JP6947035B2 - Id取得端末装置および方法、情報処理装置および方法、並びにプログラム - Google Patents

Id取得端末装置および方法、情報処理装置および方法、並びにプログラム Download PDF

Info

Publication number
JP6947035B2
JP6947035B2 JP2017553778A JP2017553778A JP6947035B2 JP 6947035 B2 JP6947035 B2 JP 6947035B2 JP 2017553778 A JP2017553778 A JP 2017553778A JP 2017553778 A JP2017553778 A JP 2017553778A JP 6947035 B2 JP6947035 B2 JP 6947035B2
Authority
JP
Japan
Prior art keywords
service
information
standard
unit
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017553778A
Other languages
English (en)
Other versions
JPWO2017094538A1 (ja
Inventor
真也 狩野
真也 狩野
芳徳 高木
芳徳 高木
福士 岳歩
岳歩 福士
龍 成澤
龍 成澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Sony Group Corp
Original Assignee
Sony Corp
Sony Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Group Corp filed Critical Sony Corp
Publication of JPWO2017094538A1 publication Critical patent/JPWO2017094538A1/ja
Application granted granted Critical
Publication of JP6947035B2 publication Critical patent/JP6947035B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/22Social work or social welfare, e.g. community support activities or counselling services
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/67ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Epidemiology (AREA)
  • Medical Informatics (AREA)
  • Public Health (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Biomedical Technology (AREA)
  • Child & Adolescent Psychology (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Software Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Description

本技術はID取得端末装置および方法、情報処理装置および方法、並びにプログラムに関し、特に、利便性を向上させることができるようにしたID取得端末装置および方法、情報処理装置および方法、並びにプログラムに関する。
従来、ユーザが所定のサービスを利用しようとする場合には、サービスへの新規登録時に、サービスがID情報を発行するか、またはユーザが自由なID情報を選択することで、サービスで利用するID情報が決定される。例えば、ユーザが自由なID情報を選択する場合には、サービスにおいて、ユーザにより選択されたID情報の重複がなければ、そのID情報が使用可能なID情報として登録される。
このようにしてID情報が登録されると、その後、ユーザは登録済みのID情報を用いてサービスを利用することになる。
具体的には、例えば電子お薬手帳サービスにおいては、サービスへの新規登録時にサービス内で重複しないID情報が発行され、そのID情報がサービスにより標準的に利用される専用カードに書き込まれる。そして、ユーザは、そのカードを使用することによってサービスを利用することができる。
ところが、一方で、ユーザは運転免許証やマイナンバーカードなど、他のIDカードを持っている場合も多く、何枚ものIDカードを持って管理することを煩雑に感じている人も多いのが現状である。
そこで、サービスで利用されるID情報を管理するシステムとして、共通認証サーバがユーザの共通認証IDと共通認証情報を保持し、共通認証IDに対応付けて複数の各サービスのユーザIDとパスワードを管理する技術が提案されている(例えば、特許文献1参照)。
この技術では、ユーザが所望のサービスを利用する場合には、共通認証サーバが共通認証IDと共通認証情報に基づいてユーザを認証した後、指定されたサービスのユーザIDとパスワードを読み出して、そのサービス用の利用サービス認証サーバに認証を依頼する。そして、利用サービス認証サーバにおいてユーザが認証されると、ユーザはサービスを利用できるようになる。
特開2003−132022号公報
上述した技術では、ユーザの認証が行われると、ユーザが操作する端末と、サービスシステムとが接続された状態となるが、ユーザがサービスを利用するときには、ユーザID以外に他の情報が必要となることもある。しかしながら、上述した技術では、そのような場合については想定されていない。そのため、ユーザは、例えば認証後さらに専用のカード等を使用したり、必要となる情報を入力したりする必要が生じてしまい、不便であった。
本技術は、このような状況に鑑みてなされたものであり、利便性を向上させることができるようにするものである。
本技術の第1の側面のID取得端末装置は、通信網を介して薬歴情報管理装置および中間情報管理装置と接続されるID取得端末装置であって、情報を送信および受信する通信部と、ID情報およびサービス利用付加情報を取得する取得部と、前記通信部と前記取得部とを制御する制御部とを具備し、前記制御部は、前記取得部により、前記薬歴情報管理装置によって提供される所定のサービスにおいてユーザを識別するための前記ID情報としての標準IDと、第一のサービス利用付加情報とが取得された場合、前記薬歴情報管理装置に対して、前記標準IDおよび前記第一のサービス利用付加情報を前記通信部で送信する処理を実行し、前記取得部により、前記所定のサービスとは異なる他のサービスにおいて前記ユーザを識別するための前記ID情報としての非標準IDと、第二のサービス利用付加情報とが取得された場合、前記中間情報管理装置に対して、前記非標準IDを前記通信部で送信する処理と、前記中間情報管理装置より、前記非標準IDに対応付けられた前記標準IDおよび第三のサービス利用付加情報を前記通信部で受信する処理と、前記標準IDと前記第二のサービス利用付加情報と前記第三のサービス利用付加情報を前記通信部で送信する処理とを実行する。
前記制御部には、前記取得部により前記非標準IDおよび前記第三のサービス利用付加情報を取得した場合、前記中間情報管理装置に対して、前記非標準IDおよび前記第三のサービス利用付加情報を送信する処理を行わせることができる。
前記取得部には、ICカードから前記標準IDまたは前記非標準IDと、前記サービス利用付加情報を取得させることができる。
本技術の第1の側面のID取得方法またはプログラムは、通信網を介して薬歴情報管理装置および中間情報管理装置と接続され、情報を送信および受信する通信部と、ID情報およびサービス利用付加情報を取得する取得部と、前記通信部と前記取得部とを制御する制御部とを具備するID取得端末装置のID取得方法またはプログラムであって、前記制御部が、前記取得部により、前記薬歴情報管理装置によって提供される所定のサービスにおいてユーザを識別するための前記ID情報としての標準IDと、第一のサービス利用付加情報とが取得された場合、前記薬歴情報管理装置に対して、前記標準IDおよび前記第一のサービス利用付加情報を前記通信部で送信する処理を実行し、前記取得部により、前記所定のサービスとは異なる他のサービスにおいて前記ユーザを識別するための前記ID情報としての非標準IDと、第二のサービス利用付加情報とが取得された場合、前記中間情報管理装置に対して、前記非標準IDを前記通信部で送信する処理と、前記中間情報管理装置より、前記非標準IDに対応付けられた前記標準IDおよび第三のサービス利用付加情報を前記通信部で受信する処理と、前記標準IDと前記第二のサービス利用付加情報と前記第三のサービス利用付加情報を前記通信部で送信する処理とを実行するステップを含む。
本技術の第1の側面においては、通信網を介して薬歴情報管理装置および中間情報管理装置と接続され、情報を送信および受信する通信部と、ID情報およびサービス利用付加情報を取得する取得部と、前記通信部と前記取得部とを制御する制御部とを具備するID取得端末装置において、前記制御部により、前記取得部により、前記薬歴情報管理装置によって提供される所定のサービスにおいてユーザを識別するための前記ID情報としての標準IDと、第一のサービス利用付加情報とが取得された場合、前記薬歴情報管理装置に対して、前記標準IDおよび前記第一のサービス利用付加情報を前記通信部で送信する処理が実行され、前記取得部により、前記所定のサービスとは異なる他のサービスにおいて前記ユーザを識別するための前記ID情報としての非標準IDと、第二のサービス利用付加情報とが取得された場合、前記中間情報管理装置に対して、前記非標準IDを前記通信部で送信する処理と、前記中間情報管理装置より、前記非標準IDに対応付けられた前記標準IDおよび第三のサービス利用付加情報を前記通信部で受信する処理と、前記標準IDと前記第二のサービス利用付加情報と前記第三のサービス利用付加情報を前記通信部で送信する処理とが実行される。
本技術の第2の側面の情報処理装置は、所定のサービスの提供時に用いられるユーザを識別するID情報とは異なり、前記サービスとは異なる他のサービスにおいて前記ユーザを識別する非標準ID情報と認証用情報とを取得する取得部と、前記認証用情報により前記非標準ID情報の認証処理を行う認証処理部と、前記ユーザについての前記非標準ID情報と、前記ID情報と、前記サービスの提供時に用いられるサービス利用付加情報とを対応付けて記録する記録部と、前記ユーザの前記非標準ID情報に対応付けられた前記ID情報および前記サービス利用付加情報を前記記録部から取得する管理部とを備える。
前記取得部には、より新しい前記サービス利用付加情報を得るための情報を取得させ、前記管理部には、前記より新しい前記サービス利用付加情報を得るための情報に基づいて前記記録部に記録されている前記サービス利用付加情報を更新させることができる。
前記取得部には、前記ID情報と前記サービス利用付加情報を取得させ、前記管理部には、前記取得部により取得された前記サービス利用付加情報と、前記記録部に記録されている前記サービス利用付加情報とのうち、より新しいものを特定させ、その特定結果に基づいて、前記記録部に記録されている前記サービス利用付加情報を更新させるか、または前記取得部による前記ID情報と前記サービス利用付加情報の取得元の前記サービス利用付加情報の更新を制御させることができる。
前記記録部には、前記非標準ID情報と、前記ID情報と、前記サービス利用付加情報の一部を得るためのサービス利用付加情報差分情報とを対応付けて記録させ、前記取得部には、前記サービスの提供時に前記非標準ID情報、前記認証用情報、および前記サービス利用付加情報の一部を得るためのサービス利用付加情報相当情報を取得させ、前記サービス利用付加情報差分情報と、前記サービス利用付加情報相当情報とに基づいて前記サービス利用付加情報を生成する制御部をさらに設けることができる。
前記管理部には、再発行により前記取得部による前記非標準ID情報の取得元に記録されている前記非標準ID情報の一部分が変化する場合、前記取得部により取得された前記非標準ID情報と、前記記録部に記録されている前記非標準ID情報とを比較させ、その比較結果に応じて前記記録部に記録されている前記非標準ID情報を更新させることができる。
本技術の第2の側面の情報処理方法またはプログラムは、所定のサービスの提供時に用いられるユーザを識別するID情報とは異なり、前記サービスとは異なる他のサービスにおいて前記ユーザを識別する非標準ID情報と認証用情報とを取得し、前記認証用情報により前記非標準ID情報の認証処理を行い、前記ユーザについての前記非標準ID情報と、前記ID情報と、前記サービスの提供時に用いられるサービス利用付加情報とが対応付けられて記録されている記録部から、前記ユーザの前記非標準ID情報に対応付けられた前記ID情報および前記サービス利用付加情報を取得するステップを含む。
本技術の第2の側面においては、所定のサービスの提供時に用いられるユーザを識別するID情報とは異なり、前記サービスとは異なる他のサービスにおいて前記ユーザを識別する非標準ID情報と認証用情報とが取得され、前記認証用情報により前記非標準ID情報の認証処理が行われ、前記ユーザについての前記非標準ID情報と、前記ID情報と、前記サービスの提供時に用いられるサービス利用付加情報とが対応付けられて記録されている記録部から、前記ユーザの前記非標準ID情報に対応付けられた前記ID情報および前記サービス利用付加情報が取得される。
本技術の第3の側面の情報処理装置は、所定のサービスの提供時に用いられるユーザを識別するID情報とは異なり、前記所定のサービスとは異なる他のサービスにおいて前記ユーザを識別する非標準ID情報を、前記他のサービスを提供する他サービス提供装置から取得する取得部と、前記ユーザの前記非標準ID情報に対応付けられて記録されている前記ユーザの前記ID情報を読み出す管理部と、前記他サービス提供装置から、前記他のサービスに対して許可された前記所定のサービスを提供するための処理の実行が要求された場合、前記ID情報を用いて前記要求に応じた処理を実行する処理実行部とを備える。
前記取得部には、前記非標準ID情報とともに認証用情報を前記他サービス提供装置から取得させ、前記認証用情報により前記非標準ID情報の認証処理を行う認証処理部をさらに設けることができる。
情報処理装置には、前記ユーザにより設定された、前記他のサービスの前記所定のサービスへのアクセスを許可するか否かを示す他サービスアクセス許可情報を記録する記録部と、前記他サービスアクセス許可情報に基づいて、前記他サービス提供装置のアクセスを許可する制御部とをさらに設けることができる。
本技術の第3の側面の情報処理方法は、所定のサービスの提供時に用いられるユーザを識別するID情報とは異なり、前記所定のサービスとは異なる他のサービスにおいて前記ユーザを識別する非標準ID情報を、前記他のサービスを提供する他サービス提供装置から取得し、前記ユーザの前記非標準ID情報に対応付けられて記録されている前記ユーザの前記ID情報が読み出され、前記他サービス提供装置から、前記他のサービスに対して許可された前記所定のサービスを提供するための処理の実行が要求された場合、前記ID情報を用いて前記要求に応じた処理を実行するステップを含む。
本技術の第3の側面においては、所定のサービスの提供時に用いられるユーザを識別するID情報とは異なり、前記所定のサービスとは異なる他のサービスにおいて前記ユーザを識別する非標準ID情報を、前記他のサービスを提供する他サービス提供装置から取得され、前記ユーザの前記非標準ID情報に対応付けられて記録されている前記ユーザの前記ID情報が読み出され、前記他サービス提供装置から、前記他のサービスに対して許可された前記所定のサービスを提供するための処理の実行が要求された場合、前記ID情報が用いられて前記要求に応じた処理が実行される。
本技術の第4の側面の情報処理装置は、所定のサービスの提供時に用いられるユーザを識別するID情報とは異なり、前記所定のサービスとは異なる他のサービスにおいて前記ユーザを識別する非標準ID情報を、前記他のサービスを提供する他サービス提供装置から取得する取得部と、前記他のサービスが前記所定のサービスにアクセスするためのアクセス情報を管理する他サービス管理部と、前記他サービス管理部から前記アクセス情報に基づく前記所定のサービスへのアクセスの要求とともに、前記取得部により取得された前記非標準ID情報が供給された場合、前記ユーザの前記非標準ID情報に対応付けられて記録されている前記ユーザの前記ID情報を読み出すとともに、前記ID情報を用いて、前記他サービス提供装置からの、前記他のサービスに対して許可された前記所定のサービスを提供するための処理の実行の要求に応じた処理を実行するサービス管理部とを備える。
前記取得部には、前記非標準ID情報とともに認証用情報を前記他サービス提供装置から取得させ、各サービスで共通するライブラリ情報と前記認証用情報とに基づいて前記非標準ID情報の認証処理を行う認証処理部をさらに設けることができる。
前記サービス管理部には、前記ユーザにより設定された、前記他のサービスの前記所定のサービスへのアクセスを許可するか否かを示す他サービスアクセス許可情報を管理させ、前記他サービスアクセス許可情報に基づいて、前記他サービス提供装置のアクセスを許可させることができる。
本技術の第4の側面の情報処理方法は、所定のサービスの提供時に用いられるユーザを識別するID情報とは異なり、前記所定のサービスとは異なる他のサービスにおいて前記ユーザを識別する非標準ID情報を、前記他のサービスを提供する他サービス提供装置から取得する取得部と、前記他のサービスが前記所定のサービスにアクセスするためのアクセス情報を管理する他サービス管理部と、前記他サービス管理部から前記アクセス情報に基づく前記所定のサービスへのアクセスの要求とともに、前記取得部により取得された前記非標準ID情報が供給された場合、前記ユーザの前記非標準ID情報に対応付けられて記録されている前記ユーザの前記ID情報を読み出すとともに、前記ID情報を用いて、前記他サービス提供装置からの、前記他のサービスに対して許可された前記所定のサービスを提供するための処理の実行の要求に応じた処理を実行するサービス管理部とを備える情報処理装置の情報処理方法であって、前記取得部が前記他サービス提供装置から前記非標準ID情報を取得し、前記他サービス管理部が、前記サービス管理部に対して、前記アクセス情報に基づく前記所定のサービスへのアクセスを要求するとともに、前記取得部により取得された前記非標準ID情報を供給し、前記サービス管理部が前記非標準ID情報に対応付けられて記録されている前記ID情報を読み出すとともに、前記ID情報を用いて、前記他サービス提供装置からの、前記他のサービスに対して許可された前記所定のサービスを提供するための処理の実行の要求に応じた処理を実行するステップを含む。
本技術の第4の側面においては、所定のサービスの提供時に用いられるユーザを識別するID情報とは異なり、前記所定のサービスとは異なる他のサービスにおいて前記ユーザを識別する非標準ID情報を、前記他のサービスを提供する他サービス提供装置から取得され、前記他のサービスが前記所定のサービスにアクセスするためのアクセス情報が管理され、前記アクセス情報に基づく前記所定のサービスへのアクセスの要求とともに、取得された前記非標準ID情報が供給された場合、前記ユーザの前記非標準ID情報に対応付けられて記録されている前記ユーザの前記ID情報が読み出されるとともに、前記ID情報が用いられて、前記他サービス提供装置からの、前記他のサービスに対して許可された前記所定のサービスを提供するための処理の実行の要求に応じた処理が実行される。
本技術の第1の側面乃至第4の側面によれば、利便性を向上させることができる。
なお、ここに記載された効果は必ずしも限定されるものではなく、本開示中に記載された何れかの効果であってもよい。
本技術の概要について説明する図である。 サービス提供システムの構成例を示す図である。 クライアント装置の構成例を示す図である。 サービスAクラウドサーバの構成例を示す図である。 サービスA補助システムの構成例を示す図である。 サービスAクラウドサーバとサービスA補助システムで管理される情報について説明する図である。 登録要求処理、登録処理、および発行処理を説明するフローチャートである。 サービス利用処理を説明するフローチャートである。 サービス提供補助処理およびサービス提供処理を説明するフローチャートである。 サービス提供システムの構成例を示す図である。 登録要求処理および登録処理を説明するフローチャートである。 サービス利用処理を説明するフローチャートである。 サービス提供補助処理を説明するフローチャートである。 サービス提供システムの構成例を示す図である。 更新要求処理および更新処理を説明するフローチャートである。 サービス利用処理を説明するフローチャートである。 サービス提供補助処理を説明するフローチャートである。 サービス提供システムの構成例を示す図である。 サービス利用処理を説明するフローチャートである。 サービス提供補助処理を説明するフローチャートである。 サービス提供システムの構成例を示す図である。 クライアント装置の構成例を示す図である。 サービスBクラウドサーバの構成例を示す図である。 サービスA補助システムの構成例を示す図である。 サービスA補助システムで管理される情報について説明する図である。 サービス利用処理を説明するフローチャートである。 サービス提供処理を説明するフローチャートである。 連携サービス提供補助処理および連携サービス提供処理を説明するフローチャートである。 サービス提供システムの適用例について説明する図である。 サービス提供システムの適用例について説明する図である。 サービス提供システムの構成例を示す図である。 サービス連携プラットフォームの構成例を示す図である。 サービス連携プラットフォームで管理される情報について説明する図である。 登録要求処理、登録処理、および発行処理を説明するフローチャートである。 サービス利用処理を説明するフローチャートである。 サービス提供処理を説明するフローチャートである。 連携サービス提供補助処理および連携サービス提供処理を説明するフローチャートである。 コンピュータの構成例を示す図である。
以下、図面を参照して、本技術を適用した実施の形態について説明する。
〈第1の実施の形態〉
〈本技術の概要について〉
本技術は、所定のサービスの提供を受ける場合に、そのサービス専用のID情報だけではなく、他のサービスを利用するためのID情報を用いてもサービスの提供を受けることができるようにすることで、サービス利用時の利便性を向上させるようにしたものである。
具体的には、本技術は、例えば図1に示すシステムなどに適用することが可能である。
図1では、ユーザは薬局11に設置されたシステムを利用したり、自宅にいるときに自身の携帯型電話機12等を利用したりして、クラウドサーバ13からサービスの提供を受ける。このとき、ユーザに提供されるサービスは、例えばユーザに調剤された薬剤の履歴である薬歴情報の閲覧サービスなどとされる。
薬局11には、例えばカードリーダ21、コンピュータ22、レセプトコンピュータ23、ルータ24、およびタブレット型端末装置25が設けられている。
例えばユーザの薬歴情報がレセプトコンピュータ23で入力され、その薬歴情報がレセプトコンピュータ23から、コンピュータ22およびルータ24を介してクラウドサーバ13に送信され、クラウドサーバ13で薬歴情報が管理される。例えばクラウドサーバ13では、ユーザを一意に特定するサービス専用のID情報と、薬歴情報とが対応付けられて管理される。
また、薬歴情報の閲覧時には、例えばユーザがサービス専用のICカードをカードリーダ21にかざすと、カードリーダ21はICカードからサービス専用のID情報を読み出してコンピュータ22に供給する。コンピュータ22は、カードリーダ21から供給されたID情報をルータ24を介してタブレット型端末装置25に供給する。
すると、タブレット型端末装置25は、ID情報を、ルータ24を介してクラウドサーバ13に送信し、薬歴情報の送信を要求する。
これに応じて、クラウドサーバ13からは薬歴情報が送信され、タブレット型端末装置25は、ルータ24を介してクラウドサーバ13から薬歴情報を受信して表示する。このようにして薬歴情報が表示されると、薬局11にいるユーザや薬剤師等は、薬歴情報を閲覧することができる。
ところで、一般的にサーバ等により提供されるサービスは数多くあるが、それらのサービスごとに専用のICカードが必要となると、ICカードの管理等が煩雑になってしまう。そこで、本技術では、他のサービスを利用するためのICカード26を用いても薬歴情報を閲覧することができるようにした。
ここで、他のサービスを利用するためのICカード26とは、例えば運転免許証やマイナンバーカード、パスポート、健康保険証などとされる。
この場合、ユーザは、それらの運転免許証やマイナンバーカードであるICカード26をカードリーダ21にかざすことで、専用のICカードをかざした時と同様に、タブレット型端末装置25で薬歴情報を閲覧することが可能である。つまり、クラウドサーバ13からサービスの提供を受けることが可能である。
〈サービス提供システムの構成例〉
次に、このような他のサービス専用のICカードを利用してもサービスの提供を受けることができるサービス提供システムのより具体的な構成例について説明する。
図2は、本技術を適用したサービス提供システムの構成例を示す図である。
図2に示すサービス提供システムは、ユーザ等が所定のサービスAを利用するためのシステムである。
このサービス提供システムは、サービスA用ICカード51、他サービスICカード52、サービスAクライアントシステム53、サービスAクラウドサーバ54、およびサービスA補助システム55を有している。
サービス提供システムでは、サービスAクライアントシステム53乃至サービスA補助システム55が、インターネットなどからなる通信網56を介して相互に接続されている。なお、通信網56は、有線の通信網や、無線の通信網、またはそれらの両方からなる通信網とされる。
この例では、他サービスICカード52、サービスAクライアントシステム53、およびサービスAクラウドサーバ54が、それぞれ図1に示したICカード26、薬局11、およびクラウドサーバ13に対応する。
また、ここでもサービスAクラウドサーバ54により提供されるサービスAは、薬歴情報の閲覧等であるものとして説明するが、サービスAクラウドサーバ54により提供されるサービスAの内容はどのようなものであってもよい。
以下では、サービスAを単にサービスとも称することとし、単にサービスというときには、サービスAクラウドサーバ54により提供されるサービスをいうものとする。
サービスA用ICカード51は、ユーザがサービスAクラウドサーバ54からサービスの提供を受けるための専用のICカードである。サービスA用ICカード51は、各ユーザに対して発行され、ユーザは、基本的には自身が所持しているサービスA用ICカード51を用いてサービスの提供を受ける。
例えばサービスA用ICカード51には、サービスAクラウドサーバ54においてユーザを一意に識別可能なID情報である標準IDと、ユーザがサービスの提供を受けるのに必要となるサービス利用付加情報と、ユーザの認証に用いられる認証用情報とが記録されている。
例えばサービス利用付加情報はどのような情報であってもよいが、ここではユーザの氏名、生年月日、住所、保険証番号、性別、保険証番号のハッシュ値など、ユーザに関する情報であるとする。
他サービスICカード52は、ユーザがサービスAクラウドサーバ54により提供されるサービスとは異なる他のサービスの提供を受けるときに使用されるICカードであり、運転免許証やマイナンバーカード、パスポート、健康保険証などとされる。
例えば他サービスICカード52には、他のサービスを受けるときに使用される、他のサービスにおいてユーザを一意に識別可能なID情報である非標準IDと、ユーザの認証を行うための認証用情報とが少なくとも記録されている。また、他サービスICカード52には、必要に応じて、他のサービスの利用に必要となる情報、例えばユーザの氏名や生年月日、住所等のユーザに関する情報なども記録されている。
サービスAクライアントシステム53は、ICカード読み取り機61およびクライアント装置62を有しており、ユーザにサービスを提供するときに利用される。特に、ICカード読み取り機61は、図1に示したカードリーダ21に対応し、クライアント装置62は、図1に示したコンピュータ22乃至タブレット型端末装置25の一部または全部に対応する。
サービスAクラウドサーバ54は、標準IDに対応付けてユーザの薬歴情報を保持しており、適宜、薬歴情報を提供することで、ユーザに対してサービスを提供する。
サービスA補助システム55は、ユーザが他サービスICカード52を利用してサービスの提供を受けようとするときに認証等のサービス提供の補助的な処理を行うシステムである。
このようなサービス提供システムにおいては、例えばICカード読み取り機61によりサービスA用ICカード51から標準IDと認証用情報が読み出された後、薬剤師等による入力操作に応じてクライアント装置62が新たな薬歴情報を生成する。
そして、クライアント装置62は、ICカード読み取り機61により読み出された標準IDと、生成した新たな薬歴情報とを通信網56を介してサービスAクラウドサーバ54に送信し、記録させる。サービスAクラウドサーバ54は、クライアント装置62の指示に応じて、受信した標準IDと、新たな薬歴情報とを対応付けて記録する。このとき、必要に応じて認証用情報により標準IDにより特定されるユーザ、すなわちサービスA用ICカード51の認証が行われる。
また、薬歴情報の閲覧時には、例えばユーザが、サービスA用ICカード51をICカード読み取り機61にかざすと、ICカード読み取り機61はサービスA用ICカード51から標準ID、認証用情報、およびサービス利用付加情報を読み出して、クライアント装置62に供給する。
すると、クライアント装置62は、ICカード読み取り機61から供給された標準IDおよび認証用情報とともに薬歴情報の送信要求を、通信網56を介してサービスAクラウドサーバ54に送信する。このとき、クライアント装置62は、必要に応じてサービス利用付加情報もサービスAクラウドサーバ54に送信する。
サービスAクラウドサーバ54は、クライアント装置62から送信要求を受信すると、適宜、認証を行い、送信要求とともに受信した標準IDに対応付けられている薬歴情報を、通信網56を介してクライアント装置62に送信する。
そして、クライアント装置62は、サービスAクラウドサーバ54から受信した薬歴情報と、読み出されたサービス利用付加情報のうちの一部、例えばユーザの氏名等とを表示して、薬歴情報を閲覧できるようにすることで、ユーザ等がサービスの提供を受けることができるようにする。
なお、サービス提供時にサービスAクラウドサーバ54においてサービス利用付加情報が使用されることもある。例えばクライアント装置62において、サービスAクライアントシステム53内でユーザを一意に識別可能な患者IDによりユーザに関する情報が管理されている場合、ユーザが初めてサービスの提供を受けるときなどにサービス利用付加情報が用いられる。
具体的には、例えば患者IDと標準IDとの対応付け、つまりそれらのID情報が同じユーザのID情報であることを確認するためにサービス利用付加情報としての保険証番号のハッシュ値などが利用される。
また、クライアント装置62からサービスAクラウドサーバ54にサービス利用付加情報も送信され、サービスAクラウドサーバ54において、サービス利用付加情報と薬歴情報とから、薬歴情報や氏名等のユーザに関する情報を表示するための表示データが生成されるようにしてもよい。
以上のように、サービスAクラウドサーバ54では、標準IDとサービス利用付加情報をキーとしてサービスを提供する処理が実行される。
一方、サービスA専用ではない他サービスICカード52を用いて、ユーザがサービスの提供を受ける場合には、他サービスICカード52の事前の登録が必要となる。
登録時には、例えばユーザが、他サービスICカード52をICカード読み取り機61にかざすと、ICカード読み取り機61は他サービスICカード52から非標準IDと認証用情報とを読み出して、クライアント装置62に供給する。
すると、クライアント装置62は、ICカード読み取り機61から供給された非標準IDと認証用情報を、通信網56を介してサービスA補助システム55に送信する。このとき、非標準IDと認証用情報は、クライアント装置62から、サービスAクラウドサーバ54を介してサービスA補助システム55に送信されるようにしてもよい。
サービスA補助システム55は、非標準IDと認証用情報を受信すると、認証用情報に基づいて非標準IDにより識別されるユーザ、つまり他サービスICカード52を認証する。
認証の結果、他サービスICカード52が正当なものであると確認されると、サービスA補助システム55は、サービスAクラウドサーバ54から標準IDの発行を受け、その標準IDと非標準IDとを対応付けたID対応テーブルを生成して記録する。また、サービスA補助システム55は、クライアント装置62からサービス利用付加情報を取得して記録し、他サービスICカード52の登録が完了する。
登録が完了すると、サービスA補助システム55では、ID対応テーブルを用いて、他サービスICカード52から読み出された非標準IDから標準IDを得ることができ、またサービス利用付加情報も記録されているので、それらの標準IDとサービス利用付加情報をサービスAクラウドサーバ54に供給することができる。これにより、登録された他サービスICカード52を所持するユーザに対してサービスを提供することができるようになる。
このようにサービスA補助システム55は非標準IDの認証処理と、非標準IDから標準IDを読み出すID読み出し処理とを行う機能を有し、サービス利用付加情報を記録する。
なお、サービスA補助システム55は、図2に示すようにサービスAクラウドサーバ54とは異なる装置であってもよいし、サービスAクラウドサーバ54と同一の装置であってもよい。また、サービスA補助システム55は、通信網56を介してサービスAクラウドサーバ54に接続されるようにしてもよいし、直接、サービスAクラウドサーバ54に接続されるようにしてもよい。
さらに、ここではサービスA用ICカード51や他サービスICカード52から、サービスの提供を受けるのに必要となるID情報である標準IDや非標準IDが読み出される例について説明するが、これらのID情報の取得元はICカードである必要はない。例えば標準IDや非標準IDがユーザ等により入力されるようにしてもよいし、携帯型電話機など、他の任意の媒体や装置から標準IDや非標準IDが取得されるようにしてもよい。
また、サービスA用ICカード51や他サービスICカード52に対応する携帯型電話機等の装置が、サービスAクライアントシステム53を介さずに、通信網56を介してサービスAクラウドサーバ54や、サービスA補助システム55と通信するようにしてもよい。
〈クライアント装置の構成例〉
次に、クライアント装置62、サービスAクラウドサーバ54、およびサービスA補助システム55のより詳細な構成例について説明する。
まず、クライアント装置62について説明する。
図3は、クライアント装置62のより詳細な構成例を示す図である。なお、ここではクライアント装置62は1つの装置とされているが、クライアント装置62が複数の装置から構成されるようにしてもよい。
図3に示すクライアント装置62は、通信部91、読み書き制御部92、制御部93、入力部94、記録部95、および表示部96を有している。
通信部91は、制御部93から供給された各種の情報を通信網56を介してサービス提供システムの各装置に送信したり、それらの装置から送信されてきた情報を受信して制御部93に供給したりする。
読み書き制御部92は、ICカード読み取り機61を制御して、サービスA用ICカード51や他サービスICカード52から必要な情報を読み出させたり、サービスA用ICカード51に情報を書き込ませたりする。
制御部93は、クライアント装置62の各部を制御する。入力部94は、例えば表示部96に重畳されたタッチパネルや、マウス、ボタンなどからなり、ユーザの操作に応じた信号を制御部93に供給する。
記録部95は、制御部93から供給された各種の情報を記録したり、記録している情報を制御部93に供給したりする。表示部96は、例えば液晶ディスプレイなどからなり、制御部93の制御に従って画像等を表示する。
〈サービスAクラウドサーバの構成例〉
図4は、サービスAクラウドサーバ54のより詳細な構成例を示す図である。なお、ここではサービスAクラウドサーバ54は1つの情報処理装置から構成されているが、複数の装置から構成されるようにしてもよい。
サービスAクラウドサーバ54は、通信部121、制御部122、および記録部123を有している。
通信部121は、制御部122から供給された各種の情報を通信網56を介してサービス提供システムの各装置に送信したり、それらの装置から送信されてきた情報を受信して制御部122に供給したりする。
制御部122は、サービスAクラウドサーバ54の各部を制御する。制御部122は、サービス提供部131、およびID発行部132を備えている。
サービス提供部131は、サービスAクラウドサーバ54によりサービスを提供するための各種の処理を実行する。ID発行部132は標準IDを生成することで、標準IDの発行を行う。
記録部123は、制御部122から供給された各種の情報を記録したり、記録している情報を制御部122に供給したりする。
〈サービスA補助システムの構成例〉
図5は、サービスA補助システム55のより詳細な構成例を示す図である。ここではサービスA補助システム55は、1つの情報処理装置とされているが、複数の装置から構成されるようにしてもよいし、サービスAクラウドサーバ54の一部とされてもよい。
サービスA補助システム55は、通信部161、制御部162、および記録部163を有している。
通信部161は、制御部162から供給された各種の情報を通信網56を介してサービス提供システムの各装置に送信したり、それらの装置から送信されてきた情報を受信して制御部162に供給したりする。すなわち、通信部161は通信網56を介して各種の情報を取得したり、各種の情報を供給したりする。
制御部162はサービスA補助システム55の各部を制御する。制御部162は、認証処理部171、テーブル管理部172、および生成部173を備えている。
認証処理部171は他サービスICカード52(非標準ID)の認証処理を行う。すなわち、認証処理では、他サービスICカード52が正当なカードであるか、つまり非標準IDにより示されるユーザが正当なユーザであるかの認証が行われる。
テーブル管理部172は、上述したID対応テーブルを用いて非標準IDに対応付けられた標準IDのID読み出し処理等、ID対応テーブルの管理を行う。生成部173は、クライアント装置62から取得された情報に基づいてサービス利用付加情報を生成する。
記録部163は、制御部162から供給された各種の情報を記録したり、記録している情報を制御部162に供給したりする。
また、上述したサービスAクラウドサーバ54の記録部123と、サービスA補助システム55の記録部163には、少なくとも図6に示す情報が記録されている。
すなわち、図6の矢印Q11に示すように、サービスAクラウドサーバ54の記録部123には、各ユーザの標準IDと、それらのユーザの薬歴情報とが対応付けられて記録されている。
また、矢印Q12に示すように、サービスA補助システム55の記録部163には、非標準IDと、その非標準IDに対応付けられた標準IDとの組み合わせを示すID対応テーブルが記録されている。
なお、ID対応テーブルにおいて、どの他サービスICカード52の非標準IDであるかを区別することができるように、他サービスICカード52の種別を示す情報も非標準IDに対応付けられて記録されるようにしてもよい。この場合、異なる種別の他サービスICカード52に同じ非標準IDが記録されているときでも、それらの種別を示す情報と非標準IDから、正しい標準IDを得ることができる。また、ここでは、ID対応テーブルを用いて非標準IDに対応する標準IDを読み出す方法について説明するが、その他、非標準IDに対する演算等により標準IDを得るようにしてもよい。
さらに、ID対応テーブルでは、標準IDにサービス利用付加情報も対応付けられて記録されている。
このサービス利用付加情報は、非標準IDを用いてユーザがサービスの提供を受ける際に利用されるものであり、本来であれば他サービスICカード52に記録されることが望ましい。しかし、サービス利用付加情報を他サービスICカード52に記録することができない場合もあるので、ここでは記録部163に記録されている。なお、他サービスICカード52にサービス利用付加情報を記録可能な場合には、サービス利用付加情報が他サービスICカード52に記録されてもよい。
ところで、ユーザがサービスA用ICカード51を用いてサービスの提供を受ける場合、上述したように、ユーザはサービスA用ICカード51をICカード読み取り機61にかざす。すると、クライアント装置62の読み書き制御部92は、ICカード読み取り機61を介して、サービスA用ICカード51から標準ID、認証用情報、およびサービス利用付加情報を取得して制御部93に供給する。
また、制御部93は、読み書き制御部92から供給された標準ID、認証用情報、およびサービス利用付加情報とともに薬歴情報の送信要求を通信部91に供給し、通信部91は、それらの標準ID、認証用情報、サービス利用付加情報、および送信要求を通信網56を介してサービスAクラウドサーバ54に送信する。なお、サービス利用付加情報は必要に応じてサービスAクラウドサーバ54に送信されればよく、必ずしも送信されなくてもよい。
また、サービスAクラウドサーバ54は、送信要求に応じて、薬歴情報とサービス利用付加情報とをクライアント装置62に送信してくるので、クライアント装置62の通信部91は、送信されてきた薬歴情報とサービス利用付加情報を受信して制御部93に供給する。そして、制御部93は、このようにして得られた薬歴情報およびサービス利用付加情報を適宜、加工して表示部96に供給し、表示させるなど、ユーザに対してサービスを提供する。
〈他サービスICカード登録時の処理について〉
続いて、図2に示したサービス提供システムの動作について説明する。
まず、図7のフローチャートを参照して、他サービスICカード52の登録時に行われる処理について説明する。すなわち、サービスAクライアントシステム53による登録要求処理、サービスA補助システム55による登録処理、およびサービスAクラウドサーバ54による発行処理について説明する。
例えばサービスA用ICカード51の発行を受けていないユーザが、他サービスICカード52を利用してサービスの提供を受けようとする場合、ユーザはサービスAクライアントシステム53が設置された薬局等へ行き、他サービスICカード52の登録を依頼する。依頼を受けた薬局等の従業者は、クライアント装置62の入力部94を操作して、サービス利用付加情報の生成に必要な情報を入力する。
すると、ステップS11において、制御部93は、入力部94から供給される信号に応じて、従業者等により入力された、サービス利用付加情報を生成するための情報を取得する。例えば、サービス利用付加情報を生成するための情報は、ユーザの氏名や生年月日、住所、性別、保険証番号など、ユーザ自身に関する情報とされる。
なお、以下では、サービス利用付加情報を生成するための情報を、入力情報とも称することとする。また、入力情報の取得方法は、入力部94による入力操作の他、通信網56を介して他の装置などから取得されるようにしてもよいし、他サービスICカード52から入力情報の一部または全部が読み出されるようにしてもよい。さらに、入力情報が取得されるのではなく、サービス利用付加情報そのものが取得されてもよい。
サービス利用付加情報を生成するための情報が入力されると、ユーザは所持している他サービスICカード52を、ICカード読み取り機61にかざす。
すると、ステップS12において、ICカード読み取り機61は、読み書き制御部92の制御に従って、他サービスICカード52から非標準IDおよび認証用情報を取得して、読み書き制御部92に供給する。すなわち、非標準IDおよび認証用情報が読み出される。
読み書き制御部92は、ICカード読み取り機61から供給された非標準IDおよび認証用情報を、制御部93を介して通信部91に供給する。また、制御部93は、取得した入力情報も通信部91に供給する。
ステップS13において、通信部91は非標準ID、認証用情報、および入力情報を、通信網56を介してサービスA補助システム55に送信する。
このようにして非標準IDや認証用情報が送信されると、ステップS21において、サービスA補助システム55の通信部161は、クライアント装置62から送信されてきた非標準ID、認証用情報、および入力情報を受信して制御部162に供給する。
ステップS22において、制御部162の認証処理部171は、受信された認証用情報に基づいて、他サービスICカード52の認証処理を行う。
具体的には、例えば他サービスICカード52には、認証に用いられる所定のデータと、その所定のデータから得られる署名情報とが認証用情報として記録されている。また、サービスA補助システム55は、他サービスICカード52の発行元等、他サービスICカード52を管理する事業者などから、予め認証用の公開鍵を取得し、保持している。
このような場合、認証処理部171は、認証用情報としての所定のデータに対してハッシュ演算を行うとともに、その結果得られたハッシュ値を予め取得した公開鍵で復号する。そして、認証処理部171は、復号により得られた値と、認証用情報としての署名情報とを比較し、それらが一致する場合、他サービスICカード52が認証された、つまり他サービスICカード52が正当なものであると判定する。
ステップS23において、認証処理部171は、他サービスICカード52が認証されたか否かを判定する。
ステップS23において認証されなかったと判定された場合、つまり他サービスICカード52が正当なものでないとされた場合、制御部162は、この他サービスICカード52ではサービスを利用できない旨の応答情報を生成する。
そして、制御部162は、生成した応答情報を通信部161に供給し、処理はステップS24へと進む。
ステップS24において、通信部161は、制御部162から供給されたサービスを利用できない旨の応答情報を、通信網56を介してクライアント装置62に送信し、登録処理は終了する。
これに対して、ステップS23において認証されたと判定された場合、つまり他サービスICカード52が正当なものであるとされた場合、制御部162は、標準IDの発行要求を通信部161に供給し、処理はステップS25へと進む。
ステップS25において、通信部161は、制御部162から供給された発行要求を、通信網56を介してサービスAクラウドサーバ54に送信する。
すると、ステップS51において、サービスAクラウドサーバ54の通信部121は、サービスA補助システム55から送信されてきた標準IDの発行要求を受信して制御部122に供給する。
ステップS52において、制御部122のID発行部132は、発行要求に応じて標準IDを発行する。このとき、ID発行部132は、必要に応じて記録部123に記録されている標準IDを参照し、重複のないように標準IDを発行する。
また、ID発行部132は、必要に応じて標準IDを記録部123に供給して記録させるとともに、標準IDを通信部121に供給する。
ステップS53において、通信部121は、ID発行部132から供給された標準IDを、通信網56を介してサービスA補助システム55に送信し、発行処理は終了する。
なお、ここではサービスAクラウドサーバ54により標準IDが発行される例について説明したが、サービスA補助システム55により標準IDが発行されるようにしてもよいし、ユーザ等により重複のない標準IDが入力されるようにしてもよい。
標準IDが発行されると、ステップS26において、サービスA補助システム55の通信部161は、サービスAクラウドサーバ54から送信された標準IDを受信して制御部162に供給する。
ステップS27において、テーブル管理部172は、ステップS21で受信された非標準IDと、ステップS26で受信された標準IDとを対応付けて登録する。
具体的には、テーブル管理部172は、互いに対応付けられた非標準IDと標準IDとを含むID対応テーブルを生成し、ID対応テーブルを記録部163に供給して記録させることで、対応する非標準IDと標準IDの組を登録する。
なお、ここでは非標準IDをそのまま標準IDと対応付けてID対応テーブルに記録する例について説明したが、非標準IDのハッシュ値を求め、得られたハッシュ値と標準IDとを対応付けてID対応テーブルに記録してもよい。そのような場合、非標準IDに対応する標準IDの読み出し時には非標準IDに対するハッシュ演算が行われて、標準IDの読み出しが行われる。
ステップS28において、生成部173は、ステップS21で受信された入力情報に基づいて、サービス利用付加情報を生成する。
例えば生成部173は、入力情報から必要な情報等を適宜抽出してサービス利用付加情報を構成する情報としたり、抽出した情報に対してハッシュ演算を行うなど、必要に応じて情報を加工してサービス利用付加情報を構成する情報としたりする。
ステップS29において、テーブル管理部172は、生成されたサービス利用付加情報を登録する。すなわち、テーブル管理部172は、サービス利用付加情報を記録部163に供給し、記録部163のID対応テーブル内でステップS26で受信した標準IDにサービス利用付加情報を対応付けて記録させる。これにより、ID対応テーブルでは、非標準ID、標準ID、およびサービス利用付加情報が互いに対応付けられて記録される。
また、制御部162は、他サービスICカード52の登録が完了した旨の応答情報を生成し、通信部161に供給する。
ステップS30において、通信部161は登録が完了した旨の応答情報を、通信網56を介してサービスAクライアントシステム53に送信し、登録処理は終了する。
また、ステップS24またはステップS30の処理が行われて応答情報が送信されると、ステップS14において、サービスAクライアントシステム53を構成するクライアント装置62の通信部91は、サービスA補助システム55から送信されてきた応答情報を受信して制御部93に供給する。
ステップS15において、制御部93は、通信部91から供給された応答情報を表示部96に供給して表示させ、登録要求処理は終了する。
この処理により、表示部96には、登録が完了した旨の応答情報、またはサービスを利用できない旨の応答情報が表示されることになる。登録が完了した旨の応答情報が表示され、登録が完了すると、以降においてユーザは登録済みの他サービスICカード52を利用してサービスを利用することができるようになる。
以上のようにサービス提供システムにおいては、他サービスICカード52の認証が行われた後、ユーザに対して新たに標準IDが発行され、標準IDと、他サービスICカード52に記録されている非標準IDとが対応付けられて記録されるとともにサービス利用付加情報も記録される。
これにより、ユーザは、サービスA用ICカード51の発行を受けることなく、既に所持している他サービスICカード52を用いてサービスを利用することができ、利便性を向上させることができる。特に、サービスA補助システム55にサービス利用付加情報も記録しておくことで、サービスの利用時に標準IDだけでなく、他の情報、つまりサービス利用付加情報が必要な場合でも、ユーザはいちいちサービス利用付加情報を入力することなく、サービスの提供を受けることができる。
本技術では、例えばユーザが既に所持している他サービスICカード52を、その他サービスICカード52を利用する既存サービスに何ら影響を与えることなく、目的とする新しいサービスを提供するためのカードとして共用できるようになる。
特に、他サービスICカード52が、運転免許証やマイナンバーカードのように、ユーザの顔写真を有する公的なカードで本人確認書類として利用できるものである場合、そのカードを本人以外のユーザに利用されてしまうことを防止することができる。
さらに、他サービスICカード52がIC運転免許証のように、書き込み不能なカードである場合でも、本技術を用いることで別サービスのカードとしても利用可能となる。特に、例えば電子お薬手帳のように、機微な情報については本人や本人の認めた第三者にのみ開示することが重要視されているため、このような機能は重要である。
〈他サービスICカードを用いたサービス利用時の処理について〉
次に、ユーザが登録済みの他サービスICカード52を利用してサービスの提供を受けるときに行われる処理について説明する。
まず、図8のフローチャートを参照して、サービスAクライアントシステム53により行われるサービス利用処理について説明する。
ユーザがサービスの提供を受けようとする場合、ユーザは他サービスICカード52をICカード読み取り機61にかざす。
すると、ステップS81およびステップS82の処理が行われて、他サービスICカード52から読み出された非標準IDおよび認証用情報がサービスA補助システム55に送信される。なお、これらのステップS81およびステップS82の処理は、図7のステップS12およびステップS13の処理と同様であるので、その説明は省略する。但し、ステップS82では、入力情報の送信は行われない。
非標準IDおよび認証用情報がサービスA補助システム55に送信されると、サービスA補助システム55では認証用情報に基づく認証処理が行われ、認証された場合には、ユーザはサービスを利用することができる。これに対して認証されなかった場合には、サービスA補助システム55からサービスを利用できない旨の応答情報が送信されてくる。
ステップS83において、制御部93は、サービスを利用可能であるか否かを判定する。例えば、サービスA補助システム55からサービスを利用できない旨の応答情報が送信されてきた場合、サービスを利用可能でないと判定される。
ステップS83においてサービスを利用可能であると判定された場合、ステップS84において、クライアント装置62はサービスの提供を受けるための処理を実行し、サービス利用処理は終了する。
具体的には、例えば通信部91は、サービスAクラウドサーバ54から送信されてきた薬歴情報の表示データを受信して制御部93に供給し、制御部93はその表示データを表示部96に供給して薬歴情報を表示させる。
これに対して、ステップS83においてサービスを利用可能でないと判定された場合、ステップS85において、通信部91は、サービスA補助システム55から送信されてきた、サービスを利用できない旨の応答情報を受信して制御部93に供給する。
ステップS86において、制御部93は、通信部91から供給されたサービスを利用できない旨の応答情報を表示部96に供給して表示させ、サービス利用処理は終了する。
以上のようにして、サービスAクライアントシステム53は、他サービスICカード52から非標準IDおよび認証用情報を取得してサービスA補助システム55に送信する。これにより、ユーザは、追加の情報の入力等、煩わしい操作を必要とすることなく、サービスAクラウドサーバ54からサービスの提供を受けることができる。
このように登録済みの他サービスICカード52を用いてもサービスの提供を受けることができるようにすることで、利便性を向上させることができる。
続いて、図8を参照して説明したサービス利用処理が行われるときにサービスA補助システム55およびサービスAクラウドサーバ54により行われる処理について説明する。すなわち、以下、図9のフローチャートを参照して、サービスA補助システム55によるサービス提供補助処理、およびサービスAクラウドサーバ54によるサービス提供処理について説明する。
なお、ステップS111乃至ステップS114の処理は、図7のステップS21乃至ステップS24の処理と同様であるので、その説明は省略する。但し、ステップS111では入力情報は受信されない。
ステップS113において、認証されたと判定された場合、ステップS115において、テーブル管理部172は、記録部163に記録されているID対応テーブルから、ステップS111で受信された非標準IDにより識別されるユーザに対して発行された標準IDを読み出す。すなわち、非標準IDに対応付けられている標準IDが読み出される。
ステップS116において、テーブル管理部172はサービス利用付加情報を取得する。
すなわち、テーブル管理部172は、記録部163のID対応テーブルから、ステップS115で得られた標準IDに対応付けられて記録されているサービス利用付加情報を読み出す。そして、制御部162は、標準IDとサービス利用付加情報とを通信部161に供給する。
ステップS117において、通信部161は、制御部162から供給された標準IDおよびサービス利用付加情報を、通信網56を介してサービスAクラウドサーバ54に送信する。また、制御部162は、通信部161を制御して、サービスAクラウドサーバ54に対してサービスAクライアントシステム53へのアクセス、すなわちサービスの提供を指示する。
このようにして標準IDおよびサービス利用付加情報が送信されるとサービス提供補助処理は終了する。
また、ステップS141において、サービスAクラウドサーバ54の通信部121は、サービスA補助システム55から送信されてきた標準IDおよびサービス利用付加情報を受信して、制御部122に供給する。
そして、ステップS142において、サービス提供部131は、通信部121から供給された標準IDおよびサービス利用付加情報に基づいてサービスを提供し、サービス提供処理は終了する。
具体的には、例えばサービス提供部131は、記録部123から、標準IDに対応付けられて記録されている薬歴情報を読み出して、薬歴情報とサービス利用付加情報とから、薬歴情報や、サービス利用付加情報としてのユーザの氏名等が表示される画像の表示データを生成する。また、サービス提供部131は、生成した表示データを通信部121に供給するとともに、サービスA補助システム55により指定されたサービスAクライアントシステム53に表示データを送信させる。
なお、ここでは、サービスAクラウドサーバ54がサービスA補助システム55から、サービス提供先であるサービスAクライアントシステム53の指定を受ける例について説明した。しかし、サービスAクラウドサーバ54がサービスAクライアントシステム53から非標準IDおよび認証用情報を受信し、サービスA補助システム55に対して認証処理と、標準IDおよびサービス利用付加情報の供給とを指示するようにしてもよい。
以上のようにしてサービスA補助システム55は、認証用情報に基づく認証処理を行うとともに、非標準IDに基づいて標準IDおよびサービス利用付加情報を取得する。これにより、標準IDとサービス利用付加情報を用いて、他サービスICカード52を所持しているユーザに対してもサービスを提供することができ、利便性を向上させることができる。
〈第1の実施の形態の変形例1〉
〈サービス利用付加情報について〉
なお、以上においては、サービスA補助システム55にサービス利用付加情報をそのまま記録しておく例について説明した。しかし、例えばマイナンバーカード等の他サービスICカード52のなかには、漢字氏名やカナ氏名、生年月日など、サービス利用付加情報の一部または全部として利用可能な情報が記録されているものもある。
そこで、他サービスICカード52に記録されている、サービス利用付加情報の一部または全部として利用可能な情報を、サービス利用付加情報相当情報とし、このサービス利用付加情報相当情報を用いてサービス利用付加情報を生成するようにしてもよい。
このような場合、例えば図10に示すようにサービス提供システムでは、サービスA補助システム55に、サービス利用付加情報からサービス利用付加情報相当情報を除いて得られる情報であるサービス利用付加情報差分情報が記録される。なお、図10において図2における場合と対応する部分には同一の符号を付してあり、その説明は省略する。
この例では、ユーザが他サービスICカード52を利用してサービスの提供を受ける場合には、他サービスICカード52に記録されているサービス利用付加情報相当情報と、サービスA補助システム55に記録されているサービス利用付加情報差分情報とからサービス利用付加情報が生成され、サービスの提供に利用される。
なお、他サービスICカード52に、サービス利用付加情報に対応する情報が全て記録されているときには、サービスA補助システム55にはサービス利用付加情報差分情報は記録されない。また、他サービスICカード52に、サービス利用付加情報として利用可能な情報が何も記録されていないときには、サービスA補助システム55にはサービス利用付加情報が記録される。
〈他サービスICカード登録時の処理について〉
次に、サービスA補助システム55にサービス利用付加情報差分情報が記録される場合に行われるサービス提供システムの動作について説明する。
まず、図11のフローチャートを参照して、サービスAクライアントシステム53による登録要求処理、およびサービスA補助システム55による登録処理について説明する。
例えば図7を参照して説明した場合と同様に、サービスA用ICカード51の発行を受けていないユーザは、他サービスICカード52を利用してサービスの提供を受けようとして薬局等へ行き、他サービスICカード52の登録を依頼する。そして依頼を受けた薬局等の従業者は、クライアント装置62の入力部94を操作して、サービス利用付加情報の生成に必要な情報を入力する。
すると、ステップS171において、制御部93は入力部94から供給される信号に応じて、従業者等により入力されたサービス利用付加情報を生成するための情報を取得する。すなわち、入力情報が取得される。
また、ユーザは所持している他サービスICカード52を、ICカード読み取り機61にかざす。
すると、ステップS172において、ICカード読み取り機61は、読み書き制御部92の制御に従って、他サービスICカード52から非標準ID、認証用情報、およびサービス利用付加情報相当情報を取得し、読み書き制御部92に供給する。
なお、サービス利用付加情報相当情報となり得る情報を特定可能な場合には、サービス利用付加情報相当情報となる情報のみが他サービスICカード52から読み出されるようにすることができるが、サービス利用付加情報相当情報となる情報を特定できない場合には、サービス利用付加情報相当情報となり得る情報が全て読み出される。つまり、他サービスICカード52からは、サービス利用付加情報相当情報を含む、ユーザ自身に関する情報が読み出される。
また、他サービスICカード52との通信形式、例えばポーリングの形式や、他サービスICカード52に記録されている情報の構造や識別情報等から、他サービスICカード52が運転免許証等どのような種別のカードであるかや、他サービスICカード52に記録されている情報が何であるかを特定することが可能である。以下では、他サービスICカード52に記録されている各情報が特定可能であるものとして説明を続ける。
読み書き制御部92は、ICカード読み取り機61から供給された非標準ID、認証用情報、およびサービス利用付加情報相当情報を、制御部93を介して通信部91に供給する。また、制御部93は、取得した入力情報も通信部91に供給する。
ステップS173において、通信部91は非標準ID、認証用情報、サービス利用付加情報相当情報、および入力情報を、通信網56を介してサービスA補助システム55に送信する。
すると、ステップS201において、サービスA補助システム55の通信部161は、クライアント装置62から送信されてきた非標準ID、認証用情報、サービス利用付加情報相当情報、および入力情報を受信して制御部162に供給する。
非標準ID、認証用情報、サービス利用付加情報相当情報、および入力情報が受信されると、その後、ステップS202乃至ステップS207の処理が行われるが、これらの処理は図7のステップS22乃至ステップS27の処理と同様であるので、その説明は省略する。また、ステップS205において発行要求が送信されると、サービスAクラウドサーバ54では図7を参照して説明した発行処理が行われる。
ステップS208において、生成部173は、ステップS201で受信されたサービス利用付加情報相当情報と入力情報に基づいて、サービス利用付加情報差分情報を生成する。
すなわち、生成部173は、入力情報のなかからサービス利用付加情報相当情報を除外(除去)して残ったものをサービス利用付加情報差分情報とする。
ステップS209において、テーブル管理部172は、生成されたサービス利用付加情報差分情報を登録する。すなわち、テーブル管理部172は、サービス利用付加情報差分情報を記録部163に供給し、そのサービス利用付加情報差分情報を、ID対応テーブル内にある、ステップS206で受信した標準IDに対応付けて記録させる。
サービス利用付加情報差分情報が登録されると、その後、ステップS210の処理が行われて登録処理は終了するが、ステップS210の処理は図7のステップS30の処理と同様であるので、その説明は省略する。
また、ステップS210の処理が行われると、その後、サービスAクライアントシステム53では、ステップS174およびステップS175の処理が行われて登録要求処理は終了するが、これらの処理は図7のステップS14およびステップS15の処理と同様であるので、その説明は省略する。
以上のようにしてサービスA補助システム55は、サービス利用付加情報をそのまま登録するのではなく、サービス利用付加情報のうち、他サービスICカード52に記録されているサービス利用付加情報相当情報を除くサービス利用付加情報差分情報のみ登録する。これにより、サービスA補助システム55に記録しておくべき情報の量を削減することができるとともに、サービスA補助システム55で管理する個人情報を削減することができる。
〈他サービスICカードを用いたサービス利用時の処理について〉
次に、図11を参照して説明した処理が行われた後、ユーザが登録済みの他サービスICカード52を利用してサービスの提供を受けるときに行われる処理について説明する。
まず、図12のフローチャートを参照して、サービスAクライアントシステム53により行われるサービス利用処理について説明する。
ユーザがサービスの提供を受けようとする場合、ユーザは他サービスICカード52をICカード読み取り機61にかざす。
すると、ステップS241およびステップS242の処理が行われて、他サービスICカード52から読み出された非標準ID、認証用情報、およびサービス利用付加情報相当情報がサービスA補助システム55に送信される。なお、これらのステップS241およびステップS242の処理は、図11のステップS172およびステップS173の処理と同様であるので、その説明は省略する。但し、ステップS242では入力情報の送信は行われない。
また、非標準ID、認証用情報、およびサービス利用付加情報相当情報がサービスA補助システム55に送信されると、その後、ステップS243乃至ステップS246の処理が行われてサービス利用処理は終了するが、これらの処理は図8のステップS83乃至ステップS86の処理と同様であるので、その説明は省略する。
以上のように、他サービスICカード52にサービス利用付加情報相当情報が記録されている場合には、サービス利用時には他サービスICカード52からサービス利用付加情報相当情報が読み出される。
続いて、図12を参照して説明したサービス利用処理が行われるときにサービスA補助システム55により行われる処理について説明する。すなわち、以下、図13のフローチャートを参照して、サービスA補助システム55によるサービス提供補助処理について説明する。
ステップS271において、通信部161は、図12のステップS242の処理によりサービスAクライアントシステム53から送信されてきた、非標準ID、認証用情報、およびサービス利用付加情報相当情報を受信して制御部162に供給する。
また、ステップS271の処理の後、ステップS272乃至ステップS275の処理が行われるが、これらの処理は図9のステップS112乃至ステップS115の処理と同様であるので、その説明は省略する。
ステップS276において、制御部162はサービス利用付加情報を生成する。
すなわち、制御部162のテーブル管理部172は、記録部163のID対応テーブルから、ステップS275で得られた標準IDに対応付けられて記録されているサービス利用付加情報差分情報を読み出す。そして、制御部162は、読み出したサービス利用付加情報差分情報と、ステップS271で受信されたサービス利用付加情報相当情報とを組み合わせてサービス利用付加情報とする。
なお、ここではサービス利用付加情報相当情報とサービス利用付加情報差分情報とを単純に組み合わせてサービス利用付加情報を生成する例について説明したが、それらの情報に対して、適宜、変換や演算等が行われてサービス利用付加情報が生成されてもよい。
すなわち、サービス利用付加情報相当情報やサービス利用付加情報差分情報は、サービス利用付加情報の一部を得ることのできる情報であればよい。したがって、例えばサービス利用付加情報相当情報に変換処理等を施して得られた情報と、サービス利用付加情報差分情報に変換処理等を施して得られた情報とを組み合わせてサービス利用付加情報が生成されるようにしてもよい。
このようにしてサービス利用付加情報が得られると、その後、ステップS277の処理が行われてサービス提供補助処理は終了するが、ステップS277の処理は図9のステップS117の処理と同様であるので、その説明は省略する。また、ステップS277の処理が行われると、サービスAクラウドサーバ54では、図9を参照して説明したサービス提供処理と同様の処理が行われる。
以上のようにしてサービスA補助システム55は、サービスAクライアントシステム53からサービス利用付加情報相当情報を取得し、自身が記録しているサービス利用付加情報差分情報と組み合わせてサービス利用付加情報を得る。これにより、サービスA補助システム55に記録しておく情報の情報量を削減することができる。また、サービスA補助システム55と、他サービスICカード52とに情報を分けて記録するようになるので、セキュリティを向上させることもできる。
なお、サービスAクライアントシステム53が、サービスA補助システム55から標準IDおよびサービス利用付加情報、または標準IDおよびサービス利用付加情報差分情報を取得するようにしてもよい。そのような場合、ステップS277では、標準IDやサービス利用付加情報が、サービスAクライアントシステム53に送信され、サービスAクライアントシステム53では、通信部91がそれらの標準IDやサービス利用付加情報を受信して制御部93に供給する。
ここで、サービス利用付加情報ではなくサービス利用付加情報差分情報が受信された場合には、制御部93は、そのサービス利用付加情報差分情報とサービス利用付加情報相当情報からサービス利用付加情報を生成する。そして、制御部93は、標準IDおよびサービス利用付加情報を通信部91に供給して、サービスAクラウドサーバ54に送信させ、サービスAクラウドサーバ54からサービスの提供を受ける。また、この場合、図12のステップS242では、サービス利用付加情報相当情報は送信されなくてもよい。
〈第1の実施の形態の変形例2〉
〈サービス利用付加情報について〉
ところで、上述した第1の実施の形態では、サービス提供システムにおいて、サービスの提供を受けるユーザは、サービスA用ICカード51と他サービスICカード52を併用することが可能となっている。
ここで、サービスA用ICカード51には、例えば保険証番号等のサービス利用付加情報が記録されているが、他サービスICカード52を利用するときのためにサービスA補助システム55にも保険証番号等のサービス利用付加情報が記録されている。つまり、サービス利用付加情報が、サービスA用ICカード51とサービスA補助システム55との両方に記録されている状態となっている。
そのため、サービス利用付加情報の一部、例えば保険証番号などに変更が生じた場合には、サービスA用ICカード51内のサービス利用付加情報と、サービスA補助システム55内のサービス利用付加情報との両方を更新する必要がある。また、この場合、一方のサービス利用付加情報しか更新できないときでも、できる限り最新のサービス利用付加情報を用いてサービスを提供することが望ましい。
そこで、サービスA用ICカード51内のサービス利用付加情報と、サービスA補助システム55内のサービス利用付加情報とから最新のサービス利用付加情報を生成し、そのサービス利用付加情報を用いてサービスが提供されるようにしたり、適宜、サービス利用付加情報が更新されるようにしたりするようにしてもよい。
そのような場合、サービス提供システムは、例えば図14に示すように構成される。なお、図14において図2における場合と対応する部分には同一の符号を付してあり、その説明は適宜省略する。
この例では、サービスA用ICカード51内では、サービス利用付加情報に対して、そのサービス利用付加情報の更新日時を示す情報(以下、単に更新日時とも称する)が対応付けられて記録されている。
同様に、サービスA補助システム55においてもサービス利用付加情報と、そのサービス利用付加情報の更新日時とが対応付けられて記録されている。より詳細には、サービスA補助システム55では、ID対応テーブル内には、非標準ID、標準ID、更新日時、およびサービス利用付加情報が対応付けられて記録されている。さらに、サービスA補助システム55は、サービス利用付加情報を更新する更新処理を実行する機能も有している。
このようなサービス提供システムでは、例えば他サービスICカード52を利用して、サービスA補助システム55内のサービス利用付加情報を更新するケースが考えられる。また、そのような場合、後日、ユーザがサービスA用ICカード51を利用してサービスの提供を受けるときに、必要に応じてサービスA用ICカード51内のサービス利用付加情報を更新することができる。
例えばサービスA用ICカード51内のサービス利用付加情報を更新する必要があるか、つまり最新のサービス利用付加情報であるかの特定には、サービス利用付加情報とともに記録されている更新日時を用いればよい。その他、最新の、つまりより新しいサービス利用付加情報であるかの特定は、ユーザ等の入力操作による指定により行われてもよいし、サービス利用付加情報の情報構造や識別情報などに基づいて行われるようにしてもよい。例えばサービス利用付加情報が更新されるたびにその一部がインクリメントされるような場合には、サービス利用付加情報同士を比較することで、どちらのサービス利用付加情報が最新のものであるかを特定することが可能である。
さらに、最新のサービス利用付加情報が記録されているサービスA用ICカード51を用いてサービスを利用するケースでは、そのサービスA用ICカード51内のサービス利用付加情報を用いて、サービスA補助システム55内のサービス利用付加情報を更新することができる。
なお、ここでは適宜、サービスA用ICカード51内のサービス利用付加情報が最新のもの、つまりより新しいものに更新される例について説明する。しかし、これに限らず標準IDやサービス利用付加情報を記録しており、サービスAを利用可能な携帯電話機等の他の装置のサービス利用付加情報を更新することも勿論可能である。
また、以下では、サービスA補助システム55にサービス利用付加情報が記録されている場合を例として説明を行う。しかし、サービスA補助システム55内にサービス利用付加情報差分情報が記録されている場合においても、同様の処理によりサービスA補助システム55内のサービス利用付加情報差分情報を最新のものに更新したり、サービスA用ICカード51内のサービス利用付加情報を最新のものに更新したりすることが可能である。
〈他サービスICカード使用時におけるサービス利用付加情報の更新について〉
次に、サービス利用付加情報を最新のものに更新する場合に行われる処理について説明する。まず、ユーザが他サービスICカード52を利用して、サービスA補助システム55内のサービス利用付加情報を更新する場合に行われる処理について説明する。
すなわち、以下、図15のフローチャートを参照して、サービスAクライアントシステム53による更新要求処理と、サービスA補助システム55による更新処理について説明する。
この場合、ユーザは薬局等へ行き、サービス利用付加情報の更新を依頼する。依頼を受けた薬局等の従業者は、クライアント装置62の入力部94を操作して、最新のサービス利用付加情報の生成に必要な入力情報を入力する。
すると、ステップS301において、制御部93は、入力部94から供給される信号に応じて、従業者等により入力された、より新しい、つまり最新のサービス利用付加情報を生成するための入力情報を取得する。
なお、入力情報の取得方法は、入力部94による入力操作の他、通信網56を介して他の装置などから取得されるようにしてもよいし、他サービスICカード52から入力情報の一部または全部が読み出されるようにしてもよい。また、サービス利用付加情報の更新部分のみが入力情報として取得されるなど、最新のサービス利用付加情報を得るための情報が入力情報として取得されてもよい。
サービス利用付加情報を生成するための情報が入力されると、ユーザは所持している他サービスICカード52を、ICカード読み取り機61にかざす。
すると、ステップS302およびステップS303の処理が行われ、非標準ID、認証用情報、および入力情報がサービスA補助システム55に送信されるが、これらの処理は図7のステップS12およびステップS13の処理と同様であるので、その説明は省略する。
非標準ID、認証用情報、および入力情報が送信されると、ステップS331において、サービスA補助システム55の通信部161は、クライアント装置62から送信されてきた非標準ID、認証用情報、および入力情報を受信して制御部162に供給する。
そして、その後、ステップS332乃至ステップS335の処理が行われるが、これらの処理は図9のステップS112乃至ステップS115の処理と同様であるので、その説明は省略する。
ステップS335において標準IDが得られると、テーブル管理部172は得られた標準IDに対応付けられて記録部163のID対応テーブルに記録されている更新日時とサービス利用付加情報を取得する。また、生成部173は、ステップS331の処理で受信された入力情報から最新のサービス利用付加情報を生成する。
ステップS336において、テーブル管理部172は、サービス利用付加情報を更新するか否かを判定する。
具体的には、例えばテーブル管理部172は、生成部173により生成されたサービス利用付加情報と、ID対応テーブルから取得したサービス利用付加情報とを比較して、それらのサービス利用付加情報が一致しない場合、サービス利用付加情報を更新すると判定する。また、例えばID対応テーブルからサービス利用付加情報とともに読み出された更新日時が、現在日時等、所定の日時よりも前の日付である場合に更新すると判定されるようにしてもよい。
さらに、ここではサービスA補助システム55が更新するか否かを判定する例について説明するが、その他、例えばサービスA補助システム55による判定結果に応じて、クライアント装置62の表示部96に更新を行うかのダイアログ画面を表示させるようにしてもよい。この場合、例えば最終的にユーザや薬剤師等により更新が指示された場合に、ステップS336において更新すると判定されるようにしてもよい。
ステップS336において更新すると判定された場合、ステップS337において、テーブル管理部172は、記録部163のID対応テーブルに記録されているサービス利用付加情報を更新する。すなわち、テーブル管理部172は、ID対応テーブル内で標準IDに対応付けられて記録されているサービス利用付加情報を、ステップS331で受信した入力情報から得られた最新のサービス利用付加情報に置き換えて更新するとともに、その標準IDに対応付けられて記録されている更新日時も現在日時に更新する。
サービス利用付加情報を更新すると、制御部162は、更新が完了した旨の応答情報を生成し、通信部161に供給する。
ステップS338において、通信部161は、制御部162から供給された、更新が完了した旨の応答情報を、通信網56を介してサービスAクライアントシステム53に送信し、更新処理は終了する。
一方、ステップS336において更新しないと判定された場合、制御部162は、更新が行われなかった旨の応答情報を生成し、通信部161に供給して、処理はステップS339に進む。
ステップS339において、通信部161は、制御部162から供給された、更新が行われなかった旨の応答情報を、通信網56を介してサービスAクライアントシステム53に送信し、更新処理は終了する。
また、ステップS334、ステップS338、またはステップS339において応答情報が送信されると、ステップS304においてサービスAクライアントシステム53の通信部91は、サービスA補助システム55から送信されてきた応答情報を受信して制御部93に供給する。
ステップS305において、制御部93は、通信部91から供給された応答情報を表示部96に供給して表示させ、更新要求処理は終了する。
この処理により、表示部96には、サービスを利用できない旨の応答情報、更新が完了した旨の応答情報、または更新が行われなかった旨の応答情報が表示される。
以上のようにサービス提供システムにおいては、他サービスICカード52を利用して、サービスA補助システム55内のサービス利用付加情報を最新のものに更新することができる。これにより、ユーザに対して、より適切にサービスを提供することができる。
なお、サービスA補助システム55でサービス利用付加情報差分情報が最新のものに更新される場合には、例えばステップS301では、少なくともサービス利用付加情報差分情報を得ることのできる入力情報が取得され、その入力情報がステップS303で送信される。そして、サービスA補助システム55では、サービス利用付加情報が更新される場合と同様の処理が行われ、サービス利用付加情報差分情報が更新される。
続いて、ユーザがサービスA用ICカード51を用いてサービスを利用する場合に、必要に応じてサービス利用付加情報が更新される処理について説明する。
すなわち、サービスAクライアントシステム53によるサービス利用処理と、サービスA補助システム55によるサービス提供補助処理について説明する。
まず、図16のフローチャートを参照して、サービスAクライアントシステム53によるサービス利用処理について説明する。
ユーザがサービスA用ICカード51を用いてサービスを利用する場合、ユーザは薬局等へ行き、所持しているサービスA用ICカード51をICカード読み取り機61にかざす。
すると、ステップS371において、ICカード読み取り機61は、読み書き制御部92の制御に従って、サービスA用ICカード51から標準ID、認証用情報、サービス利用付加情報、および更新日時を取得して、読み書き制御部92に供給する。
読み書き制御部92は、ICカード読み取り機61から供給された標準ID、認証用情報、サービス利用付加情報、および更新日時を、制御部93を介して通信部91に供給する。
ステップS372において、通信部91は標準ID、認証用情報、サービス利用付加情報、および更新日時を、通信網56を介してサービスA補助システム55に送信する。
このようにして標準ID、認証用情報、サービス利用付加情報、および更新日時が送信されると、サービスA補助システム55では、認証処理が行われるとともに、サービス利用付加情報の更新の必要の有無が判定される。
例えば認証処理が行われ、正しく認証された場合には、ユーザはサービスを利用することができる。これに対して認証されなかった場合には、サービスA補助システム55からサービスを利用できない旨の応答情報が送信されてくる。
ステップS373において、制御部93は、サービスを利用可能であるか否かを判定する。例えば、サービスA補助システム55からサービスを利用できない旨の応答情報が送信されてきた場合、サービスを利用可能でないと判定される。
ステップS373においてサービスを利用可能であると判定された場合、ステップS374において、クライアント装置62はサービスの提供を受けるための処理を実行する。なお、ステップS374の処理は、図8のステップS84の処理と同様であるので、その説明は省略する。
ステップS375において、制御部93は、更新要求が送信されてきたか否かを判定する。この更新要求は、サービスA補助システム55において、サービスA用ICカード51に記録されているサービス利用付加情報が最新のものではないと判定されたときに、サービスA補助システム55から最新のサービス利用付加情報とともに送信されてくる。
ステップS375において更新要求が送信されてこなかったと判定された場合、サービスA用ICカード51内のサービス利用付加情報は最新のものであり、更新の必要がないのでステップS376およびステップS377の処理はスキップされ、サービス利用処理は終了する。
これに対して、ステップS375において更新要求が送信されてきたと判定された場合、ステップS376において通信部91は、サービスA補助システム55から送信されてきた更新要求および最新のサービス利用付加情報を受信して制御部93に供給する。
また、制御部93は、更新要求に応じて、ステップS376において受信された最新のサービス利用付加情報を読み書き制御部92に供給し、サービスA用ICカード51への書き込みを指示する。
なお、最新のサービス利用付加情報をサービスA用ICカード51に書き込むか否か、つまりサービス利用付加情報を更新するか否かは、最終的にユーザや薬剤師等の入力指示により決定されるようにしてもよい。また、サービス利用付加情報の更新部分のみをサービスA補助システム55から受信するようにしてもよい。
ステップS377において、読み書き制御部92は、制御部93から供給されたサービス利用付加情報に基づいて、サービスA用ICカード51内のサービス利用付加情報を更新し、サービス利用処理は終了する。
すなわち、読み書き制御部92は、サービス利用付加情報をICカード読み取り機61に供給し、サービスA用ICカード51内のサービス利用付加情報を更新させるとともに、サービス利用付加情報と対応付けられている更新日時を現在日時に更新させる。
また、ステップS373において、サービスを利用可能でないと判定された場合、ステップS378およびステップS379の処理が行われてサービス利用処理は終了するが、これらの処理は図8のステップS85およびステップS86の処理と同様であるので、その説明は省略する。
以上のようにしてサービスAクライアントシステム53は、更新要求に応じてサービスA用ICカード51内のサービス利用付加情報を更新する。これにより、最新のサービス利用付加情報が使用されるようにすることができ、その結果、ユーザに対して、より適切にサービスを提供することができる。
次に、図17のフローチャートを参照して、サービスA補助システム55によるサービス提供補助処理について説明する。このサービス提供補助処理は、サービスAクライアントシステム53において図16を参照して説明したサービス利用処理が行われるときに実行される。
ステップS411において、通信部161は、図16のステップS372の処理によりサービスAクライアントシステム53から送信されてきた標準ID、認証用情報、サービス利用付加情報、および更新日時を受信して制御部162に供給する。
そして、その後、ステップS412乃至ステップS414の処理が行われるが、これらの処理は図7のステップS22乃至ステップS24の処理と同様であるので、その説明は省略する。
また、ステップS413において認証されたと判定された場合、ステップS415において、テーブル管理部172は、サービス利用付加情報の更新日時を比較する。
すなわち、テーブル管理部172は、ステップS411で受信した標準IDに対応付けられて記録部163のID対応テーブルに記録されているサービス利用付加情報および更新日時を読み出して、その更新日時と、ステップS411で受信した更新日時とを比較する。
ステップS416において、テーブル管理部172は、更新日時の比較結果から、最新のサービス利用付加情報を特定する。この場合、更新日時がより新しい日時、つまりより現在日時に近い日時であるサービス利用付加情報が最新のサービス利用付加情報となる。
制御部162は、最新のサービス利用付加情報と、ステップS411で受信した標準IDとを通信部161に供給する。
ステップS417において、通信部161は、制御部162から供給された標準IDおよびサービス利用付加情報を、通信網56を介してサービスAクラウドサーバ54に送信する。また、制御部162は、通信部161を制御して、サービスAクラウドサーバ54に対してサービスAクライアントシステム53へのアクセス、すなわちサービスの提供を指示する。すると、サービスAクラウドサーバ54では、図9を参照して説明したサービス提供処理と同様の処理が行われ、ユーザ等に対してサービスが提供される。
ステップS418において、テーブル管理部172は、サービスA用ICカード51内のサービス利用付加情報を更新するか否かを判定する。例えばステップS416において記録部163のID対応テーブルに記録されているサービス利用付加情報が最新のものであるとされた場合、ステップS418においてサービスA用ICカード51内のサービス利用付加情報を更新すると判定される。
ステップS418において、サービスA用ICカード51内のサービス利用付加情報を更新すると判定された場合、テーブル管理部172は、最新のサービス利用付加情報と、サービス利用付加情報の更新を要求する更新要求とを通信部161に供給し、処理はステップS419に進む。
テーブル管理部172は、通信部161にサービスAクライアントシステム53へと最新のサービス利用付加情報と更新要求とを送信させることで、ステップS411で受信された標準IDやサービス利用付加情報の取得元であるサービスA用ICカード51での最新のサービス利用付加情報への更新を制御する。
ステップS419において、通信部161は、テーブル管理部172から供給された最新のサービス利用付加情報と更新要求を、通信網56を介してサービスAクライアントシステム53に送信し、サービス提供補助処理は終了する。この場合、図16を参照して説明したサービス利用処理では、ステップS376およびステップS377の処理が行われることになる。
なお、ここでは更新要求とともに最新のサービス利用付加情報が送信される例について説明したが、最新のサービス利用付加情報に更新するための更新部分のみ送信されるようにしてもよい。
これに対して、ステップS418において、サービスA用ICカード51内のサービス利用付加情報を更新しないと判定され場合、処理はステップS420に進む。
ステップS420において、テーブル管理部172は、ステップS411で受信した最新のサービス利用付加情報を記録部163に供給し、ID対応テーブル内において標準IDに対応付けられて記録されているサービス利用付加情報を更新させる。また、このときテーブル管理部172は、標準IDに対応付けられている更新日時も現在日時に更新させる。
なお、サービスA補助システム55内のサービス利用付加情報と、サービスA用ICカード51内のサービス利用付加情報とがどちらも最新のものであるときには、サービス利用付加情報の更新は行われない。
このようにして記録部163内のサービス利用付加情報が更新されると、サービス提供補助処理は終了する。
以上のようにしてサービスA補助システム55は、サービスA補助システム55内のサービス利用付加情報と、サービスA用ICカード51内のサービス利用付加情報とのどちらのものが最新のサービス利用付加情報であるかを特定し、必要に応じてサービス利用付加情報を更新する。
これにより、最新のサービス利用付加情報が使用されるようにすることができ、その結果、ユーザに対して、より適切にサービスを提供することができる。また、ユーザ等がサービスA用ICカード51内のサービス利用付加情報が最新のものではないと気付かない場合でも、適切にサービス利用付加情報が更新されるので、さらに利便性を向上させることができる。
なお、ここでは図16のステップS372において、標準IDやサービス利用付加情報が、直接、サービスA補助システム55に送信される例について説明した。しかし、ステップS372において標準IDやサービス利用付加情報が、サービスAクラウドサーバ54に送信されるようにしてもよい。
そのような場合、例えば認証用情報を用いたサービスA用ICカード51の認証処理や、サービスAを提供するための処理がサービスAクラウドサーバ54において行われる。また、サービスAクラウドサーバ54からサービスA補助システム55に標準IDやサービス利用付加情報、更新日時などが供給され、サービスA補助システム55において最新のサービス利用付加情報の特定や、サービス利用付加情報の更新などが行われる。
〈第1の実施の形態の変形例3〉
〈ID対応テーブルの更新について〉
また、他サービスICカード52として車両の運転免許証を用いる場合、運転免許証に記録されている免許証番号が非標準IDとして用いられることになる。
運転免許証は、最初に発行された状態では免許証番号の下1桁が0となっており、再発行される毎に免許証番号の下1桁が1だけインクリメントされていくという性質を有している。そのため、他サービスICカード52として運転免許証を用いる場合には、紛失等により他サービスICカード52が再発行されて非標準IDである免許証番号が変わってしまったときでも、再発行された他サービスICカード52によりサービスの提供を受けることができるようにすると、利便性を向上させることができる。
そこで、本技術では再発行された新たな運転免許証を、新たな登録等を必要とせずに他サービスICカード52として使用できるようにするとともに、再発行前の古い運転免許証を他サービスICカード52として使用できなくするようにした。
そのような場合、サービス提供システムは、例えば図18に示すように構成される。なお、図18において図2における場合と対応する部分には同一の符号を付してあり、その説明は適宜省略する。
この例では、サービスA補助システム55には、さらにID対応テーブルを更新する更新処理を行う機能が追加されている。
なお、ここでは他サービスICカード52は運転免許証であるものとして説明するが、運転免許証のように非標準IDとして用いられるID情報の一部が再発行等に応じて規則的に変化するものであれば、他サービスICカード52はどのようなものであってもよい。
他サービスICカード52としての運転免許証に記録されている免許証番号は12桁の数値情報からなり、運転免許証が再発行されるたびに免許証番号の下1桁が1ずつインクリメントされていく。
そこで、サービスA補助システム55では、非標準IDの上位11桁を用いて他サービスICカード52が登録済みのものであるかを特定し、非標準IDの下位1桁に応じて、適宜、ID対応テーブルを更新する。
〈他サービスICカード使用時におけるID対応テーブルの更新について〉
次に、このような場合に行われるサービス提供システムの処理について説明する。
この場合、サービス提供システムでは、他サービスICカード52の登録時には、図7を参照して説明した処理と同様の処理が行われる。但し、非標準IDのID対応テーブルへの登録時に、非標準IDのハッシュ化が行われる場合には、非標準IDの上位11桁のみがハッシュ化されるようにする。すなわち、非標準IDの上位11桁のハッシュ値、および非標準IDの下位1桁の値からなる情報と、標準IDとが対応付けられてID対応テーブルに登録される。
また、ユーザが他サービスICカード52を用いてサービスを利用する場合には、図19および図20に示す処理が行われる。
まず、図19のフローチャートを参照して、サービスAクライアントシステム53によるサービス利用処理について説明する。なお、ステップS451乃至ステップS453の処理は、図8のステップS81乃至ステップS83の処理と同様であるので、その説明は省略する。
ステップS453においてサービスを利用可能でないと判定された場合、その後、ステップS454およびステップS455の処理が行われてサービス利用処理は終了するが、これらの処理は図8のステップS85およびステップS86の処理と同様であるので、その説明は省略する。すなわち、これらの処理では、サービスを利用できない旨の応答情報が受信されて表示される。
これに対して、ステップS453においてサービスを利用可能であると判定された場合、ステップS456において、制御部93は、他サービスICカード52が登録済みであるか否かを判定する。
例えばサービスA補助システム55では、他サービスICカード52の認証が行われると、ID対応テーブルに非標準IDが登録されているかを検索することで、他サービスICカード52が登録済みであるかが特定される。そして、他サービスICカード52が未登録である場合には、サービスA補助システム55から未登録である旨の応答情報が送信されてくる。
そこで、制御部93は、サービスA補助システム55から未登録である旨の応答情報が送信されてきた場合、ステップS456において登録済みでないと判定する。
ステップS456において、登録済みでないと判定された場合、ステップS457において、通信部91は、サービスA補助システム55から送信されてきた、他サービスICカード52が未登録である旨の応答情報を受信して制御部93に供給する。
ステップS458において、制御部93は、通信部91から供給された、未登録である旨の応答情報を表示部96に供給して表示させ、サービス利用処理は終了する。
また、ステップS456において登録済みであると判定された場合、ステップS459において、制御部93は、サービスA補助システム55から本人確認が要求されたか否かを判定する。
例えばサービスA補助システム55において、非標準IDとしての免許証番号の上位11桁が一致するものがあったが、下位1桁が一致しなかった場合、ID対応テーブルの更新にあたり、適宜、本人確認が必要であるため、本人確認要求を送信してくることがある。ステップS459では、そのような本人確認要求が送信されてきた場合に、本人確認が要求されたと判定される。
ステップS459において本人確認が要求されなかったと判定された場合、ステップS460において、クライアント装置62はサービスの提供を受けるための処理を実行し、サービス利用処理は終了する。なお、ステップS460では、図8のステップS84と同様の処理が行われる。
また、ステップS459において本人確認が要求されたと判定された場合、ステップS461において、通信部91は、サービスA補助システム55から送信されてきた本人確認要求を受信して制御部93に供給する。
ステップS462において、制御部93は、通信部91から供給された本人確認要求を表示部96に供給して表示させる。このようにして本人確認要求が表示されると、その表示を確認した薬剤師などの薬局の従業者等は、身分証等によりユーザの本人確認を行い、入力部94を操作してその確認結果を入力する。
ステップS463において、制御部93は、従業者等の操作に応じて入力部94から供給された信号に基づいて、ユーザ本人であるという確認がとれたか否かを判定する。
ステップS463において本人の確認がとれたと判定された場合、制御部93は、本人確認がとれた旨の確認応答情報を生成して通信部91に供給し、処理はステップS464へと進む。
ステップS464において、通信部91は、制御部93から供給された、本人確認がとれた旨の確認応答情報を、通信網56を介してサービスA補助システム55に送信する。
すると、サービスA補助システム55では、ID対応テーブルが更新され、その後ユーザは通常通りサービスの提供を受けることができるようになる。すなわち、ステップS464の処理が行われると、その後、処理はステップS460へと進み、サービスの提供を受けるための処理が実行される。
これに対して、ステップS463において本人確認がとれなかったと判定された場合、制御部93は、本人確認がとれなかった旨の確認応答情報を生成して通信部91に供給し、その後、処理はステップS465へと進む。
ステップS465において、通信部91は、制御部93から供給された本人確認がとれなかった旨の確認応答情報を、通信網56を介してサービスA補助システム55に送信する。
すると、サービスA補助システム55からは、サービスを利用できない旨の応答情報が送信されてくるので、ステップS466において通信部91は、サービスA補助システム55から送信されてきた、サービスを利用できない旨の応答情報を受信して制御部93に供給する。
ステップS467において、制御部93は、通信部91から供給された、サービスを利用できない旨の応答情報を表示部96に供給して表示させ、サービス利用処理は終了する。
以上のようにしてサービスAクライアントシステム53は、適宜、本人確認を行って、サービスの提供を受けるための処理を行う。このようにサービス提供システムでは、他サービスICカード52が再発行されたときでも、特に他サービスICカード52の再登録等の面倒な処理を行うことなく、サービスを受けることができる。これにより利便性を向上させることができる。
次に、図20のフローチャートを参照して、サービスA補助システム55によるサービス提供補助処理について説明する。このサービス提供補助処理は、サービスAクライアントシステム53において図19を参照して説明したサービス利用処理が行われるときに実行される。
なお、ステップS491乃至ステップS494の処理は、図9のステップS111乃至ステップS114の処理と同様であるので、その説明は省略する。
ステップS493において認証されたと判定された場合、ステップS495において、テーブル管理部172は、記録部163に記録されているID対応テーブルに登録されている非標準IDのなかから、ステップS491で受信した非標準IDと一致するものを検索する。
ステップS496において、テーブル管理部172は、ID対応テーブルに登録されている非標準IDのなかに、ステップS491で受信した非標準IDと12桁全てが一致するものがあるか否かを判定する。すなわち、非標準IDが完全に同一であるものがあるか否かが判定される。
ステップS496において、12桁全てが一致するものがあると判定された場合、ステップS497においてテーブル管理部172は、ID対応テーブルから、その非標準IDに対応付けられている標準IDを読み出す。
このように非標準IDが完全に一致する場合、他サービスICカード52は登録時のものと同じであり、再発行は行われていないので、以降においては通常通りサービスを提供する処理が行われる。
すなわち、ステップS498およびステップS499の処理が行われてサービス提供補助処理は終了し、その後、サービスAクラウドサーバ54において、図9を参照して説明したサービス提供処理と同様の処理が行われる。なお、これらのステップS498およびステップS499の処理は、図9のステップS116およびステップS117の処理と同様であるので、その説明は省略する。
これに対して、ステップS496において12桁全てが一致するものがなかったと判定された場合、ステップS500において、テーブル管理部172は、ID対応テーブルに登録されている非標準IDのなかに、ステップS491で受信した非標準IDと上位11桁が一致するものがあるか否かを判定する。すなわち、登録された非標準IDであるが、他サービスICカード52としての運転免許証が再発行されたために、非標準IDの下位1桁が異なるものがあるか否かが判定される。
ステップS500において上位11桁が一致するものがないと判定された場合、ID対応テーブルには非標準IDが登録されていないので、つまり他サービスICカード52は登録されたものではないので、制御部162は、他サービスICカード52が未登録である旨の応答情報を生成する。そして、制御部162は、生成した応答情報を通信部161に供給し、処理はステップS501へと進む。
ステップS501において、通信部161は、制御部162から供給された、他サービスICカード52が未登録である旨の応答情報を、通信網56を介してサービスAクライアントシステム53に送信し、サービス提供補助処理は終了する。この場合、図19のサービス利用処理では、ステップS457およびステップS458の処理が行われることになる。
一方、ステップS500において上位11桁が一致するものがあると判定された場合、ステップS502において、テーブル管理部172は、ステップS491で受信(取得)した非標準IDの下位1桁が1以上の値であるか否かを判定する。
ステップS502において下位1桁が1以上の値でない、つまり下位1桁が0であると判定された場合、処理はステップS505へと進む。この場合、今回、サービスの提供を受けるために使用しようとする他サービスICカード52が初めて発行されたものであるのに対して、サービスA補助システム55で登録された他サービスICカード52は再発行されたものとなっている。そのため、そのような他サービスICカード52の使用は直ちに許可すべきではなく、本人確認を行ったうえで使用を許可すべきである。
また、ステップS502において下位1桁が1以上の値であると判定された場合、処理はステップS503へと進む。
ステップS503において、テーブル管理部172は、ステップS500で上位11桁が一致するとされた、ID対応テーブル内の非標準IDの下位1桁の値は、ステップS491で受信(取得)した非標準IDの下位1桁を1だけデクリメントしたものであるか否かを判定する。
すなわち、今回、サービスの提供を受けるために使用しようとする他サービスICカード52が、サービスA補助システム55で登録された他サービスICカード52を再発行したものであるか否かが判定される。
例えばステップS491で受信した非標準IDの下位1桁の値が、ID対応テーブル内の非標準IDの下位1桁を2だけインクリメントしたものであれば、今回使用しようとしている他サービスICカード52は、登録されている他サービスICカード52を再々発行したものとなる。そのため、そのような他サービスICカード52の使用は直ちに許可すべきではなく、本人確認を行ったうえで使用を許可すべきである。
これに対して、ステップS491で受信した非標準IDの下位1桁の値が、ID対応テーブル内の非標準IDの下位1桁を1だけインクリメントしたものであれば、今回使用しようとしている他サービスICカード52は、登録されている他サービスICカード52を再発行したものとなる。このような場合、再発行された他サービスICカード52の使用を許可し、再発行前のもとの(古い)他サービスICカード52を以降において使用できないようにすることで、セキュリティを確保しつつ利便性を向上させることができる。
ステップS503において下位1桁を1だけデクリメントしたものであると判定された場合、ステップS504において、テーブル管理部172はID対応テーブルを更新する。
すなわち、テーブル管理部172は、記録部163のID対応テーブルに登録されている、ステップS500で上位11桁が一致するとされた非標準IDを、ステップS491で受信された非標準IDに置き換えることで、ID対応テーブルを更新する。すなわち、ID対応テーブルに登録されている非標準IDを更新する。
この処理によって、今回使用しようとしている他サービスICカード52の使用が許可され、再発行前のもとの他サービスICカード52が使用できなくなる。
ID対応テーブルが更新されると、その後、処理はステップS497へと進み、ステップS497乃至ステップS499の処理が行われて、サービス提供補助処理は終了する。すなわち、通常通り、ユーザ等に対してサービスが提供される。
これに対して、ステップS503において下位1桁を1だけデクリメントしたものでないと判定された場合、処理はステップS505へと進む。
ステップS502において下位1桁が1以上でないと判定されたか、またはステップS503において下位1桁を1だけデクリメントしたものでないと判定された場合、ステップS505において、通信部161は本人確認要求を送信する。
すなわち、制御部162は、今回使用しようとしている他サービスICカード52がユーザ本人のものであるかの確認を要求する本人確認要求を生成し、通信部161に供給する。通信部161は、制御部162から供給された本人確認要求を、通信網56を介してサービスAクライアントシステム53に送信する。この場合、図19のサービス利用処理では、ステップS461とそれ以降の処理が行われることになる。
すると、サービスAクライアントシステム53からは、本人確認要求に応じて、確認応答情報が送信されてくる。
ステップS506において、通信部161は、サービスAクライアントシステム53から送信されてきた確認応答情報を受信して制御部162に供給する。
ステップS507において、制御部162は、通信部161から供給された確認応答情報に基づいて、本人確認がとれたか否かを判定する。ここでは、受信された確認応答情報が、本人確認がとれた旨の確認応答情報である場合、本人確認がとれたと判定される。
ステップS507において本人確認がとれたと判定された場合、処理はステップS504へと進み、その後上述した処理が行われて、サービス提供補助処理は終了する。すなわち、今回使用しようとしている他サービスICカード52の使用が許可され、登録時の他サービスICカード52の使用ができなくなる。
このように本人の他サービスICカード52であるが、登録時のものから再発行されたものではないもの、例えば再々発行された他サービスICカード52等については、本人確認を行ったうえで使用を許可することにより、セキュリティを確保しつつ利便性を向上させることができる。
一方、ステップS507において本人確認がとれなかったと判定された場合、すなわち受信された確認応答情報が、本人確認がとれなかった旨の確認応答情報である場合、制御部162は、サービスを利用できない旨の応答情報を生成して通信部161に供給する。
そして、ステップS508において、通信部161は、制御部162から供給された、サービスを利用できない旨の応答情報を、通信網56を介してサービスAクライアントシステム53に送信し、サービス提供補助処理は終了する。この場合、本人確認がとれなかったので、不正防止のため、今回、使用しようとしていた他サービスICカード52の使用が不許可とされる。
以上のようにサービスA補助システム55は、再発行により、サービス利用時における非標準IDの取得元である他サービスICカード52に記録されている非標準IDの一部が変化する場合、取得された非標準IDと、ID対応テーブルの非標準IDとを比較して、適宜、ID対応テーブルを更新する。すなわち、非標準IDの上位11桁を用いて他サービスICカード52が登録済みのものであるかが特定され、非標準IDの下位1桁に応じて、適宜、ID対応テーブルが更新される。これにより、セキュリティを確保しつつ利便性を向上させることができる。
〈第2の実施の形態〉
〈サービス提供システムの構成例〉
ところで、近年、ユーザはウェブ上の様々なサービスを利用するようになってきており、今後もその傾向は進むものと思われるが、今後、複数のサービスの情報を統合することによって、新しいより便利な機能をユーザへ提供することができるようになる。
そのためにはサービス間での連携が必要になることは言うまでもないが、ユーザが意図しない状態で、サービス間で連携が行われる可能性もあり、連携を行うにあたってはそのようなユーザが意図しない連携を回避するような仕組みも求められる。
そこで、本技術では、サービス提供システムにおいて異なるサービス間で連携し、利便性を向上させるとともに、ユーザの意図に沿って連携が行われるようにした。
このような場合、サービス提供システムは、例えば図21に示すように構成される。なお、図21において図2における場合と対応する部分には同一の符号を付してあり、その説明は適宜省略する。
図21に示すサービス提供システムでは、図2を参照して説明したサービスAと、そのサービスAとは異なるサービスBとが連携してユーザにサービスを提供することができる。
図21の例では、サービス提供システムは、サービスA非標準ICカード201、ユーザ端末装置202、サービスAクライアントシステム53、サービスAクラウドサーバ54、サービスA補助システム55、サービスBクライアントシステム203、およびサービスBクラウドサーバ204を有している。
また、サービス提供システムでは、ユーザ端末装置202、サービスAクライアントシステム53、サービスAクラウドサーバ54、サービスA補助システム55、サービスBクライアントシステム203、およびサービスBクラウドサーバ204が通信網56を介して相互に接続されている。
サービスA非標準ICカード201は、図2に示した他サービスICカード52に対応し、サービスA専用ではないICカードである。このサービスA非標準ICカード201には、他サービスICカード52と同様に、少なくとも非標準IDおよび認証用情報が記録されている。
なお、サービスA非標準ICカード201は、サービスBを利用することのできる状態のものであれば、サービスB専用のICカードであってもよいし、サービスB専用のICカードでなくてもよい。例えば、サービスA非標準ICカード201がサービスB専用のICカードである場合には、サービスA非標準ICカード201内の非標準IDはサービスBについては、標準IDとして機能する。
ユーザ端末装置202は、ユーザが適宜操作する端末装置である。
また、サービスBクライアントシステム203は、ICカード読み取り機221およびクライアント装置222を有しており、ユーザにサービスBを提供するときに利用される。これらのICカード読み取り機221およびクライアント装置222は、ICカード読み取り機61およびクライアント装置62に対応する。
サービスBクラウドサーバ204は、例えば非標準IDに基づいて、ユーザに対してサービスBを提供する。特に、この例では、サービスBクラウドサーバ204は、サービスAクラウドサーバ54と適宜、連携しながら、ユーザに対してサービス提供を行う。
すなわち、例えばサービスBクラウドサーバ204は、サービスBの提供を行うときに、適宜、サービスAクラウドサーバ54に記録されている薬歴情報等を利用する。
サービスAクラウドサーバ54との連携時には、サービスBクラウドサーバ204は、サービスA補助システム55に対して、サービスAを提供するための処理の実行を要求する。そのための仕組みとして、サービスA補助システム55は、他サービス向け、つまりこの例ではサービスB向けのAPI(Application Programming Interface)とそのリストを記録している。
ここで、サービスA補助システム55に記録されているAPIは、サービスAクラウドサーバ54に対して、サービスAを提供するための処理の実行、例えば所定条件の情報の抽出などの処理の実行を要求する処理を実現(実行)するプログラムである。サービスB向けのAPIリストは、これらのAPIのうち、サービスAによりサービスBに対して許可された処理を実行するAPIのリストとなっている。
また、サービスA補助システム55は、ユーザが許可した場合のみサービスBクラウドサーバ204がAPIを利用することができるように、ユーザがサービスB、つまりサービスBクラウドサーバ204によるAPIの利用を許可するか否かを示す他サービスアクセス許可情報を記録している。換言すれば、他サービスアクセス許可情報は、サービスB、つまりサービスBクラウドサーバ204による、サービスA、つまりサービスAクラウドサーバ54へのアクセスが許可されているか否かを示す情報である。
この他サービスアクセス許可情報によるAPIの利用設定、つまりサービスAへのアクセス許可の設定は、例えばユーザがユーザ端末装置202を操作することで行われる。すなわち、ユーザは、ユーザ端末装置202を操作して、通信網56を介してサービスA補助システム55に直接、または通信網56およびサービスAクラウドサーバ54を介してサービスA補助システム55にアクセスさせる。
そして、ユーザはユーザ端末装置202を操作して、サービスBにサービスAへのアクセス、つまりAPIの利用を許可するか否かを入力し、ユーザ端末装置202は、その入力結果をサービスA補助システム55に送信する。サービスA補助システム55は、ユーザ端末装置202から受信した入力結果に応じて、サービスBについての他サービスアクセス許可情報を生成し、記録する。
このようにユーザごと、つまり標準IDごとに、サービスAとは異なる各サービスについて、それらのサービスのサービスAへのアクセスの許可を設定できるようにすることで、ユーザが意図せずに他のサービスにサービスAが管理する情報が供給されてしまうことを防止することができる。これにより、セキュリティを向上させることができる。
なお、ここでは、ユーザ端末装置202によりアクセスの許可を設定すると説明したが、サービスAクライアントシステム53を操作して設定を行うようにしてもよい。また、ユーザ端末装置202やサービスAクライアントシステム53が他の専用サーバにアクセスして設定を行い、その設定結果が専用サーバからサービスA補助システム55に送信されるようにしてもよい。
さらに、サービスA補助システム55は、図2における例と同様に、非標準IDの認証処理と、非標準IDに対応する標準IDのID読み出し処理とを行う機能を有し、サービス利用付加情報も記録している。
ユーザがサービスA非標準ICカード201を用いて、サービスBの提供を受ける場合、サービスBクライアントシステム203は、ユーザがかざしたサービスA非標準ICカード201から非標準IDおよび認証用情報を読み出して、サービスBクラウドサーバ204に送信する。
すると、サービスBクラウドサーバ204は、サービスAによるサービスB向けのAPIを利用するために、非標準IDおよび認証用情報をサービスA補助システム55に送信し、認証を受ける。そして、認証に成功し、他サービスアクセス許可情報によりサービスBによるサービスAへのアクセスが許可されている場合、サービスBクラウドサーバ204は、サービスA補助システム55からAPIリストの供給を受け、APIを利用する。
なお、ここではサービスA補助システム55において、サービスA非標準ICカード201の認証が行われる例について説明するが、サービスA非標準ICカード201の認証は、サービスBクラウドサーバ204において行われるようにしてもよいし、サービスA補助システム55とサービスBクラウドサーバ204の両方で行われるようにしてもよい。
このようにサービスA補助システム55において、サービスA非標準ICカード201の認証を行うようにすることで、セキュリティを向上させることができる。すなわち、例えばサービスAが偽の非標準IDに対して、誤ってユーザの薬歴情報等を供給してしまうことを防止することができる。
以上のように、図21に示すサービス提供システムによれば、複数のサービスをセキュアに連携させ、サービス連携によって実現される新たな機能をユーザに対して安全に提供することが可能となる。
なお、ここでは、ユーザがサービスBを利用するときには、サービスBクライアントシステム203とサービスBクラウドサーバ204とが直接、情報の授受を行う例について説明した。しかし、この例に限らず、サービスAにおける場合と同様に、サービスA補助システム55に対応するサービスB補助システムが設けられるようにしてもよい。
〈クライアント装置の構成例〉
次に、クライアント装置222、サービスBクラウドサーバ204、およびサービスA補助システム55のより詳細な構成例について説明する。
まず、クライアント装置222について説明する。
図22は、クライアント装置222のより詳細な構成例を示す図である。なお、ここではクライアント装置222は1つの装置とされているが、クライアント装置222が複数の装置から構成されるようにしてもよい。
図22に示すクライアント装置222は、通信部251、読み書き制御部252、制御部253、入力部254、記録部255、および表示部256を有している。
なお、これらの通信部251乃至表示部256は、クライアント装置62の通信部91乃至表示部96と同様であるので、その説明は省略する。
〈サービスBクラウドサーバの構成例〉
また、サービスBクラウドサーバ204は、例えば図23に示すように構成される。
サービスBクラウドサーバ204は、通信部281、制御部282、および記録部283を有している。なお、これらの通信部281乃至記録部283は、サービスAクラウドサーバ54の通信部121乃至記録部123と同様であるので、その説明は、適宜、省略する。
制御部282は、サービスAクラウドサーバ54の制御部122に設けられたサービス提供部131と同様のサービス提供部291を有している。
また、例えば記録部283には、ユーザごとに非標準IDに対応付けられて、サービスBの提供に必要となるユーザに関する情報などが記録されている。
〈サービスA補助システムの構成例〉
さらに、図21に示すサービスA補助システム55は、例えば図24に示すように構成される。なお、図24において図5における場合と対応する部分には同一の符号を付してあり、その説明は適宜省略する。
図24に示すサービスA補助システム55は、通信部161、制御部162、および記録部163を有している。
また、制御部162は、認証処理部171、テーブル管理部172、および生成部173に加えて、さらに他サービス処理部311を有している。他サービス処理部311は、サービスAとは異なる他のサービスのサービスAへのアクセスに関する処理を行う。
さらに、記録部163には、例えば図25に示すように、ID対応テーブルなどの各種の情報が記録されている。
この例では、図6に示した例と同様にID対応テーブルが記録されている。さらに図25に示す例では、標準IDとサービスIDとが対応付けられて記録されているとともに、サービスIDとAPIリストとが対応付けられて記録されている。
ここで、サービスIDは、例えばサービスBなどの各サービスを示す情報であり、互いに対応付けられた標準IDとサービスIDとから他サービスアクセス許可情報が構成されている。この例では、標準IDとサービスIDとが対応付けられて記録されている場合には、標準IDにより特定されるユーザについては、サービスIDにより示されるサービスのサービスAへのアクセスが許可されていることを示している。
なお、ここではユーザを特定するための情報として標準IDがサービスIDに対応付けられているが、非標準IDとサービスIDとが対応付けられて記録されるようにしてもよい。
また、標準IDとサービスIDに対して、さらにユーザによりアクセスが許可されたか否かを示す情報も対応付けられて記録されるようにしてもよい。その他、他サービスアクセス許可情報は、他のサービスのサービスAへのアクセス許可を示すものであれば、どのようなものであってもよい。
さらに、図25に示す例では、記録部163には、サービスIDに対応付けられてAPIリストが記録されている。このAPIリストは、サービスAがサービスIDにより特定されるサービスに対して許可したAPIのリストを示すリスト情報である。その他、記録部163には、サービスA補助システム55が実行可能な、サービスAの提供のための所定の処理の実行を要求するためのAPIも記録されている。
なお、ここではサービスAの提供時にサービス利用付加情報も利用される例について説明するが、サービス利用付加情報は必ずしも利用される必要はない。
〈サービス連携を利用したサービス提供時の処理について〉
続いて、図21に示したサービス提供システムの動作について説明する。
まず、サービスA非標準ICカード201は、上述した第1の実施の形態と同様にサービスA補助システム55に登録される。すなわち、サービスA非標準ICカード201について、図7を参照して説明した処理が行われ、サービスA補助システム55に、サービスA非標準ICカード201のID対応テーブルが記録される。
また、ユーザは、ユーザ端末装置202を操作して、サービスA非標準ICカード201を用いたサービスB利用時における、サービスBによるサービスAへのアクセスを許可すると、サービスA補助システム55には、サービスBを示すサービスIDと、ユーザの標準IDとが対応付けて記録され、他サービスアクセス許可情報とされる。
さらに、サービスA補助システム55では、サービスBの予めの登録により、サービスBを示すサービスIDと、サービスBに対して許可されたAPIのリストとが対応付けられて記録されている。
このような状態となると、ユーザはサービスA非標準ICカード201を用いて、サービスAと連携したサービスBの提供を受けることができるようになる。以下、このような場合に行われるサービス提供システムの処理について説明する。
まず、図26のフローチャートを参照して、サービスBクライアントシステム203によるサービス利用処理について説明する。
ユーザは、サービスA非標準ICカード201を用いてサービスBの提供を受けようとする場合、サービスA非標準ICカード201をサービスBクライアントシステム203のICカード読み取り機221にかざす。
すると、ステップS531においてICカード読み取り機221は、読み書き制御部252の制御に従って、サービスA非標準ICカード201から非標準IDおよび認証用情報を取得して、読み書き制御部252に供給する。
読み書き制御部252は、ICカード読み取り機221から供給された非標準IDおよび認証用情報を、制御部253を介して通信部251に供給する。
ステップS532において、通信部251は非標準IDおよび認証用情報を、通信網56を介してサービスBクラウドサーバ204に送信する。
すると、サービスBクラウドサーバ204は、その非標準IDおよび認証用情報をサービスA補助システム55に送信し、認証を受ける。
このとき、サービスA非標準ICカード201が認証されなかった場合、または非標準IDがID対応テーブルに登録されていなかった場合には、サービスA補助システム55から、サービスBクラウドサーバ204を介してサービスを利用できない旨の応答情報が送信される。
また、認証等に成功した場合でも、他サービスアクセス許可情報により、サービスBのサービスAへのアクセスが許可されていない場合には、サービスA補助システム55から、サービスBクラウドサーバ204を介してアクセスが許可されていない旨の応答情報が送信される。
ステップS533において、制御部253は、サービスA非標準ICカード201が使用可能なカードであるか否かを判定する。例えばサービスBクラウドサーバ204からサービスを利用できない旨の応答情報が送信されてきた場合、使用可能なカードでないと判定される。
ステップS533において使用可能なカードでないと判定された場合、ステップS534において、通信部251は、通信網56を介してサービスBクラウドサーバ204から送信されてきた、サービスを利用できない旨の応答情報を受信して制御部253に供給する。
ステップS535において、制御部253は、通信部251から供給されたサービスを利用できない旨の応答情報を表示部256に供給して表示させ、サービス利用処理は終了する。
また、ステップS533において使用可能なカードであると判定された場合、ステップS536において、制御部253は、サービスBのサービスAへのアクセスが許可されたか否かを判定する。例えば、サービスBクラウドサーバ204からアクセスが許可されていない旨の応答情報が送信されてきた場合、アクセスが許可されなかったと判定される。
ステップS536においてアクセスが許可されなかったと判定された場合、ステップS537において、通信部251は、通信網56を介してサービスBクラウドサーバ204から送信されてきた、アクセスが許可されていない旨の応答情報を受信して制御部253に供給する。
ステップS538において、制御部253は、通信部251から供給されたアクセスが許可されていない旨の応答情報を表示部256に供給して表示させ、サービス利用処理は終了する。
一方、サービスA非標準ICカード201が使用可能なカードであるとされ、かつサービスBのサービスAへのアクセスも許可された場合、つまりステップS536においてアクセスが許可されたと判定された場合、処理はステップS539へと進む。この場合、サービスBクラウドサーバ204により、ユーザに対してサービスBが提供される。
ステップS539において、クライアント装置222はサービスの提供を受けるための処理を実行し、サービス利用処理は終了する。
具体的には、例えば通信部251は、サービスBクラウドサーバ204から送信されてきた、サービスBを提供するための情報表示用の表示データを受信して制御部253に供給し、制御部253はその表示データを表示部256に供給して情報を表示させる。
以上のようにしてサービスBクライアントシステム203は、サービスA非標準ICカード201から非標準IDおよび認証用情報を取得してサービスBクラウドサーバ204に送信する。これにより、ユーザは、サービスAと連携したサービスBの提供を受けることができ、利便性を向上させることができる。
続いて、図26を参照して説明したサービス利用処理が行われるときにサービスBクラウドサーバ204により行われる処理について説明する。すなわち、以下、図27のフローチャートを参照して、サービスBクラウドサーバ204によるサービス提供処理について説明する。
図26のステップS532の処理により、サービスBクライアントシステム203から非標準IDおよび認証用情報が送信されると、ステップS571において、通信部281は、送信されてきた非標準IDおよび認証用情報を受信して制御部282に供給する。
また、このとき制御部282は、必要に応じて認証用情報に基づいてサービスA非標準ICカード201を認証する。
ステップS572において、制御部282は、記録部283に記録されているサービスIDを復号する。
例えば記録部283には、予めサービスA補助システム55から取得された、サービスBを示すサービスIDと、公開鍵とが記録されており、このサービスIDは、サービスA補助システム55によって秘密鍵により暗号化されたものとなっている。つまり、記録部283には、秘密鍵により暗号化されたサービスIDが、サービスBの証明書として記録されている。
制御部282は、このようにして記録部283に記録されている暗号化されたサービスIDと公開鍵とを取得して、取得した公開鍵によりサービスIDを復号する。制御部282は、復号により得られたサービスIDと、ステップS571で受信した非標準IDおよび認証用情報とを通信部281に供給する。
ステップS573において、通信部281は、制御部282から供給された非標準ID、認証用情報、およびサービスIDを、通信網56を介してサービスA補助システム55に送信する。なお、これらの非標準ID等は、サービスAクラウドサーバ54を介してサービスA補助システム55に送信されてもよい。
非標準ID、認証用情報、およびサービスIDがサービスA補助システム55に送信されると、サービスA補助システム55は、上述したように認証やアクセス許可の確認を行い、応答情報を送信してくる。
ステップS574において、制御部282は、サービスA非標準ICカード201が使用可能なカードであるか否かを判定する。例えばサービスA補助システム55からサービスを利用できない旨の応答情報が送信されてきた場合、使用可能なカードでないと判定される。
ステップS574において使用可能なカードでないと判定された場合、ステップS575において、通信部281は、通信網56を介してサービスA補助システム55から送信されてきた、サービスを利用できない旨の応答情報を受信して制御部282に供給する。また、この応答情報の供給を受けた制御部282は、その応答情報を通信部281に供給する。
ステップS576において、通信部281は、制御部282から供給された、サービスを利用できない旨の応答情報を、通信網56を介してサービスBクライアントシステム203に送信し、サービス提供処理は終了する。この場合、図26では、ステップS534の処理が行われる。
また、ステップS574において使用可能なカードであると判定された場合、ステップS577において、制御部282は、サービスBのサービスAへのアクセスが許可されたか否かを判定する。例えば、サービスA補助システム55からアクセスが許可されていない旨の応答情報が送信されてきた場合、アクセスが許可されなかったと判定される。
ステップS577においてアクセスが許可されなかったと判定された場合、ステップS578において、通信部281は、通信網56を介してサービスA補助システム55から送信されてきた、アクセスが許可されていない旨の応答情報を受信して制御部282に供給する。また、この応答情報の供給を受けた制御部282は、その応答情報を通信部281に供給する。
ステップS579において、通信部281は、制御部282から供給された、アクセスが許可されていない旨の応答情報を、通信網56を介してサービスBクライアントシステム203に送信し、サービス提供処理は終了する。この場合、図26では、ステップS537の処理が行われる。
なお、サービスBのサービスAへのアクセスが許可されなかった場合には、サービスAへのアクセスを必要としない範囲で、サービスBが提供されるようにしてもよい。
また、ステップS577においてアクセスが許可されたと判定された場合、処理はステップS580へと進む。この場合、サービスA補助システム55からは、アクセスが許可された旨の応答情報とともに、サービスBクラウドサーバ204が利用可能なAPIのリストが送信されてくる。
ステップS580において、通信部281は、通信網56を介してサービスA補助システム55から送信されてきた、アクセスが許可された旨の応答情報、およびAPIリストを受信して制御部282に供給する。
すると、制御部282は、通信部281から供給されたAPIリストのなかから、ユーザへのサービス提供時に必要となるAPIを選択する。そして、制御部282は、その選択結果に応じて、選択したAPI(プログラム)を示す情報など、必要なAPIを呼び出すための処理要求、すなわちAPIの実行を要求する処理要求を生成し、通信部281に供給する。これにより、例えばサービスBの提供に必要となる、サービスAクラウドサーバ54から取得したい情報の提供要求が処理要求として生成される。
ステップS581において、通信部281は、制御部282から供給された処理要求を、通信網56を介してサービスA補助システム55に送信する。なお、処理要求がサービスAクラウドサーバ54に直接送信されるようにしてもよい。
処理要求が送信されると、サービスAクラウドサーバ54では、その処理要求に応じた処理が実行され、サービスAクラウドサーバ54からサービスBクラウドサーバ204には、その処理の実行結果が送信されてくる。処理の実行結果は、例えばサービスAクラウドサーバ54が記録している薬歴情報の一部を抽出したもの等とされる。
ステップS582において、通信部281は、サービスAクラウドサーバ54から送信されてきた処理の実行結果を受信して制御部282に供給する。なお、処理の実行結果は、サービスAクラウドサーバ54からサービスA補助システム55を介して受信するようにしてもよい。
ステップS583において、サービス提供部291は、通信部281から供給された処理の実行結果と、ステップS571で受信した非標準IDとを用いて、ユーザにサービスを提供するための処理を実行し、サービス提供処理は終了する。
具体的には、例えばサービス提供部291は、通信部281から供給された処理の実行結果や、記録部283に非標準IDに対応付けられて記録されている、ユーザに関する情報などを表示するための表示データを生成し、通信部281に供給する。そして、通信部281は、サービス提供部291から供給された表示データを、通信網56を介してサービスBクライアントシステム203に送信する。
以上のようにして、サービスBクラウドサーバ204は、適宜、サービスAクラウドサーバ54と連携して、ユーザにサービスBを提供する。これにより、ユーザに対して、新たなサービスを提供することができ、利便性を向上させることができる。
さらに、図27を参照して説明したサービス提供処理が行われるときにサービスA補助システム55およびサービスAクラウドサーバ54により行われる処理について説明する。
すなわち、以下、図28のフローチャートを参照して、サービスA補助システム55による連携サービス提供補助処理、およびサービスAクラウドサーバ54による連携サービス提供処理について説明する。
ステップS611において、サービスA補助システム55の通信部161は、図27のステップS573の処理によりサービスBクラウドサーバ204から送信されてきた、非標準ID、認証用情報、およびサービスIDを受信して制御部162に供給する。
すると、その後、ステップS612において認証処理が行われる。なお、ステップS612の処理は、図9のステップS112の処理と同様であるので、その説明は省略する。
ステップS613において、テーブル管理部172は、記録部163に記録されているID対応テーブルのなかから、通信部161から供給された非標準IDを検索する。
ステップS614において、制御部162は、ステップS612の認証処理の結果と、ステップS613の検索結果とから、サービスA非標準ICカード201はサービスAで使用可能なカードであるか否かを判定する。
例えばステップS612において正当なものであると認証され、かつステップS613で非標準IDがID対応テーブルに記録(登録)されていた場合、使用可能なカードであると判定される。
ステップS614において、使用可能なカードでないと判定された場合、制御部162は、サービスを利用できない旨の応答情報を生成して通信部161に供給し、処理はステップS615へと進む。
ステップS615において、通信部161は、制御部162から供給された、サービスを利用できない旨の応答情報を通信網56を介してサービスBクラウドサーバ204に送信し、連携サービス提供補助処理は終了する。この場合、サービスBクラウドサーバ204では、図27のステップS575の処理が行われる。
これに対して、ステップS614において使用可能なカードであると判定された場合、ステップS616において、テーブル管理部172は、ステップS613における検索結果に基づいて、ID対応テーブルから、ステップS611で受信された非標準IDに対応付けられている標準IDを読み出す。
ステップS617において、制御部162は、記録部163に記録されている他サービスアクセス許可情報として、ステップS616により得られた標準IDに対応付けられて記録されている、ステップS611で受信されたサービスIDを検索する。
ステップS618において、制御部162は、ステップS617の検索結果に基づいて、サービスBクラウドサーバ204のサービスAクラウドサーバ54へのアクセスを許可するか否かを判定する。すなわち、サービスBのサービスAへのアクセスを許可するか否かが判定される。
例えばステップS616により得られた標準IDと、ステップS611で受信されたサービスIDとからなる他サービスアクセス許可情報が記録部163に記録されている場合、つまりステップS617の検索結果としてサービスIDが見つかった場合、アクセスを許可すると判定される。
ステップS618においてアクセスを許可しないと判定された場合、制御部162は、アクセスが許可されていない旨の応答情報を生成して通信部161に供給し、処理はステップS619へと進む。
ステップS619において、通信部161は、制御部162から供給された、アクセスが許可されていない旨の応答情報を通信網56を介してサービスBクラウドサーバ204に送信し、連携サービス提供補助処理は終了する。この場合、サービスBクラウドサーバ204では、図27のステップS578の処理が行われる。
これに対してステップS618においてアクセスを許可すると判定された場合、制御部162は、アクセスが許可された旨の応答情報を生成して通信部161に供給し、処理はステップS620へと進む。
ステップS620において、他サービス処理部311は、記録部163から、ステップS611で受信されたサービスIDに対応付けられて記録されているAPIリストを読み出して通信部161に供給する。
ステップS621において、通信部161は、制御部162から供給された、アクセスが許可された旨の応答情報、およびAPIリストを、通信網56を介してサービスBクラウドサーバ204に送信する。
これにより、サービスBクラウドサーバ204では、図27のステップS580の処理が行われるとともに、ステップS581の処理が行われ、処理要求が送信されてくる。
ステップS622において、通信部161は、サービスBクラウドサーバ204から送信されてきた処理要求を受信して制御部162に供給する。
すると、ステップS623において他サービス処理部311は、ステップS616で得られた標準IDを用いて、通信部161から供給された処理要求に応じた処理を実行する。すなわち、他サービス処理部311は、処理要求に応じて記録部163に記録されているAPIを実行することで、以降のステップS624およびステップS625の処理の実行を制御する。
ステップS624において、制御部162のテーブル管理部172は他サービス処理部311の要求に応じて、ステップS616で得られた標準IDに基づいて、記録部163のID対応テーブルから、その標準IDに対応付けられて記録されているサービス利用付加情報を取得する。
すると、他サービス処理部311は、標準IDおよびサービス利用付加情報に基づく、サービスBクラウドサーバ204からの処理要求に応じた処理の実行を要求する処理実行要求を生成し、その処理実行要求と、標準IDおよびサービス利用付加情報とを通信部161に供給する。
ステップS625において、通信部161は、他サービス処理部311から供給された標準ID、サービス利用付加情報、および処理実行要求を、通信網56を介してサービスAクラウドサーバ54に送信するとともに、サービスBクラウドサーバ204へのアクセスを指示し、連携サービス提供補助処理は終了する。
また、標準ID、サービス利用付加情報、および処理実行要求が送信されると、サービスAクラウドサーバ54では、連携サービス提供処理が行われる。
すなわち、ステップS651において、サービスAクラウドサーバ54の通信部121は、サービスA補助システム55から送信されてきた標準ID、サービス利用付加情報、および処理実行要求を受信して制御部122に供給する。
ステップS652において、サービス提供部131は、通信部121から供給された標準IDおよびサービス利用付加情報に基づいて、処理実行要求に応じた処理を実行する。
具体的には、例えばサービス提供部131は、処理実行要求に応じて記録部123から、標準IDに対応付けられて記録されている薬歴情報の一部を読み出して、読み出した薬歴情報とサービス利用付加情報の一部とを処理の実行結果として通信部121に供給する。
ステップS653において、通信部121は、サービス提供部131の制御に応じて、サービス提供部131から供給された処理の実行結果を、サービスA補助システム55により指定されたサービスBクラウドサーバ204に送信し、連携サービス提供処理は終了する。これにより、サービスBクラウドサーバ204では、図27のステップS582の処理が行われることになる。
以上のようにしてサービスA補助システム55は、認証用情報に基づいて認証処理を行うとともに、予め記録している他サービスアクセス許可情報に基づいて、アクセス許可を確認する。これにより、セキュリティを十分確保しつつ他サービスとの連携を可能とし、利便性を向上させることができる。
〈サービス提供システムの適用例〉
以上の第2の実施の形態で説明したサービス提供システムは、例えば図29や図30に示す例に適用することができる。
例えば図29に示す例は、お薬手帳クラウドサーバ341により提供されるお薬手帳の閲覧や検索等に関するサービスと、食事履歴管理クラウドサーバ342により提供される介護施設等での患者であるユーザの食事の履歴の管理に関するサービスとが連携する例である。
この例では、ユーザは、マイナンバーカード343を所持しており、このマイナンバーカード343を用いて、介護施設等に設けられたクライアントシステム344で、食事履歴管理クラウドサーバ342により提供される食事履歴登録サービスを利用する。
また、ユーザが有するマイナンバーカード343は、お薬手帳クラウドサーバ341にも非標準のICカードとして登録されており、ユーザはマイナンバーカード343を利用して、お薬手帳クラウドサーバ341により提供されるサービスを利用することができる。さらに、お薬手帳クラウドサーバ341では、上述した他サービスアクセス許可情報により、ユーザに関して食事履歴管理クラウドサーバ342のアクセスが許可されている。
クライアントシステム344は、例えばICカード読み取りデバイス345と、クライアント端末装置346と、ネットワーク接続デバイス347とを有している。
例えばユーザが食事履歴登録サービスを利用する場合、ユーザはマイナンバーカード343をICカード読み取りデバイス345にかざし、ICカード読み取りデバイス345はマイナンバーカード343からユーザのID情報や認証用情報を読み出してクライアント端末装置346に供給する。ここで、ユーザのID情報は、例えばマイナンバーなどとされる。
クライアント端末装置346は、介護施設の従業者等の入力に応じて、ユーザに対して今回配膳される食事情報を生成し、食事情報とユーザのID情報とを自身の記録部に記録する。また、クライアント端末装置346は、それらの食事情報とユーザのID情報とをネットワーク接続デバイス347を介して食事履歴管理クラウドサーバ342に送信し、食事履歴として登録させる。
また、このとき食事履歴管理クラウドサーバ342は、ユーザのID情報や認証用情報を利用してお薬手帳クラウドサーバ341にアクセスし、今回配膳される食事内容に関して、ユーザが現在服用中の薬剤や過去に処方された薬剤と同時に摂取すべきではない食物の情報と、ユーザのアレルギー履歴情報とを要求する。
すると、お薬手帳クラウドサーバ341は、ユーザのID情報や認証用情報、他サービスアクセス許可情報により認証処理等を行った後、食事履歴管理クラウドサーバ342の要求に応じて、摂取すべきではない食物の情報と、ユーザのアレルギー履歴情報とを食事履歴管理クラウドサーバ342に供給する。
そして、食事履歴管理クラウドサーバ342は、このようにして得た摂取すべきではない食物の情報と、ユーザのアレルギー履歴情報とから、今回ユーザに配膳される食事に問題がないかを判定し、配膳される食事内容に問題があると判定したときには、クライアント端末装置346において警告を表示させる。
このように本技術によれば、お薬手帳クラウドサーバ341と食事履歴管理クラウドサーバ342とが連携して、ユーザにサービスを提供することができる。この例では、お薬手帳クラウドサーバ341が図21に示したサービスAクラウドサーバ54およびサービスA補助システム55に対応し、食事履歴管理クラウドサーバ342が図21に示したサービスBクラウドサーバ204に対応する。
また、例えば図30に示す例では、お薬手帳クラウドサーバ341により提供されるお薬手帳の閲覧や検索等に関するサービスと、運転許可基本情報クラウドサーバ371により提供される運転許可基本情報の管理や運転可否の確認に関するサービスとが連携する例である。なお、図30において図29における場合と対応する部分には同一の符号を付してあり、その説明は省略する。
この例では、ユーザは運転免許証372を所持しており、この運転免許証372を用いて、自身の乗用車に設けられた車内システム373で、運転許可基本情報クラウドサーバ371により提供される運転可否確認サービスを利用する。
なお、運転可否確認サービスは、運転許可基本情報クラウドサーバ371とは異なる装置により提供されるようにしてもよいが、ここでは運転許可基本情報クラウドサーバ371により提供されるものとする。例えば運転可否確認サービスが他の装置により提供される場合、運転可否確認サービスは、お薬手帳クラウドサーバ341だけでなく、運転許可基本情報クラウドサーバ371とも連携してサービス提供を行うことになる。
また、ユーザが有する運転免許証372は、お薬手帳クラウドサーバ341にも非標準のICカードとして登録されており、ユーザは運転免許証372を利用して、お薬手帳クラウドサーバ341により提供されるサービスを利用することができる。さらに、お薬手帳クラウドサーバ341では、上述した他サービスアクセス許可情報により、ユーザに関して運転許可基本情報クラウドサーバ371のアクセスが許可されている。
車内システム373は、例えばICカード読み取りデバイス374と、プロセッサ375と、ネットワーク接続デバイス376とを有している。
例えばユーザが運転可否確認サービスを利用する場合、ユーザは、乗用車(車両)の運転開始時に運転免許証372をICカード読み取りデバイス374にかざす。するとICカード読み取りデバイス374は、運転免許証372からユーザのID情報や認証用情報を読み出してプロセッサ375に供給する。ここで、ユーザのID情報は、例えば免許証番号などとされる。
プロセッサ375は、ユーザのID情報や認証用情報を、ネットワーク接続デバイス376を介して運転許可基本情報クラウドサーバ371に送信し、ユーザによる車両の運転可否の確認を要求する。
これに応じて運転許可基本情報クラウドサーバ371は、受信したユーザのID情報や認証用情報に基づいて適宜認証処理を行うとともに、ID情報に対応付けて自身が記録しているユーザの運転許可基本情報を読み出す。この運転許可基本情報は、例えば行政が管理するユーザによる運転の許可に関する情報である。
また、このとき運転許可基本情報クラウドサーバ371は、ユーザのID情報や認証用情報を利用してお薬手帳クラウドサーバ341にアクセスし、ユーザが現在服用中の薬剤や過去に処方された薬剤について、運転禁止や運転注意、運転可能などを示す運転可否情報を要求する。
すると、お薬手帳クラウドサーバ341は、ユーザのID情報や認証用情報、他サービスアクセス許可情報により認証処理等を行った後、運転許可基本情報クラウドサーバ371の要求に応じて、運転可否情報を運転許可基本情報クラウドサーバ371に供給する。
そして、運転許可基本情報クラウドサーバ371は、このようにして得た運転可否情報と、運転許可基本情報とから、ユーザに運転を許可するか、運転を禁止するか、または運転を許可するが注意が必要である旨の情報を、運転可否の確認結果として車内システム373に供給する。
プロセッサ375は、運転可否の確認結果に応じて車両を制御する。例えばプロセッサ375は、運転禁止とされた場合にはエンジンを始動させないようにしたり、運転注意の場合には、走行時の最高速度や急激な加速を制限したり、ブレーキアシスト機能を発動させる閾値を下げたりするなどの制御を行う。
このように本技術によれば、お薬手帳クラウドサーバ341と運転許可基本情報クラウドサーバ371とが連携して、ユーザにサービスを提供することができる。この例では、お薬手帳クラウドサーバ341が図21に示したサービスAクラウドサーバ54およびサービスA補助システム55に対応し、運転許可基本情報クラウドサーバ371が図21に示したサービスBクラウドサーバ204に対応する。
〈第3の実施の形態〉
〈サービス提供システムの構成例〉
ところで、第2の実施の形態ではサービス同士が連携して、ユーザに対してサービス提供を行う例について説明した。
さらにサービス連携を行うにあたり、例えばサービス連携に必要な共通の仕組みを抽出してプラットフォームとすれば、サービス連携を行う際のサービス事業者の導入コストを低減させることが可能となる。
具体的には、例えばID種別ごとのID情報の認証処理、ID情報のID読み出し処理、他サービス向けAPIリスト、他サービスアクセス許可情報、他サービス管理情報へのアクセス情報などをプラットフォームで管理することで、サービス事業者はこれらの処理を組み合わせて各自のサービス連携を実現することができるようになる。
また、ユーザが他サービスアクセス許可情報を設定できるような仕組みが必要な場合においても、設定のためのユーザ端末装置のアクセス先をプラットフォームにおいて作成することで、サービス事業者はユーザ端末装置のアクセス先を独自に用意する必要がなくなる。
そこで、本技術では、例えば図31に示すようにサービス提供システムにプラットフォームを設けることで、より簡単に、つまりより低コストでサービス連携を行うことができるようにした。なお、図31において図21における場合と対応する部分には同一の符号を付してあり、その説明は適宜省略する。
図31に示すサービス提供システムでは、サービスAとサービスBとが連携してユーザにサービスを提供することができる。
図31の例では、サービス提供システムは、ICカード401、ユーザ端末装置202、サービスAクライアントシステム53、サービスAクラウドサーバ54、サービスBクライアントシステム203、サービスBクラウドサーバ204、およびサービス連携プラットフォーム402を有している。
また、サービス提供システムでは、ユーザ端末装置202、サービスAクライアントシステム53、サービスAクラウドサーバ54、サービスBクライアントシステム203、サービスBクラウドサーバ204、およびサービス連携プラットフォーム402が通信網56を介して相互に接続されている。
この例では、ユーザはICカード401を利用してサービスAやサービスBの提供を受ける。ICカード401には、少なくともユーザを一意に識別するID情報と認証用情報とが記録されている。これらのID情報と認証用情報は、図21に示したサービスA非標準ICカード201に記録されている非標準IDと認証用情報に対応する。
なお、ICカード401は、サービスAやサービスBの専用のカードである必要はない。
また、サービス利用時にICカード401からID情報が読み出されるときには、ICカード401との通信形式、例えばポーリングの形式や、ICカード401に記録されている情報の構造や識別情報等から、ICカード401が運転免許証等どのような種別のカードであるかが特定される。そして、ICカード401の種別、すなわちID情報の種別を示すID種別情報とID情報が用いられてサービス提供が行われる。なお、ID種別情報がICカード401に記録されているようにしてもよい。
サービス連携プラットフォーム402は、サービスAについて情報管理等を行うサービスA管理部411、サービスBについて情報管理等を行うサービスB管理部412、および各サービスで共通する処理を行うためのサービス共通ライブラリ413を有している。
サービスA管理部411は、ICカード401から読み出された、ID種別情報により示される種別のID情報に対応する、サービスAを利用するときのサービスA標準IDのID読み出し処理を行う。ここで、サービスA標準IDは、上述したサービスAの標準IDに対応する。
また、サービスA管理部411は、サービスAについての他サービス向け、つまりこの例ではサービスB向けのAPIや、そのAPIリスト、他サービスアクセス許可情報の管理も行う。ここで、他サービスアクセス許可情報は、サービスB等のサービスA以外の他のサービスごとに設定可能となっている。
また、サービスA管理部411で管理されるAPIは、上述した第2の実施の形態における場合と同様に、サービスAクラウドサーバ54に対して、サービスAを提供するための処理の実行を要求する処理を実現(実行)するプログラムである。
さらにサービスA管理部411は、ユーザが他サービスアクセス許可情報を設定するときのユーザ端末装置202のアクセス先を示すユーザ端末アクセス情報を生成する処理も行う。ユーザ端末アクセス情報は、例えばURL(Uniform Resource Locator)などとされる。
このユーザ端末アクセス情報は、何らかの方法によりユーザ端末装置202に供給される。例えば、ユーザ端末アクセス情報は、サービス連携プラットフォーム402から直接、ユーザ端末装置202に供給されてもよいし、サービス連携プラットフォーム402から、サービスAクラウドサーバ54やサービスAクライアントシステム53を介してユーザ端末装置202に供給されてもよい。また、サービスAの専用のサーバにユーザ端末アクセス情報を記録しておき、そこからユーザ端末装置202にユーザ端末アクセス情報が供給されるようにしてもよい。
ユーザ端末装置202は、取得したユーザ端末アクセス情報により示されるアクセス先にアクセスして、例えばウェブページ上などにおいて、サービスごとにサービスAへのアクセス許可を設定することが可能である。ユーザ端末装置202によるサービスAへのアクセス許可の設定、つまり他サービスアクセス許可情報の設定の方法は、上述した第2の実施の形態における場合と同様である。すなわち、サービスA管理部411はユーザ端末装置202からのアクセス、つまりユーザ等の入力結果に応じて、他サービスアクセス情報を生成して記録する。
なお、この例においてもユーザ端末装置202に限らず、サービスAクライアントシステム53など、他の装置により各サービスのサービスAへのアクセス許可を設定するようにしてもよい。
サービスB管理部412は、サービスBからサービスAへとアクセスするのに必要となる情報をサービスAのアクセス情報として管理する。すなわち、アクセス情報は、サービスB管理部412がサービスA管理部411により管理されている情報へとアクセスするために必要な情報である。
例えばアクセス情報は、予めサービスA管理部411から取得された、サービスBを示す、秘密鍵により暗号化されたサービスIDなどの証明書および公開鍵や、サービスA管理部411により管理されているAPIリスト等の情報へのポインタなどとされる。
サービス共通ライブラリ413は、ID種別ごとにID情報、つまりICカード401を認証するために用いる公開鍵等の各サービスで共通する共通ライブラリ情報からなり、これらの情報が用いられてID種別ごとにID情報、つまりICカード401の認証処理が行われる。
なお、ここでは、サービスB利用時に、サービスBからサービスAへのアクセスを行う場合を例として説明している。そのため、より詳細には、サービスA管理部411もサービスBへのアクセス情報等の管理を行うし、サービスB管理部412も他サービス向けAPIリストや他サービスアクセス許可情報の管理、ID情報のID読み出し処理などを行う。
例えばユーザがICカード401を利用して、サービスAと連携したサービスBの提供を受ける場合には、サービス共通ライブラリ413に基づいて認証処理が行われた後、サービスAへのアクセス情報に基づいて、サービスAへのアクセスが行われる。そして、サービスA管理部411によりサービスAへのアクセス許可が確認され、その後、サービスAとサービスBとの連携が行われる。
〈サービス連携プラットフォームの構成例〉
さらに、図31に示したサービス連携プラットフォーム402は、例えば図32に示すように構成される。なお、図32において図31における場合と対応する部分には同一の符号を付してあり、その説明は適宜省略する。また、サービス連携プラットフォーム402は、1つの情報処理装置により構成されるようにしてもよいし、複数の装置から構成されるようにしてもよい。
図32に示すサービス連携プラットフォーム402は、通信部441、制御部442、および記録部443を有している。
なお、これらの通信部441乃至記録部443は、基本的には図24に示した通信部161乃至記録部163と同様であるので、その説明は適宜、省略する。
通信部441は通信網56を介して各種の情報を取得したり、各種の情報を供給したりする。
また、制御部442は、サービスA管理部411、サービスB管理部412、および認証処理部451を有している。認証処理部451は、記録部443に、図31に示したサービス共通ライブラリ413として記録されている情報に基づいてICカード401の認証処理を行う。
サービスA管理部411は、必要に応じてユーザに関する情報を用いて、ユーザ端末アクセス情報を生成する。また、サービスA管理部411は、テーブル管理部461および生成部462を有している。これらのテーブル管理部461および生成部462は、図24に示したテーブル管理部172および生成部173に対応する。
さらに、記録部443には、サービスA管理部411により管理されるサービスAに関するサービスA管理情報として、図33に示す情報が記録されている。
すなわち、サービスA管理情報として、ID対応テーブル、他サービスアクセス許可情報、APIリスト、およびサービスAのAPIが記録されている。
ID対応テーブルでは、サービスA標準IDと、ID種別情報と、ID情報と、サービス利用付加情報とが対応付けられて記録(登録)されている。
また、他サービスアクセス許可情報は、サービスA標準IDおよびサービスIDに対応付けられて記録されている。さらにAPIリストは、サービスIDに対応付けられて記録されている。
この例では、他サービスアクセス許可情報は、対応付けられているサービスA標準IDにより示されるユーザが、対応付けられているサービスIDにより示されるサービスのサービスAへのアクセスを許可したか否かを示す情報となっている。したがって、各ユーザは、サービスごとにサービスAへのアクセスの可否を設定することができる。
その他、サービスA管理情報として、サービスA管理部411が実行可能な、サービスAの提供のための所定の処理の実行を要求するためのAPIも記録されている。
なお、サービスA管理情報として、ユーザ端末アクセス情報が記録されるようにしてもよい。また、ここではサービスAの提供時にサービス利用付加情報も利用される例について説明するが、サービス利用付加情報は必ずしも利用される必要はない。
〈ICカードの登録時の処理について〉
続いて、図31に示したサービス提供システムの動作について説明する。
まず、ICカード401のサービス連携プラットフォーム402への登録時の処理について説明する。特に、ここではICカード401のサービスAについての登録が行われる処理について説明する。
以下、図34のフローチャートを参照して、サービスAクライアントシステム53による登録要求処理、サービス連携プラットフォーム402による登録処理、およびサービスAクラウドサーバ54による発行処理について説明する。
例えばICカード401の登録をしようとする場合、ユーザはサービスAクライアントシステム53が設置された薬局等へ行って登録を依頼する。依頼を受けた薬局等の従業者等は、クライアント装置62の入力部94を操作して、サービス利用付加情報の生成に必要な情報を入力する。
すると、ステップS681において、制御部93は、入力部94から供給される信号に応じて、従業者等により入力された、サービス利用付加情報を生成するための情報を、入力情報として取得する。
サービス利用付加情報を生成するための情報が入力されると、ユーザは所持しているICカード401を、ICカード読み取り機61にかざす。
すると、ステップS682において、ICカード読み取り機61は、読み書き制御部92の制御に従って、ICカード401との通信を行い、読み書き制御部92は、その通信の形式や、ICカード401内の情報のデータ構造等からID情報の種別を特定する。
ステップS683において、ICカード読み取り機61は、読み書き制御部92の制御に従って、ICカード401からID情報および認証用情報を取得して、読み書き制御部92に供給する。
読み書き制御部92は、ICカード読み取り機61から供給されたID情報および認証用情報と、ステップS682で特定された種別を示すID種別情報とを、制御部93を介して通信部91に供給する。また、制御部93は、取得した入力情報を通信部91に供給する。
ステップS684において、通信部91はID情報、認証用情報、ID種別情報、および入力情報を、通信網56を介してサービス連携プラットフォーム402に送信する。
このようにしてID情報、認証用情報、ID種別情報、および入力情報が送信されると、ステップS711において、サービス連携プラットフォーム402の通信部441は、クライアント装置62から送信されてきたID情報、認証用情報、ID種別情報、および入力情報を受信して制御部442に供給する。
ステップS712において、制御部442の認証処理部451は、受信された認証用情報に基づいて、ICカード401の認証処理を行う。なお、ステップS712で行われる認証処理は、図7のステップS22の処理と同様であるので、その説明は省略する。但し、この場合、ID種別情報に基づいてサービス共通ライブラリ413から必要な情報が読み出され、認証処理が行われる。
ステップS713において、認証処理部451は、ICカード401が認証されたか否かを判定する。
ステップS713において認証されなかったと判定された場合、サービスA管理部411は、このICカード401ではサービスを利用できない旨の応答情報を生成する。そして、サービスA管理部411は、生成した応答情報を通信部441に供給し、処理はステップS714へと進む。
ステップS714において、通信部441は、サービスA管理部411から供給されたサービスを利用できない旨の応答情報を、通信網56を介してクライアント装置62に送信し、登録処理は終了する。
これに対して、ステップS713において認証されたと判定された場合、サービスA管理部411は、サービスA標準IDの発行要求を通信部441に供給し、処理はステップS715へと進む。
ステップS715において、通信部441は、サービスA管理部411から供給された発行要求を、通信網56を介してサービスAクラウドサーバ54に送信する。
すると、サービスAクラウドサーバ54では、ステップS751乃至ステップS753の処理が行われて発行処理が終了する。発行処理ではサービスA標準IDが発行され、そのサービスA標準IDがサービス連携プラットフォーム402に送信される。
なお、これらのステップS751乃至ステップS753の処理は、図7のステップS51乃至ステップS53の処理と同様であるので、その説明は省略する。但し、ステップS751乃至ステップS753では、標準IDではなく、サービスA標準IDが発行される。
ステップS716において、サービス連携プラットフォーム402の通信部441は、サービスAクラウドサーバ54から送信されたサービスA標準IDを受信してサービスA管理部411に供給する。
ステップS717において、サービスA管理部411のテーブル管理部461は、ステップS711で受信されたID情報およびID種別情報と、ステップS716で受信されたサービスA標準IDとを対応付けて登録する。
具体的には、テーブル管理部461は、互いに対応付けられたID情報、ID種別情報、およびサービスA標準IDを含むID対応テーブルを生成し、ID対応テーブルを記録部443に供給して記録させることで登録を行う。
ステップS718において、サービスA管理部411の生成部462は、ステップS711で受信された入力情報に基づいて、サービス利用付加情報を生成する。なお、ステップS718の処理では、図7のステップS28の処理と同様の処理が行われる。
ステップS719において、サービスA管理部411のテーブル管理部461は、生成されたサービス利用付加情報を登録する。すなわち、テーブル管理部461は、サービス利用付加情報を記録部443に供給し、ID対応テーブル内において、ステップS716で受信したサービスA標準IDに対応付けてサービス利用付加情報を記録させる。
また、サービスA管理部411は、ICカード401の登録が完了した旨の応答情報を生成し、通信部441に供給する。
ステップS720において、通信部441は登録が完了した旨の応答情報を、通信網56を介してサービスAクライアントシステム53に送信し、登録処理は終了する。
また、ステップS714またはステップS720の処理が行われて応答情報が送信されると、その後、サービスAクライアントシステム53では、ステップS685およびステップS686の処理が行われて登録要求処理は終了する。なお、これらの処理は、図7のステップS14およびステップS15の処理と同様であるので、その説明は省略する。
以上のようにサービス提供システムにおいては、ICカード401の認証が行われた後、ユーザに対して新たにサービスA標準IDが発行され、サービスA標準IDと、ICカード401、つまりユーザを特定するためのID情報およびID種別情報とが対応付けられて記録されるとともにサービス利用付加情報も記録される。
これにより、ユーザは、ICカード401を用いてサービスAを利用することができるようになり、利便性を向上させることができる。
〈サービス連携を利用したサービス提供時の処理について〉
また、ユーザはICカード401を用いて、サービスAと連携したサービスBの提供を受けることができる。以下、このような場合に行われるサービス提供システムの処理について説明する。
まず、図35のフローチャートを参照して、サービスBクライアントシステム203によるサービス利用処理について説明する。
ユーザは、ICカード401を用いてサービスBの提供を受けようとする場合、ICカード401をサービスBクライアントシステム203のICカード読み取り機221にかざす。
すると、ステップS781において、ICカード読み取り機221は、読み書き制御部252の制御に従ってICカード401との通信を行い、読み書き制御部252は、その通信の形式や、ICカード401内の情報のデータ構造等からID情報の種別を特定する。
ステップS782においてICカード読み取り機221は、読み書き制御部252の制御に従って、ICカード401からID情報および認証用情報を取得して、読み書き制御部252に供給する。
読み書き制御部252は、ICカード読み取り機221から供給されたID情報および認証用情報と、ステップS781で特定された種別を示すID種別情報とを、制御部253を介して通信部251に供給する。
ステップS783において、通信部251はID情報、認証用情報、およびID種別情報を、通信網56を介してサービスBクラウドサーバ204に送信する。
ID情報、認証用情報、およびID種別情報が送信されると、その後、ステップS784乃至ステップS790の処理が行われてサービス利用処理は終了するが、これらの処理は図26のステップS533乃至ステップS539の処理と同様であるので、その説明は省略する。
以上のようにしてサービスBクライアントシステム203は、ICカード401からID情報および認証用情報を取得して、ID種別情報とともにサービスBクラウドサーバ204に送信する。これにより、ユーザは、サービスAと連携したサービスBの提供を受けることができ、利便性を向上させることができる。
続いて、図35を参照して説明したサービス利用処理が行われるときにサービスBクラウドサーバ204により行われる処理について説明する。すなわち、以下、図36のフローチャートを参照して、サービスBクラウドサーバ204によるサービス提供処理について説明する。
図35のステップS783の処理により、サービスBクライアントシステム203からID情報、認証用情報、およびID種別情報が送信されると、ステップS821において、通信部281は、送信されてきたID情報、認証用情報、およびID種別情報を受信して制御部282に供給する。
また、制御部282は、受信されたID情報、認証用情報、およびID種別情報を通信部281に供給する。さらに、このとき制御部282は、必要に応じて認証用情報に基づいてICカード401を認証する。
ステップS822において、通信部281は、制御部282から供給されたID情報、認証用情報、およびID種別情報を、通信網56を介してサービス連携プラットフォーム402に送信する。
ID情報、認証用情報、およびID種別情報が送信されると、その後、ステップS823乃至ステップS832の処理が行われてサービス提供処理は終了するが、これらの処理は図27のステップS574乃至ステップS583の処理と同様であるので、その説明は省略する。但し、ステップS823乃至ステップS830では、サービス連携プラットフォーム402と各情報の授受が行われる。
以上のようにして、サービスBクラウドサーバ204は、適宜、サービスAクラウドサーバ54と連携して、ユーザにサービスBを提供する。これにより、ユーザに対して、新たなサービスを提供することができ、利便性を向上させることができる。
さらに、図36を参照して説明したサービス提供処理が行われるときにサービス連携プラットフォーム402およびサービスAクラウドサーバ54により行われる処理について説明する。
すなわち、以下、図37のフローチャートを参照して、サービス連携プラットフォーム402による連携サービス提供補助処理、およびサービスAクラウドサーバ54による連携サービス提供処理について説明する。
ステップS861において、サービス連携プラットフォーム402の通信部441は、図36のステップS822の処理によりサービスBクラウドサーバ204から送信されてきた、ID情報、認証用情報、およびID種別情報を受信して制御部442のサービスB管理部412に供給する。
ステップS862において、サービスB管理部412は、記録部443に記録されているアクセス情報を参照して、通信部441から供給されたID情報、認証用情報、およびID種別情報と、サービスIDとをサービスA管理部411に供給する。
すなわち、サービスB管理部412は、アクセス情報に基づくサービスA、つまりサービスA管理情報へのアクセスの要求とともに、ID情報、認証用情報、ID種別情報、およびサービスIDをサービスA管理部411に供給する。
より具体的には、例えばサービスB管理部412は、サービスAのアクセス情報として記録部443に記録されているサービスIDと公開鍵を取得して、サービスIDを公開鍵で復号してサービスBを示すサービスIDを得る。ここで、アクセス情報として記録されているサービスIDは、例えばサービスA管理部411により、予め秘密鍵を用いて暗号化されたものとなっている。
すると、サービスA管理部411は、サービスB管理部412の要求に応じた処理を実行する。すなわち、以降のステップS863乃至ステップS875の処理が実行されるように適宜、各部を制御する。
ステップS863において認証処理部451は認証処理を行う。なお、ステップS863の処理は、図9のステップS112の処理と同様であるので、その説明は省略する。
ステップS863では、サービスA管理部411から認証処理部451へとID種別情報と認証用情報が供給されて認証処理の実行が要求され、ID種別情報に基づいてサービス共通ライブラリ413と認証用情報が用いられて認証処理が行われる。
ステップS864において、サービスA管理部411のテーブル管理部461は、記録部443にサービスA管理情報として記録されているID対応テーブルのなかから、通信部441から供給されたID情報とID種別情報の組み合わせを検索する。
ステップS865において、サービスA管理部411は、ステップS863の認証処理の結果と、ステップS864の検索結果とから、ICカード401はサービスAで使用可能なカードであるか否かを判定する。
例えばステップS863において正当なものであると認証され、かつステップS864でID情報とID種別情報の組み合わせがID対応テーブルに記録(登録)されていた場合、使用可能なカードであると判定される。
ステップS865において、使用可能なカードでないと判定された場合、サービスA管理部411は、サービスを利用できない旨の応答情報を生成して通信部441に供給し、処理はステップS866へと進む。
ステップS866において、通信部441は、サービスA管理部411から供給された、サービスを利用できない旨の応答情報を通信網56を介してサービスBクラウドサーバ204に送信し、連携サービス提供補助処理は終了する。この場合、サービスBクラウドサーバ204では、図36のステップS824の処理が行われる。
これに対して、ステップS865において使用可能なカードであると判定された場合、ステップS867において、テーブル管理部461は、ステップS864における検索結果に基づいて、ID対応テーブルから、ID情報およびID種別情報に対応付けられているサービスA標準IDを読み出す。
ステップS868において、サービスA管理部411は、記録部443にサービスA管理情報として記録されている他サービスアクセス許可情報に基づいて、ユーザのサービスB利用時におけるサービスAへのアクセスの可否を特定する。すなわち、サービスBクラウドサーバ204のサービスAクラウドサーバ54へのアクセスの可否が特定される。
具体的にはサービスA管理部411は、記録部443において、ステップS867で得られたサービスA標準IDと、ステップS862で供給を受けたサービスIDとに対応付けられて記録されている他サービスアクセス許可情報に基づいて、アクセスの可否を特定する。
ステップS869において、サービスA管理部411は、ステップS868の特定結果に基づいて、サービスBクラウドサーバ204のサービスAクラウドサーバ54へのアクセスを許可するか否かを判定する。
ステップS869においてアクセスを許可しないと判定された場合、サービスA管理部411は、アクセスが許可されていない旨の応答情報を生成して通信部441に供給し、処理はステップS870へと進む。
ステップS870において、通信部441は、サービスA管理部411から供給された、アクセスが許可されていない旨の応答情報を通信網56を介してサービスBクラウドサーバ204に送信し、連携サービス提供補助処理は終了する。この場合、サービスBクラウドサーバ204では、図36のステップS827の処理が行われる。
これに対してステップS869においてアクセスを許可すると判定された場合、サービスA管理部411は、アクセスが許可された旨の応答情報を生成するとともに、記録部443においてサービスA管理情報として、サービスBを示すサービスIDに対応付けられて記録されているAPIリストを読み出す。そして、サービスA管理部411は、それらの応答情報とAPIリストとを通信部441に供給し、処理はステップS871へと進む。
ステップS871において、通信部441は、サービスA管理部411から供給された、アクセスが許可された旨の応答情報およびAPIリストを、通信網56を介してサービスBクラウドサーバ204に送信する。
これにより、サービスBクラウドサーバ204では、図36のステップS829の処理が行われるとともに、ステップS830の処理が行われ、処理要求が送信されてくる。
ステップS872において、通信部441は、サービスBクラウドサーバ204から送信されてきた処理要求を受信してサービスA管理部411に供給する。
すると、ステップS873においてサービスA管理部411は、ステップS867で得られたサービスA標準IDを用いて、通信部441から供給された処理要求に応じた処理を実行する。すなわち、サービスA管理部411は、処理要求に応じてAPIを実行することで、以降のステップS874およびステップS875の処理の実行を制御する。
なお、上述したサービスA管理部411からのAPIリストの送信や、サービスA管理部411への処理要求の供給は、サービスB管理部412を介して情報の授受が行われるようにしてもよい。
ステップS874において、サービスA管理部411のテーブル管理部461は、ステップS867で得られたサービスA標準IDに基づいて、記録部443のID対応テーブルから、そのサービスA標準IDに対応付けられて記録されているサービス利用付加情報を取得する。
また、サービスA管理部411は、サービスA標準IDおよびサービス利用付加情報に基づく、サービスBクラウドサーバ204からの処理要求に応じた処理の実行を要求する処理実行要求を生成し、その処理実行要求と、サービスA標準IDおよびサービス利用付加情報とを通信部441に供給する。
ステップS875において、通信部441は、サービスA管理部411から供給されたサービスA標準ID、サービス利用付加情報、および処理実行要求を、通信網56を介してサービスAクラウドサーバ54に送信するとともに、サービスBクラウドサーバ204へのアクセスを指示し、連携サービス提供補助処理は終了する。
また、サービスA標準ID、サービス利用付加情報、および処理実行要求が送信されると、サービスAクラウドサーバ54では、連携サービス提供処理が行われる。
すなわち、ステップS901乃至ステップS903の処理が行われて、要求された処理が実行され、その処理の実行結果がサービスBクラウドサーバ204へと送信されて連携サービス提供処理は終了する。これにより、サービスBクラウドサーバ204では、図36のステップS831の処理が行われることになる。
なお、これらのステップS901乃至ステップS903の処理は、図28のステップS651乃至ステップS653の処理と同様であるので、その説明は省略する。但し、ステップS901乃至ステップS903では、標準IDではなくサービスA標準IDが用いられる。
以上のようにしてサービス連携プラットフォーム402は、認証用情報に基づいて認証処理を行うとともに、予め記録している他サービスアクセス許可情報に基づいて、アクセス許可を確認する。これにより、セキュリティを十分確保しつつ他サービスとの連携を可能とし、利便性を向上させることができる。しかも、サービス連携プラットフォーム402で、サービスAやサービスBに関する情報を管理することで、サービス事業者の導入コストを低減させることができる。
また、第3の実施の形態で説明したサービス提供システムも、例えば図29や図30を参照して説明したシステム利用例に適用することが可能である。
さらに、以上において説明した各実施の形態では、主に薬歴情報を閲覧するサービスについて説明したが、サービスAクラウドサーバ54等の各クラウドサーバで管理され、閲覧などのサービスに利用される情報は、薬歴情報に限らず他のどのような情報でもよい。
また、以上において説明した各実施の形態では、サービスA用ICカード51や他サービスICカード52といった各ICカードに認証用情報が記録され、その認証用情報が用いられて認証処理が行われる例について説明したが、特に認証処理が行われないようにしてもよい。具体的には、例えば図2に示した例では、サービスA用ICカード51や他サービスICカード52と、サービスAクライアントシステム53や、サービスAクラウドサーバ54、サービスA補助システム55との認証用情報を用いた相互の認証処理が行われないようにしてもよい。この場合、各ICカードに認証用情報は記録されていなくてよい。
ところで、上述した一連の処理は、ハードウェアにより実行することもできるし、ソフトウェアにより実行することもできる。一連の処理をソフトウェアにより実行する場合には、そのソフトウェアを構成するプログラムが、コンピュータにインストールされる。ここで、コンピュータには、専用のハードウェアに組み込まれているコンピュータや、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどが含まれる。
図38は、上述した一連の処理をプログラムにより実行するコンピュータのハードウェアの構成例を示すブロック図である。
コンピュータにおいて、CPU(Central Processing Unit)501,ROM(Read Only Memory)502,RAM(Random Access Memory)503は、バス504により相互に接続されている。
バス504には、さらに、入出力インターフェース505が接続されている。入出力インターフェース505には、入力部506、出力部507、記録部508、通信部509、及びドライブ510が接続されている。
入力部506は、キーボード、マウス、マイクロホン、撮像素子などよりなる。出力部507は、ディスプレイ、スピーカなどよりなる。記録部508は、ハードディスクや不揮発性のメモリなどよりなる。通信部509は、ネットワークインターフェースなどよりなる。ドライブ510は、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリなどのリムーバブル記録媒体511を駆動する。
以上のように構成されるコンピュータでは、CPU501が、例えば、記録部508に記録されているプログラムを、入出力インターフェース505及びバス504を介して、RAM503にロードして実行することにより、上述した一連の処理が行われる。
コンピュータ(CPU501)が実行するプログラムは、例えば、パッケージメディア等としてのリムーバブル記録媒体511に記録して提供することができる。また、プログラムは、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の伝送媒体を介して提供することができる。
コンピュータでは、プログラムは、リムーバブル記録媒体511をドライブ510に装着することにより、入出力インターフェース505を介して、記録部508にインストールすることができる。また、プログラムは、有線または無線の伝送媒体を介して、通信部509で受信し、記録部508にインストールすることができる。その他、プログラムは、ROM502や記録部508に、あらかじめインストールしておくことができる。
なお、コンピュータが実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであっても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであっても良い。
また、本技術の実施の形態は、上述した実施の形態に限定されるものではなく、本技術の要旨を逸脱しない範囲において種々の変更が可能である。
例えば、本技術は、1つの機能をネットワークを介して複数の装置で分担、共同して処理するクラウドコンピューティングの構成をとることができる。
また、上述のフローチャートで説明した各ステップは、1つの装置で実行する他、複数の装置で分担して実行することができる。
さらに、1つのステップに複数の処理が含まれる場合には、その1つのステップに含まれる複数の処理は、1つの装置で実行する他、複数の装置で分担して実行することができる。
さらに、本技術は、以下の構成とすることも可能である。
(1)
通信網を介して薬歴情報管理装置および中間情報管理装置と接続されるID取得端末装置であって、
情報を送信および受信する通信部と、
ID情報およびサービス利用付加情報を取得する取得部と、
前記通信部と前記取得部とを制御する制御部と
を具備し、
前記制御部は、
前記取得部により前記ID情報としての標準IDと、第一のサービス利用付加情報とが取得された場合、
前記薬歴情報管理装置に対して、前記標準IDおよび前記第一のサービス利用付加情報を前記通信部で送信する処理を実行し、
前記取得部により前記ID情報としての非標準IDと、第二のサービス利用付加情報とが取得された場合、
前記中間情報管理装置に対して、前記非標準IDを前記通信部で送信する処理と、
前記中間情報管理装置より、前記非標準IDに対応付けられた前記標準IDおよび第三のサービス利用付加情報を前記通信部で受信する処理と、
前記標準IDと前記第二のサービス利用付加情報と前記第三のサービス利用付加情報を前記通信部で送信する処理と
を実行する
ID取得端末装置。
(2)
前記制御部は、
前記取得部により前記非標準IDおよび前記第三のサービス利用付加情報を取得した場合、
前記中間情報管理装置に対して、前記非標準IDおよび前記第三のサービス利用付加情報を送信する処理を行う
(1)に記載のID取得端末装置。
(3)
前記取得部は、ICカードから前記標準IDまたは前記非標準IDと、前記サービス利用付加情報を取得する
(1)または(2)に記載のID取得端末装置。
(4)
通信網を介して薬歴情報管理装置および中間情報管理装置と接続され、
情報を送信および受信する通信部と、
ID情報およびサービス利用付加情報を取得する取得部と、
前記通信部と前記取得部とを制御する制御部と
を具備するID取得端末装置のID取得方法であって、
前記制御部が、
前記取得部により前記ID情報としての標準IDと、第一のサービス利用付加情報とが取得された場合、
前記薬歴情報管理装置に対して、前記標準IDおよび前記第一のサービス利用付加情報を前記通信部で送信する処理を実行し、
前記取得部により前記ID情報としての非標準IDと、第二のサービス利用付加情報とが取得された場合、
前記中間情報管理装置に対して、前記非標準IDを前記通信部で送信する処理と、
前記中間情報管理装置より、前記非標準IDに対応付けられた前記標準IDおよび第三のサービス利用付加情報を前記通信部で受信する処理と、
前記標準IDと前記第二のサービス利用付加情報と前記第三のサービス利用付加情報を前記通信部で送信する処理と
を実行する
ステップを含むID取得方法。
(5)
コンピュータを、
通信網を介して薬歴情報管理装置および中間情報管理装置と接続され、
情報を送信および受信する通信部と、
ID情報およびサービス利用付加情報を取得する取得部と、
前記通信部と前記取得部とを制御する制御部と
を具備するID取得端末装置であって、
前記制御部が、
前記取得部により前記ID情報としての標準IDと、第一のサービス利用付加情報とが取得された場合、
前記薬歴情報管理装置に対して、前記標準IDおよび前記第一のサービス利用付加情報を前記通信部で送信する処理を実行し、
前記取得部により前記ID情報としての非標準IDと、第二のサービス利用付加情報とが取得された場合、
前記中間情報管理装置に対して、前記非標準IDを前記通信部で送信する処理と、
前記中間情報管理装置より、前記非標準IDに対応付けられた前記標準IDおよび第三のサービス利用付加情報を前記通信部で受信する処理と、
前記標準IDと前記第二のサービス利用付加情報と前記第三のサービス利用付加情報を前記通信部で送信する処理と
を実行する
ID取得端末装置として機能させるためのプログラム。
(6)
所定のサービス提供時に用いられるID情報とは異なる非標準ID情報と認証用情報とを取得する取得部と、
前記認証用情報により前記非標準ID情報の認証処理を行う認証処理部と、
前記非標準ID情報と、前記ID情報と、前記サービス提供時に用いられるサービス利用付加情報とを対応付けて記録する記録部と、
前記非標準ID情報に対応付けられた前記ID情報および前記サービス利用付加情報を前記記録部から取得する管理部と
を備える情報処理装置。
(7)
前記取得部は、より新しい前記サービス利用付加情報を得るための情報を取得し、
前記管理部は、前記より新しい前記サービス利用付加情報を得るための情報に基づいて前記記録部に記録されている前記サービス利用付加情報を更新する
(6)に記載の情報処理装置。
(8)
前記取得部は、前記ID情報と前記サービス利用付加情報を取得し、
前記管理部は、前記取得部により取得された前記サービス利用付加情報と、前記記録部に記録されている前記サービス利用付加情報とのうち、より新しいものを特定し、その特定結果に基づいて、前記記録部に記録されている前記サービス利用付加情報を更新するか、または前記取得部による前記ID情報と前記サービス利用付加情報の取得元の前記サービス利用付加情報の更新を制御する
(6)に記載の情報処理装置。
(9)
前記記録部は、前記非標準ID情報と、前記ID情報と、前記サービス利用付加情報の一部を得るためのサービス利用付加情報差分情報とを対応付けて記録し、
前記取得部は、前記サービス提供時に前記非標準ID情報、前記認証用情報、および前記サービス利用付加情報の一部を得るためのサービス利用付加情報相当情報を取得し、
前記サービス利用付加情報差分情報と、前記サービス利用付加情報相当情報とに基づいて前記サービス利用付加情報を生成する制御部をさらに備える
(6)に記載の情報処理装置。
(10)
前記管理部は、再発行により前記取得部による前記非標準ID情報の取得元に記録されている前記非標準ID情報の一部分が変化する場合、前記取得部により取得された前記非標準ID情報と、前記記録部に記録されている前記非標準ID情報とを比較し、その比較結果に応じて前記記録部に記録されている前記非標準ID情報を更新する
(6)に記載の情報処理装置。
(11)
所定のサービス提供時に用いられるID情報とは異なる非標準ID情報と認証用情報とを取得し、
前記認証用情報により前記非標準ID情報の認証処理を行い、
前記非標準ID情報と、前記ID情報と、前記サービス提供時に用いられるサービス利用付加情報とが対応付けられて記録されている記録部から、前記非標準ID情報に対応付けられた前記ID情報および前記サービス利用付加情報を取得する
ステップを含む情報処理方法。
(12)
所定のサービス提供時に用いられるID情報とは異なる非標準ID情報と認証用情報とを取得し、
前記認証用情報により前記非標準ID情報の認証処理を行い、
前記非標準ID情報と、前記ID情報と、前記サービス提供時に用いられるサービス利用付加情報とが対応付けられて記録されている記録部から、前記非標準ID情報に対応付けられた前記ID情報および前記サービス利用付加情報を取得する
ステップを含む処理をコンピュータに実行させるプログラム。
(13)
所定のサービス提供時に用いられるID情報とは異なる非標準ID情報を、前記所定のサービスとは異なる他のサービスを提供する他サービス提供装置から取得する取得部と、
前記非標準ID情報に対応付けられて記録されている前記ID情報を読み出す管理部と、
前記他サービス提供装置から、前記他のサービスに対して許可された前記所定のサービスを提供するための処理の実行が要求された場合、前記ID情報を用いて前記要求に応じた処理を実行する処理実行部と
を備える情報処理装置。
(14)
前記取得部は、前記非標準ID情報とともに認証用情報を前記他サービス提供装置から取得し、
前記認証用情報により前記非標準ID情報の認証処理を行う認証処理部をさらに備える
(13)に記載の情報処理装置。
(15)
ユーザにより設定された、前記他のサービスの前記所定のサービスへのアクセスを許可するか否かを示す他サービスアクセス許可情報を記録する記録部と、
前記他サービスアクセス許可情報に基づいて、前記他サービス提供装置のアクセスを許可する制御部と
をさらに備える(13)または(14)に記載の情報処理装置。
(16)
所定のサービス提供時に用いられるID情報とは異なる非標準ID情報を、前記所定のサービスとは異なる他のサービスを提供する他サービス提供装置から取得し、
前記非標準ID情報に対応付けられて記録されている前記ID情報を読み出し、
前記他サービス提供装置から、前記他のサービスに対して許可された前記所定のサービスを提供するための処理の実行が要求された場合、前記ID情報を用いて前記要求に応じた処理を実行する
ステップを含む情報処理方法。
(17)
所定のサービス提供時に用いられるID情報とは異なる非標準ID情報を、前記所定のサービスとは異なる他のサービスを提供する他サービス提供装置から取得する取得部と、
前記他のサービスが前記所定のサービスにアクセスするためのアクセス情報を管理する他サービス管理部と、
前記他サービス管理部から前記アクセス情報に基づく前記所定のサービスへのアクセスの要求とともに、前記取得部により取得された前記非標準ID情報が供給された場合、前記非標準ID情報に対応付けられて記録されている前記ID情報を読み出すとともに、前記ID情報を用いて、前記他サービス提供装置からの、前記他のサービスに対して許可された前記所定のサービスを提供するための処理の実行の要求に応じた処理を実行するサービス管理部と
を備える情報処理装置。
(18)
前記取得部は、前記非標準ID情報とともに認証用情報を前記他サービス提供装置から取得し、
各サービスで共通するライブラリ情報と前記認証用情報とに基づいて前記非標準ID情報の認証処理を行う認証処理部をさらに備える
(17)に記載の情報処理装置。
(19)
前記サービス管理部は、ユーザにより設定された、前記他のサービスの前記所定のサービスへのアクセスを許可するか否かを示す他サービスアクセス許可情報を管理し、前記他サービスアクセス許可情報に基づいて、前記他サービス提供装置のアクセスを許可する
(17)または(18)に記載の情報処理装置。
(20)
所定のサービス提供時に用いられるID情報とは異なる非標準ID情報を、前記所定のサービスとは異なる他のサービスを提供する他サービス提供装置から取得する取得部と、
前記他のサービスが前記所定のサービスにアクセスするためのアクセス情報を管理する他サービス管理部と、
前記他サービス管理部から前記アクセス情報に基づく前記所定のサービスへのアクセスの要求とともに、前記取得部により取得された前記非標準ID情報が供給された場合、前記非標準ID情報に対応付けられて記録されている前記ID情報を読み出すとともに、前記ID情報を用いて、前記他サービス提供装置からの、前記他のサービスに対して許可された前記所定のサービスを提供するための処理の実行の要求に応じた処理を実行するサービス管理部と
を備える情報処理装置の情報処理方法であって、
前記取得部が前記他サービス提供装置から前記非標準ID情報を取得し、
前記他サービス管理部が、前記サービス管理部に対して、前記アクセス情報に基づく前記所定のサービスへのアクセスを要求するとともに、前記取得部により取得された前記非標準ID情報を供給し、
前記サービス管理部が前記非標準ID情報に対応付けられて記録されている前記ID情報を読み出すとともに、前記ID情報を用いて、前記他サービス提供装置からの、前記他のサービスに対して許可された前記所定のサービスを提供するための処理の実行の要求に応じた処理を実行する
ステップを含む情報処理方法。
51 サービスA用ICカード, 52 他サービスICカード, 53 サービスAクライアントシステム, 54 サービスAクラウドサーバ, 55 サービスA補助システム, 62 クライアント装置, 161 通信部, 162 制御部, 163 記録部, 171 認証処理部, 172 テーブル管理部, 173 生成部, 201 サービスA非標準ICカード, 203 サービスBクライアントシステム, 204 サービスBクラウドサーバ, 401 ICカード, 402 サービス連携プラットフォーム

Claims (20)

  1. 通信網を介して薬歴情報管理装置および中間情報管理装置と接続されるID取得端末装置であって、
    情報を送信および受信する通信部と、
    ID情報およびサービス利用付加情報を取得する取得部と、
    前記通信部と前記取得部とを制御する制御部と
    を具備し、
    前記制御部は、
    前記取得部により、前記薬歴情報管理装置によって提供される所定のサービスにおいてユーザを識別するための前記ID情報としての標準IDと、第一のサービス利用付加情報とが取得された場合、
    前記薬歴情報管理装置に対して、前記標準IDおよび前記第一のサービス利用付加情報を前記通信部で送信する処理を実行し、
    前記取得部により、前記所定のサービスとは異なる他のサービスにおいて前記ユーザを識別するための前記ID情報としての非標準IDと、第二のサービス利用付加情報とが取得された場合、
    前記中間情報管理装置に対して、前記非標準IDを前記通信部で送信する処理と、
    前記中間情報管理装置より、前記非標準IDに対応付けられた前記標準IDおよび第三のサービス利用付加情報を前記通信部で受信する処理と、
    前記標準IDと前記第二のサービス利用付加情報と前記第三のサービス利用付加情報を前記通信部で送信する処理と
    を実行する
    ID取得端末装置。
  2. 前記制御部は、
    前記取得部により前記非標準IDおよび前記第三のサービス利用付加情報を取得した場合、
    前記中間情報管理装置に対して、前記非標準IDおよび前記第三のサービス利用付加情報を送信する処理を行う
    請求項1に記載のID取得端末装置。
  3. 前記取得部は、ICカードから前記標準IDまたは前記非標準IDと、前記サービス利用付加情報を取得する
    請求項1または請求項2に記載のID取得端末装置。
  4. 通信網を介して薬歴情報管理装置および中間情報管理装置と接続され、
    情報を送信および受信する通信部と、
    ID情報およびサービス利用付加情報を取得する取得部と、
    前記通信部と前記取得部とを制御する制御部と
    を具備するID取得端末装置のID取得方法であって、
    前記制御部が、
    前記取得部により、前記薬歴情報管理装置によって提供される所定のサービスにおいてユーザを識別するための前記ID情報としての標準IDと、第一のサービス利用付加情報とが取得された場合、
    前記薬歴情報管理装置に対して、前記標準IDおよび前記第一のサービス利用付加情報を前記通信部で送信する処理を実行し、
    前記取得部により、前記所定のサービスとは異なる他のサービスにおいて前記ユーザを識別するための前記ID情報としての非標準IDと、第二のサービス利用付加情報とが取得された場合、
    前記中間情報管理装置に対して、前記非標準IDを前記通信部で送信する処理と、
    前記中間情報管理装置より、前記非標準IDに対応付けられた前記標準IDおよび第三のサービス利用付加情報を前記通信部で受信する処理と、
    前記標準IDと前記第二のサービス利用付加情報と前記第三のサービス利用付加情報を前記通信部で送信する処理と
    を実行する
    ステップを含むID取得方法。
  5. コンピュータを、
    通信網を介して薬歴情報管理装置および中間情報管理装置と接続され、
    情報を送信および受信する通信部と、
    ID情報およびサービス利用付加情報を取得する取得部と、
    前記通信部と前記取得部とを制御する制御部と
    を具備するID取得端末装置であって、
    前記制御部が、
    前記取得部により、前記薬歴情報管理装置によって提供される所定のサービスにおいてユーザを識別するための前記ID情報としての標準IDと、第一のサービス利用付加情報とが取得された場合、
    前記薬歴情報管理装置に対して、前記標準IDおよび前記第一のサービス利用付加情報を前記通信部で送信する処理を実行し、
    前記取得部により、前記所定のサービスとは異なる他のサービスにおいて前記ユーザを識別するための前記ID情報としての非標準IDと、第二のサービス利用付加情報とが取得された場合、
    前記中間情報管理装置に対して、前記非標準IDを前記通信部で送信する処理と、
    前記中間情報管理装置より、前記非標準IDに対応付けられた前記標準IDおよび第三のサービス利用付加情報を前記通信部で受信する処理と、
    前記標準IDと前記第二のサービス利用付加情報と前記第三のサービス利用付加情報を前記通信部で送信する処理と
    を実行する
    ID取得端末装置として機能させるためのプログラム。
  6. 所定のサービスの提供時に用いられるユーザを識別するID情報とは異なり、前記サービスとは異なる他のサービスにおいて前記ユーザを識別する非標準ID情報と認証用情報とを取得する取得部と、
    前記認証用情報により前記非標準ID情報の認証処理を行う認証処理部と、
    前記ユーザについての前記非標準ID情報と、前記ID情報と、前記サービスの提供時に用いられるサービス利用付加情報とを対応付けて記録する記録部と、
    前記ユーザの前記非標準ID情報に対応付けられた前記ID情報および前記サービス利用付加情報を前記記録部から取得する管理部と
    を備える情報処理装置。
  7. 前記取得部は、より新しい前記サービス利用付加情報を得るための情報を取得し、
    前記管理部は、前記より新しい前記サービス利用付加情報を得るための情報に基づいて前記記録部に記録されている前記サービス利用付加情報を更新する
    請求項6に記載の情報処理装置。
  8. 前記取得部は、前記ID情報と前記サービス利用付加情報を取得し、
    前記管理部は、前記取得部により取得された前記サービス利用付加情報と、前記記録部に記録されている前記サービス利用付加情報とのうち、より新しいものを特定し、その特定結果に基づいて、前記記録部に記録されている前記サービス利用付加情報を更新するか、または前記取得部による前記ID情報と前記サービス利用付加情報の取得元の前記サービス利用付加情報の更新を制御する
    請求項6に記載の情報処理装置。
  9. 前記記録部は、前記非標準ID情報と、前記ID情報と、前記サービス利用付加情報の一部を得るためのサービス利用付加情報差分情報とを対応付けて記録し、
    前記取得部は、前記サービスの提供時に前記非標準ID情報、前記認証用情報、および前記サービス利用付加情報の一部を得るためのサービス利用付加情報相当情報を取得し、
    前記サービス利用付加情報差分情報と、前記サービス利用付加情報相当情報とに基づいて前記サービス利用付加情報を生成する制御部をさらに備える
    請求項6に記載の情報処理装置。
  10. 前記管理部は、再発行により前記取得部による前記非標準ID情報の取得元に記録されている前記非標準ID情報の一部分が変化する場合、前記取得部により取得された前記非標準ID情報と、前記記録部に記録されている前記非標準ID情報とを比較し、その比較結果に応じて前記記録部に記録されている前記非標準ID情報を更新する
    請求項6に記載の情報処理装置。
  11. 取得部と認証処理部と記録部と管理部とを備える情報処理装置の情報処理方法であって、
    前記取得部が、所定のサービスの提供時に用いられるユーザを識別するID情報とは異なり、前記サービスとは異なる他のサービスにおいて前記ユーザを識別する非標準ID情報と認証用情報とを取得し、
    前記認証処理部が、前記認証用情報により前記非標準ID情報の認証処理を行い、
    前記管理部が、前記ユーザについての前記非標準ID情報と、前記ID情報と、前記サービスの提供時に用いられるサービス利用付加情報とが対応付けられて記録されている前記記録部から、前記ユーザの前記非標準ID情報に対応付けられた前記ID情報および前記サービス利用付加情報を取得する
    ステップを含む情報処理方法。
  12. 所定のサービスの提供時に用いられるユーザを識別するID情報とは異なり、前記サービスとは異なる他のサービスにおいて前記ユーザを識別する非標準ID情報と認証用情報とを取得し、
    前記認証用情報により前記非標準ID情報の認証処理を行い、
    前記ユーザについての前記非標準ID情報と、前記ID情報と、前記サービスの提供時に用いられるサービス利用付加情報とが対応付けられて記録されている記録部から、前記ユーザの前記非標準ID情報に対応付けられた前記ID情報および前記サービス利用付加情報を取得する
    ステップを含む処理をコンピュータに実行させるプログラム。
  13. 所定のサービスの提供時に用いられるユーザを識別するID情報とは異なり、前記所定のサービスとは異なる他のサービスにおいて前記ユーザを識別する非標準ID情報を、前記他のサービスを提供する他サービス提供装置から取得する取得部と、
    前記ユーザの前記非標準ID情報に対応付けられて記録されている前記ユーザの前記ID情報を読み出す管理部と、
    前記他サービス提供装置から、前記他のサービスに対して許可された前記所定のサービスを提供するための処理の実行が要求された場合、前記ID情報を用いて前記要求に応じた処理を実行する処理実行部と
    を備える情報処理装置。
  14. 前記取得部は、前記非標準ID情報とともに認証用情報を前記他サービス提供装置から取得し、
    前記認証用情報により前記非標準ID情報の認証処理を行う認証処理部をさらに備える
    請求項13に記載の情報処理装置。
  15. 前記ユーザにより設定された、前記他のサービスの前記所定のサービスへのアクセスを許可するか否かを示す他サービスアクセス許可情報を記録する記録部と、
    前記他サービスアクセス許可情報に基づいて、前記他サービス提供装置のアクセスを許可する制御部と
    をさらに備える請求項13または請求項14に記載の情報処理装置。
  16. 取得部と管理部と処理実行部とを備える情報処理装置の情報処理方法であって、
    前記取得部が、所定のサービスの提供時に用いられるユーザを識別するID情報とは異なり、前記所定のサービスとは異なる他のサービスにおいて前記ユーザを識別する非標準ID情報を、前記他のサービスを提供する他サービス提供装置から取得し、
    前記管理部が、前記ユーザの前記非標準ID情報に対応付けられて記録されている前記ユーザの前記ID情報を読み出し、
    前記処理実行部が、前記他サービス提供装置から、前記他のサービスに対して許可された前記所定のサービスを提供するための処理の実行が要求された場合、前記ID情報を用いて前記要求に応じた処理を実行する
    ステップを含む情報処理方法。
  17. 所定のサービスの提供時に用いられるユーザを識別するID情報とは異なり、前記所定のサービスとは異なる他のサービスにおいて前記ユーザを識別する非標準ID情報を、前記他のサービスを提供する他サービス提供装置から取得する取得部と、
    前記他のサービスが前記所定のサービスにアクセスするためのアクセス情報を管理する他サービス管理部と、
    前記他サービス管理部から前記アクセス情報に基づく前記所定のサービスへのアクセスの要求とともに、前記取得部により取得された前記非標準ID情報が供給された場合、前記ユーザの前記非標準ID情報に対応付けられて記録されている前記ユーザの前記ID情報を読み出すとともに、前記ID情報を用いて、前記他サービス提供装置からの、前記他のサービスに対して許可された前記所定のサービスを提供するための処理の実行の要求に応じた処理を実行するサービス管理部と
    を備える情報処理装置。
  18. 前記取得部は、前記非標準ID情報とともに認証用情報を前記他サービス提供装置から取得し、
    各サービスで共通するライブラリ情報と前記認証用情報とに基づいて前記非標準ID情報の認証処理を行う認証処理部をさらに備える
    請求項17に記載の情報処理装置。
  19. 前記サービス管理部は、前記ユーザにより設定された、前記他のサービスの前記所定のサービスへのアクセスを許可するか否かを示す他サービスアクセス許可情報を管理し、前記他サービスアクセス許可情報に基づいて、前記他サービス提供装置のアクセスを許可する
    請求項17または請求項18に記載の情報処理装置。
  20. 所定のサービスの提供時に用いられるユーザを識別するID情報とは異なり、前記所定のサービスとは異なる他のサービスにおいて前記ユーザを識別する非標準ID情報を、前記他のサービスを提供する他サービス提供装置から取得する取得部と、
    前記他のサービスが前記所定のサービスにアクセスするためのアクセス情報を管理する他サービス管理部と、
    前記他サービス管理部から前記アクセス情報に基づく前記所定のサービスへのアクセスの要求とともに、前記取得部により取得された前記非標準ID情報が供給された場合、前記ユーザの前記非標準ID情報に対応付けられて記録されている前記ユーザの前記ID情報を読み出すとともに、前記ID情報を用いて、前記他サービス提供装置からの、前記他のサービスに対して許可された前記所定のサービスを提供するための処理の実行の要求に応じた処理を実行するサービス管理部と
    を備える情報処理装置の情報処理方法であって、
    前記取得部が前記他サービス提供装置から前記非標準ID情報を取得し、
    前記他サービス管理部が、前記サービス管理部に対して、前記アクセス情報に基づく前記所定のサービスへのアクセスを要求するとともに、前記取得部により取得された前記非標準ID情報を供給し、
    前記サービス管理部が前記非標準ID情報に対応付けられて記録されている前記ID情報を読み出すとともに、前記ID情報を用いて、前記他サービス提供装置からの、前記他のサービスに対して許可された前記所定のサービスを提供するための処理の実行の要求に応じた処理を実行する
    ステップを含む情報処理方法。
JP2017553778A 2015-12-03 2016-11-21 Id取得端末装置および方法、情報処理装置および方法、並びにプログラム Active JP6947035B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015236451 2015-12-03
JP2015236451 2015-12-03
PCT/JP2016/084383 WO2017094538A1 (ja) 2015-12-03 2016-11-21 Id取得端末装置および方法、情報処理装置および方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JPWO2017094538A1 JPWO2017094538A1 (ja) 2018-09-20
JP6947035B2 true JP6947035B2 (ja) 2021-10-13

Family

ID=58797235

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017553778A Active JP6947035B2 (ja) 2015-12-03 2016-11-21 Id取得端末装置および方法、情報処理装置および方法、並びにプログラム

Country Status (3)

Country Link
US (1) US11038885B2 (ja)
JP (1) JP6947035B2 (ja)
WO (1) WO2017094538A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6369617B1 (ja) * 2017-11-10 2018-08-08 株式会社コナミアミューズメント 連動型サービス提供システム、その連動管理システム、及びそれらのシステムに用いるコンピュータプログラム
JP2019091404A (ja) * 2018-06-25 2019-06-13 株式会社コナミアミューズメント 連動型サービス提供システム、その連動管理システム、及びそれらのシステムに用いるコンピュータプログラム
JP7338186B2 (ja) * 2019-03-22 2023-09-05 富士フイルムビジネスイノベーション株式会社 情報処理装置、外部装置、情報処理システム及びプログラム
JP7093563B2 (ja) 2019-09-11 2022-06-30 株式会社ミラボ 育児支援装置、その制御方法、及びプログラム
JP6764203B1 (ja) * 2019-11-12 2020-09-30 幸彦 高田 調剤薬局のサービス情報の提供装置及び調剤薬局のサービス情報の提供方法
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7395246B2 (en) * 2000-06-30 2008-07-01 Intel Corporation Delegating digital credentials
JP2002230156A (ja) 2001-01-31 2002-08-16 Mitsubishi Electric Corp 診療支援システム及び診療支援方法
JP5086504B2 (ja) 2001-05-28 2012-11-28 東日本メディコム株式会社 携帯電話を用いたicカード保険証システム
JP2003132022A (ja) 2001-10-22 2003-05-09 Nec Corp ユーザ認証システムおよび方法
US7873577B1 (en) * 2006-01-27 2011-01-18 Aspect Loss Prevention, LLC Sensitive data aliasing for transaction-card and other applications
US8856859B2 (en) * 2007-02-06 2014-10-07 Blackberry Limited System and method for setting application permissions
JP2008310574A (ja) 2007-06-14 2008-12-25 Nec Corp 副作用情報管理システム、副作用情報管理方法、副作用情報管理プログラム
JP2009140057A (ja) 2007-12-04 2009-06-25 Fujitsu Ltd 診療記録管理システム、診療記録管理プログラム、診療記録管理方法
US8405518B2 (en) * 2008-05-28 2013-03-26 Steven R. Corwin Universal personal emergency medical information retrieval system
WO2011102309A1 (ja) * 2010-02-16 2011-08-25 コニカミノルタエムジー株式会社 医療連携システム
JP2011233110A (ja) 2010-04-30 2011-11-17 Data Horizon Corp データ連携システム
JP2012068838A (ja) 2010-09-22 2012-04-05 Value Technology Inc 共通診察券管理システム
US20140058755A1 (en) * 2011-11-23 2014-02-27 Remedev, Inc. Remotely-executed medical diagnosis and therapy including emergency automation
JPWO2013161458A1 (ja) 2012-04-27 2015-12-24 ソニー株式会社 サーバ装置、データ連携方法およびコンピュータプログラム
JP2014106839A (ja) 2012-11-29 2014-06-09 Sato Holdings Corp 薬剤使用管理システム、薬剤使用管理方法
US20160034642A1 (en) * 2014-07-30 2016-02-04 Welch Allyn, Inc. Patient identification using universal health identifier
US9641503B2 (en) * 2014-10-03 2017-05-02 Amazon Technologies, Inc. Using credentials stored in different directories to access a common endpoint

Also Published As

Publication number Publication date
US11038885B2 (en) 2021-06-15
WO2017094538A1 (ja) 2017-06-08
US20180375864A1 (en) 2018-12-27
JPWO2017094538A1 (ja) 2018-09-20

Similar Documents

Publication Publication Date Title
JP6947035B2 (ja) Id取得端末装置および方法、情報処理装置および方法、並びにプログラム
CN100483991C (zh) 使用访问控制证书的数据访问管理系统及管理方法数据访问管理系统、存储器安装设备、数据访问管理方法
JP6882080B2 (ja) 画像処理装置、方法、プログラム及びシステム
JP4780179B2 (ja) 情報処理装置および情報処理プログラム
US10148658B2 (en) Information processing apparatus and method, and program
JP5710565B2 (ja) 利用者情報管理装置、利用者情報管理方法および利用者情報管理プログラム
JP5360192B2 (ja) 個人認証システムおよび個人認証方法
WO2015198873A1 (ja) 薬歴情報管理装置および方法、並びにプログラム
JP6350659B2 (ja) 薬歴情報管理装置および方法、登録端末装置および方法、並びにプログラム
JP2018139078A (ja) 署名支援サーバ、中継サーバ、署名支援プログラム、及び中継プログラム
JP5081698B2 (ja) 認証サーバ、変更方法、及び、プログラム
JP6116184B2 (ja) 情報処理装置
JP2011113167A (ja) 計算機システム及びコンテンツ管理方法
JP2007164529A (ja) 所有者確認方法および所有者確認装置
JP6258453B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP2008046679A (ja) インターネットサービス提供システム、可搬性記憶媒体及び通信端末
JP7124979B2 (ja) サーバ装置、認証システム、認証方法、プログラム及び方法
JP6799775B2 (ja) サーバ装置、通信システム、情報処理方法、および、情報処理プログラム
JP6237745B2 (ja) ウェブシステム、ウェブシステムにおける制御方法、コンピュータプログラム
JP5396240B2 (ja) 携帯端末へのicカード用アプリケーションのインストール装置、インストール方法、及びプログラム
JP5151827B2 (ja) データ処理装置及びプログラム
JP7288934B2 (ja) プログラム、情報処理装置、情報処理方法、及びサーバ装置
EP4102766A1 (en) Data management system, data management method, and non-transitory computer-readable medium
JP2015194867A (ja) 通信端末、会員カード及び認証システム
JP7115799B1 (ja) 情報提供方法、情報提供装置、情報提供プログラム及び記録媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190926

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210817

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210830

R151 Written notification of patent or utility model registration

Ref document number: 6947035

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151