JPWO2019155568A1 - 個人データアプリケーションおよび個人データアプリケーション制御方法 - Google Patents
個人データアプリケーションおよび個人データアプリケーション制御方法 Download PDFInfo
- Publication number
- JPWO2019155568A1 JPWO2019155568A1 JP2018517227A JP2018517227A JPWO2019155568A1 JP WO2019155568 A1 JPWO2019155568 A1 JP WO2019155568A1 JP 2018517227 A JP2018517227 A JP 2018517227A JP 2018517227 A JP2018517227 A JP 2018517227A JP WO2019155568 A1 JPWO2019155568 A1 JP WO2019155568A1
- Authority
- JP
- Japan
- Prior art keywords
- personal data
- data application
- file
- application file
- personal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 27
- 230000008569 process Effects 0.000 claims description 11
- 238000012797 qualification Methods 0.000 claims description 9
- 239000003814 drug Substances 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 abstract description 27
- 238000012545 processing Methods 0.000 description 23
- 238000007726 management method Methods 0.000 description 10
- 238000012905 input function Methods 0.000 description 7
- 238000010079 rubber tapping Methods 0.000 description 7
- 210000003462 vein Anatomy 0.000 description 7
- 208000016339 iris pattern Diseases 0.000 description 6
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 229940079593 drug Drugs 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
Description
また、本発明は、アプリケーションのコンピュータシステムの適用例として、利用者個人の行政上の記録情報または資格情報の内容を示す行政関連ファイルがある。例えば、電子カルテファイル、電子保険証ファイル、電子運転免許証ファイル、電子住民票ファイル、電子印鑑登録証ファイルなどがあり得る。
セキュリティに関しては、一般のクラウドシステムが提供するセキュリティに加え、個人情報保護や改ざんを防止するため、さらに個人データアプリケーションファイルの閲覧、データ編集などに伴うセキュリティ付与も考慮する必要がある。
図17(a)に示すように、アプリケーション10は、コンピュータシステム上にインストールされており、利用者がアプリケーション10を使用しようとする際には、コンピュータシステムのモニタ上に表示されているアプリケーション10のアイコンをマウスなどのポインティングデバイスなどで選択し、ダブルクリックなどの操作で起動をかければアプリケーション10が起動する。
図17(b)の上段に示すように、キーボードや他の入力デバイスなどを介して、アプリケーションファイル20を正常に開いて使用可能とするために求められたパスワードやコード情報などを入力し、その認証に成功して設定されたセキュリティレベルを満たした場合には、アプリケーションファイル20がオープンして使用可能となる。
ほとんどのアプリケーション10では、アプリケーションファイル20を閉じる際には特別なパスワードやID情報の入力等を求められることはなく、ほとんどのアプリケーション10は単純に終了してアプリケーションファイル20を閉じることができる。
図17で説明したアプリケーションの操作と合わせて考えると、一般には、行政関連の証書類に関する個人データアプリケーションファイルに対してパスワードが設定されており、個人データアプリケーションを使用して利用者の利用者個人の行政サービスアプリケーションファイルを閲覧し、データ編集するためにファイルをオープンする際には、要求されるパスワードを入力してファイルをオープンし、個人データアプリケーションファイルを自由に編集することが想定されるが、個人データアプリケーションに対する編集操作が終了すれば、単純に閉じるボタンの押下などで単純に閉じる操作が想定される。
上記技術に見たように、一般のアプリケーションファイルを開く際には様々な高いセキュリティが設定されている例は存在する。しかし、データ編集が完了し、アプリケーションファイルを閉じる際には、特段のセキュリティが設定されている例はない。
個人データアプリケーションファイルの編集中に入力した入力内容や操作内容が、編集者の誤解や過失による誤った内容であったり、編集者の不正により故意に事実とは異なる内容であったりするケースもあり得る。このように事実とは異なる誤った内容によりそのまま個人データアプリケーションファイルのデータの編集結果として格納され、個人データとして確定されてしまうことは問題である。
上記の“オープン暗証コード”、“クローズ暗証コード”として、様々なものが設定できる。
例えば、数字からなるPINコード、さらに文字情報も加えたパスワード、バーコードなどの1次元コード、QRコードなどの二次元コード、さらに指紋パターンや静脈パターンや虹彩パターンや声紋パターンや顔画像など利用者の生体情報などがある。利用者により入力された暗証コードと利用者端末200Aの端末ID番号とを組み合わせるなど一定のアルゴリズムで計算したコードを暗証コードとして送信するものでも良い。
上記の“編集開始暗証コード”、“編集終了暗証コード”として、様々なものが設定できる。例えば、数字からなるPINコード、さらに文字情報も加えたパスワード、バーコードなどの1次元コード、QRコードなどの二次元コード、さらに指紋パターンや静脈パターンや虹彩パターンや声紋パターンや顔画像など編集者の生体情報などがある。また、編集者が保持携帯するカードに格納されたID情報でも良い。
また、他のシステム構成として、上記した個人データアプリケーションファイルはネットワーク上のクラウドシステムに格納されて管理されているもので良く、個人データアプリケーションが個人データの所有者である個人が保持するスマートフォンにインストールされているかASPにより利用可能な形態となっている構成がある。他者による他のコンピュータリソースはクラウドシステムにアクセス可能なものとする構成がある。
このように個人フォルダを用いる場合、個人データアプリケーションで利用される各々の個人フォルダに、個人データアプリケーションで個人フォルダを開くための“個人フォルダオープン暗証コード”と、個人データアプリケーションで開いた個人フォルダを閉じるための“個人フォルダクローズ暗証コード”が設定することができる。
例えば、クラウド電子身分証、資格証に適用することができる。
個人データアプリケーションファイルが、利用者個人の行政上の記録情報または資格情報の内容を示す行政関連電子ファイルであり、個人データアプリケーションが、利用者個人の行政サービスアプリケーションであり、他者が行政関連電子ファイルのデータを編集する行政関係者であり、他のコンピュータリソースが、行政関係者が用いる行政関連電子ファイル管理システムとして適用することができる。
個人データアプリケーションファイルが、患者個人の電子カルテファイルであり、個人データアプリケーションが、患者個人の電子カルテサービスアプリケーションであり、他者が医療関係者であり、他のコンピュータリソースが、医療関係者が用いる医療機関利用システムとして適用することができる。
個人データアプリケーションファイルが、患者個人の電子お薬手帳ファイルであり、個人データアプリケーションが、患者個人の電子お薬手帳ファイルサービスアプリケーションであり、他者が薬剤師であり、他のコンピュータリソースが、薬剤師が用いる調剤薬局利用システムとして適用できる。
個人データアプリケーションファイルが、被保険者個人の電子保険証ファイルであり、個人データアプリケーションが、被保険者個人の電子保険証サービスアプリケーションであり、他者が医療関係者であり、他のコンピュータリソースが、医療関係者が用いる医療機関利用システムとして適用することができる。
個人データアプリケーションファイルが、運転者個人の電子運転免許証ファイルであり、個人データアプリケーションが、運転者個人の運転免許証サービスアプリケーションであり、他者が電子運転免許証のデータを編集する行政関係者であり、他のコンピュータリソースが、行政関係者が用いる電子運転免許証管理システムとして適用することができる。
また、電子パスポートに適用することができる。
個人データアプリケーションファイルが、個人の電子パスポートファイルであり、個人データアプリケーションが、個人の出入国管理サービスアプリケーションであり、他者が電子パスポートのデータを編集する出入国管理を行う行政関係者であり、他のコンピュータリソースが、出入国管理の行政関係者が用いる電子パスポート管理システムとして適用することができる。
以下、実施例1、実施例2、実施例3、実施例4として、本発明の個人データアプリケーションおよびその操作の概略を説明する。なお、具体的な個人データアプリケーション例として、クラウド電子カルテを例に説明する。
実施例1は、個人データアプリケーションファイルにオープン暗証コードとクローズ暗証コードが設定されており、個人データアプリケーションが、アプリケーションファイル開錠機能と、アプリケーションファイル編集機能と、アプリケーションファイル閉錠機能を備えている例である。
実施例2は、個人データアプリケーションファイルに、オープン暗証コードとクローズ暗証コードに加え、編集開始暗証コードと編集終了暗証コードが設定されており、個人データアプリケーションが、アプリケーションファイル開錠機能と、アプリケーションファイル編集機能と、アプリケーションファイル閉錠機能に加え、アプリケーションファイル編集機能に関する編集開始暗証コードの入力機能および編集終了暗証コードの入力機能を備えている例である。
実施例3は、個人データアプリケーションファイルが個人単位に個人フォルダにまとめられており、個人フォルダについて個人フォルダオープン暗証コードと、個人フォルダクローズ暗証コードが設定されており、個人データアプリケーションファイルにオープン暗証コード、クローズ暗証コード、編集開始暗証コード、編集終了暗証コードが設定されており、個人データアプリケーションが、個人フォルダ開錠機能、アプリケーションファイル開錠機能、編集開始暗証コードの入力機能、アプリケーションファイル編集機能、編集終了暗証コードの入力機能、アプリケーションファイル閉錠機能、個人フォルダ閉錠機能を備えている例である。
実施例4は、本発明の個人データアプリケーションを搭載した本発明の業務システム例としてクラウド電子保険証、クラウド電子カルテ、クラウド電子運転免許証を取り扱うサービス提供支援システムを説明するものである。
図1は、実施例1にかかる個人データアプリケーション110−1、210−1、個人データアプリケーションファイル310−1の構成を簡単に示した図である。
ネットワーク上には、サーバー300があり、個人データアプリケーションファイル310−1が記憶装置に格納されており、個人データアプリケーション110−1、個人データアプリケーション210−1からアクセス可能になっている。クラウドシステムとして利用される場合もあり得る。
個人データアプリケーションファイル310−1は、当該個人データアプリケーション110−1で取り扱われ、編集・操作され得るデータのまとまりであるデータセットである。
この実施例1では、個人データアプリケーションファイル310−1は電子カルテファイルであり、利用者個人の診察記録、治療記録、レセプトに関する諸データなど医療機関において取り扱われる一般的なカルテに必要な情報が格納されたファイルである。例えば、クラウドシステム上に格納され管理されているものとする。
サーバー300に格納されている個人データアプリケーションファイル310の規模であるが、本発明では限定されない。運用によって多様な規模があり得る。例えば、個人データアプリケーションファイル310が1つのクリニックだけで利用されるものであれば、そのクリニックを利用する患者の規模となる。例えば、国民皆保険に加入する被保険者のカルテが電子カルテファイルとして共通仕様に制定された場合、国民皆保険に加入する被保険者の総数に相当する規模となる。このように膨大な電子カルテファイルを取り扱う場合、サーバー300が大規模なシステムとなることが想定できる。
“オープン暗証コード”は個人データアプリケーション110−1により個人データアプリケーションファイル310−1を開くための暗証コードである。
“クローズ暗証コード”は個人データアプリケーション110−1で開いている個人データアプリケーションファイル310−1を正常終了して閉じるための暗証コードである。
なお、オープン暗証コード312、クローズ暗証コード313は、例えば、数字からなるPINコード、さらに文字情報も加えたパスワード、バーコードなどの1次元コード、QRコードなどの二次元コード、さらに指紋パターンや静脈パターンや虹彩パターンや声紋パターンや顔画像など利用者の生体情報などがある。利用者により入力された暗証コードと利用者端末200Aの端末ID番号とを組み合わせるなど一定のアルゴリズムで計算したコードを暗証コードとして送信するものでも良い。
図1ではスマートフォン上にダウンロードされたアプリケーションとして描いているが、ASPで利用可能な場合、アプリケーション本体はネットワーク上に存在している。
本発明の個人データアプリケーション110−1はソフトウェアであれば良く、特に用途が限定されるわけではない。
この実施例1では、個人データアプリケーション110−1は、電子カルテファイルを閲覧したり操作したりする電子カルテアプリケーションを例として説明する。
この実施例1では、電子カルテを取り扱う上で必要とされるアプリケーションの諸機能が装備されているものとする。
入力手段112は、キーボード、タッチパネルなどの一般的な入力デバイスのほか、ICカードリーダー、生体情報読み取りデバイスなど、多様な入力デバイスが利用可能である。システムの運用に応じて、装備する入力デバイスを取り付ければ良い。
ここでは、利用者が、医師のコンピュータシステムに対して利用者の電子カルテファイル310−1が格納されているネットワーク上のアドレス情報について通知する。
この例では、コンピュータリソース200の個人データアプリケーション210−1は、アプリケーション管理機能211、入力手段212、アプリケーションファイル編集機能214、アプリケーションファイルアクセス情報受信手段213を備えた構成となっている。
入力手段212は、キーボード、タッチパネルなどの一般的な入力デバイスのほか、ICカードリーダー、生体情報読み取りデバイスなど、多様な入力デバイスが利用可能である。システムの運用に応じて、装備する入力デバイスを取り付ければ良い。
ここでは、医師のコンピュータシステムが、サーバーのアドレス情報を基に利用者の電子カルテファイル310−1が格納されているクラウドシステムにアクセスできるようになる。
この実施例1では、電子カルテの閲覧機能、入力機能、編集機能などが装備されているものとする。
この例では、個人データアプリケーション110−1は、スマートフォンに搭載された例となっており、スマートフォンのタッチパネルを介した入力が可能となっている。
本実施例1においても、スマートフォンに格納された個人データアプリケーション110−1で取り扱い可能な個人データアプリケーションファイル310−1のアイコンが多数表示されてアイコン操作が可能なケースを例にとり説明する。
以下、番号は図1〜図3の図中に表示した番号となっている。
(1)−1、(1)−2、(1)−3、(1)−4、(1)−5
利用者が、個人データアプリケーション110−1を選択起動する。
この例では、患者がスマートフォンを操作してタッチパネル上に表示されている電子カルテサービスアプリのアイコンをタップする。
また、利用者が、表示されたアイコンから目的の個人データアプリケーションファイル310−1を選択する。
個人データアプリケーションファイル310−1を選択起動する方法は限定されないが、ここでは一例として、患者がスマートフォンを操作してタッチパネル上に表示されている自分自身の電子カルテファイルのアイコンをダブルタップすることにより、個人データアプリケーションファイル310−1が選択的に起動される。
この例では、医師がコンピュータシステムのディスプレイ上に表示されている電子カルテサービスアプリのアイコンをクリックする。
さらに、医師が診察に訪れている患者の診察ファイルをクリックし、患者の診察ファイルを開いておく。
利用者が、表示された入力カラムを介してオープン暗証コードを入力する。
アプリケーションファイル開錠機能114によって、個人データアプリケーションファイル310−1を開くための“オープン暗証コード”の入力カラムが表示され、“オープン暗証コード”の入力が要求される。
この例では、患者がスマートフォンを操作してタッチパネル上に表示されているオープン暗証コードの入力カラムにオープン暗証コードを入力する。
“オープン暗証コード”の入力方法は限定されないが、この例では入力カラムに対して、表示画面に表示された入力キーをタップすることにより入力してゆく。
“オープン暗証コード”が入力され、アプリケーションファイル開錠機能114によって認証が成立すれば、個人データアプリケーション110−1が立ち上がり、個人データアプリケーションファイル310−1が開いて当該個人データアプリケーション110−1により編集・操作が可能な状態となる。
アプリケーションファイルアクセス情報通知手段113は、アプリケーションファイルアクセス情報受信手段213に対して、ネットワーク上のサーバーのアドレス情報を通知する。
この例では、利用者のスマートフォンに表示されている医療機関の選択画面において電子カルテファイルへのアクセスを許可する医療機関の選択を行う。
アプリケーションファイルアクセス情報受信手段213は、サーバーのアドレス情報を受信する。
この例では、アプリケーションファイルアクセス情報受信手段213は、サーバーのアドレス情報を受信すると、該当する患者の電子カルテファイルの準備ができた旨の表示がなされる。
アプリケーションファイル編集機能214は、この受け取ったサーバーのアドレス情報を用いて、個人データアプリケーションファイル310−1にアクセスする。
個人データアプリケーションファイル310−1はオープンされ、編集可能となっており、他者によってアプリケーションファイル編集機能214を用いてデータ編集が可能となる。
ここでは、医師のコンピュータシステムが、サーバーのアドレス情報を基に利用者の電子カルテファイル310−1が格納されているクラウドシステムにアクセスできるようになり、過去の治療履歴の閲覧、今回の診察内容の書き込みなどの編集が可能となる。
ここでは、医師が、患者の電子カルテファイル310−1に対して、アプリケーションファイル編集機能214により操作・編集を行い、患者の電子カルテファイル310−1への編集・入力が完了する。
たとえば、入力終了のボタンを押下する。
他者によるデータ編集・入力が完了したことを受け、利用者が個人データアプリケーションファイル310−1を閉じる操作を行う。
ここでは、利用者がアプリケーション110−1上の操作ボタンの1つである“閉じる”操作ボタンをタップしてアプリケーションファイル110を閉じる操作を指定する。
利用者のスマートフォンのタッチパネルには、アプリケーションファイル閉錠機能115により、アプリケーションファイル310−1を正常終了するためのクローズ暗証コードの入力カラムが表示され、クローズ暗証コードの入力が要求される。
クローズ暗証コードの入力方法は限定されないが、この例では入力カラムに対して、表示画面に表示された入力キーをタップすることにより入力してゆく。
クローズ暗証コードが入力され、アプリケーションファイル閉錠機能115による認証が成立すれば、アプリケーションファイル110−1が正常終了して閉じる。アプリケーションファイル110の編集内容が確定することとなる。
利用者のスマートフォン上、他者のコンピュータリソース上、個人データアプリケーションの終了画面が表示される。
この例では、個人データアプリケーション110−1が電子カルテアプリケーションであり、個人データアプリケーションファイル310−1が電子カルテファイルであり、想定できる利用者が患者本人(子供の場合は保護者)であり、電子カルテファイルを編集する者が医師などの医療関係者であるので、アプリケーションファイル閉錠機能115が装備されていれば、利用者がインフォームドコンセントを受けて、その内容(編集内容)を確認した上で、クラウドシステム上にある電子カルテファイルへの編集を確定して終了することができる。
実施例1と同様、ネットワーク上には、サーバー300があり、個人データアプリケーションファイル310−2が記憶装置に格納されており、個人データアプリケーション110−2、個人データアプリケーション210−2からアクセス可能になっている。クラウドシステムとして利用される場合もあり得る。
実施例2においても、個人データアプリケーションファイル310−2は電子カルテファイルの例として説明する。
図4は実施例2にかかる個人データアプリケーション110−2、210−2、個人データアプリケーションファイル310−2の構成を簡単に示した図である。
なお、オープン暗証コード312、クローズ暗証コード313、編集開始暗証コード314、編集終了暗証コード315は、例えば、数字からなるPINコード、さらに文字情報も加えたパスワード、バーコードなどの1次元コード、QRコードなどの二次元コード、さらに指紋パターンや静脈パターンや虹彩パターンや声紋パターンや顔画像など編集者の生体情報などがある。また、編集者が保持携帯するカードに格納されたID情報でも良い。
利用者が保持するスマートフォンなどの利用者端末100、個人データアプリケーション110−2の構成および処理動作は実施例1と同様で良く、ここでの詳しい説明は省略する。
他者が利用するコンピュータリソース200には、個人データアプリケーション210−1がダウンロードされているか、またはASPで利用可能となっている。図4ではスマートフォン上にダウンロードされたアプリケーションとして描いているが、ASPで利用可能な場合、アプリケーション本体はネットワーク上に存在している。
実施例2の構成例では、個人データアプリケーション210−2は、アプリケーション管理機能211、入力手段212、アプリケーションファイルアクセス情報受信手段213、アプリケーションファイル編集機能214に加え、編集開始暗証コード認証機能215、編集開始暗証コード認証機能216を備えた構成となっている。
ここで、アプリケーション管理機能211、入力手段212、アプリケーションファイルアクセス情報受信手段213、アプリケーションファイル編集機能214は、実施例1と同様で良く、ここでの説明は省略する。
つまり、個人データアプリケーションファイル310−2へのデータ編集を完了するには、データ編集前に、利用者自身による“オープン暗証コード”の入力と、編集する他者による“編集開始暗証コード”の入力を要求し、データ編集後の正常終了に際して、利用者自身による“クローズ暗証コード”の入力と、編集する他者による“編集終了暗証コード”の入力を要求する流れとなっている。
この例では、個人データアプリケーション110−2は、スマートフォンに搭載された例となっており、スマートフォンのタッチパネルを介した入力が可能となっている。
以下、番号は図4〜図7の図中に表示した番号となっている。
(11)−1、(11)−2、(11)−3、(11)−4、(11)−5
利用者による個人データアプリケーション110−2の選択起動、個人データアプリケーションファイル310−2の選択、他者によるコンピュータシステムにおける個人データアプリケーション210−2の選択起動などの流れは実施例1と同様で良く、ここでの詳しい説明は省略する。
利用者によるオープン暗証コードの入力、入力されたオープン暗証コードを用いたアプリケーションファイル開錠機能114による認証成立による、個人データアプリケーション110−2の立ち上げ、個人データアプリケーションファイル310−2の開錠の各処理についても実施例1と同様で良く、ここでの詳しい説明は省略する。
アプリケーションファイルアクセス情報通知手段113による、アプリケーションファイルアクセス情報受信手段213に対するネットワーク上のサーバーのアドレス情報の通知、アプリケーションファイルアクセス情報受信手段213によるサーバーのアドレス情報の受信、該当する患者の電子カルテファイルの準備ができた旨の表示の各処理についても実施例1と同様で良く、ここでの詳しい説明は省略する。
アプリケーションファイル編集機能214は、この受け取ったサーバーのアドレス情報を用いて、個人データアプリケーションファイル310−2にアクセスする。該当する個人データアプリケーションファイルの編集開始を意味するボタンを押下する。ここではたとえば“電子カルテが準備できました”というボタンを押下する。
本実施例2では、個人データアプリケーションファイル310−2はオープンされているが、編集に際しては、編集開始暗証コードの認証処理が必要となっている。
編集開始暗証コードの入力方法は限定されないが、この例では入力カラムに対して、表示画面に表示された入力キーをタップすることにより入力してゆく。
編集開始暗証コードが入力され、編集開始暗証コード認証機能215による認証が成立すれば、他者によってアプリケーションファイル編集機能214を用いてアプリケーションファイル110−2へのデータ編集が可能となる。
ここでは、医師のコンピュータシステムが、サーバー300のアドレス情報を基に利用者の電子カルテファイル310−2が格納されているクラウドシステムにアクセスできるようになり、過去の治療履歴の閲覧、今回の診察内容の書き込みなどの編集が可能となる。
他者が個人データアプリケーションファイルの編集を行う。
ここでは、医師が、患者の電子カルテファイル310−2に対して、アプリケーションファイル編集機能214により操作・編集を行い、患者の電子カルテファイル310−2への編集・入力が完了する。
たとえば、入力終了のボタンを押下する。
本実施例2では、他者による個人データアプリケーションファイル310−2への編集の終了の際にも編集終了暗証コードの認証処理が必要となっている。編集が同一人により開始されて終了されたことを確認するためである。
この例では、医師による患者へのインフォームドコンセントを行い、その後、編集終了ボタンを押下することにより、利用者のコンピュータリソース200のディスプレイに表示され、当該編集終了暗証コードの入力カラムに対して編集終了暗証コードを入力する。
編集終了暗証コードの入力方法は限定されないが、この例では入力カラムに対して、表示画面に表示された入力キーをタップすることにより入力してゆく。
編集終了暗証コードが入力され、編集終了暗証コード認証機能216による認証が成立すれば、他者によってアプリケーションファイル編集機能214を用いてアプリケーションファイル110−2へのデータ編集が終了する。
他者によるデータ編集・入力が完了したことを受け、利用者が個人データアプリケーションファイル310−2を閉じる操作を行う。
利用者による個人データアプリケーションファイル310−2の正常終了処理、アプリケーションファイル閉錠機能115によるクローズ暗証コードの認証処理、アプリケーションファイル110−2の正常終了処理は実施例1と同様で良く、ここでの説明は省略する。
また、アプリケーションファイル開錠機能114、アプリケーションファイル閉錠機能115を装備することにより、アプリケーションファイルは通常時はアクセス、編集ができない状態となっており、利用者の意思に基づいて編集可能となり、また、他者のアプリケーションファイル編集機能214で編集された個人データアプリケーションファイル310−2の編集内容を利用者本人が確認してから確定することができるため、セキュリティが高まる。
図8は実施例3にかかる個人データアプリケーション110−3、210−3、個人データアプリケーションファイル310−3、個人フォルダ320−3の構成を簡単に示した図である。
実施例3は、個人データアプリケーションファイル310−3が個人単位に個人フォルダ320−3にまとめられており、個人フォルダ320−3は1つまたは複数個設けられており、それぞれの個人フォルダ320−3の中には、個人データアプリケーションファイル310−3が格納されている。
図13に示す例では、個人フォルダ320−3として個人フォルダ1と個人フォルダ2があり、個人フォルダ1には、個人データアプリケーションファイル310−3として、電子カルテファイル、電子保険証ファイル、電子お薬手帳ファイルが格納されている例となっている。個人フォルダ2には、個人データアプリケーションファイル310−3として、電子住民票ファイル、電子資格証ファイル、電子運転免許証ファイル、電子パスポートなどが格納されている例となっている。
また、個人データアプリケーションファイル310−3にはオープン暗証コード312、クローズ暗証コード313、編集開始暗証コード314、編集終了暗証コード315が設定されている。
また、個人データアプリケーション110−3には、個人フォルダ開錠機能116、アプリケーションファイル開錠機能114、アプリケーションファイル閉錠機能115、個人フォルダ閉錠機能117を備えている例である。
個人フォルダ閉錠機能117は、“個人フォルダクローズ暗証コード”の入力を受けて“個人フォルダクローズ暗証コード”の認証を確認し、認証が成立すれば、開いている状態の個人フォルダ320−3を正常終了して閉じる機能である。
他の構成要素は実施例1、実施例2と同様であり、ここでの詳しい説明は省略する。
これら構成要素は実施例2と同様であり、ここでの詳しい説明は省略する。
以下、番号は図8〜図13の図中に表示した番号となっている。
(21)−1、(21)−2、(21)−3、(21)−4、(21)−5
利用者が、個人データアプリケーション110−1を選択起動する。
この例では、患者がスマートフォンを操作してタッチパネル上に表示されている電子カルテサービスアプリのアイコンをタップする。
次に、利用者が、表示されたアイコンから目的の個人フォルダ320−3を選択起動する。
個人フォルダ320−3を選択起動する方法は限定されないが、ここでは一例として、患者がスマートフォンを操作してタッチパネル上に表示されている個人フォルダ320−3から、使用しようとする電子カルテファイルが格納されている個人フォルダ320−3のアイコンをダブルタップすることにより、個人フォルダ320−3が選択的に起動される。
一方、他者は、コンピュータシステムにおいて個人データアプリケーション210−1を選択起動する。
この例では、医師がコンピュータシステムのディスプレイ上に表示されている電子カルテサービスアプリのアイコンをクリックする。
さらに、医師が診察に訪れている患者の診察ファイルをクリックし、患者の診察ファイルを開いておく。
実施例3の構成例では、個人フォルダ開錠機能116によって、個人フォルダ320−3を開くための“個人フォルダオープン暗証コード”の入力カラムが表示され、“個人フォルダオープン暗証コード”の入力が要求される。
この例では、患者がスマートフォンを操作してタッチパネル上に表示されている個人フォルダオープン暗証コードの入力カラムに個人フォルダオープン暗証コードを入力する。
“個人フォルダオープン暗証コード”の入力方法は限定されないが、この例では入力カラムに対して、表示画面に表示された入力キーをタップすることにより入力してゆく。
“個人フォルダオープン暗証コード”が入力され、個人フォルダ開錠機能116によって認証が成立すれば、個人フォルダ320−3が立ち上がり、個人フォルダ320−1が開いてその中に格納されている個人データアプリケーションファイル310−3が表示される。
利用者による個人データアプリケーション110−3を選択起動については実施例1、2と同様で良く、ここでの詳しい説明は省略する。
この例では、患者がスマートフォンを操作してタッチパネル上に表示されている電子カルテサービスアプリのアイコンをタップする。
医師は診察に訪れている患者の診察ファイルをクリックし、患者の診察ファイルを開いておく。
利用者によるオープン暗証コードの入力、入力されたオープン暗証コードを用いたアプリケーションファイル開錠機能114による認証成立による、個人データアプリケーション110−2の立ち上げ、個人データアプリケーションファイル310−2の開錠の各処理についても実施例1、2と同様で良く、ここでの詳しい説明は省略する。
アプリケーションファイルアクセス情報通知手段113による、アプリケーションファイルアクセス情報受信手段213に対するネットワーク上のサーバーのアドレス情報の通知、アプリケーションファイルアクセス情報受信手段213によるサーバーのアドレス情報の受信、該当する患者の電子カルテファイルの準備ができた旨の表示の各処理についても実施例1、2と同様で良く、ここでの詳しい説明は省略する。
アプリケーションファイル編集機能214による個人データアプリケーションファイル310−2へのアクセス、編集開始暗証コードの入力カラムに対する編集開始暗証コードの入力、編集開始暗証コードの認証処理についても実施例1、2と同様で良く、ここでの詳しい説明は省略する。
他者によるアプリケーションファイル編集機能214を用いたアプリケーションファイル110−2へのデータ編集が可能となる。
ここでは、医師のコンピュータシステムが、サーバー300のアドレス情報を基に利用者の電子カルテファイル310−2が格納されているクラウドシステムにアクセスできるようになり、過去の治療履歴の閲覧、今回の診察内容の書き込みなどの編集が可能となる。
ここでは、医師が、患者の電子カルテファイル310−2に対して、アプリケーションファイル編集機能214により操作・編集を行い、患者の電子カルテファイル310−2への編集・入力が完了する。
医師による患者へのインフォームドコンセント
本実施例3では、他者による個人データアプリケーションファイル310−2への編集の終了の際にも編集終了暗証コードの認証処理が必要となっている。編集が同一人により開始されて終了されたことを確認するためである。
この例では、医師による患者へのインフォームドコンセント、編集終了暗証コードの入力カラムに対する編集終了暗証コードの入力、編集終了暗証コード認証機能216による認証処理については実施例2と同様であり、ここでの詳しい説明は省略する。
他者によるデータ編集・入力が完了したことを受け、利用者が個人データアプリケーションファイル310−3を閉じる操作を行う。
利用者による個人データアプリケーションファイル310−3の正常終了処理、アプリケーションファイル閉錠機能115によるクローズ暗証コードの認証処理、アプリケーションファイル110−3の正常終了処理は実施例1と同様で良く、ここでの説明は省略する。
実施例3の構成例では、個人フォルダ閉錠機能117によって、個人フォルダ320−3を閉じるための“個人フォルダクローズ暗証コード”の入力カラムが表示され、“個人フォルダクローズ暗証コード”の入力が要求される。
この例では、患者がスマートフォンを操作してタッチパネル上に表示されている個人フォルダクローズ暗証コードの入力カラムに個人フォルダクローズ暗証コードを入力する。
“個人フォルダクローズ暗証コード”の入力方法は限定されないが、この例では入力カラムに対して、表示画面に表示された入力キーをタップすることにより入力してゆく。
“個人フォルダクローズ暗証コード”が入力され、個人フォルダ閉錠機能117によって認証が成立すれば、個人フォルダ320−3が正常終了して閉じられる。
実施例4は、利用者である患者が利用する利用者端末100−4が病院などの医療施設の受付などに設置されている受付端末となっている例である。つまり、利用者は自分のスマートフォンなどの個人所有のものではなく、来院した患者が当該1台の受付端末を使用するものとなっており、複数の患者が共用する端末となっている例である。
実施例4は、病院の総合受付端末100−4にインストールされているかASPにより利用可能な形態となっている。病院に来院した患者は総合受付端末100−4を介して来院の受付を行う運用となっており、複数の患者がこの総合受付端末100−4で利用可能な個人データアプリケーション110を使用する。
例えば、患者が生体情報を登録していれば、来院した患者が生体情報を入力することにより患者の生体情報をID識別情報と取り扱うことが可能である。
例えば、患者が通院カードを有していれば、来院した患者がリーダなどを介して通院カードに書き込まれているID識別情報を入力することが可能である。
実施例1から実施例3においても、サーバー300には、複数の者の個人データアプリケーションファイル310を格納することが可能である。
サーバー300に格納されている個人データアプリケーションファイル310の規模であるが、本発明では限定されない。運用によって多様な規模があり得る。この実施例4の例は、電子カルテファイルを例に説明しており、例えば、個人データアプリケーションファイル310が1つのクリニックだけで利用されるものであれば、そのクリニックを利用する患者の規模となる。例えば、国民皆保険に加入する被保険者のカルテが電子カルテファイルとして共通仕様に制定された場合、国民皆保険に加入する被保険者の総数に相当する規模となる。このように膨大な電子カルテファイルを取り扱う場合、サーバー300が大規模なシステムとなることが想定できる。
例えば、図15に示すように、来院した患者Aは、受付端末100−4を介して受付をして自分のID識別情報を入れて受付をする。この例では、診療科別にボタンが表示されており、自分が受診したいボタンをタッチして受付を続行する。受付端末100−4がサーバー300にアクセスし、当該ID識別情報により特定される患者Aの電子カルテファイル310Aにアクセスする。実施例1に示したように、患者Aはアプリケーションファイル開錠機能114を介して、オープン暗証コードを入力して、自分自身の電子カルテファイル310をオープンにする。ここでは受付端末100−4の入力手段112を介して指定された生体情報を入れる。
この例では、引き続き、患者Bが来院し、患者Aと同様、受付を行う。患者Bの受診したい診療科が異なっても良く、受付の結果、患者BのID識別情報の入力、オープン暗証コードの入力を経て、電子カルテファイル310Bがオープンされ、患者Bが受診する担当医師の利用するコンピュータリソース200にアプリケーションファイルアクセス情報が通知される。
つまり、図15に示すように、同時に複数の電子カルテファイル310が独立して個別にオープン状態となり、個別に別々の医師により独立して個別に編集することができる。
110 個人データアプリケーション
111 アプリケーション本体機能
112 入力手段
113 アプリケーションファイルアクセス情報通知手段
114 アプリケーションファイル開錠機能
115 アプリケーションファイル閉錠機能
116 個人フォルダ開錠機能
117 個人フォルダ閉錠機能
200 コンピュータリソース
210 個人データアプリケーション
211 アプリケーション管理機能
212 入力手段
213 アプリケーションファイルアクセス情報受信手段
214 アプリケーションファイル編集機能
215 編集開始暗証コード認証機能
216 編集開始暗証コード認証機能
310 個人データアプリケーションファイル
311 個人データアプリケーションファイル本体
312 オープン暗証コード
313 クローズ暗証コード
314 編集開始暗証コード
315 編集終了暗証コード
320 個人フォルダ
321 個人フォルダオープン暗証コード
322 個人フォルダクローズ暗証コード
上記の“オープン暗証コード”、“クローズ暗証コード”として、様々なものが設定できる。
例えば、数字からなるPINコード、さらに文字情報も加えたパスワード、バーコードなどの1次元コード、QRコードなどの二次元コード、さらに指紋パターンや静脈パターンや虹彩パターンや声紋パターンや顔画像など利用者の生体情報などがある。利用者により入力された暗証コードと利用者端末200Aの端末ID番号とを組み合わせるなど一定のアルゴリズムで計算したコードを暗証コードとして送信するものでも良い。
なお、アプリケーションファイル編集機能を利用者以外の第三者が使用する場合、さらにセキュリティを高めるため、個人データアプリケーションファイルに、他者による他のコンピュータリソースを経由した個人データアプリケーションファイルへのデータ編集を許可するための“編集開始暗証コード”を設定する。そして、アプリケーションファイル編集機能が、他者に対して個人データアプリケーションファイルへのデータ編集の開始にあたり“編集開始暗証コード”の入力を求めるものとする。
上記の“編集開始暗証コード”、“編集終了暗証コード”として、様々なものが設定できる。例えば、数字からなるPINコード、さらに文字情報も加えたパスワード、バーコードなどの1次元コード、QRコード(登録商標)などの二次元コード、さらに指紋パターンや静脈パターンや虹彩パターンや声紋パターンや顔画像など編集者の生体情報などがある。また、編集者が保持携帯するカードに格納されたID情報でも良い。
Claims (16)
- 個人データを取り扱う個人データアプリケーションであって、
前記個人データアプリケーションで利用される各々の個人データアプリケーションファイルであって、前記個人データアプリケーションで前記個人データアプリケーションファイルを開くためのオープン暗証コードと、前記個人データアプリケーションで開いた前記個人データアプリケーションファイルを正常終了して閉じるためのクローズ暗証コードが設定された個人データアプリケーションファイルと、
前記オープン暗証コードの入力を受けて前記個人データアプリケーションファイルを開くアプリケーションファイル開錠機能と、
開かれた前記個人データアプリケーションファイルに対して、他のコンピュータリソースを経由した他者によるデータ編集を受け付けるアプリケーションファイル編集機能と、
前記クローズ暗証コードの入力を受けて、前記個人データアプリケーションファイルに対する前記アプリケーションファイル編集機能によるデータ編集内容を確定し、正常終了して閉じるアプリケーションファイル閉錠機能を備えたことを特徴とする個人データアプリケーション。 - 前記個人データアプリケーションファイルに、前記他者による前記他のコンピュータリソースを経由した前記個人データアプリケーションファイルへのデータ編集を許可するための編集開始暗証コードが設定されたものであり、
前記アプリケーションファイル編集機能が、前記他者に対して前記個人データアプリケーションファイルへの前記データ編集の開始にあたり前記編集開始暗証コードの入力を求めることを特徴とする請求項1に記載の個人データアプリケーション。 - 前記個人データアプリケーションファイルに、前記他者による前記他のコンピュータリソースを経由した前記個人データアプリケーションファイルへのデータ編集を許可するための編集開始暗証コードと、前記他のコンピュータリソースを経由した前記個人データアプリケーションファイルの編集を終了するための編集終了暗証コードが設定されたものであり、
前記個人データアプリケーションファイル編集機能が、前記他者に対して前記個人データアプリケーションファイルへの前記データ編集の開始にあたり前記編集開始暗証コードの入力と、前記データ編集の終了にあたり前記編集終了暗証コードの入力を求めることを特徴とする請求項1に記載の個人データアプリケーション。 - 前記オープン暗証コードおよび前記クローズ暗証コードが、あらかじめ登録された前記個人データの所有者である個人の生体情報であることを特徴とする請求項1に記載の個人データアプリケーション。
- 前記オープン暗証コードおよび前記クローズ暗証コードが、あらかじめ登録された前記個人データの所有者である個人の生体情報であり、
前記編集開始暗証コードが、あらかじめ登録された前記他者の生体情報であることを特徴とする請求項2に記載の個人データアプリケーション。 - 前記オープン暗証コードおよび前記クローズ暗証コードが、あらかじめ登録された前記個人データの所有者である個人の生体情報であり、
前記編集開始暗証コードおよび前記編集終了暗証コードが、あらかじめ登録された前記他者の生体情報であることを特徴とする請求項3に記載の個人データアプリケーション。 - 前記個人データアプリケーションファイルが、ネットワーク上のサーバーに格納され、管理されており、
前記個人データアプリケーションのうち、前記アプリケーションファイル開錠機能および前記アプリケーションファイル閉錠機能が、前記個人データの所有者である個人が保持するスマートフォンにインストールされているかASPにより利用可能な形態で前記サーバーにアクセス可能になっており、
前記個人データアプリケーションのうち、前記アプリケーションファイル編集機能が、前記他者による前記他のコンピュータリソースにインストールされているかASPにより利用可能な形態で前記サーバーにアクセス可能なものになっていることを特徴とする請求項1から6のいずれかに記載の個人データアプリケーション。 - 前記個人データアプリケーションファイルが、ネットワーク上のクラウドシステムに格納され、管理されており、
前記個人データアプリケーションのうち、前記アプリケーションファイル開錠機能および前記アプリケーションファイル閉錠機能が、前記個人データの所有者である個人が保持するスマートフォンにインストールされているかASPにより利用可能な形態で前記クラウドシステムにアクセス可能になっており、
前記個人データアプリケーションのうち、前記アプリケーションファイル編集機能が、前記他者による前記他のコンピュータリソースにインストールされているかASPにより利用可能な形態で前記クラウドシステムにアクセス可能なものになっていることを特徴とする請求項1から6のいずれかに記載の個人データアプリケーション。 - 前記個人データアプリケーションで利用される各々の個人データアプリケーションファイルが個人単位に個人フォルダにまとめられており、
前記個人データアプリケーションで利用される各々の個人フォルダに、前記個人データアプリケーションで個人フォルダを開くための個人フォルダオープン暗証コードと、前記個人データアプリケーションで開いた前記個人フォルダを閉じるための個人フォルダクローズ暗証コードが設定されたものであることを特徴とする請求項1から8のいずれかに記載の個人データアプリケーション。 - 前記個人データアプリケーションファイルが、利用者個人の行政上の記録情報または資格情報の内容を示す行政関連電子ファイルであり、前記個人データアプリケーションが、前記利用者個人の行政サービスアプリケーションであり、前記他者が前記行政関連電子ファイルのデータを編集する行政関係者であり、前記他のコンピュータリソースが、前記行政関係者が用いる行政関連電子ファイル管理システムであることを特徴とする請求項1から9のいずれかに記載の個人データアプリケーション。
- 前記個人データアプリケーションファイルが、患者個人の電子カルテファイルであり、前記個人データアプリケーションが、前記患者個人の電子カルテサービスアプリケーションであり、前記他者が医療関係者であり、前記他のコンピュータリソースが、前記医療関係者が用いる医療機関利用システムであることを特徴とする請求項1から9のいずれかに記載の個人データアプリケーション。
- 前記個人データアプリケーションファイルが、患者個人の電子お薬手帳ファイルであり、前記個人データアプリケーションが、前記患者個人の電子お薬手帳ファイルサービスアプリケーションであり、前記他者が薬剤師であり、前記他のコンピュータリソースが、前記薬剤師が用いる調剤薬局利用システムであることを特徴とする請求項1から9のいずれかに記載の個人データアプリケーション。
- 前記個人データアプリケーションファイルが、被保険者個人の電子保険証ファイルであり、前記個人データアプリケーションが、前記被保険者個人の電子保険証サービスアプリケーションであり、前記他者が医療関係者であり、前記他のコンピュータリソースが、前記医療関係者が用いる医療機関利用システムであることを特徴とする請求項1から9のいずれかに記載の個人データアプリケーション。
- 前記個人データアプリケーションファイルが、運転者個人の電子運転免許証ファイルであり、前記個人データアプリケーションが、前記運転者個人の運転免許証サービスアプリケーションであり、前記他者が前記電子運転免許証のデータを編集する行政関係者であり、前記他のコンピュータリソースが、前記行政関係者が用いる電子運転免許証管理システムであることを特徴とする請求項1から9のいずれかに記載の個人データアプリケーション。
- 前記個人データアプリケーションファイルが、個人の電子パスポートファイルであり、前記個人データアプリケーションが、前記個人の出入国管理サービスアプリケーションであり、前記他者が前記電子パスポートのデータを編集する出入国管理を行う行政関係者であり、前記他のコンピュータリソースが、前記出入国管理の行政関係者が用いる電子パスポート管理システムであることを特徴とする請求項1から9のいずれかに記載の個人データアプリケーション。
- 個人データを取り扱う個人データアプリケーションの制御方法であって、
前記個人データアプリケーションで利用される各々の個人データアプリケーションファイルに対して、前記個人データアプリケーションで前記個人データアプリケーションファイルを開くためのオープン暗証コードと、前記個人データアプリケーションで開いた前記個人データアプリケーションファイルを正常終了して閉じるためのクローズ暗証コードを設定し、
前記オープン暗証コードの入力を受けて前記個人データアプリケーションファイルを開くアプリケーションファイル開錠処理と、
開かれた前記個人データアプリケーションファイルに対して、他のコンピュータリソースを経由した他者によるデータ編集を受け付けるアプリケーションファイル編集処理と、
前記クローズ暗証コードの入力を受けて、前記個人データアプリケーションファイルに対する前記アプリケーションファイル編集処理によるデータ編集内容を確定し、正常終了して閉じるアプリケーションファイル閉錠処理を行うことを特徴とする個人データアプリケーションファイルの制御方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/004319 WO2019155568A1 (ja) | 2018-02-08 | 2018-02-08 | 個人データアプリケーションおよび個人データアプリケーション制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6569143B1 JP6569143B1 (ja) | 2019-09-04 |
JPWO2019155568A1 true JPWO2019155568A1 (ja) | 2020-02-27 |
Family
ID=67548223
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018517227A Active JP6569143B1 (ja) | 2018-02-08 | 2018-02-08 | 個人データアプリケーションおよび個人データアプリケーション制御方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20210006553A1 (ja) |
EP (1) | EP3751441A4 (ja) |
JP (1) | JP6569143B1 (ja) |
CN (1) | CN111971676B (ja) |
SG (1) | SG11202008684QA (ja) |
WO (1) | WO2019155568A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019087349A1 (ja) * | 2017-11-02 | 2019-05-09 | 株式会社Leis | 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法 |
WO2020085349A1 (ja) * | 2018-10-22 | 2020-04-30 | 力 松永 | 金融ブロックチェーンを用いた金融処理管理システムおよびそれを利用したデータ取引システム |
CN111986751B (zh) * | 2020-07-31 | 2023-11-07 | 北京天健源达科技股份有限公司 | 一种电子病历逻辑锁的处理方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5845067A (en) * | 1996-09-09 | 1998-12-01 | Porter; Jack Edward | Method and apparatus for document management utilizing a messaging system |
JPH11195033A (ja) * | 1997-12-26 | 1999-07-21 | Planet Computer:Kk | 二次元画像情報の提示装置 |
JP2006277193A (ja) | 2005-03-29 | 2006-10-12 | Oriibu Joho Shiyori Service Kk | パスワード付きデータ作成プログラム |
JP4804157B2 (ja) * | 2006-02-02 | 2011-11-02 | キヤノン株式会社 | 文書管理装置、コンピュータプログラム、及び記録媒体 |
JP2007334864A (ja) * | 2006-05-16 | 2007-12-27 | Fujifilm Corp | 表示システム、表示方法、および表示プログラム |
US8381287B2 (en) * | 2006-07-19 | 2013-02-19 | Secure Exchange Solutions, Llc | Trusted records using secure exchange |
JP2008191955A (ja) * | 2007-02-05 | 2008-08-21 | Rvision Corp | 支払請求事務代行システム |
US10140674B2 (en) * | 2011-05-05 | 2018-11-27 | Roger Alan Mason | System and method for implementing a diagnostic software tool |
CN102937870B (zh) * | 2012-12-04 | 2019-02-19 | 周万荣 | 一种人机操作界面解锁的方法和终端 |
CN103198402A (zh) * | 2013-04-22 | 2013-07-10 | 东信和平科技股份有限公司 | 一种sim卡移动支付控制方法及装置 |
US20170046531A1 (en) * | 2015-08-14 | 2017-02-16 | Strong Bear Llc | Data encryption method and system for use with cloud storage |
JP6855326B2 (ja) * | 2017-05-26 | 2021-04-07 | 株式会社豊田中央研究所 | 酸素貯蔵材料の製造方法 |
CN107368683A (zh) * | 2017-07-19 | 2017-11-21 | 郑州云海信息技术有限公司 | 一种基于云管理平台病历库共享系统 |
-
2018
- 2018-02-08 SG SG11202008684QA patent/SG11202008684QA/en unknown
- 2018-02-08 EP EP18904620.4A patent/EP3751441A4/en not_active Withdrawn
- 2018-02-08 US US16/968,778 patent/US20210006553A1/en not_active Abandoned
- 2018-02-08 CN CN201880091754.9A patent/CN111971676B/zh active Active
- 2018-02-08 WO PCT/JP2018/004319 patent/WO2019155568A1/ja unknown
- 2018-02-08 JP JP2018517227A patent/JP6569143B1/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP3751441A1 (en) | 2020-12-16 |
US20210006553A1 (en) | 2021-01-07 |
WO2019155568A1 (ja) | 2019-08-15 |
EP3751441A4 (en) | 2021-01-13 |
SG11202008684QA (en) | 2020-10-29 |
CN111971676A (zh) | 2020-11-20 |
CN111971676B (zh) | 2024-07-23 |
JP6569143B1 (ja) | 2019-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11055390B1 (en) | Identity validation and verification system and associated methods | |
US9805213B1 (en) | Identity validation and verification system and associated methods | |
US9280684B1 (en) | Identity validation and verification system and associated methods | |
US8185411B2 (en) | Method, system, and apparatus for patient controlled access of medical records | |
US20050125678A1 (en) | Systems and methods for configuring digital storage media with multiple access privileges | |
US20150326569A1 (en) | Secure information storage and retrieval apparatus and method | |
US20100185871A1 (en) | System and method to provide secure access to personal information | |
US20080094926A1 (en) | Portable device for storing private information such as medical, financial or emergency information | |
WO2016205813A1 (en) | System and method for biometric-based authentication of a user for a secure event carried out via a portable electronic device | |
WO2002059770A1 (en) | Computer oriented record administration system | |
CA2467864A1 (en) | Portable storage device for storing and accessing personal data | |
US20080141361A1 (en) | Systems and methods for lightweight authentication | |
JP6569143B1 (ja) | 個人データアプリケーションおよび個人データアプリケーション制御方法 | |
US20080104410A1 (en) | Electronic clinical system having two-factor user authentication prior to controlled action and method of use | |
US20140379380A1 (en) | Methods for remotely accessing electronic medical records without having prior authorization | |
CN111192674A (zh) | 用于交换健康数据的方法和设备 | |
TW200821992A (en) | Personal verifying system, method, procedure and host device thereof | |
JP2012113341A (ja) | カードレス現金引出しシステムおよびカードレス現金引出し処理方法 | |
EP4264613A1 (en) | Cloud-based medical record management system with patient control | |
JP2007025763A (ja) | 情報処理装置、及び、情報処理システム | |
JP2023536027A (ja) | データ、特にバイオテクノロジー・ラボラトリのデータをセキュアにするための方法およびシステム | |
Patel et al. | Swasthya-an EHR built on blockchain | |
WO2015013328A2 (en) | A computer-implemented information processing system for secure access to data | |
JP7455307B2 (ja) | サービスログインユーザと電子署名者との同一性判定方法およびコンピュータシステム | |
Kim et al. | A Framework for Preventing Illegitimate e-Prescribing Practices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180331 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20180331 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180620 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180717 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181114 |
|
A603 | Late request for extension of time limit during examination |
Free format text: JAPANESE INTERMEDIATE CODE: A603 Effective date: 20181114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A132 Effective date: 20190226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190421 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190702 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20190717 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190717 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20190717 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6569143 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S201 | Request for registration of exclusive licence |
Free format text: JAPANESE INTERMEDIATE CODE: R314201 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313114 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |