JP7062249B1 - 情報処理装置、情報処理方法、およびプログラム - Google Patents

情報処理装置、情報処理方法、およびプログラム Download PDF

Info

Publication number
JP7062249B1
JP7062249B1 JP2022000799A JP2022000799A JP7062249B1 JP 7062249 B1 JP7062249 B1 JP 7062249B1 JP 2022000799 A JP2022000799 A JP 2022000799A JP 2022000799 A JP2022000799 A JP 2022000799A JP 7062249 B1 JP7062249 B1 JP 7062249B1
Authority
JP
Japan
Prior art keywords
information
user
card
owner
integrated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022000799A
Other languages
English (en)
Other versions
JP2022142732A (ja
Inventor
健一 石井
延昌 宮田
宏太郎 柏井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEXTINNOVATION INC.
Original Assignee
NEXTINNOVATION INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2021041992A external-priority patent/JP7262826B2/ja
Application filed by NEXTINNOVATION INC. filed Critical NEXTINNOVATION INC.
Priority to JP2022000799A priority Critical patent/JP7062249B1/ja
Priority to JP2022065238A priority patent/JP2022142791A/ja
Application granted granted Critical
Publication of JP7062249B1 publication Critical patent/JP7062249B1/ja
Publication of JP2022142732A publication Critical patent/JP2022142732A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Medical Treatment And Welfare Office Work (AREA)

Abstract

【課題】身分証明証及び健康保険証の連携をセキュアに実現する情報処理装置、情報処理方法及びプログラムを提供する。【解決手段】クライアント装置10とサーバ30が、ネットワークを介して接続され、身分証明証及び健康保険証の連携をセキュアに実現する情報システムにおいて、サーバは、クライアント装置によって送信されたマイナンバーカード情報及び保険証情報を取得(受信)する。サーバは、マイナンバーカード情報及び保険証情報を統合し、統合情報を生成する(A1)。サーバは、統合情報を暗号化し、暗号化統合情報を生成する(A2)。サーバは、暗号化統合情報を記憶装置31に保存する。【効果】復号鍵を入手しない限り、暗号化統合情報からマイナンバーカード情報又は保険証情報を容易に復元することはできない故に、統合情報の代わりに暗号化統合情報を記憶装置に保存することで、記憶装置に保存された情報が漏洩する事態の被害を緩和できる。【選択図】図3

Description

特許法第30条第2項適用 ウェブサイト、https://nextinnovation-inc.co.jp/service/mediconnect、https://prtimes.jp/main/html/rd/p/000000048.000021661.html、https://note.com/ni_inc/n/n965dff2eafad、https://japan.cnet.com/release/30502935、https://m.facebook.com/nextinnovationinc/posts/1293909310980218、https://japan.zdnet.com/release/30502935 で発表
本開示は、情報処理装置、情報処理方法、およびプログラムに関する。
近年、日本国は、個人番号カード(いわゆるマイナンバーカード)を健康保険証としても使えるようにするための取り組みを推進している。しかしながら、現在の医療現場では、マイナンバーカードと健康保険証との連携が進んでいるとは言い難い。そこで、かかる取り組みを補完するための仕組みが求められる。
特許文献1には、例えば初診時に患者基本情報を医療施設のデータベースに登録することが記載されている。特許文献1では、患者基本情報の例として、マイナンバーカード等に記載された番号である個人識別情報、および保険証情報が挙げられている。
特開2020-086551号公報
マイナンバーカードおよび健康保険証の情報は、漏洩、滅失、または毀損することのないよう保存および管理することが求められる。特許文献1では、患者基本情報または医療施設のデータベースのセキュリティに関する説明がなされていない。故に、特許文献1の技術を用いてマイナンバーカードおよび健康保険証の連携を実現した場合に、セキュリティの不備により医療施設のデータベースに登録された個人識別情報および保険証情報を含む患者の一連の個人情報が漏洩して患者に被害を及ぼすおそれがある。
本開示の目的は、身分証明証および健康保険証の連携をセキュアに実現することである。
本開示の一態様に係る情報処理装置は、身分証明証に関する証明証情報と身分証明証の持ち主の生体情報とを取得する手段と、健康保険証に関する保険証情報を取得する手段と、証明証情報および保険証情報を統合し、統合情報を生成する手段と、統合情報に対し暗号化を含む後処理を行うことで、暗号化統合情報を生成する手段と、身分証明証および健康保険証の連携を申請するユーザを識別する識別情報に関連付けて、暗号化統合情報と身分証明証の持ち主の生体情報に基づく認証用情報とを少なくとも1つの記憶装置に保存する手段とを具備する。
本開示によれば、身分証明証および健康保険証の連携をセキュアに実現できる。
本実施形態の情報処理システムの構成を示すブロック図である。 クライアント装置およびサーバの構成を示すブロック図である。 本実施形態の概要の説明図である。 ユーザの顔画像の取り込みの説明図である。 本実施形態の統合情報のデータ構造を示す図である。 統合情報と、マイナンバーカード情報と、保険証情報との関係を示す図である。 本実施形態の認証用情報データベースのデータ構造を示す図である。 本実施形態の登録処理のフローチャートである。 本実施形態の利用処理の全体フローの前半を示す図である。 本実施形態の利用処理の全体フローの後半を示す図である。 本実施形態の利用処理において表示される画面例を示す図である。 本実施形態の利用処理において表示される画面例を示す図である。 本実施形態の仮登録処理のフローチャートである。 本実施形態の本登録処理のフローチャートである。
以下、本発明の一実施形態について、図面に基づいて詳細に説明する。なお、実施形態を説明するための図面において、同一の構成要素には原則として同一の符号を付し、その繰り返しの説明は省略する。
(1)情報処理システムの構成
本実施形態の情報処理システムの構成について説明する。図1は、本実施形態の情報処理システムの構成を示すブロック図である。
図1に示すように、情報処理システム1は、クライアント装置10と、サーバ30とを備える。
クライアント装置10及びサーバ30は、ネットワーク(例えば、インターネット又はイントラネット)NWを介して接続される。
クライアント装置10は、サーバ30にリクエストを送信する情報処理装置の一例である。クライアント装置10は、例えば、スマートフォン、タブレット端末、又は、パーソナルコンピュータである。クライアント装置10は、典型的にはユーザの私的な情報処理装置であるが、例えば医療機関または公的機関に設置された公的な情報処理装置であってもよい。
サーバ30は、クライアント装置10から送信されたリクエストに応じたレスポンスをクライアント装置10に提供する情報処理装置の一例である。サーバ30は、例えば、ウェブサーバ、アプリケーションサーバ、データベースサーバ、またはそれらの組み合わせである。
(1-1)クライアント装置の構成
本実施形態のクライアント装置の構成について説明する。図2は、クライアント装置およびサーバの構成を示すブロック図である。
図2に示すように、クライアント装置10は、記憶装置11と、プロセッサ12と、入出力インタフェース13と、通信インタフェース14とを備える。
記憶装置11は、プログラム及びデータを記憶するように構成される。記憶装置11は、例えば、ROM(Read Only Memory)、RAM(Random Access Memory)、及び、ストレージ(例えば、フラッシュメモリ又はハードディスク)の組合せである。
プログラムは、例えば、以下のプログラムを含む。
・OS(Operating System)のプログラム
・情報処理を実行するアプリケーション(例えば、ウェブブラウザ、またはヘルスケアアプリ)のプログラム
データは、例えば、以下のデータを含む。
・情報処理において参照されるデータ及びデータベース
・情報処理を実行することによって得られるデータ(つまり、情報処理の実行結果)
プロセッサ12は、記憶装置11に記憶されたプログラムを起動することによって、クライアント装置10の機能を実現するように構成される。プロセッサ12は、コンピュータの一例である。記憶装置11により記憶されるプログラム及びデータは、ネットワークを介して提供されてもよいし、コンピュータにより読み取り可能な記録媒体に記録して提供されてもよい。なお、クライアント装置10の機能の少なくとも一部が、1又は複数の専用のハードウェアにより実現されていてもよい。
入出力インタフェース13は、クライアント装置10に接続される入力デバイスから信号(例えば、ユーザの指示、センシングデータ)を取得し、かつ、クライアント装置10に接続される出力デバイスに信号(例えば、画像信号、音声信号、制御信号)を出力するように構成される。
入力デバイスは、例えば、カメラ、IC(Integrated Circuit)カードリーダ、スキャナ、センサ、キーボード、ポインティングデバイス、タッチパネル、又は、それらの組合せである。
出力デバイスは、例えば、ディスプレイ、スピーカ、又はそれらの組み合わせである。
通信インタフェース14は、クライアント装置10と外部装置(例えばサーバ30)との間の通信を制御するように構成される。
(1-2)サーバの構成
本実施形態のサーバの構成について説明する。
図2に示すように、サーバ30は、記憶装置31と、プロセッサ32と、入出力インタフェース33と、通信インタフェース34とを備える。
記憶装置31は、プログラム及びデータを記憶するように構成される。記憶装置31は、例えば、ROM、RAM、及び、ストレージ(例えば、フラッシュメモリ又はハードディスク)の組合せである。
プログラムは、例えば、以下のプログラムを含む。
・OSのプログラム
・情報処理を実行するアプリケーションのプログラム
データは、例えば、以下のデータを含む。
・情報処理において参照されるデータ及びデータベース
・情報処理の実行結果
プロセッサ32は、記憶装置31に記憶されたプログラムを起動することによって、サーバ30の機能を実現するように構成される。プロセッサ32は、コンピュータの一例である。記憶装置31により記憶されるプログラム及びデータは、ネットワークを介して提供されてもよいし、コンピュータにより読み取り可能な記録媒体に記録して提供されてもよい。なお、サーバ30の機能の少なくとも一部が、1又は複数の専用のハードウェアにより実現されていてもよい。
入出力インタフェース33は、サーバ30に接続される入力デバイスから信号を取得し、かつ、サーバ30に接続される出力デバイスに信号を出力するように構成される。
入力デバイスは、例えば、キーボード、ポインティングデバイス、タッチパネル、又は、それらの組合せである。
出力デバイスは、例えば、ディスプレイ、スピーカ、又はそれらの組み合わせである。
通信インタフェース34は、サーバ30と外部装置(例えばクライアント装置10)との間の通信を制御するように構成される。
(2)実施形態の概要
本実施形態の概要について説明する。図3は、本実施形態の概要の説明図である。図4は、ユーザの顔画像の取り込みの説明図である。
図3に示すように、クライアント装置10は、健康保険証HICに関する保険証情報(例えば、健康保険証HICの券面記載情報)を取得し、サーバ30へ送信する。
クライアント装置10は、マイナンバーカード(「身分証明証」の一例)MNCに関するマイナンバーカード情報(「証明証情報」の一例)(例えば、マイナンバーカードMNCの券面記載情報、またはマイナンバーカードMNCに搭載されたICチップに格納された情報)と、マイナンバーカードMNCの持ち主の顔写真PHに関する顔写真情報(「持ち主の生体情報」の一例)とを取得し、サーバ30へ送信する。
クライアント装置10は、マイナンバーカードMNCおよび健康保険証HICの連携を申請するユーザUSの顔画像情報(「生体情報」の一例)を取得し、サーバ30へ送信する。
サーバ30は、クライアント装置10によって送信されたマイナンバーカード情報および保険証情報を取得(受信)する。サーバ30は、マイナンバーカード情報および保険証情報を統合し、統合情報を生成する(A1)。サーバ30は、統合情報を暗号化し、暗号化統合情報を生成する(A2)。サーバ30は、暗号化統合情報を記憶装置31に保存する。復号鍵を入手しない限り、暗号化統合情報からマイナンバーカード情報または保険証情報を容易に復元することはできない。故に、統合情報の代わりに暗号化統合情報を記憶装置31に保存することで、記憶装置31に保存された情報が漏洩する事態が生じた場合の被害を緩和することができる。
サーバ30は、クライアント装置10によって送信された顔写真情報を取得(受信)する。サーバ30は、顔写真情報に基づく認証用情報を記憶装置31に保存する。
サーバ30は、クライアント装置10によって送信された顔画像情報を取得(受信)する。サーバ30は、顔画像情報と上記認証用情報とを参照し、ユーザUSとマイナンバーカードMNCの持ち主が同一人物であるか否かを判定することで本人認証を行う(B)。
サーバ30は、本人認証の結果に応じて、ユーザUSに関する認証用情報および暗号化統合情報の取り扱いを決定する。一例として、サーバ30は、暗号化統合情報を記憶装置31に保存する前に、本人認証を行う。サーバ30は、ユーザUSとマイナンバーカードMNCの持ち主とが同一人物でないと判定した場合に、暗号化統合情報が記憶装置31(ここでいう記憶装置31は、主記憶ではなく補助記憶装置である)に保存されない。暗号化統合情報が記憶装置31に保存されないとは、暗号化統合情報の保存を省略することに限らず、マイナンバーカード情報および保険証情報の統合、または統合情報の暗号化を省略することによっても実現可能である。或いは、サーバ30は、ユーザUSとマイナンバーカードMNCの持ち主とが同一人物でないと判定した場合に、記憶装置31に保存されている暗号化統合情報を削除してもよい。これにより、ユーザUSが他人になりすましてマイナンバーカードMNCおよび健康保険証HICの連携を行うことを防ぐことができる。
特に図4に示すように、ユーザUSの顔およびマイナンバーカードMNCの両方が写った画像FIを取得することで、ユーザUSが連携を申請したマイナンバーカードMNCを現有していることを確認することができる。また、一枚の画像FIから顔画像情報および顔写真情報を抽出することができる。
(3)データ構造
本実施形態のデータ構造について説明する。
(3-1)統合情報
本実施形態の統合情報のデータ構造について説明する。図5は、本実施形態の統合情報のデータ構造を示す図である。図6は、統合情報と、マイナンバーカード情報と、保険証情報との関係を示す図である。
統合情報は、ユーザのマイナンバーカード情報および保険証情報の統合結果に関する情報である。図5に示すように、統合情報は、ユーザIDに関連付けられる。ユーザIDは、ユーザを識別する情報である。
図5および図6に示すように、統合情報は、マイナンバーカード固有情報、保険証固有情報、および共通情報を含む。
マイナンバーカード固有情報は、マイナンバーカード情報に含まれるが保険証情報に含まれない情報である。保険証固有情報は、保険証情報に含まれるがマイナンバーカード情報に含まれない情報である。共通情報は、マイナンバーカード情報および保険証情報に共に含まれる情報である。
マイナンバーカード固有情報は、例えば、個人番号、電子証明書、またはそれらの組み合わせに関する情報を含むことができる。
保険証固有情報は、例えば、被保険者番号、保険者番号、またはそれらの組み合わせに関する情報を含むことができる。
共通情報は、例えば、氏名、生年月日、住所、性別、またはそれらの組み合わせに関する情報を含むことができる。
(3-2)認証用情報データベース
本実施形態の認証用情報データベースについて説明する。図7は、本実施形態の認証用情報データベースのデータ構造を示す図である。
認証用情報は、ユーザの本人確認に用いる情報である。
図7に示すように、認証用情報データベースは、「ユーザID」フィールドと、「認証用情報」フィールドとを含む。各フィールドは、互いに関連付けられている。
「ユーザID」フィールドには、ユーザIDが格納される。
「認証用情報」フィールドには、認証用情報が格納される。認証用情報は、クライアント装置10から取得された顔写真情報であってもよいし、顔写真情報に対して情報処理(例えば特徴量の抽出)を行った結果であってもよい。情報処理が不可逆な変換に相当する場合に、顔写真情報に対して情報処理を行った結果から顔写真情報を容易に復元することはできない。故に、顔写真情報の代わりに当該顔写真情報に対して情報処理を行った結果を認証用情報として認証用情報データベースに格納することで、認証用情報データベースに格納された情報が漏洩する事態が生じた場合の被害を緩和することができる。例えば、認証用情報は、顔写真情報から抽出された顔特徴量情報である。
(4)情報処理
本実施形態の情報処理について説明する。
(4-1)登録処理
本実施形態の登録処理について説明する。図8は、本実施形態の登録処理のフローチャートである。
図8の登録処理は、例えばクライアント装置10から統合情報の登録に関する要求を受信したことに応じて開始する。クライアント装置10は、例えばユーザがマイナンバーカードおよび健康保険証の連携の申請に関する指示を行ったことに応じて、かかる要求を発行し、サーバ30へ送信する。
図8に示すように、サーバ30は、各種情報の取得(S100)を実行する。
具体的には、プロセッサ32は、クライアント装置10から送信された、ユーザの顔画像情報、マイナンバーカード情報、顔写真情報、および保険証情報を取得する。これらの情報を取得するタイミングは、同一であってもよいし、異なっていてもよい。
クライアント装置10は、入力デバイスに含まれるカメラを起動する。カメラは、ユーザの顔を撮影することで顔画像情報を生成する。クライアント装置10は、生成された顔画像情報をサーバ30へ送信する。
クライアント装置10は、以下のいずれかのマイナンバーカード情報を取得し、サーバ30へ送信する。
・入力デバイスに含まれるICカードリーダがマイナンバーカードに搭載されたICチップを読み取ることで取得したマイナンバーカード情報
・入力デバイスに含まれるカメラがマイナンバーカードを撮影することで生成したマイナンバーカード情報(画像、または画像に対するOCR(Optical Character Recognition)結果)
・入力デバイスに含まれるスキャナがマイナンバーカードをスキャンすることで生成したマイナンバーカード情報(画像、または画像に対するOCR結果)
・入力デバイスに含まれるキーボードまたはタッチパネルに手入力されたマイナンバーカード情報
・記憶装置11に予め保持されていたマイナンバーカード情報、
クライアント装置10は、以下のいずれかの顔写真情報を取得し、サーバ30へ送信する。顔写真情報は、マイナンバーカード情報とは独立に取得されてもよいし、マイナンバーカード情報の一部として取得されてもよい。
・入力デバイスに含まれるICカードリーダがマイナンバーカードに搭載されたICチップを読み取ることで取得した顔写真情報
・入力デバイスに含まれるカメラがマイナンバーカードを撮影することで生成した顔写真情報
・入力デバイスに含まれるスキャナがマイナンバーカードをスキャンすることで生成した顔写真情報
・記憶装置11に予め保持されていた顔写真情報
クライアント装置10は、以下のいずれかの保険証情報を取得し、サーバ30へ送信する。
・入力デバイスに含まれるカメラが健康保険証を撮影することで生成した保険証情報(画像、または画像に対するOCR結果)
・入力デバイスに含まれるスキャナが健康保険証をスキャンすることで生成した保険証情報(画像、または画像に対するOCR結果)
・入力デバイスに含まれるキーボードまたはタッチパネルに手入力された保険証情報
・記憶装置11に予め保存されていた保険証情報
ステップS100の後に、サーバ30は、本人認証(S110)を実行する。
具体的には、プロセッサ32は、ステップS100において取得した顔写真情報に基づく認証用情報とステップS100において取得した顔画像情報とを参照し、ユーザとマイナンバーカードの持ち主が同一人物であるか否かを判定する。
ステップS110においてユーザとマイナンバーカードの持ち主が同一人物であるとの認証結果が得られなかった場合に、サーバ30は、認証エラー処理(S120)を実行する。
具体的には、プロセッサ32は、以下の少なくとも1つを実行してもよい。
・顔画像またはマイナンバーカードの撮影またはスキャンのやり直しをユーザに促すためのメッセージ(メッセージは、画像(画像化されたテキストを含む)または音声である。以下同じ。)をクライアント装置10に出力させる。
・顔画像またはマイナンバーカードの撮影条件またはスキャン条件の変更をユーザに促すためのメッセージをクライアント装置10に出力させる。
・ユーザがマイナンバーカードの持ち主と同一人物であることが確認できないため図8の登録処理を終了することをユーザに伝えるためのメッセージをクライアント装置10に出力させる。
ステップS120の後に、登録処理(図8)はエラー終了する。或いは、ステップS120の後に、サーバ30は、各種情報の取得(S100)を実行し、顔写真情報または顔画像情報の少なくとも1つを再取得してもよい。
ステップS110においてユーザとマイナンバーカードの持ち主が同一人物であるとの認証結果が得られた場合に、サーバ30は、マイナンバーカード情報と保険証情報との突合(S130)を実行する。
具体的には、プロセッサ32は、ステップS100において取得したマイナンバーカード情報および保険証情報のうち共通情報に該当する要素について突合する。これにより、マイナンバーカードの持ち主と健康保険証の持ち主とが同一人物であるか否かを判定することができる。つまり、突合の成功はマイナンバーカードの持ち主と健康保険証の持ち主とが同一人物であると判定されたことを意味し、突合の失敗はマイナンバーカードの持ち主と健康保険証の持ち主とが同一人物であると判定されなかったことを意味する。プロセッサ32は、例えば以下の要素の少なくとも1つについてマイナンバーカード情報および保険証情報を突合する。
・氏名
・生年月日
・性別
・住所
プロセッサ32は、全要素が一致する場合に突合成功と判定し、全要素が一致しない場合に突合失敗と判定する。プロセッサ32は、可変要素は一致しないが不変要素が一致する場合に、突合成功と判定してもよい。例えば、生年月日は不変であるが、氏名は改姓により変わり得るし、住所は住所変更により変わり得る。プロセッサ32は、マイナンバーカード情報に含まれる可変要素(例えば住所)と保険証情報に含まれる同要素とが一致しない場合に、どちらの要素を統合情報に反映するか(つまり、どちらの要素が最新であるか)をユーザに問い合わせてもよい。
ステップS130において突合に成功した(つまり、ユーザとマイナンバーカードの持ち主が同一人物であるとの判定結果が得られなかった)場合に、サーバ30は、統合情報の生成(S140)を実行する。
具体的には、プロセッサ32は、ステップS100において取得したマイナンバーカード情報および保険証情報を統合し、統合情報を生成する。
ステップS140の後に、サーバ30は、統合情報の後処理(S150)を実行する。
具体的には、プロセッサ32は、ステップS140において生成した統合情報に対し暗号化を含む後処理を行うことで、暗号化統合情報を生成する。後処理は、例えば以下のいずれかである。
・統合情報を暗号化する処理(第1の後処理)
・統合情報の暗号化結果を複数の情報に分割する処理(第2の後処理)
・統合情報の暗号化結果を複数の情報に分割し、さらに各情報を暗号化する処理(第3の後処理)
第1の後処理によれば、暗号化統合情報を復号しない限り統合情報を復元することはできない。第2の後処理によれば、さらに、全ての暗号化統合情報を集めて分割前の暗号化結果を再構築する必要がある。第3の後処理によれば、さらに、全ての暗号化統合情報を個別に復号する必要がある。故に、第1の後処理、第2の後処理、および第3の後処理の順にセキュリティが強固となる。
ステップS150の後に、サーバ30は、各種情報の保存(S160)を実行する。
具体的には、プロセッサ32は、ステップS100において取得した顔写真情報に基づく認証用情報と、ステップS150において生成した暗号化統合情報とをユーザIDに関連付けて少なくとも1つの記憶装置31に保存する。一例として、プロセッサ32は、前述の第2の後処理または第3の後処理により複数の暗号化統合情報が生成されている場合には、各暗号化統合情報を互いに異なる記憶装置31に保存してもよい。これにより、一部の記憶装置31に格納された暗号化統合情報が仮に漏洩したとしても、残りの記憶装置31に格納された暗号化統合情報が漏洩しない限りは統合情報を復元することはできない。
ステップS160の後に、登録処理(図8)は終了する。
ステップS130において突合に失敗した(つまり、ユーザとマイナンバーカードの持ち主が同一人物であるとの判定結果が得られなかった)場合に、サーバ30は、突合エラー処理(S170)を実行する。
具体的には、プロセッサ32は、以下の少なくとも1つを実行してもよい。
・マイナンバーカードまたは健康保険証の撮影またはスキャンのやり直しをユーザに促すためのメッセーをクライアント装置10に出力させる。
・マイナンバーカードまたは健康保険証の撮影条件またはスキャン条件の変更をユーザに促すためのメッセージをクライアント装置10に出力させる。
・手入力またはOCRにより得られたマイナンバーカード情報または保険証情報の修正入力をユーザに促すためのメッセージをクライアント装置10に出力させる。
・マイナンバーカードの持ち主と健康保険証の持ち主とが同一人物であることが確認できないため図8の登録処理を終了することをユーザに伝えるためのメッセージをクライアント装置10に出力させる。
ステップS170の後に、登録処理(図8)はエラー終了する。或いは、ステップS170の後に、サーバ30は、各種情報の取得(S100)を実行し、マイナンバーカード情報または保険証情報の少なくとも1つを再取得してもよい。
(4-2)利用処理
本実施形態の利用処理について説明する。図9は、本実施形態の利用処理の全体フローの前半を示す図である。図10は、本実施形態の利用処理の全体フローの後半を示す図である。図11は、本実施形態の利用処理において表示される画面例を示す図である。図12は、本実施形態の利用処理において表示される画面例を示す図である。
図9の利用処理は、例えば、ユーザがクライアント装置10を操作して、統合情報の利用機能を備えたアプリケーション(例えばヘルスケアアプリ)を起動することで開始する。
図9に示すように、クライアント装置10は、ユーザ指示の受付(S210)を実行する。
具体的には、プロセッサ12は、画面P10をディスプレイに表示させる。図11に示すように、画面P10は、診察ボタンB110と、相談ボタンB120と、連携サービスボタンB130と、処方履歴閲覧ボタンB140と、定期便ボタンB150とを含む。図11の画面P10は例示に過ぎず、図11に示したボタンの一部または全てが削除または他のGUI部品と置き換えられてもよい。また、画面P10は、図11に示されていないGUI部品を含んでいてもよい。
診察ボタンB110は、ユーザが医師によるオンライン診察を受けるためのボタンである。相談ボタンB120は、ユーザが相談相手(例えば、医師、薬剤師、または助産師)に健康に関する疑問または悩みのオンライン相談を行うためのボタンである。連携サービスボタンB130は、ユーザが自らの統合情報を利用したサービスを受けるためのボタンである。処方履歴閲覧ボタンB140は、オンライン診察においてユーザに処方された薬の履歴を閲覧するためのボタンである。定期便ボタンB150は、ユーザが処方薬の定期便を申し込むためのボタンである。
プロセッサ12は、連携サービスボタンB130が押下された場合に、統合情報の利用(例えば統合情報へのアクセス)に関する要求を発行する。プロセッサ12は、通信インタフェース14に要求をサーバ30へ送信させる。
サーバ30は、ユーザ指示の受付(S210)の前に必要に応じてユーザ認証を行ってもよい。一例として、サーバ30は、ユーザがクライアント装置10に対して入力したユーザ名およびパスワードの組み合わせが正しいか否かを判定することで、クライアント装置10の操作者がユーザ名によって特定されるユーザであるか否かを判定する。サーバ30は、クライアント装置10の端末情報が事前に登録された端末情報と異なることを検出したことに応じて、ユーザ認証を行ってもよい。
ステップS210の後に、サーバ30は、要求の取得(S310)を実行する。
具体的には、プロセッサ32は、ステップS210において送信された要求を通信インタフェース34を介して取得する。
ステップS210の後に、クライアント装置10は、顔画像情報の生成(S220)を実行する。
具体的には、プロセッサ12は、ユーザに自らの顔を撮影するよう促すためのメッセージを出力デバイス(ディスプレイまたはスピーカ)に出力させる。プロセッサ12は、カメラを起動して撮影を行うことで、ステップS210において発行した要求に関連付けるユーザの顔画像情報を生成する。プロセッサ12は、通信インタフェース14に顔画像情報をサーバ30へ送信させる。
ステップS220の後に、サーバ30は、顔画像情報の取得(S320)を実行する。
具体的には、プロセッサ32は、ステップS220において送信された顔画像情報を通信インタフェース34を介して取得する。
ステップS320の後に、サーバ30は、本人認証(S330)を実行する。
具体的には、プロセッサ32は、ステップS320において取得した顔画像情報と、ユーザIDに関連付けて記憶装置31(認証用情報データベース(図7))に保存されている認証用情報とを参照し、ユーザ(クライアント装置10の現在の操作者)とマイナンバーカードの持ち主とが同一人物であるか否かを判定する。
ステップS330の後に、サーバ30は、応答(S340)を実行する。
具体的には、プロセッサ32は、ステップS330において実行した本人認証の結果に応じて、ステップS310において取得した要求に対する応答を生成する。プロセッサ32は、通信インタフェース34に応答をクライアント装置10へ送信させる。一例として、応答は、統合情報の利用の可否に関する情報を含む。
統合情報の利用を許可する場合に、サーバ30が暗号化統合情報から統合情報を復元してもよいし、クライアント装置10が暗号化統合情報から統合情報を復元してもよい。クライアント装置10が暗号化統合情報から統合情報を復元する場合に、サーバ30はクライアント装置10に必要な情報(例えば、復号鍵、または復号鍵を生成するために必要なパラメータ)を提供してもよい。
ステップS330の後に、クライアント装置10は、画面表示(S230)を実行する。
具体的には、プロセッサ12は、ステップS340において送信された応答を通信インタフェース14を介して取得する。プロセッサ12は、応答の内容に応じた画面を生成し、当該画面をディスプレイに表示させる。
一例として、統合情報の利用が許可されたことを示す応答が得られた場合に、プロセッサ12は画面P11を表示する。図12に示すように、画面P11は、戻るボタンB200と、検診情報閲覧ボタンB210と、薬剤情報閲覧ボタンB220と、医療費情報閲覧ボタンB230と、診断履歴閲覧ボタンB240と、検査履歴閲覧ボタンB250と、治療履歴閲覧ボタンB260と、電子診察券ボタンB270とを含む。図12の画面P11は例示に過ぎず、図12に示したボタンの一部または全てが削除または他のGUI部品と置き換えられてもよい。また、画面P11は、図12に示されていないGUI部品を含んでいてもよい。
戻るボタンB200は、画面P10に戻るためのボタンである。検診情報閲覧ボタンB210は、ユーザの検診情報を閲覧するためのボタンである。薬剤情報閲覧ボタンB220は、ユーザの薬剤情報を閲覧するためのボタンである。医療費情報閲覧ボタンB230は、ユーザの医療費情報を閲覧するためのボタンである。診断履歴閲覧ボタンB240は、ユーザの診断履歴情報を閲覧するためのボタンである。検査履歴閲覧ボタンB250は、ユーザの検査履歴情報を閲覧するためのボタンである。治療履歴閲覧ボタンB260は、ユーザの治療履歴情報を閲覧するためのボタンである。電子診察券ボタンB270は、医療機関におけるユーザの電子診察券を表示するためのボタンである。
統合情報の利用が拒否されたことを示す応答が得られた場合に、プロセッサ12は例えば以下の少なくとも1つのメッセージを含む画面をディスプレイに表示させ得る。
・顔画像の撮影のやり直しをユーザに促すためのメッセージ
・顔画像の撮影条件の変更をユーザに促すためのメッセージ
・別の方式による本人認証の実施をユーザに促すためのメッセージ
・ユーザがマイナンバーカードの持ち主と同一人物であることが確認できないため図9および図10の利用処理を終了することをユーザに伝えるためのメッセージ
統合情報の利用が許可されたことを示す応答が得られた場合に、図10に示すようにクライアント装置10はユーザ指示の受付(S240)を実行する。
具体的には、プロセッサ12は、画面P11(図12)の戻るボタンB200以外のボタンが押下された場合に、当該ボタンに対応する医療情報の取得に関する要求を発行する。プロセッサ12は、通信インタフェース14に要求をサーバ30へ送信させる。
ステップS240の後に、サーバ30は、要求の取得(S350)を実行する。
具体的には、プロセッサ32は、ステップS350において送信された要求を通信インタフェース34を介して取得する。
ステップS350の後に、サーバ30は、医療情報の取得(S360)を実行する。
具体的には、プロセッサ32は、ステップS350において取得した要求に応じて、ユーザの統合情報を用いて医療情報システムから当該ユーザ(つまり、健康保険証の持ち主)に関する医療情報(例えば、統合情報に含まれる保険証情報に関連付けられる医療情報)を取得する。
ユーザの指示の受付(S240)において検診情報閲覧ボタンB210が押下された場合に、プロセッサ32は、ユーザの受診した検診に関する情報(検診情報)を取得する。
ユーザの指示の受付(S240)において薬剤情報閲覧ボタンB220が押下された場合に、プロセッサ32は、ユーザに処方された薬剤(ユーザの服薬した薬剤を含み得る)に関する情報(薬剤情報)を取得する。
ユーザの指示の受付(S240)において医療費情報閲覧ボタンB230が押下された場合に、プロセッサ32は、ユーザの医療費に関する情報(医療費情報)を取得する。
ユーザの指示の受付(S240)において診断履歴閲覧ボタンB240が押下された場合に、プロセッサ32は、ユーザが受けた診断(公的保険の適用対象となる診断を含み得る)に関する情報を取得する。
ユーザの指示の受付(S240)において検査履歴閲覧ボタンB250が押下された場合に、プロセッサ32は、ユーザが受けた検査(公的保険の適用対象となる検査を含み得る)に関する情報を取得する。
ユーザの指示の受付(S240)において治療履歴閲覧ボタンB260が押下された場合に、プロセッサ32は、ユーザが受けた治療(公的保険の適用対象となる治療を含み得る)に関する情報を取得する。
ユーザの指示の受付(S240)において電子診察券ボタンB270が押下された場合に、プロセッサ32は、特定の医療機関(例えばユーザの選択した医療機関)において管理されているユーザの医療情報(例えば治療履歴情報)を取得する。
ステップS360の後に、サーバ30は、応答(S370)を実行する。
具体的には、プロセッサ32は、ステップS360において取得した医療情報を参照して、ステップS350において取得した要求に対する応答を生成する。プロセッサ32は、通信インタフェース34に応答をクライアント装置10へ送信させる。
ステップS370の後に、クライアント装置10は、画面表示(S250)を実行する。
具体的には、プロセッサ12は、ステップS370において送信された応答を通信インタフェース14を介して取得する。プロセッサ12は、応答の内容に基づく画面を生成し、当該画面をディスプレイに表示させる。かかる画面を表示することで、ユーザ、またはユーザの同意を得た医療関係者は、ユーザの医療情報を容易に把握することができる。これにより、医療機関において検査または処方の重複を防ぐことが可能となる。また、薬局において薬剤師が医療情報を確認しながら服薬指導を実施することが可能になる。
以上説明したように、本実施形態のサーバ30は、マイナンバーカード情報と保険証情報とを統合し、統合情報を生成する。サーバ30は、統合情報に対し暗号化処理を含む後処理を行うことで暗号化統合情報を生成する。サーバ30は、ユーザIDに関連付けて、マイナンバーカードの顔写真情報に基づく認証用情報と暗号化統合情報とを少なくとも1つの記憶装置31に保存する。これにより、マイナンバーカードおよび健康保険証の連携をセキュアに実現することができる。
サーバ30は、マイナンバーカードおよび健康保険証の連携を申請するユーザの顔画像情報を取得し、上記認証用情報を用いた本人認証を行ってもよい。サーバ30は、ユーザとマイナンバーカードの持ち主とが同一人物でないと判定した場合に、暗号化統合情報が記憶装置31に保存されない。これにより、ユーザが他人(マイナンバーカードの持ち主)になりすましてマイナンバーカードおよび健康保険証の連携を行うことを防ぐことができる。サーバ30は、ユーザの顔およびマイナンバーカードの顔写真の両方が写った画像を参照してユーザの顔画像情報を取得してもよい。これにより、ユーザが連携を申請したマイナンバーカードを現有していることを確認することができる。また、一枚の画像から顔画像情報および顔写真情報を抽出することができる。
サーバ30は、マイナンバーカード情報と保険証情報とを参照し、マイナンバーカードの持ち主と健康保険証の持ち主とが同一人物であるか否かを判定してもよい。サーバ30は、マイナンバーカードの持ち主と健康保険証の持ち主とが同一人物でないと判定した場合に、暗号化統合情報が記憶装置31に保存されない。これにより、ユーザが持ち主の異なるマイナンバーカードおよび健康保険証の連携を行うことを防ぐことができる。
サーバ30は、統合情報の利用に関する要求に関連付けられるユーザの顔画像情報を取得し、上記認証用情報を用いた本人認証を行ってもよい。サーバ30は、ユーザとマイナンバーカードの持ち主とが同一人物であると判定しなかった場合に、統合情報の利用を拒否する。これにより、統合情報の登録時のユーザと異なる人物が統合情報にアクセスすることを防止することができる。他方、サーバ30は、ユーザとマイナンバーカードの持ち主とが同一人物であると判定した場合に、統合情報の利用を許可する。統合情報の利用の許可後に、サーバ30は、ユーザの医療情報の取得に関する要求の取得に応じて、当該統合情報を用いて医療情報システムから当該医療情報を取得してもよい。これにより、医療情報システムに格納されたユーザの医療情報を様々な形で、ユーザまたはユーザの同意を得た医療関係者に提供することができる。
(5)変形例
本実施形態の変形例について説明する。
(5-1)変形例1
変形例1について説明する。変形例1は、統合情報(暗号化統合情報)の仮登録および本登録を区別する例である。ここで、仮登録は、暗号化統合情報が記憶装置31に保存されているが、ユーザの生体情報(顔の特徴)による本人認証が完了していない状態である。本登録は、暗号化統合情報が記憶装置31に保存され、かつユーザの生体情報(顔の特徴)による本人認証が完了している状態である。ユーザは、仮登録の状態にある統合情報を利用する(例えば、医療情報を閲覧する)ことは認められない。つまり、統合情報を利用するために、ユーザは、統合情報の本登録をする必要がある。
(5-1-1)仮登録処理
本実施形態の仮登録処理について説明する。図13は、本実施形態の仮登録処理のフローチャートである。
図13の仮登録処理は、例えばクライアント装置10から統合情報の仮登録に関する要求を受信したことに応じて開始する。クライアント装置10は、例えばユーザがマイナンバーカードおよび健康保険証の連携の申請に関する指示を行ったことに応じて、かかる要求を発行し、サーバ30へ送信する。
図13に示すように、サーバ30は、各種情報の取得(S400)を実行する。
具体的には、プロセッサ32は、クライアント装置10から送信された、マイナンバーカード情報、顔写真情報、および保険証情報を取得する。これらの情報を取得するタイミングは、同一であってもよいし、異なっていてもよい。クライアント装置10は、実施形態において説明した手法により各種情報を取得し、サーバ30へ送信する。
ステップS400の後に、サーバ30は図8と同様に、マイナンバーカード情報と保険証情報との突合(S130)を実行する。
ステップS130において突合に成功した場合に、サーバ30は図8と同様に、統合情報の生成(S140)、統合情報の後処理(S150)、および各種情報の保存(S160)を実行する。
ステップS160の後に、仮登録処理(図13)は終了する。
ステップS130において突合に失敗した場合に、サーバ30は図8と同様に、突合エラー処理(S170)を実行する。
ステップS170の後に、仮登録処理(図13)はエラー終了する。或いは、ステップS170の後に、サーバ30は、各種情報の取得(S400)を実行し、マイナンバーカード情報または保険証情報の少なくとも1つを再取得してもよい。
(5-1-2)本登録処理
本実施形態の本登録処理について説明する。図14は、本実施形態の本登録処理のフローチャートである。
図14の本登録処理は、仮登録処理(図13)の終了後に、例えばクライアント装置10から統合情報の本登録に関する要求を受信したことに応じて開始する。クライアント装置10は、例えばユーザが本登録の申請に関する指示を行ったことに応じて、かかる要求を発行し、サーバ30へ送信する。
図14に示すように、サーバ30は、顔画像情報の取得(S410)を実行する。
具体的には、プロセッサ32は、クライアント装置10から送信された、顔画像情報を取得する。クライアント装置10は、実施形態において説明した手法により顔画像情報を取得し、サーバ30へ送信する。
ステップS410の後に、サーバ30は、本人認証(S420)を実行する。
具体的には、プロセッサ32は、仮登録処理(図13)において記憶装置31に保存された認証用情報とステップS410において取得した顔画像情報とを参照し、ユーザとマイナンバーカードの持ち主が同一人物であるか否かを判定する。
ステップS420においてユーザとマイナンバーカードの持ち主が同一人物であるとの認証結果が得られた場合に、サーバ30は本登録処理(S430)を実行する。
具体的には、プロセッサ32は、マイナンバーカードおよび健康保険証の連携が完了したことを示す情報(例えばフラグ)を例えばユーザIDに関連付けて記憶装置31に保存する。サーバ30は、かかる情報を参照することで、統合情報が利用可能な状態にあるか否か(つまり本登録状態にあるか仮登録状態にあるか)を確認することができる。
ステップS430の後に、本登録処理(図14)は終了する。
ステップS420においてユーザとマイナンバーカードの持ち主が同一人物であるとの認証結果が得られなかった場合に、サーバ30は、認証エラー処理(S440)を実行する。
具体的には、プロセッサ32は、以下の少なくとも1つを実行してもよい。
・顔画像の撮影のやり直しをユーザに促すためのメッセージをクライアント装置10に出力させる。
・顔画像の撮影条件の変更をユーザに促すためのメッセージをクライアント装置10に出力させる。
・ユーザがマイナンバーカードの持ち主と同一人物であることが確認できないため図14の本登録処理を終了することをユーザに伝えるためのメッセージをクライアント装置10に出力させる。
ステップS440の後に、本登録処理(図14)はエラー終了する。或いは、ステップS440の後に、サーバ30は、顔画像情報の取得(S410)を実行し、顔画像情報を再取得してもよい。
以上説明したように、変形例1のサーバ30は、統合情報の仮登録後に認証用情報を用いた本人認証を行う。サーバ30は、ユーザとマイナンバーカードの持ち主とが同一人物であると判定した場合に、当該マイナンバーカードおよび健康保険証の連携が完了したことを示す情報を記憶装置31に保存する。これにより、ユーザは、マイナンバーカードおよび健康保険証の連携を段階的に進めることができる。例えば、申請時には一時的な理由(例えば、撮影環境が悪い)により本人認証が困難であったとしても、事後的に本人認証を行うことでマイナンバーカードおよび健康保険証の連携を完了させることが可能となる。
(6)その他の変形例
記憶装置11は、ネットワークNWを介して、クライアント装置10と接続されてもよい。記憶装置31は、ネットワークNWを介して、サーバ30と接続されてもよい。
上記の情報処理の各ステップは、クライアント装置10及びサーバ30の何れでも実行可能である。つまり、クライアント装置10とサーバ30との機能分担は任意に変更することができる。例えば、クライアント装置10が統合情報を作成してサーバ30に送信し、サーバ30は本人認証の結果に応じて当該統合情報の登録の可否を決定してもよい。
上記説明では、各処理において各ステップを特定の順序で実行する例を示したが、各ステップの実行順序は、依存関係がない限りは説明した例に制限されない。
上記説明では、サーバ30が、クライアント装置10から送信されたマイナンバーカード情報および保険証情報を取得する例を示した。しかしながら、サーバ30は、予め記憶装置31に保存されているマイナンバーカード情報または保険証情報を取得してもよい。これにより、サーバ30において既に構築されているマイナンバーカード情報または保険証情報に関するデータベースを活用して、マイナンバーカードおよび健康保険証の連携を実現することができる。
上記説明では、マイナンバーカードと健康保険証の連携を実現する例を示した。しかしながら、マイナンバーカードに限らず様々な身分証明証と健康保険証との連携に本情報処理システムを適用することが可能である。
上記説明では、顔の特徴を用いて本人認証(生体認証)を実現する例を示した。しかしながら、顔の特徴以外の生体情報を用いて本人認証を実現することも可能である。例えば、顔の特徴の代わりに、指紋、虹彩、声などの特徴を生体情報として用いて本人認証を実現してもよい。
上記説明では、サーバ30が種々の医療情報を取得する例を示した。サーバ30は、以下の少なくとも1つの医療情報を取得することも可能である。
・ユーザから医療機関が収集した情報(例えば、ユーザの問診回答に関する情報、ユーザからの口頭ヒアリングの内容に関する情報)
・ユーザが行った相談の履歴に関する情報
以上、本発明の実施形態について詳細に説明したが、本発明の範囲は上記の実施形態に限定されない。また、上記の実施形態は、本発明の主旨を逸脱しない範囲において、種々の改良や変更が可能である。また、上記の実施形態及び変形例は、組合せ可能である。
(7)付記
実施形態および変形例で説明した事項を、以下に付記する。
(付記1)
身分証明証に関する証明証情報と身分証明証の持ち主の生体情報とを取得する手段(S100,S400)と、
健康保険証に関する保険証情報を取得する手段(S100,S400)と、
証明証情報および保険証情報を統合し、統合情報を生成する手段(S140)と、
統合情報に対し暗号化を含む後処理を行うことで、暗号化統合情報を生成する手段(S150)と、
身分証明証および健康保険証の連携を申請するユーザを識別する識別情報に関連付けて、暗号化統合情報と身分証明証の持ち主の生体情報に基づく認証用情報とを少なくとも1つの記憶装置(31)に保存する手段(S160)と
を具備する、情報処理装置(30)。
(付記2)
ユーザの生体情報を取得する手段(S100)と、
ユーザの生体情報と認証用情報とを参照し、ユーザと身分証明証の持ち主が同一人物であるか否かを判定する手段(S110)と
をさらに具備し、
ユーザと身分証明証の持ち主とが同一人物でないと判定された場合に、暗号化統合情報が記憶装置に保存されない、
付記1に記載の情報処理装置。
(付記3)
身分証明証の持ち主の生体情報は、顔写真情報であって、
ユーザの生体情報は、ユーザの顔画像情報である、
付記2に記載の情報処理装置。
(付記4)
ユーザの生体情報を取得する手段は、ユーザの顔および身分証明証の顔写真の両方が写った画像を参照してユーザの顔画像情報を取得する、
付記3に記載の情報処理装置。
(付記5)
認証用情報および暗号化統合情報が記憶装置に保存された後にユーザの生体情報を取得する手段(S410)と、
ユーザの生体情報と認証用情報とを参照し、ユーザと身分証明証の持ち主が同一人物であるか否かを判定する手段(S420)と、
ユーザと身分証明証の持ち主が同一人物であると判定された場合に、身分証明証および健康保険証の連携が完了したことを示す情報を記憶装置に保存する手段(S430)と
をさらに具備する、付記1に記載の情報処理装置。
(付記6)
証明証情報と保険証情報とを参照し、身分証明証の持ち主と健康保険証の持ち主とが同一人物であるか否かを判定する手段(S130)と、
身分証明証の持ち主と健康保険証の持ち主とが同一人物でないと判定された場合に、暗号化統合情報が記憶装置に保存されない、
付記1乃至付記5のいずれかに記載の情報処理装置。
(付記7)
統合情報の利用に関する第1要求を取得する手段(S310)と、
第1要求に関連付けられるユーザの生体情報を取得する手段(S320)と、
第1要求に関連付けられるユーザの生体情報と認証用情報とを参照し、ユーザと身分証明証の持ち主とが同一人物であるか否かを判定する手段(S330)と、
第1要求に関連付けられるユーザの生体情報に基づいてユーザと身分証明証の持ち主とが同一人物であると判定されなかった場合に、統合情報の利用を拒否する手段(S340)と
をさらに具備する、付記1乃至付記6のいずれかに記載の情報処理装置。
(付記8)
身分証明証の持ち主の生体情報は、顔写真情報であって、
第1要求に関連付けられるユーザの生体情報は、ユーザの顔画像情報である、
付記7に記載の情報処理装置。
(付記9)
第1要求に関連付けられるユーザの生体情報に基づいてユーザと身分証明証の持ち主とが同一人物であると判定された場合に、統合情報の利用を許可する手段(S340)と、
統合情報の利用を許可した後に、ユーザの医療情報の取得に関する第2要求を取得する手段(S350)と、
第2要求の取得に応じて、統合情報を用いて医療情報システムからユーザに関する医療情報を取得する手段(S360)と
をさらに具備する、付記7または付記8のいずれかに記載の情報処理装置。
(付記10)
医療情報は、ユーザが受診した検診に関する情報、ユーザに処方された薬剤に関する情報、ユーザの医療費に関する情報、ユーザが受けた診断、検査、もしくは治療の履歴に関する情報、ユーザから医療機関が収集した情報、またはユーザが行った相談の履歴に関する情報の少なくとも1つを含む、
付記9に記載の情報処理装置。
(付記11)
コンピュータ(30)が、
身分証明証に関する証明証情報と身分証明証の持ち主の生体情報とを取得すること(S100,S400)と、
健康保険証に関する保険証情報を取得すること(S100,S400)と、
証明証情報および保険証情報を統合し、統合情報を生成すること(S140)と、
統合情報に対し暗号化を含む後処理を行うことで、暗号化統合情報を生成すること(S150)と、
身分証明証および健康保険証の連携を申請するユーザを識別する識別情報に関連付けて、暗号化統合情報と身分証明証の持ち主の生体情報に基づく認証用情報とを少なくとも1つの記憶装置(31)に保存すること(S160)と
を具備する、情報処理方法。
(付記12)
コンピュータ(30)を、
身分証明証に関する証明証情報と身分証明証の持ち主の生体情報とを取得する手段(S100,S400)、
健康保険証に関する保険証情報を取得する手段(S100,S400)、
証明証情報および保険証情報を統合し、統合情報を生成する手段(S140)、
統合情報に対し暗号化を含む後処理を行うことで、暗号化統合情報を生成する手段(S150)、
身分証明証および健康保険証の連携を申請するユーザを識別する識別情報に関連付けて、暗号化統合情報と身分証明証の持ち主の生体情報に基づく認証用情報とを少なくとも1つの記憶装置(31)に保存する手段(S160)
として機能させるプログラム。
1 :情報処理システム
10 :クライアント装置
11 :記憶装置
12 :プロセッサ
13 :入出力インタフェース
14 :通信インタフェース
30 :サーバ
31 :記憶装置
32 :プロセッサ
33 :入出力インタフェース
34 :通信インタフェース

Claims (9)

  1. 身分証明証に関する証明証情報と前記身分証明証の持ち主の生体情報とを取得する手段と、
    健康保険証に関する保険証情報を取得する手段と、
    前記証明証情報および前記保険証情報を統合し、統合情報を生成する手段と、
    前記統合情報に対し暗号化を含む後処理を行うことで、暗号化統合情報を生成する手段と、
    前記身分証明証および前記健康保険証の連携を申請するユーザを識別する識別情報に関連付けて、前記暗号化統合情報と前記身分証明証の持ち主の生体情報に基づく認証用情報とを少なくとも1つの記憶装置に保存する手段と、
    前記認証用情報および前記暗号化統合情報が前記記憶装置に保存された後に前記ユーザの生体情報を取得する手段と、
    前記ユーザの生体情報と前記認証用情報とを参照し、前記ユーザと前記身分証明証の持ち主が同一人物であるか否かを判定する手段と、
    前記ユーザと前記身分証明証の持ち主が同一人物であると判定された場合に、前記身分証明証および前記健康保険証の連携が完了したことを示す情報を前記記憶装置に保存する手段と
    を具備する、情報処理装置。
  2. 前記身分証明証の持ち主の生体情報は、顔写真情報であって、
    前記ユーザの生体情報は、前記ユーザの顔画像情報である、
    請求項1に記載の情報処理装置。
  3. 前記ユーザの生体情報を取得する手段は、前記ユーザの顔および前記身分証明証の顔写真の両方が写った画像を参照して前記ユーザの顔画像情報を取得する、
    請求項2に記載の情報処理装置。
  4. 前記統合情報の利用に関する第1要求を取得する手段と、
    前記第1要求に関連付けられる前記ユーザの生体情報を取得する手段と、
    前記第1要求に関連付けられる前記ユーザの生体情報と前記認証用情報とを参照し、前記ユーザと前記身分証明証の持ち主とが同一人物であるか否かを判定する手段と、
    前記第1要求に関連付けられる前記ユーザの生体情報に基づいて前記ユーザと前記身分証明証の持ち主とが同一人物であると判定されなかった場合に、前記統合情報の利用を拒否する手段と
    をさらに具備する、請求項1乃至請求項3のいずれかに記載の情報処理装置。
  5. 前記身分証明証の持ち主の生体情報は、顔写真情報であって、
    前記第1要求に関連付けられる前記ユーザの生体情報は、前記ユーザの顔画像情報である、
    請求項4に記載の情報処理装置。
  6. 前記第1要求に関連付けられる前記ユーザの生体情報に基づいて前記ユーザと前記身分証明証の持ち主とが同一人物であると判定された場合に、前記統合情報の利用を許可する手段と、
    前記統合情報の利用を許可した後に、前記ユーザの医療情報の取得に関する第2要求を取得する手段と、
    前記第2要求の取得に応じて、前記統合情報を用いて医療情報システムから前記ユーザに関する医療情報を取得する手段と
    をさらに具備する、請求項4または請求項5のいずれかに記載の情報処理装置。
  7. 前記医療情報は、前記ユーザが受診した検診に関する情報、前記ユーザに処方された薬剤に関する情報、前記ユーザの医療費に関する情報、前記ユーザが受けた診断、検査、もしくは治療の履歴に関する情報、前記ユーザから医療機関が収集した情報、または前記ユーザが行った相談の履歴に関する情報の少なくとも1つを含む、
    請求項6に記載の情報処理装置。
  8. コンピュータが、
    身分証明証に関する証明証情報と前記身分証明証の持ち主の生体情報とを取得するステップと、
    健康保険証に関する保険証情報を取得するステップと、
    前記証明証情報および前記保険証情報を統合し、統合情報を生成するステップと、
    前記統合情報に対し暗号化を含む後処理を行うことで、暗号化統合情報を生成するステップと、
    前記身分証明証および前記健康保険証の連携を申請するユーザを識別する識別情報に関連付けて、前記暗号化統合情報と前記身分証明証の持ち主の生体情報に基づく認証用情報とを少なくとも1つの記憶装置に保存するステップと、
    前記認証用情報および前記暗号化統合情報が前記記憶装置に保存された後に前記ユーザの生体情報を取得するステップと、
    前記ユーザの生体情報と前記認証用情報とを参照し、前記ユーザと前記身分証明証の持ち主が同一人物であるか否かを判定するステップと、
    前記ユーザと前記身分証明証の持ち主が同一人物であると判定された場合に、前記身分証明証および前記健康保険証の連携が完了したことを示す情報を前記記憶装置に保存するステップと
    を具備する、情報処理方法。
  9. コンピュータを、
    身分証明証に関する証明証情報と前記身分証明証の持ち主の生体情報とを取得する手段、
    健康保険証に関する保険証情報を取得する手段、
    前記証明証情報および前記保険証情報を統合し、統合情報を生成する手段、
    前記統合情報に対し暗号化を含む後処理を行うことで、暗号化統合情報を生成する手段、
    前記身分証明証および前記健康保険証の連携を申請するユーザを識別する識別情報に関連付けて、前記暗号化統合情報と前記身分証明証の持ち主の生体情報に基づく認証用情報とを少なくとも1つの記憶装置に保存する手段、
    前記認証用情報および前記暗号化統合情報が前記記憶装置に保存された後に前記ユーザの生体情報を取得する手段、
    前記ユーザの生体情報と前記認証用情報とを参照し、前記ユーザと前記身分証明証の持ち主が同一人物であるか否かを判定する手段、
    前記ユーザと前記身分証明証の持ち主が同一人物であると判定された場合に、前記身分証明証および前記健康保険証の連携が完了したことを示す情報を前記記憶装置に保存する手段
    として機能させるプログラム。
JP2022000799A 2021-03-16 2022-01-06 情報処理装置、情報処理方法、およびプログラム Active JP7062249B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022000799A JP7062249B1 (ja) 2021-03-16 2022-01-06 情報処理装置、情報処理方法、およびプログラム
JP2022065238A JP2022142791A (ja) 2022-01-06 2022-04-11 情報処理装置、情報処理方法、およびプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021041992A JP7262826B2 (ja) 2021-03-16 2021-03-16 情報処理装置、情報処理方法、およびプログラム
JP2022000799A JP7062249B1 (ja) 2021-03-16 2022-01-06 情報処理装置、情報処理方法、およびプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2021041992A Division JP7262826B2 (ja) 2021-03-16 2021-03-16 情報処理装置、情報処理方法、およびプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022065238A Division JP2022142791A (ja) 2022-01-06 2022-04-11 情報処理装置、情報処理方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP7062249B1 true JP7062249B1 (ja) 2022-05-06
JP2022142732A JP2022142732A (ja) 2022-09-30

Family

ID=87890924

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022000799A Active JP7062249B1 (ja) 2021-03-16 2022-01-06 情報処理装置、情報処理方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP7062249B1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7446031B1 (ja) 2023-08-10 2024-03-08 寛 江川 診察券又は受診受付票を発行するシステム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013238971A (ja) 2012-05-14 2013-11-28 Secom Co Ltd 処方薬提供システム及び処方薬提供方法
JP2017151732A (ja) 2016-02-24 2017-08-31 グローリー株式会社 患者情報管理システム、及び、そのシステムに用いられる受付装置
JP2018101380A (ja) 2016-12-22 2018-06-28 株式会社日立製作所 電子投票システム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6613081B2 (ja) * 2015-09-04 2019-11-27 株式会社オービックビジネスコンサルタント マイナンバー情報登録装置、マイナンバー情報登録方法、およびプログラム
JP6790588B2 (ja) * 2016-08-26 2020-11-25 沖電気工業株式会社 自動取引装置、自動取引システム及び自動取引プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013238971A (ja) 2012-05-14 2013-11-28 Secom Co Ltd 処方薬提供システム及び処方薬提供方法
JP2017151732A (ja) 2016-02-24 2017-08-31 グローリー株式会社 患者情報管理システム、及び、そのシステムに用いられる受付装置
JP2018101380A (ja) 2016-12-22 2018-06-28 株式会社日立製作所 電子投票システム

Also Published As

Publication number Publication date
JP2022142732A (ja) 2022-09-30

Similar Documents

Publication Publication Date Title
US11106818B2 (en) Patient identification systems and methods
CN106453341B (zh) 信息处理方法及装置
US10897461B2 (en) Pharmacy database access methods and systems
AU2017388754A1 (en) Trusted mobile biometric enrollment
EP3669513A1 (en) Digital identity system
JP7364057B2 (ja) 情報処理装置、システム、顔画像の更新方法及びプログラム
JP7062249B1 (ja) 情報処理装置、情報処理方法、およびプログラム
WO2013034310A2 (fr) Procede d'acces et de partage d'un dossier medical
CN111274592A (zh) 一种基于区块链和生物特征的电子病历系统
CN112927775B (zh) 基于区块链的诊疗信息处理方法及装置
WO2022024281A1 (ja) 認証サーバ、認証システム、認証要求処理方法及び記憶媒体
KR20060009311A (ko) 거래 카드, 인증 시스템 및 거래 방법
JP6616868B1 (ja) 情報処理システム及び情報処理方法
JP2002279062A (ja) 個人情報管理システム及び個人情報管理方法
JP7262826B2 (ja) 情報処理装置、情報処理方法、およびプログラム
JP6723056B2 (ja) 個人情報を収集するシステム、端末、プログラム及び方法
JP2022142791A (ja) 情報処理装置、情報処理方法、およびプログラム
JP2007193463A (ja) 個人認証装置
JP7257701B2 (ja) 情報処理装置、情報処理方法、およびプログラム
JP2020022150A (ja) 情報処理システム及び情報処理方法
JP7507911B1 (ja) 患者照合システム、情報認証装置、患者照合方法、および患者照合プログラム
JP7307431B1 (ja) 情報処理システム
JP7501593B2 (ja) 電子処方箋システム、電子処方箋管理方法
US20240362307A1 (en) Information processing system, information processing method, and computer-readable storage medium
WO2023181169A1 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラムが格納された非一時的なコンピュータ可読媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220106

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220106

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220408

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220411

R150 Certificate of patent or registration of utility model

Ref document number: 7062249

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150