特定記憶領域が複数存在し、それらが分類されてフォルダ単位またはクラスタ単位にまとめられたデータ分類構造を備え、前記プログラムがアクセスできる前記第1の特定記憶領域の一部において、前記オープン暗証コードと前記クローズ暗証コードに加え、フォルダ単位またはクラスタ単位のデータ分類構造ごとに設けられた分類選択オープン暗証コードと分類選択クローズ暗証コードを備え、前記プログラムの前記メモリ特定記憶領域開錠機能が、入力されたコードが前記分類選択オープン暗証コードと一致した場合に、前記メモリの前記第1の特定記憶領域または前記第2の特定記憶領域の前記データ分類構造の単位に対するアクセスを実行し、前記プログラムの前記メモリ特定記憶領域閉錠機能が、入力されたコードが前記分類選択クローズ暗証コードと一致した場合に、前記メモリの前記第1の特定記憶領域または前記第2の特定記憶領域の前記データ分類構造の単位へのアクセスを正常終了するという運用も可能である。
なお、上記構成において、前記アクセスが、前記プログラムによるデータ読み込み、データ閲覧、データ編集、データ選択、データ消去のいずれかまたはそれらの組み合わせを含む処理であり、前記正常終了が、前記プログラムにより行われた前記アクセスの内容を確定してデータ書き込み、データ書き換え、データ消去のいずれかまたはそれらの組み合わせを含む処理とすることができる。
本発明の第2のコンピュータシステムは、上記構成により、メモリ記憶領域内の第1の特定記憶領域の一部において、第2の特定記憶領域に対するアクセスを許すオープン暗証コードと、第2の特定記憶領域に対するアクセスを正常終了させるクローズ暗証コードを記憶させておき、第2の特定記憶領域へのアクセスするときにメモリの特定記憶領域に記憶させているオープン暗証コードとの認証を確認し、第2の特定記憶領域へのアクセスを終了させるときにも第1の特定記憶領域に記憶させているクローズ暗証コードとの認証成立を入力データや操作内容の確定の条件とする。つまり、第2の特定記憶領域のアクセス開始時にオープン暗証コードを要求し、さらに第2の特定記憶領域へのアクセスを終了して閉じる際にもクローズ暗証コードを要求することにより、入力内容や操作内容が正しいことを確認せしめるセキュリティ設定を施し、誤解や過失による誤りに基づく過誤入力や、事実とは異なる不正入力などを効果的に低減せしめることができる。
なお、上記構成において、メモリ特定記憶領域へのアクセスは、プログラムによるデータ読み込み、データ閲覧、データ編集、データ選択、データ消去のいずれかまたはそれらの組み合わせを含む処理とすることができ、正常終了は、プログラムにより行われたアクセスの内容を確定してデータ書き込み、データ書き換え、データ消去のいずれかまたはそれらの組み合わせを含む処理とすることができる。
また、上記構成において、オープン暗証コードおよびクローズ暗証コードとしては、IDコード、パスワード、生体情報、人のモーション情報のいずれかまたはそれらの組み合わせとすることができる。
また、上記構成において、生体情報としては、顔画像パターン、指紋パターン、静脈パターン、虹彩パターン、声紋パターンのいずれかまたはそれらの組み合わせなどが可能である。
ここで、オープン暗証コードおよびクローズ暗証コードは同じコードとすることもでき、または異なるコードとすることも可能である。
次に、上記構成の本発明の第1のコンピュータシステム、第2のコンピュータシステム(第1のタイプ、第2のタイプ)を、様々な業務分野に適用することができる。その具体例を幾つか挙げる。なお、本発明のコンピュータシステムの適用は、下記に挙げた業務分野に限定されることはなく、一例を示すものである。
例えば、本発明のコンピュータシステムを、医療分野に適用することができる。
一例としては、訪問者が被訪問者の所在地を訪ねてサービス提供者とサービス被提供者の間で医療保険または介護保険の対象となるサービス提供を支援する保険対象サービス提供支援システムである。
例えば、サービス提供を行うサービス提供者が所持するサービス提供者端末を備えた構成であり、プログラムが、サービス被提供者へのサービス提供を支援する保険対象サービス提供支援アプリケーションであり、本体機能がサービス被提供者へのサービス提供を支援する保険対象サービス提供支援機能であり、メモリ記憶領域が利用者の医療保険または介護保険ごとに生成されたデータアクセス単位として適用する。
例えば、本発明のコンピュータシステムを、金融分野に適用することができる。
一例としては、コンピュータシステムが、クレジット利用またはデビット利用の決済管理システムに適用される金融取引制御システムである。
例えば、クレジット利用またはデビット利用を行う利用者が所持する利用者端末を備えた構成であり、プログラムが、利用者のアカウントに対する金融取引処理を制御する金融取引処理アプリケーションであり、メモリ記憶領域が、利用者のアカウントごとに生成された金融取引処理アプリケーションのデータアクセス単位として適用する。
例えば、本発明のコンピュータシステムを、個人データ管理分野に適用することができる。
一例としては、コンピュータシステムが、利用者の個人データを取り扱う個人データアプリケーションシステムである。
例えば、利用者が所持する利用者端末を備えた構成であり、プログラムが個人データを取り扱う個人データアプリケーションであり、メモリ記憶領域が、個人データアプリケーションで利用される各々の個人ごとに生成された個人データアクセス単位として適用する。
例えば、本発明のコンピュータシステムを、車両運転支援の技術分野に適用することができる。
一例としては、コンピュータシステムが、車両に搭載された諸機能の利用を支援する車両利用支援アプリケーションシステムである。
例えば、プログラムが、車両に搭載された諸機能の利用を支援する車両利用支援アプリケーションであり、メモリ記憶領域が、車両利用支援アプリケーションで利用される各々の利用者ごとに生成されたデータアクセス単位として適用する。
例えば、本発明のコンピュータシステムを、暗号処理復号処理を伴うデータ管理の技術分野に適用することができる。
一例としては、コンピュータシステムが、データ管理システムであって、プログラムが、記憶装置に格納するデータのアクセスに関してデータを暗号化処理および復号化処理を行い、データの利用を支援するデータ管理アプリケーションであり、メモリの記憶領域が、データ管理アプリケーションによりアクセスされ、閲覧、出力または編集の単位となるデータアクセス単位として適用する。
例えば、本発明のコンピュータシステムを、利用対象についてその権限者が他者に利用対象を利用させる利用支援を管理する技術分野に適用することができる。
一例としては、コンピュータシステムが、利用対象について、その権限者が利用者に対して前記利用対象を利用させる利用支援システムであって、利用対象が、動産または不動産の有体物か、データ、所有権、無体財産権または仮想通貨の無体物のいずれか、またはそれらの利用区画を含むものであり、プログラムが、前記利用対象が装備する装備機能を利用させる利用支援アプリケーションであり、メモリの記憶領域が、利用支援アプリケーションで利用され、閲覧、出力または編集の単位となるデータアクセス単位として適用する。
例えば、本発明のコンピュータシステムを、住宅の利用支援を管理する技術分野に適用することができる。
一例として、コンピュータシステムが、住宅に装備された諸機能の利用を支援する住宅利用支援システムであって、住宅が、マンションの各住戸、大規模タワーマンションの各住戸、戸建て住宅、アパート集合住宅、オフィスビルの各部屋、ログハウス、組立家屋、シェアハウス、ホテル、旅館、レンタルルームのいずれかまたはそれらの利用区画を含むものであり、プログラムが、利用対象が装備する装備機能を利用させる住宅利用支援アプリケーションであり、メモリの記憶領域が、住宅利用支援アプリケーションで利用される個々の住宅利用支援アプリケーションデータ管理単位であって住宅利用支援アプリケーションで利用され、閲覧、出力または編集の単位となるデータアクセス単位として適用する。
例えば、本発明のコンピュータシステムを、媒体を所望のクレジットカードやデビットカードやポイントカードに変更するカード利用支援の技術分野に適用することができる。
一例として、コンピュータシステムが、媒体に対して、選択したクレジットカード情報、選択したデビットカード情報、または選択したポイントカード情報を書き込み、書き換え、または選択することにより、媒体を特定のクレジットカード、特定のデビットカード、または特定のポイントカードに変更する、カード選択変更アプリケーションシステムであって、プログラムが、媒体に対して、クレジットカード情報、デビットカード情報、またはポイントカード情報を選択、書き込みまたは書き換えするものであるカード選択変更アプリケーションであり、メモリの記憶領域が、媒体に装備されているメモリの記憶領域として適用する。
本発明の第1のコンピュータシステムによれば、プログラムの本体機能のすべてまたは一部の開始時にオープン暗証コードを要求し、さらにプログラムの本体機能のすべてまたは一部を終了して閉じる際にもクローズ暗証コードを要求することにより、入力内容や操作内容が正しいことを確認せしめるセキュリティ設定を施し、誤解や過失による誤りに基づく過誤入力や、事実とは異なる不正入力などを効果的に低減せしめることができる。
また、本発明の第2のコンピュータシステムによれば、メモリ記憶領域内の第1の特定記憶領域の一部において、第2の特定記憶領域に対するアクセスを許すオープン暗証コードと、第2の特定記憶領域に対するアクセスを正常終了させるクローズ暗証コードを記憶させておき、第2の特定記憶領域のアクセス開始時にオープン暗証コードを要求し、さらに第2の特定記憶領域へのアクセスを終了して閉じる際にもクローズ暗証コードを要求することにより、入力内容や操作内容が正しいことを確認せしめるセキュリティ設定を施し、誤解や過失による誤りに基づく過誤入力や、事実とは異なる不正入力などを効果的に低減せしめることができる。
本発明の第1のコンピュータシステムの基本構成例を簡単に示した図である。 図1の構成例において、処理の流れを重ねて示した図である。 スマートフォンを用いた場合の利用者による操作の流れを示した図である。 第1のコンピュータシステム100において、メモリ130に蓄積した利用ログデータを外部システムに提供する流れを示した図である。 実施例2にかかる本発明の第1のタイプの第2のコンピュータシステム100−1の基本構成例を簡単に示した図である。 図5の構成例において、処理の流れを重ねて示した図である。 スマートフォンを用いた場合の利用者による操作の流れを示した図である。 実施例2にかかるコンピュータシステム100−1において利用ログデータを外部システムに提供する流れを示した図である。 実施例3にかかる本発明の第2のパターンの第2のコンピュータシステム100−2の基本構成例を簡単に示した図である。 実施例3にかかる本発明の第2のパターンの第2のコンピュータシステム100−2の基本構成例のバリエーションを簡単に示した図である。 図9の構成例において処理の流れを重ねて示した図である。 スマートフォンを用いた場合の利用者による操作の流れを示した図である。 実施例3にかかるコンピュータシステム100−2において利用ログデータを外部システムに提供する流れを示した図である。 医療分野、介護分野のシステム構成について実施例1に示した本発明のコンピュータシステム100を適用した例を示す図である。 医療分野、介護分野のシステム構成について実施例2に示した本発明のコンピュータシステム100−1を適用した例を示す図である。 医療分野、介護分野のシステム構成について実施例3に示した本発明のコンピュータシステム100−2を適用した例を示す図である。 金融取引制御システム構成について、実施例1に示した本発明のコンピュータシステム100を適用した例を示す図である。 金融取引制御システム構成について、実施例2に示した本発明のコンピュータシステム100−1を適用した例を示す図である。 金融取引制御システム構成について、実施例3に示した本発明のコンピュータシステム100−2を適用した例を示す図である。 車両利用支援システム構成について、実施例1に示した本発明のコンピュータシステム100を適用した例を示す図である。 車両利用支援システム構成について、実施例2に示した本発明のコンピュータシステム100−1を適用した例を示す図である。 車両利用支援システム構成について、実施例3に示した本発明のコンピュータシステム100−2を適用した例を示す図である。 住宅利用支援システム構成について、実施例1に示した本発明のコンピュータシステム100を適用した例を示す図である。 住宅利用支援システム構成について、実施例2に示した本発明のコンピュータシステム100−1を適用した例を示す図である。 住宅利用支援システム構成について、実施例3に示した本発明のコンピュータシステム100−2を適用した例を示す図である。 個人データ管理システム構成について、実施例1に示した本発明のコンピュータシステム100を適用した例を示す図である。 個人データ管理システム構成について、実施例2に示した本発明のコンピュータシステム100−1を適用した例を示す図である。 個人データ管理システム構成について、実施例3に示した本発明のコンピュータシステム100−2を適用した例を示す図である。 データ管理システム構成について、実施例1に示した本発明のコンピュータシステム100を適用した例を示す図である。 データ管理システム構成について、実施例2に示した本発明のコンピュータシステム100−1を適用した例を示す図である。 データ管理システム構成について、実施例3に示した本発明のコンピュータシステム100−2を適用した例を示す図である。 利用対象の利用支援システムについて実施例1に示した本発明のコンピュータシステム100を適用した例を示す図である。 利用対象の利用支援システムについて実施例2に示した本発明のコンピュータシステム100−1を適用した例を示す図である。 利用対象の利用支援システムについて、実施例3に示した本発明のコンピュータシステム100−2を適用した例を示す図である。 コンバージョンカード利用支援システムについて、実施例1に示した本発明のコンピュータシステム100を適用した例を示す図である。 実施例1のタイプのコンバージョンカード利用支援システムのプログラムオープン処理の流れを示した図である。 実施例1のタイプのコンバージョンカード利用支援システムのカード情報の選択処理の流れを示した図である。 実施例1のタイプのコンバージョンカード利用支援システムのプログラムクローズ処理の流れを示した図である。 実施例1のタイプのスマートフォンを用いた場合の利用者による操作の流れを図示したものである。 カードの選択肢ごとに有効化、無効化を指定できる場合のモニタのGUIを示す図である。 コンバージョンカードの第2のメリットを説明する図である。 コンバージョンカード利用支援システムについて、実施例2の本発明のコンピュータシステム100−1を適用した例を示す図である。 実施例2のタイプのコンバージョンカード利用支援システムのプログラムオープン処理の流れを示した図である。 実施例2のタイプのコンバージョンカード利用支援システムのカード情報の選択処理の流れを示した図である。 実施例2のタイプのコンバージョンカード利用支援システムのプログラムクローズ処理の流れを示した図である。 実施例2のタイプのスマートフォンを用いた場合の利用者による操作の流れを図示したものである。 コンバージョンカード利用支援システムについて、実施例3の本発明のコンピュータシステム100−2を適用した例を示す図である。 実施例3のタイプのコンバージョンカード利用支援システムのプログラムオープン処理の流れを示した図である。 実施例3のタイプのコンバージョンカード利用支援システムのカード情報の選択処理の流れを示した図である。 実施例3のタイプのコンバージョンカード利用支援システムのプログラムクローズ処理の流れを示した図である。 実施例3のタイプのスマートフォンを用いた場合の利用者による操作の流れを図示したものである。 従来の一般的なアプリケーションの操作概略を示す図である。 従来の一般的なあん摩マッサージ治療院、接骨院での療養費支給申請に関するデータの流れを説明する図である。
以下、本発明を実施するための最良の形態について実施例により具体的に説明する。なお、本発明はこれらの実施例に限定されるものではない。
実施例1は、本発明の第1のコンピュータシステムの基本構成例である。
実施例2は、本発明の第2のコンピュータシステムの第1のタイプの基本構成例である。
実施例3は、本発明の第2のコンピュータシステムの第2のタイプの基本構成例である。
実施例4以降は、様々な利用対象および装備機能の利用支援に適用した例を説明するものである。この実施例4において幾つかの具体例を挙げて説明するがこの具体的な実施例には限定されず多様な適用構成があり得る。
実施例1の本発明の第1のコンピュータシステムの基本構成例について説明する。本発明の第1のコンピュータシステムは、プログラムの起動時にオープン暗証コードの認証処理を行い、終了時にクローズ暗証コードの認証処理を行うものである。
図1は、本発明の第1のコンピュータシステムの基本構成例を簡単に示した図である。
本発明の第1のコンピュータシステム100は、コード入力手段110、アプリケーション120、メモリ130を備えた構成となっている。
コード入力手段110は、オープン暗証コード、クローズ暗証コードを入力するデバイスである。デバイスの構成は入力するオープン暗証コードやクローズ暗証コードによって異なる。例えば、オープン暗証コードやクローズ暗証コードがパスワードである場合はキーボードがあり得る。数字だけであればテンキーもあり得る。オープン暗証コードやクローズ暗証コードが生体情報である場合は、生体情報読み取りセンサ(指紋リーダー、静脈パターンリーダー、顔認証用のカメラ、虹彩パターンリーダー、音声入力装置など)があり得る。
コード入力手段110がスマートフォンなどの通信機能付き機器に装備される構成例であれば、スマートフォンなどの通信機能付き機器などが装備しているデバイスを利用することができる。すでに、指紋リーダー、カメラ、マイクロフォンなどが装備されている例があるが、利用する生体情報によっては、携帯端末に静脈パターンリーダーや虹彩パターンリーダーを装備させても良い。
アプリケーション120は、アプリケーション本体機能121と、起動終了管理部122を備えた構成となっている。起動終了管理部122は、アプリケーション開錠機能123、アプリケーション閉錠機能124を備えた構成となっている。この構成例では、その他にオプションとして利用ログデータ収集機能125、データ入出力機能126を備えた構成となっている。
アプリケーション120によるメモリ130へのアクセスは、データ読み込み、データ編集、データ選択、稼働中に生じたデータまたは選択したデータをメモリ130への書き込み、メモリ130からのデータ消去のいずれかまたはそれらの組み合わせを含むものである。
アプリケーション本体機能121は、アプリケーション120の本体機能に関するものであり、種類に応じて様々なものが想定できる。
例えば、医療・介護分野のアプリケーション120の場合、医療・介護の分野において要求される機能、例えば、レセプト作成機能、保険支払データの入出力機能などの諸機能を発揮するものであれば良い。
例えば、金融分野のアプリケーション120の場合、金融取引分野で要求される諸機能、例えば、クレジットカード利用、デビットカード利用、ポイントカードのポイント管理などの諸機能を発揮するものであれば良い。
例えば、車両利用支援分野のアプリケーション120の場合、車両利用支援分野で要求される諸機能、例えば、ドアロックの開閉機能、ナビゲーション機能、走行データ収集機能などの諸機能を発揮するものであれば良い。
例えば、住宅利用支援分野のアプリケーション120の場合、住宅利用支援分野で要求される諸機能、例えば、ドアロックの開閉機能、エアコン制御機能、センサによるデータ収集機能などの諸機能を発揮するものであれば良い。
例えば、個人データ管理アプリケーション120の場合、個人データ管理の分野において要求される機能、例えば、クラウドデータ入出力機能、行政機関システムとの連動機能などの諸機能を発揮するものであれば良い。
例えば、データ管理アプリケーション120の場合、データ管理の分野において要求される機能、例えば、データの暗号化処理、データの復号化処理、クラウドデータ入出力機能などの諸機能を発揮するものであれば良い。
例えば、利用対象物に対する利用権限を制御するアプリケーション120の場合、例えば、利用対象物の利用権限付与処理、利用対象物の利用権限の終了処理、課金データの支払処理機能などの諸機能を発揮するものであれば良い。
起動終了管理部122は、アプリケーション本体機能121の起動と終了を制御する部分である。起動終了管理部122がアクセスするメモリの特定記憶領域(131、132)が定められている。図1に示すように、この特定記憶領域(131、132)において、アプリケーション本体機能121を起動させるためのオープン暗証コード131と、アプリケーション本体機能121を正常終了させるためのクローズ暗証コード132が設定されている。
起動終了管理部122には、アプリケーション本体機能121の起動と終了するために、アプリケーション開錠機能123とアプリケーション閉錠機能124を備えた構成となっている。
起動終了管理部122のアプリケーション開錠機能123は、利用者からコード入力手段110を介して入力されたオープン暗証コードの入力を受けて認証処理を行い、アプリケーション本体機能121を開く機能である。メモリ130の特定記憶領域にはオープン暗証コード131が設定されており、その認証処理を行い、認証が成功すればアプリケーション本体機能121をオープン状態とする。
次に、利用ログデータ収集機能125を説明する。
利用ログデータ収集機能125は、アプリケーション120の利用を通じて発生する利用ログデータを収集するものである。利用ログデータ収集機能125により収集した利用ログデータは、データ入出力機能126を介してメモリ130に記録される。
データ入出力機能126は、アプリケーション本体機能121が、稼働中に生じたデータまたは選択したデータをメモリ130に対してデータの入出力を行うものである。また、データ入出力機能126は、アプリケーション閉錠機能124の閉錠操作において、今回の利用にかかる利用ログデータを確定して記録するものである。このように、メモリ130に残っている今回の利用にかかる利用ログデータを確定して記録することにより、後述するような記録管理、課金処理管理、学習機能が可能となる。
なお、アプリケーション120がデータ入出力機能126を備えることにより、メモリ130にあらかじめ入力されて指定されているデータをアプリケーション本体機能121に出力して与えることによりカスタマイズも可能となる。
アプリケーション本体機能121は、アプリケーション120から与えられたデータに基づいて諸機能を実行する。なお、実行のシーケンスが記載されている場合、当該シーケンスに従って諸機能を稼働する構成も可能である。また、実行予定時間が記載されている場合、実行時間になれば該当する諸機能に対して出力する構成も可能である。アプリケーション本体機能121の諸機能のカスタマイズデータを入力しておくことによりオープン暗証コードを入力することにより、予定通りのカスタマイズが可能となる。
起動終了管理部122のアプリケーション閉錠機能124は、利用者からコード入力手段110を介して入力されたクローズ暗証コードの入力を受けて認証処理を行い、開いている状態のアプリケーション本体機能121を正常終了して閉じる機能である。後述するように、メモリ130にはクローズ暗証コードが設定されており、認証処理を行い、認証が成功すれば、アプリケーション閉錠機能124が、利用ログデータ収集機能125、データ入出力機能126を介して、メモリ130に記録された今回の利用にかかる利用ログデータの記録を承認、確定して、正常終了してクローズ状態とする。
利用にかかる利用ログデータの記録を承認、確定、記録保持を行う運用とすれば、メモリ130に記録されたアプリケーション120のコンピュータ処理の結果として得られたデータを有機的に統合した形で収集することができ、アプリケーション120の様々な機能の利用が可能となる。
なお、収集したそれらの利用ログデータは、課金処理でも利用可能であるし、利用者の趣向や行動パターンを分析することで利用者に適したアプリケーション120の利用支援が可能となるし、様々なビッグデータが欲しい企業に対して個人情報データとして提供することも可能である。
メモリ130は、アプリケーション120がアクセス可能なメモリの記憶領域であり、本発明のコンピュータシステム100ではメモリ130には、オープン暗証コード131、クローズ暗証コード132が記憶された構成となっている。
オープン暗証コード131は、アプリケーション120でアプリケーション120を開くための暗証コードであり、アプリケーション開錠機能123によって認証処理が行われる。
クローズ暗証コード132は、アプリケーション120により開かれているアプリケーション120を正常終了して閉じるための暗証コードであり、アプリケーション閉錠機能124によって認証処理が行われる。データ入出力機能126により入力されたデータが確定される。
なお、オープン暗証コード131およびクローズ暗証コード132が同じコードでも良いし、異なるコードでも良い。両者が同じコードである場合、生体情報であれば、例えば、同じ指の指紋パターンで良い。両者が異なるコードである場合、生体情報であれば、例えば、異なる指の指紋パターン、例えば、オープン暗証コードを人差し指の指紋パターンとし、クローズ暗証コードを親指の指紋パターンとすることもできる。
メモリ130の本体部分には、アプリケーション120の利用により生じるデータが格納される部分である。利用ログデータ収集機能125により収集された利用ログデータがデータ入出力機能126を介してメモリ130に入力、出力される。
つまり、このように、アプリケーション本体機能121により生じた利用ログデータが利用ログデータ収集機能125により収集され、データ入出力機能126によりメモリ130に対して蓄積され、アプリケーション閉錠機能124によってデータが確定される。
次に、実施例1にかかるコンピュータシステム100による制御の流れを図2および図3を参照しつつ説明する。
図2は、図1の構成例において、処理の流れを重ねて図示したものである。図2(a)はプログラムオープン処理の流れを示しており、図2(b)はプログラムクローズ処理の流れを示している。
図3は、スマートフォンを用いた場合の利用者による操作の流れを図示したものである。図3には、本発明の第1のコンピュータシステムのプログラムであるアプリケーション120を立ち上げて開き、その後、終了して閉じる操作を簡単に説明する図である。一例であり、アプリケーション120を開いたり閉じたりする典型的な操作例が示されている。
まず、図3(1)に示すように、アプリケーション120は、コンピュータシステム上にインストールされており、利用者がアプリケーション120を使用しようとする際には、コンピュータシステムのモニタ上に表示されているアプリケーション120のアイコンをマウスなどのポインティングデバイスなどで選択し、ダブルクリックなどの操作で起動をかける。
次に、図3(2)に示すように、使用権限を確認すべくオープン暗証コードの入力カラムが表示される。この例ではアプリケーション120の使用を開始する前にはパスワードの入力が求められる運用となっているが、アプリケーション120によってはパスワードに代えて生体情報の入力を求めるものもあり得る。
キーボードや他の入力デバイスなどを介して、アプリケーション120を正常に開いて使用可能とするために求められたパスワードや生体情報などの暗証コードを入力する(図2(a)ステップ(1)、図3(2))。
オープン暗証コードの認証に成功した場合には、アプリケーション本体機能121がオープンし、使用可能となる(図2(a)ステップ(2)、図2(a)ステップ(3)、図3(3))。
アプリケーション本体機能121がオープンした後は、アプリケーション本体機能121を用いて様々な処理を実行する。アプリケーション本体機能121の稼働により生じた利用ログデータは利用ログデータ収集機能125により収集される(図2(a)ステップ(4))。
次に、アプリケーション120の所望の編集が終了すれば、例えば、図3(4)に示すように、モニタ上に表示されているアプリケーション120の入力画面の“終了”や“閉じる”という操作メニューやボタンをマウスなどのポインティングデバイスなどで選択してクリックなどの操作で指定すれば、図3(5)に示すように、終了権限を確認すべく終了時のクローズ暗証コードの入力カラムが表示される。この例ではアプリケーション120を終了する前にはパスワードの入力が求められる運用となっているが、アプリケーション120によっては生体情報の入力を求めるものもあり得る。
つまり、アプリケーション120のアクセスに際しては、使用しようとする者が正当な使用権限がある者か否かを確認するため図3(5)に示すように、オープン暗証コードの入力を求めて認証処理を行い、終了時も正当な権限がある者か否かを確認するため、クローズ暗証コードの入力を求めて認証処理を行う運用となっている(図2(a)(11)、図3(5))。
クローズ暗証コードの認証が成立すれば(図2(a)(12))、アプリケーション本体機能121が正常終了して閉じ、その際にデータ入出力機能126により利用ログデータ収集機能125で収集した利用ログデータがメモリ130に書き込まれ、プログラムクローズ処理が実行される。
図3(6)に示すように、アプリケーション120の利用画面が閉じ、図3(7)に示すように、アプリケーション120のアイコン選択も解除される。
本発明の第1のコンピュータシステム100において、メモリ130に蓄積した利用ログデータを外部システムに提供することができる。近年、ビッグデータとして、利用者の健康データ、医療データ、消費性向パターン、行動パターン、車両などの利用パターン、住宅などの利用パターン、利用対象の利用パターンなどの諸データを大規模に集積し、利用者の属性とともに集積された情報を解析することにより、企業活動、行政活動などに資するビッグデータ解析が知られている。
図4は、第1のコンピュータシステム100において、メモリ130に蓄積した利用ログデータを外部システムに提供する流れを示した図である。この構成では、データ入出力機能126が暗号/復号機能127を備えており、外部システムへ利用ログデータを提供する際、暗号化して提供することができる。暗号化、復号化のアルゴリズムは特に限定されず、要求されるセキュリティ要件を満たすものであれば良い。
なお、メモリ130に利用ログデータが蓄積されている状態ですでにデータ入出力機能126の暗号/復号機能127より暗号化されて蓄積されている場合、その暗号化された状態のまま提供することもあり得る。なお、外部システムにおいて、それら提供された利用ログデータが復号化できるよう、復号鍵は別途外部システムに対して通知すればよい。
実施例2として、本発明の第2のコンピュータシステムの第1のタイプの基本構成例を説明する。
実施例1の本発明の第1のコンピュータシステム100は、プログラムのオープン暗証コードによる起動と、プログラムのクローズ暗証コードによる正常終了を確認するものであったが、実施例2にかかる第1のタイプの第2のコンピュータシステム100−1は、メモリの第1の特定記憶領域130−1Aの中に「オープン暗証コード」と「クローズ暗証コード」を記憶させておき、プログラム起動時に起動終了管理部122−1を用いて「オープン暗証コード」の認証処理を行ってメモリの第1の特定記憶領域130−1A内の他の領域にアクセスができる正当権限者であるか否かを確認し、プログラム終了時において起動終了管理部122−1を用いて「クローズ暗証コード」の認証処理を行ってメモリの第1の特定記憶領域130−1A内の他の領域へのアクセスを正常終了して入力内容や操作内容が確定できる正当権限者であるか否かを確認するものである。
図5は、実施例2にかかる本発明の第1のタイプの第2のコンピュータシステム100−1の基本構成例を簡単に示した図である。
本発明の第2のコンピュータシステム100−1は、コード入力手段110、アプリケーション120−1、メモリ130−1を備えた構成となっている。
実施例1との違いとしては、図5に示すように、実施例2にかかる本発明のコンピュータシステム100−1では、メモリ内に第1の特定記憶領域130−1Aが設けられ、その第1の特定記憶領域130−1Aにオープン暗証コード131、クローズ暗証コード132が記憶された構成となっている。
以下、各要素について実施例1と異なる点を中心に説明する。
コード入力手段110は、オープン暗証コード、クローズ暗証コードを入力するデバイスであり、実施例1で説明したものと同様で良い。
アプリケーション120−1は、アプリケーション本体機能121と、起動終了管理部122−1を備えた構成となっている。
アプリケーション本体機能121は、実施例1と同様、アプリケーション120−1の本体機能に関するものであり、種類に応じて様々なものが想定できる。
起動終了管理部122−1は、実施例2では、アプリケーション本体機能121がアクセスするメモリの第1の特定記憶領域130−1A内の他の領域へのアクセス許可とアクセス不能化を制御する機能を備えている。起動終了管理部122−1がアクセスする第1の特定記憶領域130−1Aが定められており、図5に示すように、第1の特定記憶領域130−1Aにおいて、第1の特定記憶領域130−1A以外の他の部分へのアクセス許可を認証するためのオープン暗証コード131と、この第1の特定記憶領域130−1Aの当該他の部分へのアクセスを不能化して正常終了させるためのクローズ暗証コード132が設定されている。
起動終了管理部122−1は、メモリ特定記憶領域開錠機能123−1、メモリ特定記憶領域閉錠機能124−1を備えた構成となっている。それらの機能は若干、実施例1に示した起動終了管理部122、アプリケーション開錠機能123、アプリケーション閉錠機能124とは異なるものとなっている。
起動終了管理部122−1のメモリ特定記憶領域開錠機能123−1は、利用者からコード入力手段110を介して入力されたオープン暗証コードの入力を受けて認証処理を行い、起動終了管理部122−1がアクセスするよう定められている第1の特定記憶領域130−1A内の他の領域を開く機能(アクセスを許可する機能)である。第1の特定記憶領域130−1A自身にはオープン暗証コード131が設定されており、その認証処理を行い、認証が成功すれば第1の特定記憶領域130−1A内の他の領域を開き(アクセスを許可し)、オープン状態とする。
起動終了管理部122−1のメモリ特定記憶領域閉錠機能124−1は、利用者からコード入力手段110を介して入力されたクローズ暗証コードの入力を受けて認証処理を行い、開いている状態の第1の特定記憶領域130−1A内の他の領域を正常終了して閉じる機能である。後述するように、第1の特定記憶領域130−1A自身にはクローズ暗証コードが設定されており、認証処理を行い、認証が成功すれば、メモリ特定記憶領域閉錠機能124−1が、利用ログデータ収集機能125、データ入出力機能126を介して、第1の特定記憶領域130−1A内の他の領域に記録された今回の利用にかかる利用ログデータの記録を承認、確定して、正常終了してクローズ状態とする。
利用にかかる利用ログデータの記録を承認、確定、記録保持を行う運用とすれば、メモリ130−1に記録されたアプリケーション120−1のコンピュータ処理の結果として得られたデータを有機的に統合した形で収集することができ、アプリケーション120−1の様々な機能の利用が可能となる。
なお、上記したメモリの第1の特定記憶領域130−1Aに記憶されるデータアクセス単位は、データベース、データベースのレコード、データベースのレコードのフィールド、ファイル、ストレージのいずれかまたはそれらの組み合わせなどを取り扱うことができる。
次に、実施例2にかかる第1のパターンの第2のコンピュータシステム100−1による制御の流れを図6および図7を参照しつつ説明する。
図6は、図5の構成例において、処理の流れを重ねて図示したものである。図6(a)は第1の特定記憶領域130−1内の他の領域のオープン処理の流れを示しており、図6(b)は第1の特定記憶領域130−1A内の他の領域のクローズ処理の流れを示している。
図7は、スマートフォンを用いた場合の利用者による操作の流れを図示したものである。図7には、本発明の第1のタイプの第2のコンピュータシステム100−1のアプリケーション120−1を立ち上げ、第1の特定記憶領域130−1内の他の領域を開き、その後、終了して第1の特定記憶領域130−1A内の他の領域を閉じる操作を簡単に説明する図である。一例であり、アプリケーション120−1を立ち上げて第1の特定記憶領域130−1A内の他の領域を開いたり閉じたりする典型的な操作例が示されている。
まず、図7(1)に示すように、アプリケーション120−1は、コンピュータシステム上にインストールされており、利用者がアプリケーション120−1を使用しようとする際には、コンピュータシステムのモニタ上に表示されているアプリケーション120−1のアイコンをマウスなどのポインティングデバイスなどで選択し、ダブルクリックなどの操作で起動をかける。
次に、図7(2)に示すように、使用権限を確認すべくオープン暗証コードの入力カラムが表示される。
キーボードや他の入力デバイスなどを介して、第1の特定記憶領域130−1A内の他の領域を正常に開いて使用可能とするために求められたパスワードや生体情報などの暗証コードを入力する(図6(a)ステップ(1)、図7(2))。
オープン暗証コードの認証に成功した場合には、アプリケーション本体機能121が立ち上がるとともに(図6(a)ステップ(2)、図6(a)ステップ(3)、図7(3))、第1の特定記憶領域130−1A内の他の領域がオープンし、使用可能となる(図6(a)ステップ(4))。
アプリケーション本体機能121が立ち上がった後は、アプリケーション本体機能121を用いて様々な処理を実行する。アプリケーション本体機能121の稼働により生じた利用ログデータは利用ログデータ収集機能125により収集される(図6(a)ステップ(5))。
次に、アプリケーション120−1の所望の編集が終了すれば、例えば、図7(4)に示すように、モニタ上に表示されているアプリケーション120の入力画面の“終了”や“閉じる”という操作メニューやボタンをマウスなどのポインティングデバイスなどで選択してクリックなどの操作で指定すれば、図7(5)に示すように、終了権限を確認すべく終了時のクローズ暗証コードの入力カラムが表示される。
つまり、アプリケーション120−1のアクセスに際しては、使用しようとする者が正当な使用権限がある者か否かを確認するため、図7(2)に示すように、オープン暗証コードの入力を求めて認証処理を行い、終了時も正当な権限がある者か否かを確認するため、クローズ暗証コードの入力を求めて認証処理を行う運用となっている(図6(b)(11)、図7(5))。
クローズ暗証コードの認証が成立すれば(図6(b)(12))、アプリケーション本体機能121が正常終了して閉じる際にデータ入出力機能126により利用ログデータ収集機能125で収集した利用ログデータが第1の特定記憶領域130−1A内の他の領域に書き込まれ、第1の特定記憶領域130−1A内の他の領域のクローズ処理が実行される。
図7(6)に示すように、アプリケーション120−1の利用画面が閉じ、図7(7)に示すように、アプリケーション120−1のアイコン選択も解除される。
なお、上記は、アプリケーション120−1と第1の特定記憶領域130−1Aが一対一に対応している例として説明したが、アプリケーション120−1と第1の特定記憶領域130−1Aの組み合わせが複数セットあり、それぞれ対応し合うものでも良いことは言うまでもない。
また、メモリの第1の特定記憶領域が階層化されていても良い。つまり、メモリの第1の特定記憶領域が複数存在し、それらが分類されてフォルダ単位またはクラスタ単位にまとめられたデータ分類構造を備えたものである。
メモリの第1の特定記憶領域が階層化されている場合、プログラムがアクセスできる第1の特定記憶領域130−1Aの一部において、オープン暗証コードとクローズ暗証コードに加え、フォルダ単位またはクラスタ単位のデータ分類構造ごとに設けられた分類選択オープン暗証コードと分類選択クローズ暗証コードを備えた構成とすればよい。
この場合、メモリ特定記憶領域開錠機能123−1にて、入力されたコードが分類選択オープン暗証コードと一致した場合に、第1の特定記憶領域130−1Aのデータ分類構造の単位に対するアクセスを実行し、一方、プログラムのメモリ特定記憶領域閉錠機能124−1にて、入力されたコードが分類選択クローズ暗証コードと一致した場合に、第1の特定記憶領域130−1Aのデータ分類構造の単位へのアクセスを正常終了する運用とすればよい。
実施例2にかかる第1のパターンの第2のコンピュータシステム100−1においても、メモリ130−1に蓄積した利用ログデータを外部システムに提供することができる。利用ログデータはビッグデータとしての利用価値が高い。
図8は、第1のパターンの第2のコンピュータシステム100−1において、メモリ130−1に蓄積した利用ログデータを外部システムに提供する流れを示した図である。この構成でも、データ入出力機能126が暗号/復号機能127を備えており、外部システムへ利用ログデータを提供する際、暗号化して提供することができる。暗号化、復号化のアルゴリズムは特に限定されず、要求されるセキュリティ要件を満たすものであれば良い。
なお、メモリ130−1に利用ログデータが蓄積されている状態ですでにデータ入出力機能126の暗号/復号機能127より暗号化されて蓄積されている場合、その暗号化された状態のまま提供することもあり得る。なお、外部システムにおいて、それら提供された利用ログデータが復号化できるよう、復号鍵は別途外部システムに対して通知すればよい。
実施例3として、本発明の第2のタイプの第2のコンピュータシステムの基本構成例を説明する。
上記の実施例2で説明した第1のタイプの第2のコンピュータシステム100−1は、第1の特定記憶領域130−1Aの中に「オープン暗証コード」と「クローズ暗証コード」を記憶させておき、プログラム起動時に起動終了管理部122−1を用いて「オープン暗証コード」の認証処理を行って第1の特定記憶領域130−1A内の他の領域にアクセスができる正当権限者であるか否かを確認し、プログラム終了時において起動終了管理部122−1を用いて「クローズ暗証コード」の認証処理を行ってメモリの第1の特定記憶領域130−1A内の他の領域へのアクセスを正常終了して入力内容や操作内容が確定できる正当権限者であるか否かを確認するものであった。
一方、この実施例3にかかる第2のパターンの第2のコンピュータシステム100−2は、第1の特定記憶領域130−2Aの中に「オープン暗証コード」と「クローズ暗証コード」を記憶させておき、プログラム起動時に起動終了管理部122−2を用いて「オープン暗証コード」の認証処理を行って第2の特定記憶領域130−2B(第1の特定記憶領域130−2Aとは異なる記憶領域)にアクセスができる正当権限者であるか否かを確認し、プログラム終了時において起動終了管理部122−2を用いて「クローズ暗証コード」の認証処理を行って第2の特定記憶領域130−2B(第1の特定記憶領域130−2Aとは異なる記憶領域)へのアクセスを正常終了して入力内容や操作内容が確定できる正当権限者であるか否かを確認するものである。
図9は、実施例3にかかる本発明の第2のパターンの第2のコンピュータシステム100−2の基本構成例を簡単に示した図である。
本発明の第2のパターンの第2のコンピュータシステム100−2は、コード入力手段110、アプリケーション120−2、メモリ130−2を備えた構成となっている。
実施例1や実施例2との違いとしては、図9に示すように、実施例3にかかる本発明の第2のパターンの第2のコンピュータシステム100−2では、メモリ内に第1の特定記憶領域130−2Aと、メモリ内の別の記憶領域として第2の特定記憶領域130−2Bが設けられており、第1の特定記憶領域130−2Aの中にオープン暗証コード131、クローズ暗証コード132が記憶された構成となっている。
以下、各要素について実施例1および実施例2と異なる点を中心に説明する。
コード入力手段110は、オープン暗証コード、クローズ暗証コードを入力するデバイスであり、実施例1で説明したものと同様で良い。
アプリケーション120−2は、アプリケーション本体機能121と、起動終了管理部122−2を備えた構成となっている。
アプリケーション本体機能121は、実施例1と同様、アプリケーション120−2の本体機能に関するものであり、種類に応じて様々なものが想定できる。
起動終了管理部122−2は、実施例3では、アプリケーション本体機能121がアクセスする第2の特定記憶領域130−2Bのアクセス許可とアクセス不能化を制御する機能を備えている。起動終了管理部122−2がアクセスする第1の特定記憶領域130−2Aが定められており、図9に示すように、第1の特定記憶領域130−2Aにおいて、第1の特定記憶領域130−2A以外の記憶領域である第2の特定記憶領域130−2Bへのアクセス許可を認証するためのオープン暗証コード131と、当該部分へのアクセスを不能化して正常終了させるためのクローズ暗証コード132が設定されている。
起動終了管理部122−2は、実施例2と同様、メモリ特定記憶領域開錠機能123−2、メモリ特定記憶領域閉錠機能124−2を備えた構成となっているが、それらの機能は若干、実施例2に示した起動終了管理部122−1、メモリ特定領域開錠機能123−1、メモリ特定記憶領域閉錠機能124−1とは異なるものとなっている。
起動終了管理部122−2のメモリ特定記憶領域開錠機能123−2は、利用者からコード入力手段110を介して入力されたオープン暗証コードの入力を受けて、まず、起動終了管理部122−2がアクセスするよう定められている第1の特定記憶領域130−2Aを参照して認証処理を行い、その認証に成功すれば、アクセスが許可されている第2の特定記憶領域130−2Bを開く機能(アクセスを許可する機能)を備えている。つまり、最初にアクセスする第1の特定記憶領域130−2Aにオープン暗証コード131が設定されており、その認証処理を行い、認証が成功すれば別の記憶領域である第2の特定記憶領域130−2Bを開き(アクセスを許可し)、オープン状態とするものである。
起動終了管理部122−2のメモリ特定記憶領域閉錠機能124−2は、利用者からコード入力手段110を介して入力されたクローズ暗証コードの入力を受けて、まず、第1の特定記憶領域130−2Aを参照して認証処理を行う機能であり、その認証に成功すれば、開いている状態の第2の特定記憶領域130−2Bを正常終了して閉じる機能を備えている。つまり、第1の特定記憶領域130−2Aはクローズ暗証コードが設定されており、認証処理を行い、認証が成功すれば、メモリ特定記憶領域閉錠機能124−2が、別の記憶領域である第2の特定記憶領域130−2Bに記録された今回の利用にかかる利用ログデータの記録を承認、確定して、正常終了してクローズ状態とするものである。
利用にかかる利用ログデータの記録を承認、確定、記録保持を行う運用とすれば、メモリ130−2に記録されたアプリケーション120−2のコンピュータ処理の結果として得られたデータを有機的に統合した形で収集することができ、アプリケーション120−2の様々な機能の利用が可能となる。
なお、上記したメモリの第2の特定記憶領域130−2Bに記憶されるデータアクセス単位は、データベース、データベースのレコード、データベースのレコードのフィールド、ファイル、ストレージのいずれかまたはそれらの組み合わせなどを取り扱うことができる。
図10は、図9に示した実施例3にかかるコンピュータシステム100−2と同様の構成であるが、第2の特定記憶領域130−2Bが通信可能な状態のメモリとして配置されている構成例である。図9の構成と同様である。第2の特定記憶領域130−2Bがデータベースのストレージなどの構成となっている。例えば、第2の特定記憶領域130−2Bがクラウド上に置かれている場合もあり得る。このように構成要素の配置などは柔軟に適用できる。
次に、実施例3にかかるコンピュータシステム100−2による制御の流れを図11および図12を参照しつつ説明する。
図11は、図9の構成例において、処理の流れを重ねて図示したものである。図11(a)は第2の特定記憶領域130−2Bのオープン処理の流れを示しており、図11(b)は第2の特定記憶領域130−2Bのクローズ処理の流れを示している。
図12は、スマートフォンを用いた場合の利用者による操作の流れを図示したものである。図12には、本発明の第2のパターンの第2のコンピュータシステム100−2において、プログラムを立ち上げ、第2の特定記憶領域130−2Bを開き、その後、終了して第2の特定記憶領域130−2Bを閉じる操作を簡単に説明する図である。一例であり、アプリケーション120−2を立ち上げて第2の特定記憶領域130−2Bを開いたり閉じたりする典型的な操作例が示されている。
まず、図12(1)に示すように、アプリケーション120−2は、コンピュータシステム上にインストールされており、利用者がアプリケーション120−2を使用しようとする際には、コンピュータシステムのモニタ上に表示されているアプリケーション120−2のアイコンをマウスなどのポインティングデバイスなどで選択し、ダブルクリックなどの操作で起動をかける。
次に、図12(2)に示すように、使用権限を確認すべくオープン暗証コードの入力カラムが表示される。
キーボードや他の入力デバイスなどを介して、第2の特定記憶領域130−2Bを正常に開いて使用可能とするために求められたパスワードや生体情報などの暗証コードを入力する(図11(a)ステップ(1)、図12(2))。
第1の特定記憶領域130−2Aを参照してオープン暗証コードの認証に成功した場合には、アプリケーション本体機能121が立ち上がるとともに(図11(a)ステップ(2)、図11(a)ステップ(3)、図12(3))、第2の特定記憶領域130−2Bがオープンし、使用可能となる(図11(a)ステップ(4))。
アプリケーション本体機能121が立ち上がった後は、アプリケーション本体機能121を用いて様々な処理を実行する。アプリケーション本体機能121の稼働により生じた利用ログデータは利用ログデータ収集機能125により収集される(図11(a)ステップ(5))。
次に、アプリケーション120の所望の編集が終了すれば、例えば、図12(4)に示すように、モニタ上に表示されているアプリケーション120の入力画面の“終了”や“閉じる”という操作メニューやボタンをマウスなどのポインティングデバイスなどで選択してクリックなどの操作で指定すれば、図12(5)に示すように、終了権限を確認すべく終了時のクローズ暗証コードの入力カラムが表示される。
つまり、アプリケーション120−2のアクセスに際しては、使用しようとする者が正当な使用権限がある者か否かを確認するため、図12(2)に示すように、オープン暗証コードの入力を求めて認証処理を行い、終了時も正当な権限がある者か否かを確認するため、クローズ暗証コードの入力を求めて認証処理を行う運用となっている(図11(b)(11)、図12(5))。
第1の特定記憶領域130−2Aを参照してクローズ暗証コードの認証が成立すれば(図11(b)(12))、アプリケーション本体機能121が正常終了して閉じる際にデータ入出力機能126により利用ログデータ収集機能125で収集した利用ログデータがメモリの第2の特定記憶領域130−2Bに書き込まれ、第2の特定記憶領域130−2Bのクローズ処理が実行される。
図12(6)に示すように、アプリケーション120−2の利用画面が閉じ、図12(7)に示すように、アプリケーションbのアイコン選択も解除される。
なお、上記は、アプリケーションbと第1の特定記憶領域130−2Aと第2の特定記憶領域130−2Bがそれぞれ一対一に対応している例として説明したが、アプリケーションbと第1の特定記憶領域130−2Aと第2の特定記憶領域130−2Bの組み合わせが複数セットあり、それぞれ対応し合うものでも良いことは言うまでもない。
また、第1の特定記憶領域130−2Aと第2の特定記憶領域130−2Bのセットが階層化されていても良い。つまり、第1の特定記憶領域130−2Aと第2の特定記憶領域130−2Bのセットが複数存在し、それらが分類されてフォルダ単位またはクラスタ単位にまとめられたデータ分類構造を備えたものである。
第1の特定記憶領域130−2Aと第2の特定記憶領域130−2Bのセットが階層化されている場合、オープン暗証コードとクローズ暗証コードに加え、フォルダ単位またはクラスタ単位のデータ分類構造ごとに設けられた分類選択オープン暗証コードと分類選択クローズ暗証コードを備えた構成とすればよい。
実施例3にかかる第2のパターンの第2のコンピュータシステム100−2においても、メモリ130−2に蓄積した利用ログデータを外部システムに提供することができる。利用ログデータはビッグデータとしての利用価値が高い。
図13は、第2のパターンの第2のコンピュータシステム100−2において、メモリ130−2に蓄積した利用ログデータを外部システムに提供する流れを示した図である。この構成でも、データ入出力機能126が暗号/復号機能127を備えており、外部システムへ利用ログデータを提供する際、暗号化して提供することができる。暗号化、復号化のアルゴリズムは特に限定されず、要求されるセキュリティ要件を満たすものであれば良い。
なお、メモリ130−2に利用ログデータが蓄積されている状態ですでにデータ入出力機能126の暗号/復号機能127より暗号化されて蓄積されている場合、その暗号化された状態のまま提供することもあり得る。なお、外部システムにおいて、それら提供された利用ログデータが復号化できるよう、復号鍵は別途外部システムに対して通知すればよい。
実施例4以降、本発明のコンピュータシステムを適用した様々な具体例について説明する。
なお、上記したように、本発明のコンピュータシステムは、実施例1に示した本発明のコンピュータシステム100、実施例2に示した本発明のコンピュータシステム100−1、実施例3に示した本発明のコンピュータシステム100−2があるが、それぞれのパターンについて適用した具体例を適用した例を示す。
実施例4は、医療分野、介護分野の保険対象サービス提供支援システムの構成について、本発明のコンピュータシステムを適用した具体例について説明する。
保険対象サービス提供支援システム100aは、訪問者が被訪問者の所在地を訪ねてサービス提供者とサービス被提供者の間で医療保険または介護保険の対象となるサービス提供を支援するシステムである。
(実施例1のタイプの適用)
図14は、医療分野、介護分野のシステム構成について、実施例1に示した本発明のコンピュータシステム100を適用した具体例を示す図である。
保険対象サービス提供支援システム100aは、図14の構成例では、図1に示した構成と同様、入力手段110a、保険対象サービス提供支援アプリケーション120a、メモリ130aを備えた構成であり、保険対象サービス提供支援アプリケーション120aは、アプリケーション本体機能121と、起動終了管理部122、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっている。起動終了管理部122は、アプリケーション開錠機能123、アプリケーション閉錠機能124を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、アプリケーション本体機能121を開錠したり、閉錠したりする構成となっている。
ここでは、保険対象サービス提供支援アプリケーション120aは、サービス被提供者へのサービス提供を支援する保険対象サービス提供支援アプリケーションとなっており、保険請求の機能が提供されたものである。
アプリケーション本体機能121は、医療・介護の分野において要求される機能を備えたものであるが、例えば、レセプト作成機能、保険支払データの入出力機能などの諸機能を発揮するものである。
メモリ130aは、利用者の医療保険または介護保険ごとに生成されたデータアクセス単位である。
訪問型サービスであれば、サービス提供者が、保険対象サービス提供支援システム100aを装備したサービス提供者端末を携帯してサービス被提供者の自宅などに訪問してサービスを提供する。その際に、本発明の保険対象サービス提供支援アプリケーション120aを利用して保険対象サービス提供支援システム100aを介してアプリケーションの起動や実行を行う。アプリケーションの選択起動、オープン、クローズ、選択解除などの操作において要求される暗証コードなどをそれぞれ入力する。
来院型サービスであれば、訪問者である利用者が、保険対象サービス提供支援システム100aを携帯しており、医療関係者などサービス提供を行うサービス提供者側がサービス提供者端末200を保持しており、このサービス提供者端末200が医療機関や介護施設の医療機器や介護用具を制御し、それらから発生する利用ログデータがサービス提供者端末200に入力され、サービス内容や保険内容について、保険対象サービス提供支援システム100aに渡される構成となっている。
医療や介護のサービス提供者が利用する医療機関、介護施設の諸機能200には多種多様なものがあり得る。この例では、外来予約機能210、入院患者管理機能220、保険情報機能230、医療機器制御機能/介護用具制御機能240、医療介護ナビゲーションシステム機能250、人工知能システム制御機能260、保険支払処理機能270などが装備されており、それぞれから利用ログデータを取ることもできるものとなっている。
処理の流れは以下のようになる。
アプリケーション開錠機能123がサービス被提供者より入力されたオープン暗証コードを認証した後、保険対象サービス提供支援アプリケーション120aの本体機能121がオープンする。
本体機能121は、サービス被提供者へのサービス提供の保険対象サービス提供支援に関する処理を制御するとともに、そのサービス内容について、利用者が承認するか否かを問う承認リクエストを送信して利用者からの承認情報の返信を待つ承認伺い処理を行うことにより、提供サービスの内容について承認を得る処理が可能となる。
アプリケーション閉錠機能124により、サービス被提供者より入力されたクローズ暗証コードを認証すれば、データアクセス単位に書き込まれたデータ内容を確定し、開いている状態の保険対象サービス提供支援アプリケーション120aの本体機能121を正常終了して閉じる。なお、図4に示したように、蓄積したカルテ情報や保険情報などの利用ログデータについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は実施例1の図1〜図3で説明したものと同様で良い。
(実施例2のタイプの適用)
図15は、医療分野、介護分野のシステム構成について、実施例2に示した本発明のコンピュータシステム100−1を適用した具体例を示す図である。
保険対象サービス提供支援システム100−1aは、図15の構成例では、図5の構成と同様、入力手段110a、保険対象サービス提供支援アプリケーション120−1a、メモリ130−1aを備えた構成であり、保険対象サービス提供支援アプリケーション120−1aがアプリケーション本体機能121と、起動終了管理部122、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっているが、図14のタイプと異なり、起動終了管理部122−1が、メモリ特定記憶領域開錠機能123−1、メモリ特定記憶領域閉錠機能124−1を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、メモリ130−1a中の第1の特定記憶領域130−1aA内の他の領域を開錠したり、閉錠したりする構成となっている。つまり、メモリ130−1a中の第1の特定記憶領域130−1aA内の他の領域はオープン暗証コードが認証されない限りアクセスができず、クローズ暗証コードが認証されない限りデータ内容が確定しないものとなっている。なお、図8に示したように、蓄積したカルテ情報や保険情報などの利用ログデータについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は上記の図14、実施例2の図5〜図7で説明したものと同様で良い。
(実施例3のタイプの適用)
図16は、医療分野、介護分野のシステム構成について、実施例3に示した本発明のコンピュータシステム100−2を適用した具体例を示す図である。
保険対象サービス提供支援システム100−2aは、図16の構成例では、図9に示した構成と同様、入力手段110a、保険対象サービス提供支援アプリケーション120−2a、メモリ130−2aを備えた構成であり、保険対象サービス提供支援アプリケーション120−2aがアプリケーション本体機能121と、起動終了管理部122−2、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっているが、図14のタイプと異なり、起動終了管理部122−2が、メモリ特定記憶領域開錠機能123−2、メモリ特定記憶領域閉錠機能124−2を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードが第1の特定記憶領域130−2aAに格納されており、入力されたオープン暗証コード、クローズ暗証コードとそれらとの照合により、メモリ130−2a中の第2の特定記憶領域130−2aBを開錠したり、閉錠したりする構成となっている。つまり、メモリ130−2a中の第2の特定記憶領域130−2aBはオープン暗証コードが認証されない限りアクセスができず、クローズ暗証コードが認証されない限りデータ内容が確定しないものとなっている。なお、図13に示したように、蓄積したカルテ情報や保険情報などの利用ログデータについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は上記の図14、実施例3の図9〜図12で説明したものと同様で良い。
実施例5は、クレジット利用またはデビット利用の決済管理システムに適用される金融取引制御システムの構成について、本発明のコンピュータシステムを適用した具体例について説明する。
金融取引制御システム100bは、クレジット利用またはデビット利用を行う利用者が商品の購入やサービスの提供を受け、所持する利用者端末を用いて金融決済を行う際の金融取引を支援するシステムである。
(実施例1のタイプの適用)
図17は、金融取引制御システム100bの構成について、実施例1に示した本発明のコンピュータシステム100を適用した具体例を示す図である。
金融取引制御システム100bは、図17の構成例では、図1に示した構成と同様、入力手段110b、金融取引処理アプリケーション120b、メモリ130bを備えた構成であり、金融取引処理アプリケーション120bは、アプリケーション本体機能121と、起動終了管理部122、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっている。起動終了管理部122は、アプリケーション開錠機能123、アプリケーション閉錠機能124を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、アプリケーション本体機能121を開錠したり、閉錠したりする構成となっている。
ここでは、金融取引処理アプリケーション120bは、利用者のアカウントに対する金融取引処理を制御する金融取引処理アプリケーションとなっており、クレジット利用やデビット利用の際の金融決済機能が提供されたものである。
アプリケーション本体機能121は、クレジット利用やデビット利用の際の金融決済サービスにおいて要求される機能を備えたものであるが、例えば、クレジットカード利用時の与信確認、クレジット利用のトランザクション機能などの諸機能を発揮するものである。
メモリ130bは、利用者のアカウントごとに生成された金融取引処理アプリケーションのデータアクセス単位ごとに格納されている。
なお、利用者端末300には、利用者側の電子決済アプリケーション306が装備され、利用者媒体アカウント情報307が管理されており、電子決済処理が実行される。なお、利用者端末には、必要に応じて、カメラ305、利用者個人アプリケーション301、データ入力手段302、暗証コード入力手段303、通信手段304などが搭載されている。
店舗や店舗が運用するECサイトが利用するシステム320には、クレジットカードやデビットカードなどの利用者媒体310のアクセスデバイスである利用者媒体情報入力手段321、電子決済のトランザクションを処理する金融取引情報生成手段322、通信手段323などが装備されている。
電子決済支援サイト330は、図示を簡略化しているが、利用者媒体情報入力手段331、電子決済のトランザクションを処理する金融取引情報生成手段332、通信手段333などが装備されているものとする。
処理の流れは以下のようになる。
アプリケーション開錠機能123が、利用者端末より送信された金融取引処理のリクエスト情報に含まれているオープン暗証コードを認証した後、金融取引処理アプリケーション120bのアプリケーション本体機能121をオープンする。
アプリケーション本体機能121は、利用者へのクレジット利用などのサービス提供支援に関する処理として、金融取引者から利用者のアカウントへの金融取引情報を受けて、データアクセス単位に金融取引情報を書き込む編集処理と、利用者端末に対して金融取引情報を承認するか否かを問う承認リクエストを送信して利用者端末からの承認情報の返信を待つ承認伺い処理を行い、金融取引サービスの内容について承認を得る処理が可能となる。
アプリケーション閉錠機能124により、利用者より入力されたクローズ暗証コードを認証すれば、データアクセス単位に書き込まれたデータ内容を確定し、このデータアクセス単位に書き込まれた金融取引情報の決済管理システムへの引き渡し処理を行い、開いている状態の金融取引処理アプリケーション120bのアプリケーション本体機能121を正常終了して閉じる。なお、図4に示したように、蓄積した金融取引の利用ログデータについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は実施例1の図1〜図3で説明したものと同様で良い。
(実施例2のタイプの適用)
図18は、金融取引制御システム100−1bの構成について、実施例2に示した本発明のコンピュータシステム100−1を適用した具体例を示す図である。
金融取引制御システム100−1bは、図18の構成例では、図5の構成と同様、入力手段110b、金融取引処理アプリケーション120−1b、メモリ130−1bを備えた構成であり、金融取引処理アプリケーション120−1bがアプリケーション本体機能121と、起動終了管理部122−1、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっているが、図17のタイプと異なり、起動終了管理部122−1が、メモリ特定記憶領域開錠機能123−1、メモリ特定記憶領域閉錠機能124−1を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、メモリ130−1a中の第1の特定記憶領域130−1bA内の他の領域を開錠したり、閉錠したりする構成となっている。このように、メモリ130−1a中の第1の特定記憶領域130−1bA内の他の領域はオープン暗証コードが認証されない限りアクセスができず、クローズ暗証コードが認証されない限りデータ内容の記憶が確定しないものとなっている。なお、図8に示したように、蓄積した金融取引の利用ログデータについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は上記の図17、実施例2の図5〜図7で説明したものと同様で良い。
(実施例3のタイプの適用)
図19は、金融取引制御システム100−2bの構成について、実施例3に示した本発明のコンピュータシステム100−2を適用した具体例を示す図である。
金融取引制御システム100−2bは、図19の構成例では、図9に示した構成と同様、入力手段110b、金融取引処理アプリケーション120−2b、メモリ130−2bを備えた構成であり、金融取引処理アプリケーション120−2bがアプリケーション本体機能121と、起動終了管理部122−2、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっているが、図17のタイプと異なり、起動終了管理部122−2が、メモリ特定記憶領域開錠機能123−2、メモリ特定記憶領域閉錠機能124−2を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードが第1の特定記憶領域130−2bAに格納されており、入力されたオープン暗証コード、クローズ暗証コードとそれらとの照合により、メモリ130−2b中の第2の特定記憶領域130−2bBを開錠したり、閉錠したりする構成となっている。つまり、メモリ130−2a中の第2の特定記憶領域130−2aBはオープン暗証コードが認証されない限りアクセスができず、クローズ暗証コードが認証されない限りデータ内容の記憶が確定しないものとなっている。なお、図13に示したように、蓄積した金融取引の利用ログデータについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は上記の図17、実施例3の図9〜図12で説明したものと同様で良い。
(車両運転支援システムへの適用)
実施例6は、車両に搭載された諸機能の利用を支援する車両利用支援に適用される車両利用支援システムの構成について、本発明のコンピュータシステムを適用した具体例について説明する。
車両利用支援システム100cは、車両運転を行う利用者が車両に搭載された諸機能の利用を支援するシステムである。
(実施例1のタイプの適用)
図20は、車両利用支援システム100cの構成について、実施例1に示した本発明のコンピュータシステム100を適用した具体例を示す図である。
車両利用支援システム100cは、図20の構成例では、図1に示した構成と同様、入力手段110c、車両利用支援アプリケーション120c、メモリ130cを備えた構成であり、車両利用支援アプリケーション120cは、アプリケーション本体機能121と、起動終了管理部122、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっている。起動終了管理部122は、アプリケーション開錠機能123、アプリケーション閉錠機能124を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、アプリケーション本体機能121を開錠したり、閉錠したりする構成となっている。
アプリケーション本体機能121は、車両の運転などの利用において要求される車両の諸機能400を制御する機能を備えたものである。
メモリ130cは、車両利用支援アプリケーション120cで利用される各々の利用者ごとに生成されたデータアクセス単位ごとに格納されている。
なお、車両の諸機能400には多種多様なものがあるが、例えば、図20の例では、ドアロック開閉機能410、エンジン制御機能420、自動運転システム430、カーナビゲーションシステム機能440、人工知能システム制御機能450、課金処理システム機能460、照明空調システム制御機能470、オーディオビジュアル機器制御機能480などが装備されている。
処理の流れは以下のようになる。
アプリケーション開錠機能123が、利用者より入力されたオープン暗証コードを認証した後、アプリケーション本体機能121をオープンする。
まず、ドアロック開閉機能410によりドアロックが解除され、さらに、あらかじめ設定された室温、照明、オーディオなど車内環境を整えるべく、アプリケーション本体機能121は、データ入出力機能126を介して、利用者または利用者が許容した第三者(子供など)から動的に入力されたデータまたは事前に記録されたデータを車両に搭載された車両の諸機能400に与え、それらの指示内容を実行させる。
その後、エンジンスタート、カーナビゲーションシステム、自動運転システムなどの機能の稼働など運転に必要な処理が実行され、利用ログデータ収集機能を介して走行中または駐車中に生じる諸データをデータアクセス単位に動的に記録されてゆく。
走行中に発生した課金について、クレジット利用などの課金処理として、利用者端末に対して金融取引情報を承認するか否かを問う承認リクエストを送信して利用者端末からの承認情報の返信を待つ承認伺い処理を行い、金融取引サービスの内容について承認を得る処理も可能でなる。
クローズ暗証コードの入力を受けて、アプリケーション閉錠機能が、データアクセス単位に記録された今回の走行または駐車にかかる諸データの記録を承認、確定して正常終了して閉じる。
アプリケーション閉錠機能124により、利用者より入力されたクローズ暗証コードを認証すれば、データアクセス単位に書き込まれたデータ内容を確定し、このデータアクセス単位に書き込まれた車両走行に関するデータを確定し、開いている状態の車両利用支援アプリケーション120cのアプリケーション本体機能121を正常終了して閉じる。なお、図4に示したように、蓄積した車両走行の利用ログデータについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は実施例1の図1〜図3で説明したものと同様で良い。
(実施例2のタイプの適用)
図21は、車両利用支援システム100−1cの構成について、実施例2に示した本発明のコンピュータシステム100−1を適用した具体例を示す図である。
車両利用支援システム100−1cは、図21の構成例では、図5の構成と同様、入力手段110c、車両利用支援アプリケーション120−1c、メモリ130−1cを備えた構成であり、車両利用支援アプリケーション120−1cがアプリケーション本体機能121と、起動終了管理部122−1、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっているが、図20のタイプと異なり、起動終了管理部122−1が、メモリ特定記憶領域開錠機能123−1、メモリ特定記憶領域閉錠機能124−1を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、メモリ130−1c中の第1の特定記憶領域130−1cA内の他の領域を開錠したり、閉錠したりする構成となっている。このように、メモリ130−1c中の第1の特定記憶領域130−1cA内の他の領域はオープン暗証コードが認証されない限りアクセスができず、クローズ暗証コードが認証されない限りデータ内容が確定しないものとなっている。なお、図8に示したように、蓄積した車両走行の利用ログデータについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は上記の図20、実施例2の図5〜図7で説明したものと同様で良い。
(実施例3のタイプの適用)
図22は、車両利用支援システム100−2cの構成について、実施例3に示した本発明のコンピュータシステム100−2を適用した具体例を示す図である。
車両利用支援システム100−2cは、図22の構成例では、図9に示した構成と同様、入力手段110c、車両利用支援アプリケーション120−2c、メモリ130−2cを備えた構成であり、車両利用支援アプリケーション120−2cがアプリケーション本体機能121と、起動終了管理部122−2、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっているが、図20のタイプと異なり、起動終了管理部122−2が、メモリ特定記憶領域開錠機能123−2、メモリ特定記憶領域閉錠機能124−2を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードが第1の特定記憶領域130−2cAに格納されており、入力されたオープン暗証コード、クローズ暗証コードとそれらとの照合により、メモリ130−2c中の第2の特定記憶領域130−2cBを開錠したり、閉錠したりする構成となっている。つまり、メモリ130−2c中の第2の特定記憶領域130−2cBはオープン暗証コードが認証されない限りアクセスができず、クローズ暗証コードが認証されない限りデータ内容が確定しないものとなっている。なお、図13に示したように、蓄積した車両走行の利用ログデータについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は上記の図20、実施例3の図9〜図12で説明したものと同様で良い。
(住宅利用支援システムへの適用)
実施例7は、マンションの各住戸、大規模タワーマンションの各住戸、戸建て住宅、アパート集合住宅、オフィスビルの各部屋、ログハウス、組立家屋、シェアハウス、ホテル、旅館、レンタルルームのいずれかまたはそれらの利用区画を含む多種多様な住宅に搭載された諸機能の利用を支援する住宅利用支援システムの構成について、本発明のコンピュータシステムを適用した具体例について説明する。
(実施例1のタイプの適用)
図23は、住宅利用支援システム100dの構成について、実施例1に示した本発明のコンピュータシステム100を適用した具体例を示す図である。
住宅利用支援システム100dは、図23の構成例では、図1に示した構成と同様、入力手段110d、住宅利用支援アプリケーション120d、メモリ130dを備えた構成であり、住宅利用支援アプリケーション120dは、アプリケーション本体機能121と、起動終了管理部122、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっている。
起動終了管理部122は、アプリケーション開錠機能123、アプリケーション閉錠機能124を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、アプリケーション本体機能121を開錠したり、閉錠したりする構成となっている。
アプリケーション本体機能121は、住宅の利用において要求される住宅の諸機能500を制御する機能を備えたものである。
利用ログデータ収集機能125は、住宅の諸機能500より収集した利用ログデータを、住宅単位または住宅の利用者単位に分類、または未分類のまま収集することができる。
メモリ130dは、住宅利用支援アプリケーション120dで利用される各々の利用者ごとに生成されたデータアクセス単位ごとに格納されている。
なお、住宅の諸機能500には多種多様なものがあるが、例えば、図23の例では、ドアロック開閉機能510、防犯セキュリティ管理520、車庫管理機能530、宅配ボックス管理機能540、蓄電装置管理機能550、食料貯蔵庫管理機能560、ガス電気水道管理機能561、安否確認管理機能562、動植物管理機能563、バスユニット管理機能564、トイレ付設健康管理機能565、コンシェルジュ機能566、人工知能アシスタント機能567、照明空調システム制御機能568、AV機器管理機能569、課金処理機能570、センシングデータ収集機能580などが装備されている。
なお、これら諸機能は、常時稼働する機能、住宅利用者が外出中に稼働する機能、住宅利用者が居住中に稼働する機能などがあり得る。それは、ドアロック開閉機能510のオープン処理、クローズ処理と連動させて切り替えることも可能である。
処理の流れは以下のようになる。
アプリケーション開錠機能123が、利用者より入力されたオープン暗証コードを認証した後、アプリケーション本体機能121をオープンする。
まず、ドアロック開閉機能510によりドアロックが解除され、さらに、あらかじめ設定された室温、照明、オーディオなど室内環境を整えるべく、アプリケーション本体機能121は、データ入出力機能126を介して、利用者または利用者が許容した第三者(子供など)から動的に入力されたデータまたは事前に記録されたデータを住宅に搭載された住宅の諸機能500に与え、それらの指示内容を実行させる。
その後、常時稼働の機能は維持したままとし、さらに、居住中に稼働する諸機能をオンとし、逆に外出中に稼働する機能をオフとする切り替え処理を行う。
利用ログデータ収集機能を介して外出中に生じた諸機能の利用ログデータをデータアクセス単位に動的に記録されてゆく。
次に、外出に向けて、利用者からクローズ暗証コードの入力を受けて、アプリケーション閉錠機能124がクローズ暗証コードを認証した後、アプリケーション本体機能121をクローズする。データアクセス単位に記録された今回の居住中に発生した利用ログデータの記録を承認、確定し、居住中に稼働する諸機能を正常終了して閉じ、外出中に稼働する諸機能を稼働させる。なお、図4に示したように、蓄積した住宅の利用ログデータについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は実施例1の図1〜図3で説明したものと同様で良い。
(実施例2のタイプの適用)
図24は、住宅利用支援システム100−2dの構成について、実施例2に示した本発明のコンピュータシステム100−1を適用した具体例を示す図である。
住宅利用支援システム100−2dは、図24の構成例では、図6の構成と同様、入力手段110d、住宅利用支援アプリケーション120−1d、メモリ130−1dを備えた構成であり、住宅利用支援アプリケーション120−1dがアプリケーション本体機能121と、起動終了管理部122−1、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっているが、図23のタイプと異なり、起動終了管理部122−1が、メモリ特定記憶領域開錠機能123−1、メモリ特定記憶領域閉錠機能124−1を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、メモリ130−1d中の第1の特定記憶領域130−1dA内の他の領域を開錠したり、閉錠したりする構成となっている。このように、メモリ130−1d中の第1の特定記憶領域130−1dA内の他の領域はオープン暗証コードが認証されない限りアクセスができず、クローズ暗証コードが認証されない限りデータ内容が確定しないものとなっている。なお、図8に示したように、蓄積した車両走行の利用ログデータについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は上記の図23、実施例2の図5〜図7で説明したものと同様で良い。
(実施例3のタイプの適用)
図25は、住宅利用支援システム100−2dの構成について、実施例3に示した本発明のコンピュータシステム100−2を適用した具体例を示す図である。
住宅利用支援システム100−2dは、図25の構成例では、図9に示した構成と同様、入力手段110d、住宅利用支援アプリケーション120−2d、メモリ130−2dを備えた構成であり、住宅利用支援アプリケーション120−2dがアプリケーション本体機能121と、起動終了管理部122−2、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっているが、図23のタイプと異なり、起動終了管理部122−2が、メモリ特定記憶領域開錠機能123−2、メモリ特定記憶領域閉錠機能124−2を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードが第1の特定記憶領域130−2dAに格納されており、入力されたオープン暗証コード、クローズ暗証コードとそれらとの照合により、メモリ130−2d中の第2の特定記憶領域130−2dBを開錠したり、閉錠したりする構成となっている。つまり、メモリ130−2d中の第2の特定記憶領域130−2dBはオープン暗証コードが認証されない限りアクセスができず、クローズ暗証コードが認証されない限りデータ内容が確定しないものとなっている。なお、図13に示したように、蓄積した車両走行の利用ログデータについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は上記の図23、実施例3の図9〜図12で説明したものと同様で良い。
(個人データ管理システムへの適用)
実施例8は、利用者個人が個人データを管理、運用する個人データ管理システムへ適用した例である。
管理する個人データは、氏名住所電話番号などの基本的情報のみならず、電子カルテ、銀行口座情報、運転免許情報など多種多様なものがあり得る。
利用者が所持する利用者端末を用いて個人データを取り扱う個人データアプリケーションを装備し、データの保存場所はクラウド上に保存することも可能である。そのメモリの記憶領域としては個人データアプリケーションで利用される個人ごとに生成された個人データアクセス単位であれば良い。
個人データ管理システムの構成について、本発明のコンピュータシステムを適用した具体例について説明する。
(実施例1のタイプの適用)
図26は、個人データ管理システムeの構成について、実施例1に示した本発明のコンピュータシステム100を適用した具体例を示す図である。
個人データ管理システム100eは、図26の構成例では、図1に示した構成と同様、入力手段110e、個人データ管理アプリケーション120e、メモリ130eを備えた構成であり、個人データ管理アプリケーション120eは、アプリケーション本体機能121と、起動終了管理部122、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっている。
起動終了管理部122は、アプリケーション開錠機能123、アプリケーション閉錠機能124を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、アプリケーション本体機能121を開錠したり、閉錠したりする構成となっている。
アプリケーション本体機能121は、個人データの利用において要求されるデータの閲覧、編集、保存などの機能を備えたものである。
利用ログデータ収集機能125は、外部システム600より閲覧、編集などの個人データの利用ログデータを、個人データ単位で収集することができる。
メモリの記憶領域130eは、個人データ管理アプリケーション120eによりアクセスされる利用者のデータアクセス単位ごとに格納されている。
なお、この例では、外部システムとして外部システム600があり、サービス提供者や行政関係者など、利用者に対して個人データの閲覧、提供を求める者が利用する端末がある。例えば、医者が、来院した患者である個人から個人データである電子カルテ情報、例えば、他の病院での診療記録などの提示を求める場合に外部システム600を用いて利用者の個人データ管理システム100eとやり取りするために用いる。外部システム600にも、個人データアプリケーション610が装備されており、アプリケーション管理機能611、入力手段612に加え、個人データアクセス情報受信手段613、データ閲覧編集機能614が備えられている。個人データアクセス情報受信手段613は、利用者の個人データ管理システム100eから個人データが保存されているクラウド上のアドレス情報を問い合わせて入手する機能がある。個人データ閲覧編集機能614はクラウド上の個人データにアクセスし、閲覧したり、そのデータを編集したりする機能がある。
処理の流れは以下のようになる。
アプリケーション開錠機能123が、利用者より入力されたオープン暗証コードを認証した後、アプリケーション本体機能121をオープンする。
アプリケーション本体機能121は、クラウド上などの記憶装置上の該当する電子データにアクセスする。
外部システム600に対して、クラウド上などの記憶装置上の該当する電子データにアクセスするためのURL情報などを送信し、外部システム600は、個人データアクセス情報受信手段613を介してそのURL情報などを入手する。必要に応じて、個人データ閲覧編集機能614を介してデータの閲覧、データの編集などを行う。例えば、医者が治療履歴を参照しつつ、今回の治療における新たな治療にかかる電子カルテ情報を追記する。
個人データ管理システム100eは、利用ログデータ収集機能125を介して外部システムで行われたデータの閲覧、データの編集などの利用ログデータを収集し、電子データへの付随情報として記録してゆく。
このように個人データにアクセスした外部システム600は、個人データ管理システム100eに対して個人データアクセス単位への個人データアクセス処理の内容を承認するか否かを問う承認リクエストを送信し、利用者端末からの承認情報の返信を待つ承認伺い処理を伴う運用とすることができる。
利用者からクローズ暗証コードの入力を受けて、アプリケーション閉錠機能124がクローズ暗証コードを認証した後、個人データ管理システム100eはアプリケーション本体機能121をクローズし、データアクセス単位に記録された今回の利用ログデータの記録を承認、確定し、正常終了して閉じる。ここで、医療機関や行政機関として、この承認リクエストに対する承認処理を通じて、個人データが不本意に書き換えられたり削除されたりという不測の事態がないこと、および、新たに書き込まれた内容に対して利用者自身が同意したという確認が得られたという運用も可能である。
なお、図54に示したように、蓄積した個人データについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は実施例1の図1〜図3で説明したものと同様で良い。
(実施例2のタイプの適用)
図27は、個人データ管理システム100−1eの構成について、実施例2に示した本発明のコンピュータシステム100−1を適用した具体例を示す図である。
個人データ管理システム100−1eは、図27の構成例では、図5の構成と同様、入力手段110e、個人データ管理アプリケーション120−1e、メモリ130−1eを備えた構成であり、個人データ管理アプリケーション120−1eがアプリケーション本体機能121と、起動終了管理部122−1、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっているが、図26のタイプと異なり、起動終了管理部122−1が、メモリ特定記憶領域開錠機能123−1、メモリ特定記憶領域閉錠機能124−1を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、メモリ130−1e中の第1の特定記憶領域130−1eA内の他の領域を開錠したり、閉錠したりする構成となっている。このように、メモリ130−1e中の第1の特定記憶領域130−1eA内の他の領域はオープン暗証コードが認証されない限りアクセスができず、クローズ暗証コードが認証されない限りデータ内容の記憶が確定しないものとなっている。なお、図8に示したように、蓄積した個人データについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は上記の図26、実施例2の図5〜図7で説明したものと同様で良い。
(実施例3のタイプの適用)
図28は、個人データ管理システム100−2eの構成について、実施例3に示した本発明のコンピュータシステム100−2を適用した具体例を示す図である。
個人データ管理システム100−2eは、図28の構成例では、図9に示した構成と同様、入力手段110e、個人データ管理アプリケーション120−2e、メモリ130−2eを備えた構成であり、個人データ管理アプリケーション120−2eがアプリケーション本体機能121と、起動終了管理部122−2、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっているが、図26のタイプと異なり、起動終了管理部122−2が、メモリ特定記憶領域開錠機能123−2、メモリ特定記憶領域閉錠機能124−2を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードが第1の特定記憶領域130−2eAに格納されており、入力されたオープン暗証コード、クローズ暗証コードとそれらとの照合により、メモリ130−2e中の第2の特定記憶領域130−2eBを開錠したり、閉錠したりする構成となっている。つまり、メモリ130−2e中の第2の特定記憶領域130−2eBはオープン暗証コードが認証されない限りアクセスができず、クローズ暗証コードが認証されない限りデータ内容が確定しないものとなっている。なお、図13に示したように、個人データについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は上記の図26、実施例3の図9〜図12で説明したものと同様で良い。
(暗号復号システムへの適用)
実施例9は、データ管理システムであるが、セキュリティを高めるために、データのアクセスに関してデータを暗号化処理および復号化処理を行い、データの利用を支援するデータ管理システムへ適用した例である。
正当なアクセス権限を持つ状態のデータ管理アプリケーションによりアクセスされていない状態ではデータが暗号化された状態に保たれ、正当なアクセス権限を持つ状態のデータ管理アプリケーションがアクセスしているときのみデータを復号化して閲覧、出力または編集を可能とし、正当なアクセス権限を持つ状態のデータ管理アプリケーションがアクセスを終了するとデータが暗号化された状態となる特徴を備えたものである。 なお、管理するデータは、限定されず、個人データ、企業活動で発生する諸データなど多種多様なものがあり得る。 データ管理システム100fの構成について、本発明のコンピュータシステムを適用した具体例について説明する。
(実施例1のタイプの適用)
図29は、データ管理システム100fの構成について、実施例1に示した本発明のコンピュータシステム100を適用した具体例を示す図である。
データ管理システム100fは、図29の構成例では、利用者が所持する利用者コンピュータシステム101fとデータを格納するデータサーバ102fを備えた構成となっている。
図1に示した構成と同様、入力手段110f、データ管理アプリケーション120f、メモリ130fを備えた構成であるが、利用者コンピュータシステム101f側に、コード入力手段110fとデータ管理アプリケーション120fが装備されており、クラウド上などのデータサーバ102f側に記憶装置130fが装備されている。その記憶装置のメモリの記憶領域としてはデータ管理アプリケーション120fで利用されるデータアクセス単位で管理されている。この例では、データベースのフィールド単位で管理されている例となっている。
利用者コンピュータシステム101fのデータ管理アプリケーション120fは、アプリケーション本体機能121と、起動終了管理部122A、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっている。
起動終了管理部122Aは、アプリケーション開錠機能A123A、アプリケーション閉錠機能A124Aを備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力によりアプリケーション本体機能121を開錠したり、閉錠したりする構成となっている。
アプリケーション本体機能121は、データ管理において要求されるデータの閲覧、編集、保存などの機能を備えたものである。
データサーバ102fは、記憶装置のメモリ130f、データサーバ102fのデータサーバ本体機能140に加え、アプリケーション開錠機能B123B、アプリケーション閉錠機能B124Bを備えた構成となっている。
なお、利用者コンピュータシステム101f側の起動終了管理部122Aのアプリケーション開錠機能A123Aは、アプリケーション本体機能121をオープンする際の認証を行うものであり、アプリケーション閉錠機能A124Aはアプリケーション本体機能121をクローズする際の認証を行うものである。
一方、データサーバ102fのアプリケーション開錠機能B123Bは、データサーバ本体機能140をオープンする際の認証を行うものであり、アプリケーション閉錠機能B124Bはデータサーバ本体機能140をクローズする際の認証を行うものである。
記憶領域130fは、データ管理アプリケーション120fによりアクセスされるデータアクセス単位ごとに格納されており、この例ではデータベース中のレコードのフィールド単位となっている。ここで、各々のデータは暗号化されて格納されている。
データ入出力管理機能126は、暗号/復号機能を備えており、記憶領域130fに格納されているデータは、このデータ入出力管理機能126の暗号機能により暗号化されており、復号機能により復号可能なものとなっている。
処理の流れは以下のようになる。
アプリケーション開錠機能A123Aが、利用者より入力されたオープン暗証コードを認証した後、アプリケーション本体機能121をオープンする。利用者より入力されたオープン暗証コードは、データサーバ102fのアプリケーション開錠機能B123Bにも送信され、データサーバ102fのデータサーバ本体機能140もオープンする。
利用者コンピュータシステム101fのアプリケーション本体機能121は、クラウド上のデータサーバ102fの記憶領域130fにあるデータベースにアクセスし、該当するレコード、フィールドにアクセスする。ここでは、一部のフィールド中のデータは暗号化されている。アプリケーション本体機能121がフィールド中のデータをダウンロードすると、データ入出力管理機能126の暗号/復号機能を介してデータを復号して利用者が可読で編集可能な状態となるよう復号処理を施す。
利用者がデータに対して閲覧や必要な編集を行った後、データ管理アプリケーション120fは、それらデータを再びクラウド上のデータサーバ102fの記憶領域130fにあるデータベースに戻すためアップロードするが、その際に、データ入出力管理機能126の暗号/復号機能を介してデータを暗号化し、その暗号データを記憶領域130fにあるデータベースに格納する。
一連の処理が終了すれば、利用者からクローズ暗証コードの入力を受けて、アプリケーション閉錠機能A124Aがクローズ暗証コードを認証した後、データ管理システム100fはアプリケーション本体機能121をクローズする。また、利用者より入力されたクローズ暗証コードは、データサーバ102fのアプリケーション閉錠機能B124Bにも送信され、データサーバ102fのデータサーバ本体機能140をクローズするが、その際に、データアクセス単位に記録された今回のデータベースの各フィールドの暗号データを承認、確定し、正常終了して閉じる。なお、図4に示したように、蓄積したデータについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は実施例1の図1〜図3で説明したものと同様で良い。
(実施例2のタイプの適用)
図30は、データ管理システム100−1fの構成について、実施例2に示した本発明のコンピュータシステム100−1を適用した具体例を示す図である。
データ管理システム100−1fは、図30の構成例では、図5の構成と同様、入力手段110f、データ管理アプリケーション120−1f、メモリ130−1fを備えた構成であり、データ管理アプリケーション120−1fがアプリケーション本体機能121と、起動終了管理部122−1、データ入出力機能126を備えた構成となっているが、図29のタイプと異なり、起動終了管理部122−1が、メモリ特定記憶領域開錠機能A123−1A、メモリ特定記憶領域閉錠機能A124−1Aを備えた構成となっている。また、それらと連動するものがデータサーバ102−1fにあるメモリ特定記憶領域開錠機能B123−1B、メモリ特定記憶領域閉錠機能B124−1Bという構成がある。つまり、オープン暗証コード、クローズ暗証コードの入力により、データサーバ102−1fにあるメモリ130−1f中の第1の特定記憶領域130−1fA内の他の領域を開錠したり、閉錠したりする構成となっている。このように、データサーバ102−1fにあるメモリ130−1f中の第1の特定記憶領域130−1fA内の他の領域はオープン暗証コードが認証されない限りアクセスができず、クローズ暗証コードが認証されない限りデータサーバ102fにあるメモリ130−1f中の第1の特定記憶領域130−1fA内の他の領域のデータ内容が確定しないものとなっている。なお、図8に示したように、蓄積したデータについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は上記の図29、実施例2の図5〜図7で説明したものと同様で良い。
(実施例3のタイプの適用)
図31は、データ管理システム100−2fの構成について、実施例3に示した本発明のコンピュータシステム100−2を適用した具体例を示す図である。
個人データ管理システム100−2fは、図31の構成例では、図9に示した構成と同様、入力手段110f、データ管理アプリケーション120−2f、メモリ130−2fを備えた構成であり、データ管理アプリケーション120−2fがアプリケーション本体機能121と、起動終了管理部122−2、データ入出力機能126を備えた構成となっているが、図29のタイプと異なり、起動終了管理部122−2が、メモリ特定記憶領域開錠機能A123−2A、メモリ特定記憶領域閉錠機能A124−2Aを備えた構成となっている。また、それらと連動するものがデータサーバ102−2fにメモリ特定記憶領域開錠機能B123−2B、メモリ特定記憶領域閉錠機能B124−2Bという構成がある。つまり、オープン暗証コード、クローズ暗証コードが第1の特定記憶領域130−2fAに格納されており、入力されたオープン暗証コード、クローズ暗証コードとそれらとの照合により、データサーバ102−2fにあるメモリ130−2f中の第2の特定記憶領域130−2fBのデータベースのレコード、フィールドを開錠したり、閉錠したりする構成となっている。つまり、データサーバ102−2fにあるメモリ130−2f中の第2の特定記憶領域130−2fBはオープン暗証コードが認証されない限りアクセスができず、クローズ暗証コードが認証されない限りデータ内容の記憶が確定しないものとなっている。なお、図13に示したように、データについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は上記の図29、実施例3の図9〜図12で説明したものと同様で良い。
(利用対象物の利用支援システムへの適用)
実施例10は、利用対象について、その権限者が利用者に対して利用させる利用支援システムである。利用対象が装備する装備機能を利用させる利用支援アプリケーションとなっている。
利用対象について、その所有者や管理者がいわゆるその使用権限を他者である利用者に設定し、その利用者による使用結果を承認し、返還させることにより、利用対象物の利用支援を行うものである。
利用対象は限定されないが、例えば、動産または不動産の有体物か、データ、所有権、無体財産権または仮想通貨の無体物のいずれか、またはそれらの利用区画を含むものである。
利用対象の利用支援システム100gの構成について、本発明のコンピュータシステムを適用した具体例について説明する。
(実施例1のタイプの適用)
図32は、利用対象の利用支援システム100gについて、実施例1に示した本発明のコンピュータシステム100を適用した具体例を示す図である。
利用対象の利用支援システム100gは、図1に示した構成と同様、入力手段110g、利用支援アプリケーション120g、メモリ130gを備えた構成であるが、利用対象の権限者が持っている権限者システム700、権限の設定を受ける利用者システム800、利用対象900が存在している。
利用対象の利用支援システム100gの利用支援アプリケーション120gは、アプリケーション本体機能に相当する装備機能制御部121と、起動終了管理部122、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっている。
装備機能制御部121は、利用支援アプリケーション本体機能に相当するものであり、利用対象900の装備機能901に対するアクティブ化、非アクティブ化を制御する機能を備えたものであり、利用権限を付与する場合、一部の装備機能の利用を制限することができるものとなっている。
起動終了管理部122は、アプリケーション開錠機能123、アプリケーション閉錠機能124を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、装備機能制御部121を開錠したり、閉錠したりする構成となっている。
アプリケーション開錠機能123は、アプリケーション本体機能121に相当する装備機能制御部121をオープンする際の認証を行うものであり、アプリケーション閉錠機能124はアプリケーション本体機能121に相当する装備機能制御部121をクローズする際の認証を行うものである。
メモリ130gにはオープン暗証コード、クローズ暗証コードが格納されている。本実施例にかかる利用対象の利用支援システム100gでは、メモリ130gのオープン暗証コード、クローズ暗証コードを権限者システム700の利用権限制御アプリケーション710の暗証コード設定機能711により設定したり書き換えたりできるものとなっている。つまり、権限者システム700が暗証コード設定機能711および暗証コード通知機能712を装備することにより、利用対象の利用権限にあたり、オープン暗証コード、クローズ暗証コードを設定し、利用権限を付与する利用者に対して暗証コード通知機能712を介して通知することにより、利用者を特定して利用させることができる仕組みとなっている。このように、オープン暗証コード、クローズ暗証コードを設定したり書き換えたりすることにより、利用対象の所有者や管理者がいわゆるその使用権限を他者である利用者に設定することができ、その利用者による使用権限を承認し、返還させることにより、利用対象物の利用支援を行うことができる。オープン暗証コード、クローズ暗証コードを書き換えれば、過去の利用者はオープン処理やクローズ処理ができず、利用権限がなくなる。
また、利用権限システム700が装備機能利用制限部713を備えることにより、利用権限の付与にあたり、利用対象900の装備機能901を制限することができる。
処理の流れは以下のようになる。
利用者が利用対象の利用を所望したり、逆に権限者が利用者を指定して利用対象を使用させたりする場合、権限者が利用対象の利用権限付与を行う。
まず、権限者システム700が暗証コード設定機能711を介して、利用対象900をオープンするためのオープン暗証コード、クローズ暗証コードを設定し、利用権限を付与する利用者に対して暗証コード通知機能712を介して利用者システム800に通知する。装備機能利用制限部713を介して利用可能な装備機能901を選択し、利用対象の利用支援システム100gに通知しておく。
利用者は、利用者システム800を介して、利用対象の利用支援システム100gの入力手段110gからオープン暗証コードを入力し、アプリケーション開錠機能123が、オープン暗証コードを認証した後、アプリケーション本体機能121に相当する装備機能制御部121をオープンし、利用対象900の装備機能901の制御を開始する。利用対象が部屋や車両などの室内空間がありドアが付いている施設であれば、装備機能901の1つとしてドアロック開閉機能があり、ドアの開閉が可能となる。
利用ログデータ収集機能125を介して利用対象の装備機能901の利用により生じる利用ログデータを収集する。
一連の利用が終了すれば、利用者が入力手段110gからクローズ暗証コードを入力し、アプリケーション閉錠機能124がクローズ暗証コードを認証した後、装備機能制御部121を終了してクローズする。そのクローズにより利用対象の装備機能901機能が使用できなくなる。その際に、利用ログデータ収集機能125により収集した利用ログデータを承認、確定し、正常終了して閉じる。なお、図4に示したように、蓄積したデータについて、外部システムに対してデータ入出力機能126の暗号/復号機能127を介して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は実施例1の図1〜図3で説明したものと同様で良い。
(実施例2のタイプの適用)
図33は、利用対象の利用支援システム100−1gについて、実施例2に示した本発明のコンピュータシステム100−1を適用した具体例を示す図である。
利用対象の利用支援システム100−1gは、図33の構成例では、図5の構成と同様、入力手段110g、利用支援アプリケーション120−1g、メモリ130−1gを備えた構成であり、利用支援アプリケーション120−1gがアプリケーション本体機能に相当する装備機能制御部121と、起動終了管理部122−1、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっているが、図32のタイプと異なり、起動終了管理部122−1が、メモリ特定記憶領域開錠機能123−1、メモリ特定記憶領域閉錠機能124−1を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、メモリ130−1g中の第1の特定記憶領域130−1gA内の他の領域を開錠したり、閉錠したりする構成となっている。このように、メモリ130−1g中の第1の特定記憶領域130−1gA内の他の領域はオープン暗証コードが認証されない限りアクセスができず、クローズ暗証コードが認証されない限りメモリ130−1gのデータ内容が確定しないものとなっている。なお、図8に示したように、蓄積したデータについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は上記の図32、実施例2の図5〜図7で説明したものと同様で良い。
(実施例3のタイプの適用)
図34は、利用対象の利用支援システム100−2gについて、実施例3に示した本発明のコンピュータシステム100−2を適用した具体例を示す図である。
利用対象の利用支援システム100−2gは、図34の構成例では、図9に示した構成と同様、入力手段110g、利用支援アプリケーション120−2g、メモリ130−2gを備えた構成であり、利用支援アプリケーション120−2gがアプリケーション本体機能である装備機能制御部121と、起動終了管理部122−2、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっているが、図32のタイプと異なり、起動終了管理部122−2が、メモリ特定記憶領域開錠機能123−2、メモリ特定記憶領域閉錠機能124−2を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードが第1の特定記憶領域130−2gAに格納されており、入力されたオープン暗証コード、クローズ暗証コードとそれらとの照合により、第2の特定記憶領域130−2gBを開錠したり、閉錠したりする構成となっている。つまり、メモリ130−2g中の第2の特定記憶領域130−2gBはオープン暗証コードが認証されない限りアクセスができず、クローズ暗証コードが認証されない限りデータ内容が確定しないものとなっている。なお、図13に示したように、データについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は上記の図32、実施例3の図9〜図12で説明したものと同様で良い。
(コンバージョンカードへの適用)
実施例11は、利用者が、媒体に対して、選択したクレジットカード情報、選択したデビットカード情報、または選択したポイントカード情報を書き込み、書き換えまたは選択することにより、当該媒体を特定のクレジットカード、特定のデビットカード、または特定のポイントカードに変更する、カード選択変更アプリケーションシステムへの適用である。
カード情報は限定されないが、例えば、多種多様なクレジットカード情報、多種多様なデビットカード情報、多種多様なポイントカード情報のいずれかまたはそれらの組み合わせを含むものである。
現在、カード情報とカード媒体が一対一に対応したものが多く、言わばカードの種類ごとに同枚数のカード媒体を保持しなければならない。ここで、カード媒体にはそれぞれ異なるカード情報が記録されているものの、形状、ICチップなどのインターフェイスが標準化されているものが多いため、カード情報を書き換えることにより、あるカードを他のカードにすることが技術的には可能である。
そこで、このように、カード媒体に書き込むカード情報を制御することで、カード情報を変更できるものを、本発明では「コンバージョンカード」と呼ぶこととする。
コンバージョンカードの利用支援システムの構成について、本発明のコンピュータシステムを適用した具体例について説明する。
(実施例1のタイプの適用)
図35は、コンバージョンカード利用支援システム100hについて、実施例1に示した本発明のコンピュータシステム100を適用した具体例を示す図である。
コンバージョンカードの利用支援システム100hは、図1に示した構成と同様、入力手段110h、利用支援アプリケーション120h、メモリ130hを備えた構成であるが、利用者が持っているカード媒体1000hが存在している。
コンバージョンカード利用支援システム100hの利用支援アプリケーション120hは、アプリケーション本体機能121と、起動終了管理部122、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっている。
アプリケーション本体機能121は、カード媒体1000hに対して、クレジットカード情報、デビットカード情報またはポイントカード情報を選択、書き込みまたは書き換えするものである。
起動終了管理部122は、アプリケーション開錠機能123、アプリケーション閉錠機能124を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、アプリケーション本体機能121を開錠したり、閉錠したりする構成となっている。
アプリケーション開錠機能123は、アプリケーション本体機能121をオープンする際の認証を行うものであり、アプリケーション閉錠機能124はアプリケーション本体機能121をクローズする際の認証を行うものである。
メモリ130hにはオープン暗証コード、クローズ暗証コードが格納されている。また、この例では、メモリ130hには利用者が選択できるカード情報が少なくとも1つ記録されている。この例では、A社カード情報、B社カード情報、C社カード情報の3つが記憶されているが、この数、種類については限定されない。
つまり、メモリの記憶領域130hに、利用者が選択できるカード情報が記憶されていることにより、利用者がカード情報を選択して指定することができる。その指定にあたり、オープン暗証コード、クローズ暗証コードを設定し、利用者の意思確認を行うことができる。
データ入出力機能126は、カード媒体1000hに対する書き込み手段を備えたものであり、メモリ130hにおいて選択されたカード情報を書き込むものである。カード媒体1000hに対する書き込み手段は特に限定されないが、例えば、NFC(Near Field Communication:近距離無線通信)、Felicaなどの近距離無線通信手段がある。通信距離が大きいがBluetooth(登録商標)も無線通信手段として利用可能な場合もあり得る。コンバージョンカード側にも対応する通信手段が備えられているものとする。
データ入出力機能126を介して、カード媒体1000hのカード情報を、利用者がアプリケーション本体機能121を用いて指定したカード情報に変更することができる。
処理の流れは以下のようになる。
次に、実施例11にかかるコンバージョンカード利用支援システム100hによる制御の流れを図36、図37、図38、および図39を参照しつつ説明する。
図36から図38は、図35の構成例において、処理の流れを重ねて図示したものである。図36はプログラムオープン処理の流れを示しており、図37はカード情報の選択処理の流れを示しており、図38はプログラムクローズ処理の流れを示している。図39は、スマートフォンを用いた場合の利用者による操作の流れを図示したものである。
まず、図39(1)に示すように、利用支援アプリケーション120hは、コンピュータシステム100h上にインストールされており、利用者が利用支援アプリケーション120hを使用しようとする際には、コンピュータシステム100hのモニタ上に表示されている利用支援アプリケーション120hのアイコンをマウスなどのポインティングデバイスなどで選択し、ダブルクリックなどの操作で起動をかける。
次に、図39(2)に示すように、使用権限を確認すべくオープン暗証コードの入力カラムが表示される。この例では利用支援アプリケーション120hの使用を開始する前にはパスワードの入力が求められる運用となっているが、アプリケーション120hによってはパスワードに代えて生体情報の入力を求めるものもあり得る。
キーボードや他の入力デバイスなどを介して、利用支援アプリケーション120を正常に開いて使用可能とするために求められたパスワードや生体情報などの暗証コードを入力する(図36ステップ(1)、図39(2))。
オープン暗証コードの認証に成功した場合には、アプリケーション本体機能121がオープンし、使用可能となる(図36ステップ(2)、図36ステップ(3)、図39(3))。
アプリケーション本体機能121がオープンした後は、アプリケーション本体機能121を用いて、カードの選択を行う。(図37ステップ(4)、図39(4))。
次に、カードの選択が終了すれば、図39(5)に示すように、終了権限を確認すべく終了時のクローズ暗証コードの入力カラムが表示される。この例では利用支援アプリケーション120hを終了する前にはパスワードの入力が求められる運用となっているが、利用支援アプリケーション120hによっては生体情報の入力を求めるものもあり得る(図38ステップ(5)、図39(5))。
クローズ暗証コードの認証が成立すれば(図38ステップ(6))、アプリケーション本体機能121hが正常終了して閉じ(図38ステップ(7))、その際にデータ入出力機能126によりカード情報がカード媒体1000hのICチップに書き込まれ、クローズ処理が実行される(図38ステップ(8)(9)、図39(6))。
図39(7)に示すように、利用支援アプリケーション120hの利用画面が閉じ、利用支援アプリケーション120hのアイコン選択も解除される。
上記の流れでカード媒体1000hに対して選択したカード情報を書き込む。なお、カード情報の書き込みだけでなく、カード情報の一部の書き込みや、消去も可能である。つまり、カード情報が一部欠けた状態のカードに対して、欠けた部分の情報の書き込みやブランクカードに戻すことも可能である。カード情報が一部欠けた状態のカード場合、コンバージョンカード内にはあらかじめ登録しておいたカード情報の一部が登録されており、カード情報の有効という選択ボタンを設けておき、カード情報の有効ボタンが選択された場合、欠けた部分の情報を書き込まれ、使用可能なカードとすればよい。また、ブランクカードの場合ブランクカードという選択ボタンを設けておき、ブランクカードボタンが選択された場合、Nullや「0(ゼロ)」を埋めるように書き込んでブランクカードとすればよい。
図40は、カードの選択肢ごとに有効化、無効化を指定できる場合のモニタのGUIであるが、有効指定できるカードは一つに限られるが、無効指定はすべてのカードについて指定できるものとする。すべてが無効指定の場合は、処理内容としては、ブランクカードボタンが選択された場合と同様、Nullや「0(ゼロ)」を埋めるように書き込んでブランクカードとする。
次に、コンバージョンカードシステムのメリットについて整理しておく。
コンバージョンカードシステムの第1のメリットは、複数枚のカード媒体を保持しなくとも良く、いわゆるカードを一枚化することができることである。
コンバージョンカードシステムの第2のメリットは、利用者端末がNFC機能やFelica機能などにより近距離無線によるカード決済ができる能力があるものの、店舗の店舗レジ端末自体にNFC機能やFelica機能などが搭載されておらず、近距離無線によるカード決済ができない場合であっても、一旦、コンバージョンカードにカード情報を書き込み、コンバージョンカードのICチップを介して決済することができることである。
図41は、コンバージョンカードの第2のメリットを説明する図である。
図41の上段に示すように、店舗の店舗レジ端末自体にNFC機能やFelica機能などが搭載されておらず、ICカードのみの接触式通信でしか決済できないタイプの端末であったとする。この場合、利用者端末がNFC機能やFelica機能などにより近距離無線によるカード決済ができる能力があっても、両者間の通信手段がなく、結局カード決済することができない。利用者は現金や店舗レジ端末が対応可能なカード媒体を用いて決済するしかない。
しかし、図41の下段に示すように、本発明のコンバージョンカードを用いたシステムを利用すれば、利用者端末に保持されているカード情報から所望のカード情報を選択してコンバージョンカードに書き込めば、そのコンバージョンカードを用いることでNFC機能やFelica機能などが搭載されていない店舗レジ端末でも利用することができる。
(実施例2のタイプの適用)
図42は、コンバージョンカードの利用支援システム100−1hの構成について、実施例2に示した本発明のコンピュータシステム100−1を適用した具体例を示す図である。
コンバージョンカードの利用支援システム100−1hは、図42の構成例では、図65の構成と同様、入力手段110h、利用支援アプリケーション120−1h、メモリ130−1hを備えた構成であり、利用支援アプリケーション120−1hがアプリケーション本体機能121と、起動終了管理部122−1、利用ログデータ収集機能125、データ入出力機能126、カード情報記憶部128を備えた構成となっているが、図35のタイプと異なり、起動終了管理部122−1が、メモリ特定記憶領域開錠機能123−1、メモリ特定記憶領域閉錠機能124−1を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、メモリ130−1h中の第1の特定記憶領域130−1hA内の他の領域を開錠したり閉錠したりする構成となっている。
なお、この図42に示した構成例としては、入力手段110h、アプリケーション120−1hは利用者端末にあり、メモリ130−1hはコンバージョンカード1000h内に設けられている。
一方、カード情報は、コンバージョンカード1000h内にあるのではなく、カード情報記憶部128に設けられており、利用者端末側に設けられている。このカード情報記憶部128内にあるカード情報から、コンバージョンカード1000hに対して書き込むカード情報を選択すれば、データ入出力機能126を介して書き込む。
図43は、コンバージョンカードの利用支援システム100−1hにおいて、オープン暗証コードの入力によるオープン処理の流れを示す図である。
オープン暗証コードの入力によって(図43ステップ(1)、図46(2))、起動終了管理部122−1によりオープン暗証コードの認証処理を行い(図43ステップ(2))、アプリケーション本体機能121が起動するとともに、メモリ130−1hの第1の特定記憶領域130−1hA内の他の領域がオープンする(図43ステップ(3)(4)、図46(3))。
図44は、コンバージョンカードの利用支援システム100−1hにおいて、カード情報を選択する処理の流れを示す図である。
利用者は利用したいカードを選択する(図44ステップ(5)、図46(4))。
図45は、コンバージョンカードの利用支援システム100−1hにおいて、クローズ暗証コードの入力によるクローズ処理の流れを示す図である。
クローズ暗証コードの入力によって(図45ステップ(6)、図46(5))、起動終了管理部122−1によりオープン暗証コードの認証処理を行い(図45ステップ(7))、アプリケーション本体機能121が終了するとともに、データ入出力機能126を介してメモリ130−1hの第1の特定記憶領域130−1hAに書き込んだ後、クローズする(図45ステップ(8)(9)、図46(6))。
(実施例3のタイプの適用)
図47は、コンバージョンカードの利用支援システム構成について、実施例3に示した本発明のコンピュータシステム100−2を適用した具体例を示す図である。
コンバージョンカードの利用支援システム100−2hは、図47の構成例では、図9の構成と同様、入力手段110h、アプリケーション120−2h、メモリ130−2hを備えた構成であり、アプリケーション120−2hがアプリケーション本体機能121と、起動終了管理部122−1、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっているが、図35のタイプと異なり、起動終了管理部122−2が、メモリ特定記憶領域開錠機能123−2、メモリ特定記憶領域閉錠機能124−2を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、メモリ130−2h中の第2の特定記憶領域130−2hBを開錠したり閉錠したりする構成となっている。
なお、この図47に示した構成例としては、入力手段110h、アプリケーション120−2hは利用者端末にあり、メモリ130−2hはICカード1000h内に設けられている。
一方、カード情報は、ICカード1000h内にあるのではなく、カード情報記憶部128に設けられており、利用者端末側に設けられている。このカード情報記憶部128内にあるカード情報から、コンバージョンカード1000hに対して書き込むカード情報を選択すれば、データ入出力機能126を介して書き込む。
図48は、コンバージョンカードの利用支援システム100−2hにおいて、オープン暗証コードの入力によるオープン処理の流れを示す図である。
オープン暗証コードの入力によって(図48ステップ(1)、図51(2))、起動終了管理部122−2によりオープン暗証コードの認証処理を行い(図48ステップ(2))、アプリケーション本体機能121が起動するとともに、メモリ130−2hの第1の特定記憶領域130−1hAがオープンする(図48ステップ(3)(4)、図51(3))。
図49は、コンバージョンカードの利用支援システム100−2hにおいて、カード情報を選択する処理の流れを示す図である。
利用者は利用したいカードを選択する(図49ステップ(5)、図51(4))。
図50は、コンバージョンカードの利用支援システム100−2hにおいて、クローズ暗証コードの入力によるクローズ処理の流れを示す図である。
クローズ暗証コードの入力によって(図50ステップ(6)、図51(5))、起動終了管理部122−2によりオープン暗証コードの認証処理を行い(図50ステップ(7))、アプリケーション本体機能121が終了するとともに、データ入出力機能126を介してメモリ130−2hの第2の特定記憶領域130−2hBに書き込んだ後、クローズする(図50ステップ(8)(9)、図51(6))。
以上、本発明のコンピュータシステムの構成例における好ましい実施形態を図示して説明してきたが、処理の流れは前後して入れ替わっても良く、また他の機能が付加されていても良く、本発明の技術的範囲を逸脱することなく種々の変更が可能であることは理解されるであろう。
産業上利用可能性
本発明は、コンピュータシステムに広く適用され、プログラムの用途は限定されず、様々な用途のプログラムに適用できる。本発明のコンピュータシステムの適用分野は限定されず、多様な業務システムに適用できる。
100 コンピュータシステム
110 コード入力手段
120 アプリケーション
121 アプリケーション本体機能
122 起動終了管理部
122−1 起動終了管理部
122−2 起動終了管理部
123 アプリケーション開錠機能
123−1 メモリ特定記憶領域開錠機能
123−2 メモリ特定記憶領域開錠機能
124 アプリケーション閉錠機能
124−1 メモリ特定記憶領域閉錠機能
124−2 メモリ特定記憶領域閉錠機能
125 利用ログデータ収集機能
126 データ入出力機能
130 メモリ
130−1A 第1の特定記憶領域
130−2A 第1の特定記憶領域
130−2B 第2の特定記憶領域

Claims (38)

  1. 本体機能と前記本体機能のすべてまたは一部の起動と終了を制御する起動終了管理部を備えたプログラムと、前記プログラムがアクセス可能なメモリ記憶領域を備え、
    前記プログラムの前記起動終了管理部がアクセスする前記メモリの特定記憶領域において、前記プログラムの前記本体機能のすべてまたは一部を起動させるためのオープン暗証コードと、前記プログラムの前記本体機能のすべてまたは一部を正常終了させるためのクローズ暗証コードが設定されたものであり、
    前記プログラムの前記起動終了管理部が、入力されたコードが前記オープン暗証コードと一致した場合に前記プログラムの前記本体機能のすべてまたは一部を起動させるプログラム開錠機能と、入力されたコードが前記クローズ暗証コードと一致した場合に前記プログラムの前記本体機能のすべてまたは一部を正常終了するプログラム閉錠機能を備えたことを特徴とするコンピュータシステム。
  2. 前記プログラムの前記本体機能が、稼働中に生じたデータまたは選択したデータを前記メモリ記憶領域に記録するデータ入出力機能を備え、
    前記プログラムの前記アクセスが、前記メモリ記憶領域のデータ読み込み、データ編集、データ選択、稼働中に生じたデータまたは選択したデータを前記メモリ記憶領域への書き込み、前記メモリ記憶領域からのデータ消去のいずれかまたはそれらの組み合わせを含むものであり、
    前記プログラム閉錠機能が、前記プログラムの前記本体機能のすべてまたは一部を正常終了する際に前記メモリ記憶領域のデータを確定して前記メモリ記憶領域へのアクセスを正常終了する処理を含むものであることを特徴とした請求項1に記載のコンピュータシステム。
  3. 前記プログラムの前記本体機能が業務アプリケーション機能を備え、
    前記プログラム開錠機能を介して前記プログラムの前記本体機能が操作可能となれば前記業務アプリケーション機能の利用が可能となり、前記プログラム閉錠機能を介して前記プログラムが正常終了する際に連動してまたは終了する前に独立して前記業務アプリケーション機能が正常終了することを特徴とした請求項1または2に記載のコンピュータシステム。
  4. コンピュータシステムで利用可能なプログラムと、前記プログラムがアクセス可能なメモリ記憶領域と、
    前記プログラムがアクセスできる前記メモリ記憶領域内の第1の特定記憶領域の一部において、前記プログラムによる前記メモリ記憶領域内の前記第1の特定記憶領域の一部以外の他の部分へのアクセス、または前記第1の特定記憶領域以外の他の第2の特定記憶領域へのアクセスを許すためのオープン暗証コードと、前記プログラムによる前記メモリ記憶領域の前記第1の特定記憶領域の前記他の部分へのアクセス、または前記第1の特定記憶領域以外の他の前記第2の特定記憶領域へのアクセスを正常終了するためのクローズ暗証コードが設定されたものであり、
    前記プログラムにおいて、入力されたコードが前記オープン暗証コードと一致した場合に、前記メモリ記憶領域の前記第1の特定記憶領域の前記他の部分へのアクセス、または前記第2の特定記憶領域へのアクセスを実行するメモリ特定記憶領域開錠機能と、
    前記プログラムにおいて、入力されたコードが前記クローズ暗証コードと一致した場合に、前記メモリ記憶領域の前記第1の特定記憶領域の前記他の部分へのアクセスを正常終了する、または前記第2の特定記憶領域へのアクセスを正常終了するメモリ特定記憶領域閉錠機能を備えたことを特徴とするコンピュータシステム。
  5. 前記メモリの前記第1の特定記憶領域または前記第2の特定記憶領域が、データベース、データベースのレコード、データベースのレコードのフィールド、ファイル、ストレージのいずれかまたはそれらの組み合わせであるデータアクセス単位を記憶したものであることを特徴とする請求項4に記載のコンピュータシステム。
  6. 前記メモリの前記第1の特定記憶領域または前記第2の特定記憶領域が複数存在し、それらが分類されてフォルダ単位またはクラスタ単位にまとめられたデータ分類構造を備え、
    前記プログラムがアクセスできる前記第1の特定記憶領域の一部において、前記オープン暗証コードと前記クローズ暗証コードに加え、フォルダ単位またはクラスタ単位のデータ分類構造ごとに設けられた分類選択オープン暗証コードと分類選択クローズ暗証コードを備え、
    前記プログラムの前記メモリ特定記憶領域開錠機能が、入力されたコードが前記分類選択オープン暗証コードと一致した場合に、前記メモリの前記第1の特定記憶領域または前記第2の特定記憶領域の前記データ分類構造の単位に対するアクセスを実行し、
    前記プログラムの前記メモリ特定記憶領域閉錠機能が、入力されたコードが前記分類選択クローズ暗証コードと一致した場合に、前記メモリの前記第1の特定記憶領域または前記第2の特定記憶領域の前記データ分類構造の単位へのアクセスを正常終了することを特徴とする請求項4または5に記載のコンピュータシステム。
  7. 前記アクセスが、前記プログラムによるデータ読み込み、データ閲覧、データ編集、データ選択、データ消去のいずれかまたはそれらの組み合わせを含む処理であり、
    前記正常終了が、前記プログラムにより行われた前記アクセスの内容を確定してデータ書き込み、データ書き換え、データ消去のいずれかまたはそれらの組み合わせを含む処理であることを特徴とする請求項4から6のいずれかに記載のコンピュータシステム。
  8. 前記オープン暗証コードおよび前記クローズ暗証コードが、IDコード、パスワード、生体情報、人のモーション情報のいずれかまたはそれらの組み合わせであることを特徴とする請求項1から7のいずれかに記載のコンピュータシステム。
  9. 前記生体情報が、顔画像パターン、指紋パターン、静脈パターン、虹彩パターン、声紋パターンのいずれかまたはそれらの組み合わせであり、
    前記コンピュータシステムが、前記生体情報の読み取りデバイスを含むものである請求項8に記載のコンピュータシステム。
  10. 前記オープン暗証コードおよび前記クローズ暗証コードが同じコードまたは異なるコードであることを特徴とする請求項1から9のいずれかに記載のコンピュータシステム。
  11. 前記コンピュータシステムが、訪問者が被訪問者の所在地を訪ねてサービス提供者とサービス被提供者の間で医療保険または介護保険の対象となるサービス提供を支援する保険対象サービス提供支援システムであって、前記サービス提供を行うサービス提供者が所持するサービス提供者端末を備えた構成であり、
    前記プログラムが、前記サービス被提供者への前記サービス提供を支援する保険対象サービス提供支援アプリケーションであり、前記本体機能が前記サービス被提供者への前記サービス提供を支援する保険対象サービス提供支援機能であり、
    前記メモリ記憶領域が、前記訪問者または前記被訪問者の医療保険または介護保険ごとに生成されたデータアクセス単位であることを特徴とする請求項1から3のいずれかに記載のコンピュータシステム。
  12. 前記コンピュータシステムが、訪問者が被訪問者の所在地を訪ねてサービス提供者とサービス被提供者の間で医療保険または介護保険の対象となるサービス提供を支援する保険対象サービス提供支援システムであって、前記サービス提供を行うサービス提供者が所持するサービス提供者端末を備えた構成であり、
    前記メモリ記憶領域が、前記訪問者または前記被訪問者の医療保険または介護保険ごとに生成されたデータアクセス単位であることを特徴とする請求項4から10のいずれかに記載のコンピュータシステム。
  13. 前記保険対象サービス提供支援アプリケーションが、前記サービス被提供者より入力された前記オープン暗証コードを認証した後、前記本体機能のすべてまたは一部をオープンするプログラム開錠処理と、
    前記本体機能による前記サービス被提供者への前記サービス提供の保険対象サービス提供支援処理と、
    前記サービス被提供者に対して前記サービス提供の内容を承認するか否かを問う承認リクエストを送信し、前記サービス被提供者からの承認情報の返信を待つ承認伺い処理と、
    前記サービス被提供者より入力された前記クローズ暗証コードを認証した後、前記データアクセス単位に書き込まれたデータ内容を確定し、開いている状態の前記保険対象サービス提供支援アプリケーションの前記本体機能のすべてまたは一部を正常終了して閉じるプログラム閉錠処理を実行することを特徴とする請求項11に記載のコンピュータシステム。
  14. 前記保険対象サービス提供支援アプリケーションが、前記サービス提供者より入力された前記オープン暗証コードを認証した後、前記本体機能のすべてまたは一部をオープンするプログラム開錠処理と、
    前記本体機能による前記サービス被提供者への前記サービス提供の保険対象サービス提供支援処理と、
    前記サービス被提供者に対して前記サービス提供の内容を承認するか否かを問う承認リクエストを送信し、前記サービス被提供者からの承認情報の返信を待つ承認伺い処理と、
    前記サービス被提供者より入力された前記クローズ暗証コードを認証した後、前記データアクセス単位に書き込まれたデータ内容を確定し、開いている状態の前記保険対象サービス提供支援アプリケーションの前記本体機能のすべてまたは一部を正常終了して閉じるプログラム閉錠処理を実行することを特徴とする請求項11に記載のコンピュータシステム。
  15. 前記コンピュータシステムが、クレジット利用またはデビット利用の決済管理システムに適用される金融取引制御システムであって、前記クレジット利用またはデビット利用を行う利用者が所持する利用者端末を備えた構成であり、
    前記プログラムが、利用者のアカウントに対する金融取引処理を制御する金融取引処理アプリケーションであり、
    前記メモリ記憶領域が、前記利用者のアカウントごとに生成された金融取引処理アプリケーションのデータアクセス単位であることを特徴とする請求項1から3のいずれかに記載のコンピュータシステム。
  16. 前記コンピュータシステムが、クレジット利用またはデビット利用の決済管理システムに適用される金融取引制御システムであって、前記クレジット利用またはデビット利用を行う利用者が所持する利用者端末を備えた構成であり、
    前記プログラムが、利用者のアカウントに対する金融取引処理を制御する金融取引処理アプリケーションであり、
    前記メモリ記憶領域が、前記利用者のアカウントごとに生成された金融取引処理アプリケーションのデータアクセス単位であることを特徴とする請求項4から10のいずれかに記載のコンピュータシステム。
  17. 前記金融取引処理アプリケーションが、利用者端末より送信された金融取引処理リクエスト情報に含まれているオープン暗証コードを認証した後、
    当該利用者のアカウントに対する前記金融取引処理アプリケーションの前記本体機能のすべてまたは一部をオープンするプログラム開錠処理と、
    金融取引者から前記利用者のアカウントへの金融取引情報を受けて、前記データアクセス単位に前記金融取引情報を書き込む編集処理と、
    前記利用者端末に対して前記金融取引情報を承認するか否かを問う承認リクエストを送信し、前記利用者端末からの承認情報の返信を待つ承認伺い処理と、
    前記利用者端末より返信された前記承認情報に含まれているクローズ暗証コードを認証した後、前記データアクセス単位に書き込まれた前記金融取引情報の前記決済管理システムへの引き渡し処理と、前記金融取引処理アプリケーションの前記本体機能のすべてまたは一部に対するプログラム閉錠処理を実行することを特徴とする請求項15に記載のコンピュータシステム。
  18. 前記コンピュータシステムが、利用者の個人データを取り扱う個人データアプリケーションシステムであって、前記利用者が所持する利用者端末を備えた構成であり、
    前記プログラムが、前記個人データを取り扱う個人データアプリケーションであり、
    前記メモリ記憶領域が、前記個人データアプリケーションで利用される各々の前記個人ごとに生成された個人データアクセス単位であることを特徴とする請求項1から3のいずれかに記載のコンピュータシステム。
  19. 前記コンピュータシステムが、利用者の個人データを取り扱う個人データアプリケーションシステムであって、前記利用者が所持する利用者端末を備えた構成であり、
    前記プログラムが、前記個人データを取り扱う個人データアプリケーションであり、
    前記メモリ記憶領域が、前記個人データアプリケーションで利用される各々の前記個人ごとに生成された個人データアクセス単位であることを特徴とする請求項4から10のいずれかに記載のコンピュータシステム。
  20. 前記個人データアプリケーションが、利用者端末より送信された個人データアクセスリクエスト情報に含まれている前記オープン暗証コードを認証した後、
    前記利用者の前記個人データアクセス単位に対する前記個人データアプリケーションの前記本体機能のすべてまたは一部をオープンするプログラム開錠処理と、
    前記利用者または前記利用者が許容した第三者から前記利用者の前記個人データアクセス単位に対する前記個人データの閲覧または編集処理であるアクセスを実行する個人データアクセス処理と、
    前記利用者端末に対して前記個人データアクセス単位への前記個人データアクセス処理の内容を承認するか否かを問う承認リクエストを送信し、前記利用者端末からの承認情報の返信を待つ承認伺い処理と、
    前記利用者端末より返信された前記承認情報に含まれているクローズ暗証コードを認証した後、前記データアクセス単位へのアクセス内容を確定し、開いている状態の前記個人データアプリケーションの前記本体機能のすべてまたは一部を正常終了して閉じるプログラム閉錠処理を実行することを特徴とする請求項18に記載のコンピュータシステム。
  21. 前記コンピュータシステムが、車両に搭載された諸機能の利用を支援する車両利用支援アプリケーションシステムであって、
    前記プログラムが、前記車両に搭載された前記諸機能の利用を支援する車両利用支援アプリケーションであり、
    前記メモリ記憶領域が、前記車両利用支援アプリケーションで利用される各々の利用者ごとに生成されたデータアクセス単位であることを特徴とする請求項1から3のいずれかに記載のコンピュータシステム。
  22. 前記コンピュータシステムが、車両に搭載された諸機能の利用を支援する車両利用支援アプリケーションシステムであって、
    前記プログラムが、前記車両に搭載された前記諸機能の利用を支援する車両利用支援アプリケーションであり、
    前記メモリ記憶領域が、前記車両利用支援アプリケーションで利用される各々の利用者ごとに生成されたデータアクセス単位であることを特徴とする請求項4から10のいずれかに記載のコンピュータシステム。
  23. 前記車両利用支援アプリケーションが、コード入力手段を介した前記オープン暗証コードの入力を受けて認証した後、
    前記利用者の前記データアクセス単位に対する前記車両利用支援アプリケーションの前記本体機能のすべてまたは一部をオープンするプログラム開錠処理と、
    前記利用者または前記利用者が許容した第三者から動的に入力されたデータまたは事前に記録されたデータに従って、前記車両に搭載された諸機能を実行させるデータ入出力機能と、
    走行中または駐車中に生じる諸データを前記データアクセス単位に動的に記録するデータアクセス単位編集機能、前記データアクセス単位に記録された今回の走行または駐車にかかる前記諸データを記録するデータ格納機能を備えたことを特徴とした請求項21に記載の車両利用支援システム。
  24. 前記クローズ暗証コードの入力を受けて、前記プログラム開錠処理が、前記データアクセス単位に記録された今回の走行または駐車にかかる前記諸データの記録を承認、確定して正常終了して閉じることを特徴とする請求項23に記載の車両利用支援システム。
  25. 前記コンピュータシステムが、データ管理システムであって、
    前記プログラムが、記憶装置に格納するデータのアクセスに関してデータを暗号化処理および復号化処理を行い、データの利用を支援するデータ管理アプリケーションであり、
    前記メモリ記憶領域が、前記データ管理アプリケーションによりアクセスされ、閲覧、出力または編集の単位となるデータアクセス単位であることを特徴とする請求項1から10のいずれかに記載のコンピュータシステム。
  26. 前記データ管理アプリケーションが、正当なアクセス権限を持つ状態の前記データ管理アプリケーションによりアクセスされていない状態では前記データが暗号化された状態に保ち、正当なアクセス権限を持つ状態の前記データ管理アプリケーションがアクセスしているときのみ前記データを復号化して閲覧、出力または編集を可能とし、
    正当なアクセス権限を持つ状態の前記データ管理アプリケーションが前記アクセスを終了すると前記データが暗号化された状態となることを特徴とする請求項25に記載のコンピュータシステム。
  27. 前記メモリ記憶領域が、前記コンピュータシステムおよび前記アプリケーションとはネットワークを介した異なるコンピュータリソースのデータサーバ上に構築されており、前記メモリ記憶領域内では、前記データアクセス単位は全部または少なくとも選択された一部が常時、前記暗号化された状態で保持され、ダウンロード、アップロードとも暗号化された状態で行われることを特徴とする請求項26に記載のデータ管理システム。
  28. 前記コンピュータシステムが、利用対象について、その権限者が利用者に対して前記利用対象を利用させる利用支援システムであって、
    前記利用対象が、動産または不動産の有体物か、データ、所有権、無体財産権または仮想通貨の無体物のいずれか、またはそれらの利用区画を含むものであり、
    前記プログラムが、前記利用対象が装備する装備機能を利用させる利用支援アプリケーションであり、
    前記メモリ記憶領域が、前記利用支援アプリケーションで利用され、閲覧、出力または編集の単位となるデータアクセス単位であることを特徴とする請求項1から10のいずれかに記載のコンピュータシステム。
  29. 前記権限者が使用する権限者システムが利用権限制御アプリケーションを備え、前記利用権限制御アプリケーションが前記利用対象の装備機能またはそれらの利用範囲ごとに前記利用者に対する利用権限を設定する装備機能制御部を備え、
    前記データアクセス単位が前記利用対象の装備機能の利用ログデータを記録保持するログデータ部を備え、
    前記利用支援アプリケーションが、前記利用対象が装備する装備機能を利用した前記利用対象の装備機能の利用ログデータを前記データアクセス単位の前記ログデータ部に記録するログデータ制御機能を備えたことを特徴とする請求項28に記載のコンピュータシステム。
  30. 前記権限者システムの前記利用権限制御アプリケーションが、前記オープン暗証コードおよび前記クローズ暗証コードを設定する暗証コード設定機能と、設定した前記オープン暗証コードおよび前記クローズ暗証コードを前記利用者が使用する利用者システムの利用者アプリケーションに通知する通知機能を備えたことを特徴とする請求項29に記載のコンピュータシステム。
  31. 前記コンピュータシステムが、住宅に装備された諸機能の利用を支援する住宅利用支援システムであって、
    前記住宅が、マンションの各住戸、大規模タワーマンションの各住戸、戸建て住宅、アパート集合住宅、オフィスビルの各部屋、ログハウス、組立家屋、シェアハウス、ホテル、旅館、レンタルルームのいずれかまたはそれらの利用区画を含むものであり、
    前記プログラムが、前記利用対象が装備する装備機能を利用させる住宅利用支援アプリケーションであり、
    前記メモリ記憶領域が、前記住宅利用支援アプリケーションで利用される個々の住宅利用支援アプリケーションデータ管理単位であって、前記住宅利用支援アプリケーションで利用され、閲覧、出力または編集の単位となるデータアクセス単位であることを特徴とする請求項28から30のいずれかに記載のコンピュータシステム。
  32. 前記住宅利用支援アプリケーションが、
    前記住宅に装備された前記諸機能に指示を与える住宅諸機能制御機能と、
    前記住宅の利用に際して生じる利用ログデータを、前記住宅単位または前記住宅の利用者単位に分類、または未分類のまま収集する利用ログデータ収集機能と、
    前記住宅利用支援アプリケーションデータ管理単位に対して前記利用ログデータ収集機能により収集したデータの入出力を行うデータ入出力機能を備えたことを特徴とした請求項31に記載のコンピュータシステム。
  33. 前記住宅に装備された諸機能が、コンピュータ制御が可能な機能であり、ドアロック開閉機能、防犯セキュリティ管理機能、動植物管理機能、車庫管理機能、宅配ボックス管理機能、蓄電装置管理機能、食料貯蔵庫管理機能、ガス電気水道管理機能、安否確認機能、バスユニット管理機能、トイレ付設健康管理機能、コンシェルジュ機能、人工知能アシスタント機能、照明空調システム制御機能、オーディオビジュアル機器制御機能、課金処理機能、各種センサによるセンシングデータ収集機能のいずれかまたはそれらの組み合わせを含むものである請求項31または32に記載のコンピュータシステム。
  34. 前記コンピュータシステムが、媒体に対して、選択したクレジットカード情報、選択したデビットカード情報、または選択したポイントカード情報を書き込み、書き換え、または選択することにより、前記媒体を特定のクレジットカード、特定のデビットカード、または特定のポイントカードに変更する、カード選択変更アプリケーションシステムであって、
    前記プログラムが、前記媒体に対して、前記クレジットカード情報、前記デビットカード情報、または前記ポイントカード情報を選択、書き込みまたは書き換えするものであるカード選択変更アプリケーションであり、
    前記メモリ記憶領域が、前記媒体に装備されているメモリ記憶領域であることを特徴とする請求項1から3のいずれかに記載のコンピュータシステム。
  35. 前記コンピュータシステムが、媒体に対して、選択したクレジットカード情報、選択したデビットカード情報、または選択したポイントカード情報を書き込み、書き換え、または選択することにより、前記媒体を特定のクレジットカード、特定のデビットカード、または特定のポイントカードに変更する、カード選択変更アプリケーションシステムであって、
    前記プログラムが、前記媒体に対して、前記クレジットカード情報、前記デビットカード情報、または前記ポイントカード情報を選択、書き込みまたは書き換えするものであるカード選択変更アプリケーションであり、
    前記メモリ記憶領域が、前記媒体に装備されているメモリ記憶領域であることを特徴とする請求項4から10のいずれかに記載のコンピュータシステム。
  36. 前記カード選択変更アプリケーションが、コード入力手段を介した前記オープン暗証コードの入力を受けて認証した後、前記本体機能のすべてまたは一部を稼働または前記記憶領域へのアクセスを可能とするプログラム開錠処理と、
    前記特定のクレジットカード、前記特定のデビットカード、または前記特定のポイントカードを選択する選択機能と、
    前記媒体の前記記憶領域に対して、前記選択機能で選択されたものにかかる前記クレジットカード情報、前記デビットカード情報、または前記ポイントカード情報を書き込みまたは書き換えするデータ格納機能を備えたことを特徴とした請求項34に記載のコンピュータシステム。
  37. 本体機能と前記本体機能のすべてまたは一部の起動と終了を制御する起動終了管理部を備えたプログラムと、前記プログラムがアクセス可能なメモリ記憶領域を備えたコンピュータシステムを用いたプログラムの管理方法であって、
    前記プログラムの前記起動終了管理部がアクセスする前記メモリの特定記憶領域において、前記プログラムの前記本体機能のすべてまたは一部を起動させるためのオープン暗証コードと、前記プログラムの前記本体機能のすべてまたは一部を正常終了させるためのクローズ暗証コードが設定されたものを用い、
    前記プログラムの前記起動終了管理部が、入力されたコードが前記オープン暗証コードと一致した場合に前記プログラムの前記本体機能のすべてまたは一部を起動させるプログラム開錠を行い、入力されたコードが前記クローズ暗証コードと一致した場合に前記プログラムの前記本体機能のすべてまたは一部を正常終了するプログラム閉錠を行うことを特徴とするプログラムの管理方法。
  38. 本体機能と前記本体機能のすべてまたは一部の起動と終了を制御する起動終了管理部を備えたプログラムと、前記プログラムがアクセス可能なメモリ記憶領域を備えたコンピュータシステムを用いたメモリ記憶領域の管理方法であって、
    前記プログラムの前記起動終了管理部がアクセスする前記メモリの特定記憶領域において、前記プログラムの前記本体機能のすべてまたは一部を起動させるためのオープン暗証コードと、前記プログラムの前記本体機能のすべてまたは一部を正常終了させるためのクローズ暗証コードが設定されたものを用い、
    前記プログラムの前記起動終了管理部が、入力されたコードが前記オープン暗証コードと一致した場合に前記プログラムの前記本体機能のすべてまたは一部を起動させるプログラム開錠を行い、入力されたコードが前記クローズ暗証コードと一致した場合に前記プログラムの前記本体機能のすべてまたは一部を正常終了するプログラム閉錠を行うことを特徴とするメモリ記憶領域の管理方法。
JP2019507882A 2018-10-22 2018-10-24 コンピュータシステム Active JP6659913B1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018198539 2018-10-22
JP2018198539 2018-10-22
PCT/JP2018/039545 WO2020084717A1 (ja) 2018-10-22 2018-10-24 コンピュータシステム

Publications (2)

Publication Number Publication Date
JP6659913B1 true JP6659913B1 (ja) 2020-03-04
JPWO2020084717A1 JPWO2020084717A1 (ja) 2021-02-15

Family

ID=69998001

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019507882A Active JP6659913B1 (ja) 2018-10-22 2018-10-24 コンピュータシステム

Country Status (1)

Country Link
JP (1) JP6659913B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021206838A1 (de) 2021-06-30 2023-01-05 Volkswagen Aktiengesellschaft Verfahren zum Einstellen einer Authentifizierungsmethode an einer elektronischen Vorrichtung und elektronische Vorrichtung

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11134295A (ja) * 1997-10-28 1999-05-21 Canon Inc 情報処理装置及びその方法、及びそのプログラムを記憶した記憶媒体
JP2007207036A (ja) * 2006-02-02 2007-08-16 Canon Inc 文書管理方法および装置
JP2014003595A (ja) * 2012-06-04 2014-01-09 Apple Inc コンピューティングデバイスで紛失モードをリモートで開始するシステム及び方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11134295A (ja) * 1997-10-28 1999-05-21 Canon Inc 情報処理装置及びその方法、及びそのプログラムを記憶した記憶媒体
JP2007207036A (ja) * 2006-02-02 2007-08-16 Canon Inc 文書管理方法および装置
JP2014003595A (ja) * 2012-06-04 2014-01-09 Apple Inc コンピューティングデバイスで紛失モードをリモートで開始するシステム及び方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021206838A1 (de) 2021-06-30 2023-01-05 Volkswagen Aktiengesellschaft Verfahren zum Einstellen einer Authentifizierungsmethode an einer elektronischen Vorrichtung und elektronische Vorrichtung

Also Published As

Publication number Publication date
JPWO2020084717A1 (ja) 2021-02-15

Similar Documents

Publication Publication Date Title
US20230134823A1 (en) Proximity-Based System for Object Tracking
US9098844B2 (en) Mobile electronic wallet
US20100185871A1 (en) System and method to provide secure access to personal information
US20200329018A1 (en) Blockchain network management implementing biometric based authentication of an individual
US20040083123A1 (en) System for managing medical insurance using information communication network
US20030115148A1 (en) Method and apparatus for processing a secure transaction
US20170103230A1 (en) Methods and systems for secure document management
JP2013534652A (ja) 保護個人データ処理および管理システム
CN110474865A (zh) 区块链用户权限系统及实现方法
EA002175B1 (ru) Система опознавательных карточек
US11068566B2 (en) Temporal access authorization and notification
US20150264037A1 (en) Trusted vendor access
US11835996B2 (en) Systems and methods for tokenization of personally identifiable information (PII) and personal health information (PHI)
CN111971676B (zh) 个人数据应用以及个人数据应用控制方法
US20210057061A1 (en) Biometric identity system integration of medical service provider systems
WO2001029731A1 (en) Access control using a personal digital assistant-type
WO2011112798A2 (en) Web-hosted self-managed virtual systems with complex rule-based content access
JP6659913B1 (ja) コンピュータシステム
JP6476533B1 (ja) アプリケーションおよびそれを利用する業務システム並びに保険対象サービス支援システム
JP3834056B1 (ja) 認証システム、リーダ・ライタ装置及び保管庫
WO2020084717A1 (ja) コンピュータシステム
JP6837864B2 (ja) 携帯端末、情報処理装置、情報処理方法、およびプログラム
JP2006155536A (ja) 個別qrコードを用いたqrコードリーダー付インターネット接続可能携帯端末による簡易認証予約システムおよび方法
WO2015013328A2 (en) A computer-implemented information processing system for secure access to data
JP6554705B2 (ja) 保険対象サービス提供支援アプリケーションおよび保険対象サービス提供支援システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190211

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190313

AA64 Notification of invalidation of claim of internal priority (with term)

Free format text: JAPANESE INTERMEDIATE CODE: A241764

Effective date: 20190319

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190902

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20191019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20191019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191230

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200206

R150 Certificate of patent or registration of utility model

Ref document number: 6659913

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S201 Request for registration of exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R314201

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250