JP2014142794A - Portable information storage device and method for controlling the same - Google Patents

Portable information storage device and method for controlling the same Download PDF

Info

Publication number
JP2014142794A
JP2014142794A JP2013010584A JP2013010584A JP2014142794A JP 2014142794 A JP2014142794 A JP 2014142794A JP 2013010584 A JP2013010584 A JP 2013010584A JP 2013010584 A JP2013010584 A JP 2013010584A JP 2014142794 A JP2014142794 A JP 2014142794A
Authority
JP
Japan
Prior art keywords
emergency
authentication
emergency state
expiration date
owner
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013010584A
Other languages
Japanese (ja)
Inventor
Kazuya Kishi
一也 岸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013010584A priority Critical patent/JP2014142794A/en
Publication of JP2014142794A publication Critical patent/JP2014142794A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Medical Treatment And Welfare Office Work (AREA)

Abstract

PROBLEM TO BE SOLVED: To output medical information when authentication is successful by an authentication system for emergency in emergency.SOLUTION: The portable information storage device comprises: emergency condition determination means for determining whether or not a user is put in an emergency condition on the basis of location information, and for, when determining that the user is put in the emergency condition, setting an emergency condition flag; an effective term determination means for determining whether or not a first effective term determined on the basis of the date when it is determined that the user is put in the emergency condition and a preliminarily stored effective term expires; authentication system switching means for, when it is determined that the effective term does not expire, or when it is determined that the effective term expires, and the following determination result of the emergency condition determination means indicates that the user is put in the emergency condition, switching the authentication system of authentication means to an authentication system for emergency in response to a request for authentication by the authentication system for emergency; authentication means for performing authentication by the authentication system for emergency or an authentication system for a normal operation; and output means for, when the authentication by the authentication means is successful, outputting medical information.

Description

本発明は、携帯可能情報記憶装置(以下、ICカード)を使用した情報管理システム、および情報管理方法に関する。   The present invention relates to an information management system and an information management method using a portable information storage device (hereinafter referred to as an IC card).

近年では、個人情報保護法の施行に基づいた情報セキュリティ保護の観点から、セキュリティ機能を有するICカードを使用した情報管理システムが一般的になっている。このようなICカードは、使用前に識別認証を行いICカードの利用を所有者のみに制限する仕組みが広く知られている。ここで、ICカードに蓄積されたデータにアクセスする者は、所有者と使用者とに分類することができる。所有者とは、ICカード内のデータ内容に関係する人を示し、また使用者とは、そのデータを操作する人を示す。   In recent years, an information management system using an IC card having a security function has become common from the viewpoint of information security protection based on the enforcement of the Personal Information Protection Law. Such an IC card has a widely known mechanism for identifying and authenticating before use and restricting the use of the IC card only to the owner. Here, the person who accesses the data stored in the IC card can be classified into an owner and a user. The owner indicates a person related to the data contents in the IC card, and the user indicates a person who operates the data.

例えば、医療においては、ある患者の電子カルテをデータとすると、患者は所有者であり、医師は使用者である。このような背景から、ICカードを使用した情報管理システムとして、ICカードに医療情報を保存する方法がある。医療現場においては、個人情報保護の観点から、カルテのような医療情報であっても医師は患者の許可がない限りアクセスできない仕組みが提案されている。   For example, in medical care, if an electronic medical record of a patient is used as data, the patient is the owner and the doctor is the user. From such a background, there is a method of storing medical information in an IC card as an information management system using the IC card. In the medical field, from the viewpoint of personal information protection, a mechanism has been proposed in which medical information such as medical records cannot be accessed by a doctor without the permission of the patient.

特許文献1は、ICカードの所有者を認証し、所有者が許可した場合に限りICカードへの読み出し、書き込みを許可する手法を提案している。具体的には、医師は医療情報を予め医師の鍵で暗号化し、患者のICカードに保存する。保存時には患者のICカードに対して患者が認証を行い、認証に成功した患者が書き込みを許可した場合に限り医師は患者のICカードに医療情報を書き込むことができる。同様に、医師が患者のICカードに保存された医療情報を利用する場合は、患者が認証を行い、認証に成功した患者が出力を許可した場合にのみ医師は患者のICカードから医療情報を読み出すことができる。
また、予め所有者からICカードの使用を許可された者の生体情報を登録することで、所有者以外の者にもICカードを利用可能にさせる手法も提案されている。
Patent Document 1 proposes a method of authenticating the owner of an IC card and permitting reading and writing to the IC card only when the owner permits it. Specifically, the doctor encrypts the medical information with the doctor's key in advance and stores it in the patient's IC card. The patient can authenticate the patient's IC card at the time of storage, and the doctor can write medical information to the patient's IC card only when the patient who has succeeded in the authentication permits the writing. Similarly, when a doctor uses medical information stored in a patient's IC card, the doctor can only obtain medical information from the patient's IC card when the patient authenticates and the patient who has succeeded in authentication permits the output. Can be read.
In addition, a technique has been proposed in which the biometric information of a person who is permitted to use the IC card by the owner in advance is registered so that the IC card can be used by a person other than the owner.

特開2000−67187号公報JP 2000-67187 A

しかしながら特許文献1に記載の方式は、ICカードの所有者が緊急事態に陥り認証行為を行えない場合に誰もICカードに記憶されているデータにアクセスできないという問題があった。
また、予め所有者からICカードの使用を許可され、かつICカードの使用を可能にするために生体情報が登録された所有者以外の者が、所有者が緊急事態に陥ったときに近くにいない場合もある。このような場合も、誰もICカードに記憶されているデータにアクセスできないという問題があった。
本発明は、かかる問題点に鑑みなされたものであり、緊急時であると判断できた場合に限り、特定の使用者がICカードにアクセス可能とする技術を提供することを目的とする。
However, the method described in Patent Document 1 has a problem that no one can access data stored in the IC card when the owner of the IC card falls into an emergency and cannot perform an authentication action.
In addition, a person other than the owner who has been previously permitted to use the IC card by the owner and whose biometric information has been registered to enable the use of the IC card is close to the owner when the owner falls into an emergency situation. Sometimes it is not. Even in such a case, there is a problem that no one can access the data stored in the IC card.
The present invention has been made in view of such problems, and an object of the present invention is to provide a technology that allows a specific user to access an IC card only when it can be determined that it is an emergency.

上記課題を解決するため、本発明の携帯可能情報記憶装置は、
医療情報を記憶する記憶手段と、
地理的位置を示す位置情報に基づいて緊急状態であるか否かを判定し、緊急状態であると判定した場合に、緊急状態フラグを緊急状態であることを示す状態に設定する緊急状態判定手段と、
前記緊急状態フラグが緊急状態であることを示している場合に、前記緊急状態判定手段が緊急状態であると判定した日時、および予め記憶されている第1の有効期間、に基づいて決定される第1の有効期限が切れているか否かを判定する有効期限判定手段と、
前記有効期限判定手段が前記有効期限は切れていないと判定した場合、または
前記有効期限判定手段が前記有効期限は切れていると判定した場合であって、その後に実行された前記緊急状態判定手段の判定結果が緊急状態であることを示す場合に、
前記緊急時用の認証方式による認証が要求されたら、前記認証手段の認証方式を前記緊急時用の認証方式に切り替える認証方式切り替え手段と、
前記緊急時用の認証方式又は通常時用の認証方式によって認証する認証手段と、
前記認証手段による認証が成功した場合に前記医療情報を出力する出力手段と、
を有する。
In order to solve the above problems, the portable information storage device of the present invention is
Storage means for storing medical information;
An emergency state determination unit that determines whether or not an emergency state is present based on position information indicating a geographical position, and sets an emergency state flag to a state indicating an emergency state when the emergency state is determined. When,
When the emergency state flag indicates an emergency state, it is determined based on the date and time when the emergency state determination unit determines that the emergency state is in an emergency state, and a first valid period stored in advance. Expiration date determining means for determining whether the first expiration date has expired;
When the expiration date determining means determines that the expiration date has not expired, or when the expiration date determination means determines that the expiration date has expired, the emergency state determination means executed thereafter If the result of the determination indicates an emergency condition,
An authentication method switching unit that switches the authentication method of the authentication unit to the emergency authentication method when authentication by the emergency authentication method is requested;
Authentication means for authenticating by the emergency authentication method or the normal authentication method;
Output means for outputting the medical information when authentication by the authentication means is successful;
Have

緊急時であると判断できた場合に限り、認証手段を切り替えることによって、特定の使用者がICカード内の情報にアクセスすることが可能となる。   Only when it can be determined that it is an emergency, a specific user can access information in the IC card by switching the authentication means.

第1、第2の実施形態における装置構成を説明する図である。It is a figure explaining the apparatus structure in 1st, 2nd embodiment. 第1、第2の実施形態におけるICカードの機能構成を説明する図である。It is a figure explaining the functional structure of the IC card in 1st, 2nd embodiment. 第1、第2の実施形態における端末の機能構成を説明する図である。It is a figure explaining the function structure of the terminal in 1st, 2nd embodiment. 第1、第2の実施形態における通常時の読み出し、書き込み処理の流れを説明する図である。It is a figure explaining the flow of the read-out and write-in process at the normal time in 1st, 2nd embodiment. 第1、第2の実施形態における緊急時の読み出し処理の流れを説明する図である。It is a figure explaining the flow of the read-out process in emergency in 1st, 2nd embodiment. 第2の実施形態における有効期限判定処理の流れを説明する図である。It is a figure explaining the flow of the expiration date determination process in 2nd Embodiment.

(第1の実施形態)
<システムの全体構成>
図1(A)に、本実施形態におけるシステムの全体構成例を示す。本実施形態におけるシステムは、所有者ICカード100、使用者ICカード101、所有者端末102、使用者端末103から構成される。
図中、所有者ICカード100、及び使用者ICカード101は一般に普及しているIC(Integrated Circuit)カードであり、情報の記録や演算をするために集積回路を組み込んだカードである。所有者ICカード100は、所有者端末102と接続し、所有者端末102を経由して使用者端末103から情報を入力されたり、もしくは使用者端末103へ出力したりする。
(First embodiment)
<Overall system configuration>
FIG. 1A shows an example of the overall configuration of a system in this embodiment. The system according to this embodiment includes an owner IC card 100, a user IC card 101, an owner terminal 102, and a user terminal 103.
In the figure, an owner IC card 100 and a user IC card 101 are IC (Integrated Circuit) cards that are widely used, and are cards that incorporate an integrated circuit for recording and calculating information. The owner IC card 100 is connected to the owner terminal 102 and receives information from the user terminal 103 via the owner terminal 102 or outputs it to the user terminal 103.

また、使用者端末103から情報の書き込みや読み出しの要求を受けて識別認証を実施し、認証に成功した場合に限り書き込みや読み出しを許可する。更に、所有者ICカード100は緊急状態であるか否かを判定し、判定結果に応じて所有者の認証方式を切り替える。
使用者ICカード101は、使用者端末103の使用者を識別認証するために利用する。所有者端末102は所有者ICカード100が接続され、所有者ICカード100の所有者を識別認証するためのインタフェースとして利用する。使用者端末103は、使用者ICカード101と接続され、使用者ICカード101の所有者を識別認証するためのインタフェースとして利用する。
Further, identification and authentication are performed in response to a request for writing or reading information from the user terminal 103, and writing or reading is permitted only when the authentication is successful. Furthermore, it is determined whether the owner IC card 100 is in an emergency state, and the owner authentication method is switched according to the determination result.
The user IC card 101 is used for identifying and authenticating the user of the user terminal 103. The owner terminal 102 is connected to the owner IC card 100 and is used as an interface for identifying and authenticating the owner of the owner IC card 100. The user terminal 103 is connected to the user IC card 101 and is used as an interface for identifying and authenticating the owner of the user IC card 101.

所有者端末102と使用者端末103との間でデータ通信を行う際にはネットワーク回線104を介して行うものとする。尚、このネットワーク回線104は同図では有線であるが、無線でもよい。
ICカードと端末との間でデータ通信を行う際には、接続端子(不図示)を介して行うものとする。接続端子は接触型でも、非接触型でもよい。
It is assumed that data communication is performed between the owner terminal 102 and the user terminal 103 via the network line 104. The network line 104 is wired in the figure, but may be wireless.
When data communication is performed between the IC card and the terminal, it is performed via a connection terminal (not shown). The connection terminal may be a contact type or a non-contact type.

<所有者ICカード100、及び使用者ICカード101に適用可能なICカードの基本構成>
図1(B)を用いて、本実施形態に適応可能なICカードの基本構成について説明する。
同図において、ICカード200は、例えば一般に普及しているICカードであり、CPU201、ROM202、RAM203、EEPROM204、I/F205から構成され、夫々はバス206で接続されている。
<Basic configuration of IC card applicable to owner IC card 100 and user IC card 101>
A basic configuration of an IC card applicable to the present embodiment will be described with reference to FIG.
In the figure, an IC card 200 is, for example, a common IC card, and includes a CPU 201, a ROM 202, a RAM 203, an EEPROM 204, and an I / F 205, which are connected by a bus 206.

図中、CPU201は、ICカード内の各部の動作を制御、或いはRAM203にロードされたプログラムを実行することのできるCPUである。ROM202は、読み出し専用メモリであり、あらかじめICカードのアプリケーションやプラットフォームとなるOSが格納される。RAM203は、CPU201にて処理を行うために一時的にプログラムや処理対象のデータを格納しておくRAMであり、ここにOSやCPU201が後述の各種処理を行うためのプログラムがロードされることになる。   In the figure, a CPU 201 is a CPU capable of controlling the operation of each unit in the IC card or executing a program loaded in the RAM 203. A ROM 202 is a read-only memory, and stores an OS serving as an IC card application and a platform in advance. A RAM 203 is a RAM for temporarily storing a program and data to be processed for processing by the CPU 201, and a program for the OS and the CPU 201 to perform various processes to be described later is loaded therein. Become.

EEPROM204は、ICカード側の電源が落ちてもデータが保持されるので、使用者情報が格納される。I/F205は、接触方式や非接触方式といった構造を持ったインタフェースであり、電源共有や外部装置と各種情報の送受信を行う際に使用される。バス206は、各構成モジュール間のデータ転送を司る。   The EEPROM 204 stores user information because the data is retained even when the IC card power is turned off. The I / F 205 is an interface having a structure such as a contact method or a non-contact method, and is used when sharing power and transmitting / receiving various information to / from an external device. The bus 206 controls data transfer between the component modules.

<所有者端末102、及び使用者端末103に適用可能なホストコンピュータの基本構成>
図1(C)を用いて、本実施形態に適応可能なホストコンピュータについて説明する。図1(C)は本実施形態に係る所有者端末102、及び使用者端末103として機能するホストコンピュータ300の基本構成を示すと共に、その周辺機器との関係を示す図である。
<Basic Configuration of Host Computer Applicable to Owner Terminal 102 and User Terminal 103>
A host computer applicable to this embodiment will be described with reference to FIG. FIG. 1C is a diagram showing a basic configuration of the host computer 300 functioning as the owner terminal 102 and the user terminal 103 according to the present embodiment, and the relationship with the peripheral devices.

同図において、ホストコンピュータ300は例えば一般に普及しているパーソナルコンピュータであり、HDD306、CDD307、FDD308、及びDVD309などに画像データ等を蓄積することが可能である。また、HDD306、CDD307、FDD308、及びDVD309などに蓄積されている画像データ等をモニタ302に表示することが可能である。更に、これらの画像データは、NIC310などを用いることによってインターネットなどを介して配布させることが可能である。また、ユーザからの各種指示等は、タッチパネルを有するモニタ302、ポインティングデバイス312、及びキーボード313からの入力により行われる。ホストコンピュータ300の内部では、バス301により後述する各ブロックが接続され、種々のデータの受け渡しが可能である。   In the figure, a host computer 300 is, for example, a widely used personal computer, and can store image data and the like in an HDD 306, a CDD 307, an FDD 308, a DVD 309, and the like. In addition, image data stored in the HDD 306, the CDD 307, the FDD 308, the DVD 309, and the like can be displayed on the monitor 302. Further, these image data can be distributed via the Internet or the like by using the NIC 310 or the like. In addition, various instructions from the user are performed by input from the monitor 302 having a touch panel, the pointing device 312 and the keyboard 313. Inside the host computer 300, blocks to be described later are connected by a bus 301, and various data can be transferred.

図中、モニタ302はホストコンピュータ300からの種々の情報を表示することができる。CPU303はホストコンピュータ300内の各部の動作を制御、或いはRAM305にロードされたプログラムを実行することができる中央演算処理装置である。ROM304はBIOSやブートプログラムを記憶しているリードオンリーメモリである。RAM305はCPU303にて処理を行うために一時的にプログラムや処理対象の画像データを格納しておくランダムアクセスメモリであり、ここにOSやCPU303が後述の各種処理を行うためのプログラムがロードされることになる。   In the figure, the monitor 302 can display various information from the host computer 300. The CPU 303 is a central processing unit that can control the operation of each unit in the host computer 300 or execute a program loaded in the RAM 305. A ROM 304 is a read-only memory that stores a BIOS and a boot program. A RAM 305 is a random access memory that temporarily stores a program and image data to be processed in order to be processed by the CPU 303, and is loaded with a program for the OS and the CPU 303 to perform various processes described later. It will be.

HDD306はRAM等に転送されるOSやプログラムを格納したり、装置が動作中に画像データを格納したり、読出すために使用されるハードディスクドライブである。
CDD307は、外部記憶媒体の一つであるCD−ROM、CD−R、CD−R/Wなどのコンパクトディスク(CD)からのデータ読み出し、CDへのデータ書き込みができるCDドライブである。
FDD308は、FD(フレキシブルディスク)からのデータ読み出し、FDへのデータ書き込みができるFDドライブである。
An HDD 306 is a hard disk drive used for storing an OS and a program transferred to a RAM or the like, or for storing or reading image data while the apparatus is operating.
The CDD 307 is a CD drive that can read data from a compact disc (CD) such as a CD-ROM, CD-R, CD-R / W, etc., which is one of external storage media, and write data to the CD.
The FDD 308 is an FD drive that can read data from an FD (flexible disk) and write data to the FD.

DVDD309は、DVD−ROM、DVD−RAMなどのDVDからのデータ読み出し、DVDへのデータ書き込みができるDVDドライブである。
尚、CD−ROM、FD、DVD−ROM等に画像処理用のプログラムが記憶されている場合には、これらプログラムをHDD306にインストールし、必要に応じてRAM305に転送されるようになっている。
The DVDD 309 is a DVD drive that can read data from a DVD such as a DVD-ROM and a DVD-RAM and write data to the DVD.
Note that when a program for image processing is stored in a CD-ROM, FD, DVD-ROM or the like, these programs are installed in the HDD 306 and transferred to the RAM 305 as necessary.

I/F311は、NIC310をホストコンピュータ300に接続するためのインタフェースである。NIC310は、インターネットなどのネットワークに接続するためのネットワークインタフェースカードである。I/F311を介してホストコンピュータ300は、インターネットへデータを送信したり、インターネットからデータを受信したりする。
I/F314は、ホストコンピュータ300にポインティングデバイス312やキーボード313を接続するためのインタフェースで、I/F314を介してポインティングデバイス312やキーボード313から入力された各種の指示がCPU303に入力される。ICカードリーダライタ315もI/F314を介して接続する。
The I / F 311 is an interface for connecting the NIC 310 to the host computer 300. The NIC 310 is a network interface card for connecting to a network such as the Internet. The host computer 300 transmits data to the Internet via the I / F 311 and receives data from the Internet.
The I / F 314 is an interface for connecting the pointing device 312 and the keyboard 313 to the host computer 300, and various instructions input from the pointing device 312 and the keyboard 313 are input to the CPU 303 via the I / F 314. The IC card reader / writer 315 is also connected via the I / F 314.

<所有者ICカード100の機能構成>
図2(A)を用いて本実施形態に適用される所有者ICカード(携帯可能情報記憶装置)100の機能構成を説明する。同図に示すように、所有者ICカード100は、入力部401、制御部402、記憶部403、識別認証部404、緊急状態判定部405、有効期限判定部406、認証方式切り換え部407、出力部408、位置情報取得部409から構成される。
<Functional configuration of owner IC card 100>
A functional configuration of the owner IC card (portable information storage device) 100 applied to the present embodiment will be described with reference to FIG. As shown in the figure, the owner IC card 100 includes an input unit 401, a control unit 402, a storage unit 403, an identification authentication unit 404, an emergency state determination unit 405, an expiration date determination unit 406, an authentication method switching unit 407, an output. 408 and a position information acquisition unit 409.

入力部401は、所有者ICカード100が接続する所有者端末102からの情報として、認証情報、位置情報、データなどが入力される。
認証情報は、所有者ICカードの識別認証行為で利用する情報であり、例えばパスワードや生体情報である。
位置情報は、緊急状態であるか否かを判定するために利用する。「所有者ICカードの現在位置を示す位置情報」と「緊急状態とみなせる場所を示す位置情報」とを比較し、「所有者ICカードの現在位置」と「緊急状態とみなせる場所」との距離が所定値以下である場合、所有者ICカードの所有者が緊急状態にあると判定する。「緊急状態とみなせる場所」とは、例えば「傷病者を収容するために、救急車両に装備されているストレッチャーの近辺」や「救命救急施設を備えた病院(いわゆる「救急病院」)内の救急治療室(いわゆる「ICU」の近辺)である。
また、データとは所有者ICカード100内に記録する電子情報であり、例えば医療現場における電子カルテなどの医療情報といった所有者の情報である。
制御部402は、所有者端末102からのアクセス要求、入力部401からの入力データに応じて必要な処理を実施するように制御する。
The input unit 401 receives authentication information, position information, data, and the like as information from the owner terminal 102 connected to the owner IC card 100.
The authentication information is information used for identification and authentication of the owner IC card, such as a password or biometric information.
The position information is used to determine whether or not an emergency state exists. The “position information indicating the current position of the owner IC card” is compared with “position information indicating the place that can be regarded as an emergency state”, and the distance between the “current position of the owner IC card” and the “location that can be regarded as an emergency state” Is less than a predetermined value, it is determined that the owner of the owner IC card is in an emergency state. “A place that can be considered as an emergency” means, for example, “in the vicinity of a stretcher equipped in an emergency vehicle to accommodate the victim” or “a hospital equipped with a lifesaving emergency facility (so-called“ emergency hospital ”). It is an emergency room (near the so-called “ICU”).
The data is electronic information recorded in the owner IC card 100, and is owner information such as medical information such as an electronic medical record in a medical field.
The control unit 402 performs control so that necessary processing is performed according to an access request from the owner terminal 102 and input data from the input unit 401.

記憶部403は、記憶領域であり、識別認証を実施するための認証用データや前述した所有者の情報が保存されている。
識別認証部404は、所有者ICカード100の所有者を識別認証するための機能を有し、入力部401から入力された認証情報と記憶部403に保存されている認証用データを利用して識別認証を実施し、結果を出力部408へ出力する。本実施形態では、認証方式をパスワード認証方式として説明するが、この認証方式に限らず、指紋認証方式、虹彩認証方式といった別方式を利用してもよい。また、識別認証部404が提供する認証方式は1つとは限らず、複数の認証方式に成功しないと識別認証成功と認めないようにしてもよい。
The storage unit 403 is a storage area, and stores authentication data for performing identification and authentication and the above-described owner information.
The identification and authentication unit 404 has a function for identifying and authenticating the owner of the owner IC card 100, and uses authentication information input from the input unit 401 and authentication data stored in the storage unit 403. Identification and authentication are performed, and the result is output to the output unit 408. In the present embodiment, the authentication method is described as a password authentication method. However, the present invention is not limited to this authentication method, and other methods such as a fingerprint authentication method and an iris authentication method may be used. Further, the authentication method provided by the identification / authentication unit 404 is not limited to one, and it may not be recognized that the identification / authentication is successful unless a plurality of authentication methods are successful.

更に、識別認証部404は、緊急状態判定部405の判定結果次第では、識別認証方式が変更される。変更する識別認証方式は、認証方式切り換え部407で切り替えられた認証方式(緊急時用の認証方式)となる。緊急状態であると判定されなかった場合は、通常時用の認証方式のみによって認証が可能である。
緊急状態判定部405は、緊急状態であるか否かを判定する。ここで、緊急状態について説明する。緊急状態とは、通常の利用方法による利用が不可能である状態のことであり、例えば医療分野における救命救急現場などがあげられる。
Furthermore, the identification and authentication unit 404 changes the identification and authentication method depending on the determination result of the emergency state determination unit 405. The identification / authentication method to be changed is the authentication method switched by the authentication method switching unit 407 (emergency authentication method). If it is not determined to be in an emergency state, authentication can be performed only by the normal authentication method.
The emergency state determination unit 405 determines whether or not it is an emergency state. Here, the emergency state will be described. An emergency state is a state in which use by a normal usage method is impossible, and includes, for example, a lifesaving emergency site in the medical field.

本実施形態では、救急状態を救命救急の現場として説明する。救命救急の現場においては、所有者ICカード100の所有者は患者であり、使用者ICカード101の使用者は医師、あるいは救急隊員である。また、所有者ICカード100には、患者が通常診察している電子カルテのような医療情報が保存されている。
救命救急の現場において、患者の意識がない場合や患者の生体情報が欠落するような場合が考えられる。このような場合、パスワード認証や生体認証を行えないことが考えられる。緊急状態判定部405は、このような緊急状態、つまり救命救急の状態であることを判定している。
In the present embodiment, the emergency state is described as a lifesaving emergency site. In the lifesaving emergency site, the owner of the owner IC card 100 is a patient, and the user of the user IC card 101 is a doctor or an emergency worker. Further, the owner IC card 100 stores medical information such as an electronic medical record that is usually examined by a patient.
There may be cases where the patient is not conscious or the patient's biological information is missing at the critical care site. In such a case, it is conceivable that password authentication or biometric authentication cannot be performed. The emergency state determination unit 405 determines such an emergency state, that is, a lifesaving emergency state.

<緊急状態の判定方法>
次に、緊急状態判定部405における緊急状態の判定方法について説明する。入力部401に、地理的位置を示す位置情報(以下、「第1の位置情報」とも表記する)および第1の位置情報の発信元を識別する発信元識別情報が入力される。緊急状態判定部405は、入力部401に入力される第1の位置情報と発信元識別情報を利用する。
発信元識別情報が、緊急状態に対応する設備、車両又は施設にのみ使用が許可された所定の情報(以下、「緊急対応設備識別情報」とも表記する)を含む場合、緊急状態判定部405は第1の位置情報が示す場所は緊急状態が発生していると判定する。
第1の位置情報は、前述したとおり緊急状態であることを判定するために利用する位置情報であり、本実施形態では救急車両の位置情報として説明するが、例えば救命救急施設のある病院や119番通報した端末の位置情報を利用してもよい。
緊急状態判定部405は、更に位置情報取得部409によって取得された本所有者ICカード100の位置情報を利用する。
<Emergency judgment method>
Next, an emergency state determination method in the emergency state determination unit 405 will be described. Position information indicating a geographical position (hereinafter also referred to as “first position information”) and transmission source identification information for identifying the transmission source of the first position information are input to the input unit 401. The emergency state determination unit 405 uses the first position information and source identification information input to the input unit 401.
When the sender identification information includes predetermined information that is permitted to be used only by equipment, vehicles, or facilities corresponding to an emergency state (hereinafter also referred to as “emergency response equipment identification information”), the emergency state determination unit 405 The place indicated by the first position information is determined to be in an emergency state.
As described above, the first position information is position information used to determine that the emergency state is present. In the present embodiment, the first position information is described as position information of an emergency vehicle. The location information of the terminal that made the call may be used.
The emergency state determination unit 405 further uses the position information of the owner IC card 100 acquired by the position information acquisition unit 409.

緊急状態判定部405は、位置情報取得部409によって取得した所有者ICカード100の地理的位置を示す位置情報(以下、「第2の位置情報」とも表記する)と入力部401に入力された第1の位置情報とを比較する。
緊急状態判定部405は、第1の位置情報と第2の位置情報とが、一致した場合に所有者ICカード100のの所有者が緊急状態であると判定する。
例えば、第1の位置情報が緯度y1、経度x1であり、第2の位置情報が緯度y2、経度x2であるとした場合に、|y1−y2|が距離判定用の第1の所定値より小であり、かつ|x1−x2|が距離判定用の第2の所定値より小であるとする。このような場合に、2つの位置情報が示す地理的位置が一致すると判定する。距離判定用の第1の所定値と距離判定用の第2の所定値は同一の値であっても異なる値であってもよい。
本実施形態においては所有者ICカード100中に位置情報取得部409を設けて位置情報を取得し、取得された位置情報を所有者ICカード100の位置情報としている。
しかし、所有者端末102の位置情報を所有者端末102のHDD306などに予め登録しておき、この位置情報を利用するとしてもよい。例えば、所有者ICカード100が所有者端末102に接続された際に、接続された所有者端末102から所有者ICカード100の入力部401に入力された所有者端末102の位置情報を所有者ICカード100の位置情報としてもよい。
The emergency state determination unit 405 is input to the input unit 401 and position information indicating the geographical position of the owner IC card 100 acquired by the position information acquisition unit 409 (hereinafter also referred to as “second position information”). The first position information is compared.
The emergency state determination unit 405 determines that the owner of the owner IC card 100 is in an emergency state when the first position information and the second position information match.
For example, when the first position information is latitude y1 and longitude x1, and the second position information is latitude y2 and longitude x2, | y1-y2 | is more than the first predetermined value for distance determination. Assume that | x1−x2 | is smaller than a second predetermined value for distance determination. In such a case, it is determined that the geographical positions indicated by the two pieces of position information match. The first predetermined value for distance determination and the second predetermined value for distance determination may be the same value or different values.
In the present embodiment, a position information acquisition unit 409 is provided in the owner IC card 100 to acquire position information, and the acquired position information is used as position information of the owner IC card 100.
However, the position information of the owner terminal 102 may be registered in advance in the HDD 306 of the owner terminal 102 and the position information may be used. For example, when the owner IC card 100 is connected to the owner terminal 102, the position information of the owner terminal 102 input from the connected owner terminal 102 to the input unit 401 of the owner IC card 100 is used as the owner. The position information of the IC card 100 may be used.

緊急状態判定部405が緊急状態であると判定した場合は、認証方式切り替え部407にその結果を通知し、更に緊急状態であることを示す認証状態フラグを立てる。この緊急状態フラグが立っている状態の時は、緊急状態であるということを示す。
2つの位置情報を比較したが一致しなかった場合または発信元識別情報が緊急対応設備識別情報を含まない場合は、所有者ICカード100の所有者は緊急状態ではないと判定し、識別認証部404は通常の認証方式による識別認証を実施する。
有効期限判定部406は、緊急状態判定部405によって緊急状態であると判定された場合、緊急状態の有効期限を決定する。有効期限内である間は、認証方式切り換え部407で切り替えられた認証方式による識別認証を行う。
When the emergency state determination unit 405 determines that the state is an emergency state, the authentication method switching unit 407 is notified of the result and an authentication state flag indicating that the state is an emergency state is set. When the emergency state flag is in a standing state, it indicates that the state is an emergency state.
If the two pieces of positional information are compared but do not match, or the sender identification information does not include emergency response equipment identification information, the owner of the owner IC card 100 is determined not to be in an emergency state, and the identification authentication unit 404 performs identification and authentication by a normal authentication method.
The expiry date determination unit 406 determines the expiry date of the emergency state when the emergency state determination unit 405 determines that it is an emergency state. While it is within the validity period, identification authentication is performed by the authentication method switched by the authentication method switching unit 407.

有効期限判定部406における有効期限の決定方法について説明する。有効期限は、緊急状態判定部405が緊急状態であると判定した時から予め決められた期間(以下、「第1の有効期間」とも表記する)とする。例えば、有効期間が「1日(24時間)」と予め設定されていた場合は、緊急状態であると判定された日時から24時間後が第1の有効期限として設定される。有効期間が設定されていなければ、有効期限は設定されない。   A method for determining an expiration date in the expiration date determination unit 406 will be described. The expiration date is a period (hereinafter, also referred to as “first effective period”) determined in advance from the time when the emergency state determination unit 405 determines that the emergency state has occurred. For example, when the validity period is set in advance as “1 day (24 hours)”, the first validity period is set 24 hours after the date and time determined to be in an emergency state. If no valid period is set, no valid period is set.

認証方式切り換え部407は、緊急状態判定部405が緊急状態であると判定した場合に、既存の認証方式とは異なる認証方式に切り替えるものである。本実施形態では、認証方式をワンタイムパスワード方式に切り替えるとして説明するが、所有者を認証する方法であればいずれの認証方式に切り替えてもよい。また、認証なしでアクセスできるようにしてもよいし、通常時は複数の認証方式に成功しなければアクセスできないが緊急時だけ1つの認証方式に成功すればアクセスできるようにしてもよい。
出力部408は、識別認証部404の識別認証結果や識別認証に成功した場合にアクセス要求のあったデータを出力する。
The authentication method switching unit 407 switches to an authentication method different from the existing authentication method when the emergency state determination unit 405 determines that the state is an emergency state. In the present embodiment, the authentication method is described as being switched to the one-time password method. However, any authentication method may be used as long as the method authenticates the owner. In addition, access may be made without authentication, or during normal times, access is not possible unless a plurality of authentication methods are successful, but access may be made only when one authentication method is successful only in an emergency.
The output unit 408 outputs the data requested to be accessed when the identification / authentication result of the identification / authentication unit 404 or the identification / authentication is successful.

<使用者ICカード101の機能構成>
図2(B)を用いて本実施形態に適用される使用者ICカード101の機能構成を説明する。図2(B)に示すように、本実施形態における使用者ICカード101は、入力部501、制御部502、記憶部503、識別認証部504、出力部505から構成される。使用者ICカード101は、使用者端末103の使用者を特定するために利用するものであり、各構成要素は前述した所有者ICカードで説明した構成要素と同じであるため、説明は省略する。
<Functional configuration of user IC card 101>
A functional configuration of the user IC card 101 applied to the present embodiment will be described with reference to FIG. As shown in FIG. 2B, the user IC card 101 according to the present embodiment includes an input unit 501, a control unit 502, a storage unit 503, an identification / authentication unit 504, and an output unit 505. The user IC card 101 is used to identify the user of the user terminal 103, and since each component is the same as the component described with respect to the owner IC card described above, description thereof is omitted. .

<所有者端末102、使用者端末103の機能構成>
図3を用いて本実施形態に適用される所有者端末102の機能構成を説明する。図3に示すように、本実施形態における所有者端末102は、入力部601、制御部602、表示部603、出力部604から構成される。
入力部601は、所有者端末102に接続された所有者ICカード100の認証を実施するための認証情報が入力される。
<Functional configuration of owner terminal 102 and user terminal 103>
A functional configuration of the owner terminal 102 applied to the present embodiment will be described with reference to FIG. As shown in FIG. 3, the owner terminal 102 in this embodiment includes an input unit 601, a control unit 602, a display unit 603, and an output unit 604.
The input unit 601 receives authentication information for performing authentication of the owner IC card 100 connected to the owner terminal 102.

制御部602は、認証結果やアクセス要求、所有者ICカード100や使用者端末103から出力されたデータ、入力部601で入力された認証情報に応じて制御する。表示部603は、識別認証を実施するための操作指示や認証結果に応じたメッセージ等を表示する。出力部604は、所有者ICカード100に認証情報を出力したり、所有者ICカード100や使用者端末103から入力されたデータを出力したりする。
尚、使用者端末103の機能構成は所有者端末102と同様であるため、説明は省略する。
The control unit 602 performs control according to an authentication result, an access request, data output from the owner IC card 100 or the user terminal 103, and authentication information input from the input unit 601. The display unit 603 displays an operation instruction for performing identification and authentication, a message corresponding to the authentication result, and the like. The output unit 604 outputs authentication information to the owner IC card 100 or outputs data input from the owner IC card 100 or the user terminal 103.
Since the functional configuration of the user terminal 103 is the same as that of the owner terminal 102, the description thereof is omitted.

<所有者ICカード100への情報書き込みフロー>
図4(A)を用いて所有者ICカード100への情報書き込みフローについて説明する。本説明では、所有者を患者、使用者を医師として説明する。
まず、医師は使用者端末103に使用者ICカード101を接続し、使用者識別認証を行う(ステップS701)。
使用者ICカード101は使用者識別認証結果を使用者端末103に出力する。
使用者識別認証に成功した場合、医師は患者を診断し、使用者端末103で電子カルテを作成する(ステップS702)。
使用者識別認証に失敗した場合、使用者端末103に認証失敗のメッセージが出力される(ステップS703)。
<Information writing flow to owner IC card 100>
An information writing flow to the owner IC card 100 will be described with reference to FIG. In this description, the owner will be described as a patient and the user as a doctor.
First, the doctor connects the user IC card 101 to the user terminal 103 and performs user identification and authentication (step S701).
The user IC card 101 outputs a user identification and authentication result to the user terminal 103.
If the user identification and authentication is successful, the doctor diagnoses the patient and creates an electronic medical record at the user terminal 103 (step S702).
If the user identification authentication fails, an authentication failure message is output to the user terminal 103 (step S703).

尚、本実施形態では作成した電子カルテは平文のまま利用することとするが、医師共通の暗号鍵を用いて暗号化してもよい。医師共通の鍵を利用する場合は、前述の識別認証により医師であることを判定し、医師のみが利用できる共通の鍵を利用して暗号化する必要がある。
医師は、電子カルテの作成が完了すると、使用者端末103を利用して患者のICカードへ電子カルテの書き込みを要求する(ステップS704)。
使用者端末103の書き込み要求(アクセス要求)は、所有者端末102によって受信され、所有者端末102は接続された所有者ICカード100の所有者の識別認証を行う(ステップS705)。
所有者識別認証に成功した場合、所有者端末102は使用者端末103から受信した電子カルテを所有者ICカード100に保存して(ステップS706)、処理を終了する。
所有者識別認証に失敗した場合、所有者端末102及び使用者端末103のいずれか一方又は双方に認証失敗のメッセージが出力されて(ステップS703)、処理が終了する。
In the present embodiment, the created electronic medical record is used as plain text, but may be encrypted using an encryption key common to doctors. When a doctor common key is used, it is necessary to determine that the doctor is a doctor based on the identification and authentication described above, and to encrypt using a common key that can be used only by the doctor.
When the creation of the electronic medical record is completed, the doctor uses the user terminal 103 to request writing of the electronic medical record to the patient's IC card (step S704).
The write request (access request) of the user terminal 103 is received by the owner terminal 102, and the owner terminal 102 performs identification and authentication of the owner of the connected owner IC card 100 (step S705).
If the owner identification authentication is successful, the owner terminal 102 stores the electronic medical record received from the user terminal 103 in the owner IC card 100 (step S706), and ends the process.
If the owner identification authentication fails, an authentication failure message is output to one or both of the owner terminal 102 and the user terminal 103 (step S703), and the process ends.

<所有者ICカード100からの情報読み出しフロー>
図4(B)を用いて通常の所有者ICカード100からの情報読み出しフローについて説明する。所有者ICカード100への書き込みフローと同様に、本説明においてもICカードの所有者を患者、使用者を医師として説明する。
まず、医師は使用者端末103に使用者ICカード101を接続し、使用者識別認証を行う(ステップS801)。
使用者ICカード101は使用者認証結果を使用者端末103に出力する。
使用者識別認証に成功した場合、医師は使用者端末103から所有者端末102に対して電子カルテの読み出し要求(アクセス要求)を行う(ステップS802)。
<Flow of reading information from owner IC card 100>
An information read flow from the normal owner IC card 100 will be described with reference to FIG. Similar to the flow of writing to the owner IC card 100, in this description, the owner of the IC card will be described as a patient, and the user as a doctor.
First, the doctor connects the user IC card 101 to the user terminal 103 and performs user identification and authentication (step S801).
The user IC card 101 outputs the user authentication result to the user terminal 103.
When the user identification and authentication is successful, the doctor makes a request (access request) to read the electronic medical record from the user terminal 103 to the owner terminal 102 (step S802).

使用者識別認証に失敗した場合、使用者端末103に認証失敗のメッセージが出力される(ステップS803)。
使用者端末103の読み出し要求は、所有者端末102によって受信され、所有者端末102は接続された所有者ICカード100の所有者の識別認証を行う(ステップS804)。
所有者識別認証に成功した場合、所有者端末102は所有者ICカード100に保存してある電子カルテを読み出し(ステップS805)、その電子カルテを使用者端末103へ出力して処理を終了する。尚、使用者端末103で受信した電子カルテが暗号化されている場合は、使用者端末103内で復号することとなる。
所有者識別認証に失敗した場合、所有者端末102及び使用者端末103のいずれか一方又は双方に認証失敗のメッセージが出力されて(ステップS803)、処理が終了する。
If the user identification authentication fails, an authentication failure message is output to the user terminal 103 (step S803).
The read request of the user terminal 103 is received by the owner terminal 102, and the owner terminal 102 performs identification and authentication of the owner of the connected owner IC card 100 (step S804).
If the owner identification authentication is successful, the owner terminal 102 reads the electronic medical record stored in the owner IC card 100 (step S805), outputs the electronic medical record to the user terminal 103, and ends the process. If the electronic medical record received by the user terminal 103 is encrypted, it is decrypted in the user terminal 103.
When the owner identification authentication fails, an authentication failure message is output to one or both of the owner terminal 102 and the user terminal 103 (step S803), and the process ends.

<緊急時における所有者ICカード100からの情報読み出しフロー>
図5を用いて緊急時における所有者ICカード100からの情報読み出しフローについて説明する。ここでも、ICカードの所有者を患者、使用者を医師として説明する。
医師は使用者端末103に使用者ICカード101を接続し、使用者識別認証を行った後に使用者端末103を経由して所有者端末102に対して読み出し要求を行う(ステップS901)。
使用者端末103における識別認証方式は既に説明しているため省略する。使用者端末103の読み出し要求は、所有者端末102によって受信され、所有者端末102は接続された所有者ICカード100内で、緊急状態であるか否かをチェックする(ステップS902)。
<Information reading flow from the owner IC card 100 in an emergency>
An information read flow from the owner IC card 100 in an emergency will be described with reference to FIG. Here, the owner of the IC card is described as a patient, and the user is described as a doctor.
The doctor connects the user IC card 101 to the user terminal 103, performs user identification and authentication, and then issues a read request to the owner terminal 102 via the user terminal 103 (step S901).
Since the identification and authentication method in the user terminal 103 has already been described, a description thereof will be omitted. The read request of the user terminal 103 is received by the owner terminal 102, and the owner terminal 102 checks whether it is in an emergency state in the connected owner IC card 100 (step S902).

所有者ICカード100内には、前述した緊急状態判定部405において、緊急状態だと判定された場合に緊急状態フラグが立てられている。つまり、ステップS902では既に所有者ICカード100が緊急状態であると判定されているか否かをチェックしている。緊急状態フラグが立っている場合、つまり緊急状態であると判断された場合は、有効期限をチェックする(ステップS903)。
有効期限は、前述の有効期限判定部406において決定された有効期限であり、有効期限内であると判断された場合は、すでに生成され(ステップS907)、出力された(ステップS908)ワンタイムパスワードを用いて認証を実施する(ステップS909)。
In the owner IC card 100, an emergency state flag is set when the emergency state determination unit 405 described above determines an emergency state. That is, in step S902, it is checked whether or not the owner IC card 100 has already been determined to be in an emergency state. If the emergency state flag is set, that is, if it is determined that the state is an emergency state, the expiration date is checked (step S903).
The expiration date is the expiration date determined by the expiration date determination unit 406 described above. If it is determined that the expiration date is within the expiration date, it is already generated (step S907) and output (step S908). Is used for authentication (step S909).

有効期限が切れている場合は、緊急状態フラグを緊急状態でない状態に戻し、改めて緊急状態であるか否かを判定する(ステップS904)。ステップS902で緊急状態フラグが立っていない場合、つまり緊急状態ではないと判断された場合も、緊急状態であるか否かを判断する(ステップS904)。
緊急状態判定では、前述した緊急状態判定部405において説明した手法で緊急状態であるか否かを判定する。緊急状態であると判定された場合は、緊急状態フラグと有効期限を設定する(ステップS905)。
緊急状態でないと判断された場合は、予め指定されている従来方式の認証方式で所有者を識別認証する(ステップS906)。
緊急状態フラグが設定されると、ワンタイムパスワードが生成される(ステップS907)。
If the expiration date has expired, the emergency state flag is returned to a state that is not an emergency state, and it is determined again whether or not it is an emergency state (step S904). If the emergency state flag is not set in step S902, that is, if it is determined that the emergency state is not set, it is determined whether or not the emergency state is set (step S904).
In emergency state determination, it is determined whether it is an emergency state by the method demonstrated in the emergency state determination part 405 mentioned above. If it is determined that the current state is an emergency state, an emergency state flag and an expiration date are set (step S905).
When it is determined that the state is not an emergency state, the owner is identified and authenticated by a conventional authentication method designated in advance (step S906).
When the emergency state flag is set, a one-time password is generated (step S907).

ワンタイムパスワードの生成は、前述した認証方式切り換え部407によって切り替えられた認証方式である。認証方式切り換え部407の説明でも述べたが、本実施形態ではワンタイムパスワードを利用した認証方式を利用するが、別の認証方式を利用してもよい。ステップS907でワンタイムパスワードが生成されると、生成されたワンタイムパスワードは所有者端末102を経由して使用者端末103に出力される(ステップS908)。
医師は、使用者端末103に出力されたワンタイムパスワードを利用して認証を行う(ステップS909)。
ステップS910で認証に成功すると所有者ICカード100は所有者端末102を経由して所有者ICカード100が保存している電子カルテを使用者端末103へ出力する(ステップS911)。
ステップS910で認証に失敗すると所有者ICカード100が保存している電子カルテは使用者端末103へ出力されずに処理は終了する。
The one-time password is generated by the authentication method switched by the authentication method switching unit 407 described above. As described in the description of the authentication method switching unit 407, in this embodiment, an authentication method using a one-time password is used, but another authentication method may be used. When the one-time password is generated in step S907, the generated one-time password is output to the user terminal 103 via the owner terminal 102 (step S908).
The doctor performs authentication using the one-time password output to the user terminal 103 (step S909).
If the authentication is successful in step S910, the owner IC card 100 outputs the electronic medical record stored in the owner IC card 100 to the user terminal 103 via the owner terminal 102 (step S911).
If authentication fails in step S910, the electronic medical record stored in the owner IC card 100 is not output to the user terminal 103, and the process ends.

このようにして、医師は患者が認証行為を行えないような緊急時においても患者の電子カルテにアクセス可能となる。また、有効期間を設けることによって、緊急状態になってから所定期間内に限定してアクセス可能とし、所定期間経過後は、医師といえども患者の電子カルテにアクセス不可能となる。   In this way, the doctor can access the patient's electronic medical record even in an emergency where the patient cannot perform the authentication act. Further, by providing an effective period, it is possible to access only within a predetermined period after an emergency state, and even after a predetermined period, even a doctor cannot access the patient's electronic medical record.

(第2の実施形態)
本発明の第2の実施形態について説明する。本実施形態についての説明は、第1の実施形態と異なる部分を主に説明し、第1の実施形態と重複する部部については図および符号を流用する。
(Second Embodiment)
A second embodiment of the present invention will be described. In the description of the present embodiment, portions different from those of the first embodiment will be mainly described, and the drawings and reference numerals will be used for the portions overlapping with those of the first embodiment.

第1の実施形態では、緊急状態であると判定された日時から第1の有効期間後を緊急時用の認証方式の第1の有効期限とした。しかし、緊急状態であると判定された日時から第1の有効期限に至るまでの間、緊急状態が継続しているとは限らない。緊急状態が継続していない場合は、セキュリティ強化の観点から、緊急時用の認証方式が使用できなくなることが好ましい。
そこで、本実施形態では、緊急状態と判定された後に一定時間アクセス要求がなかった場合に緊急状態が解除されるようにする。
In the first embodiment, the first validity period after the first validity period from the date and time determined to be in an emergency state is set as the first validity period of the emergency authentication method. However, the emergency state does not always continue from the date and time when the emergency state is determined until the first expiration date. If the emergency state does not continue, it is preferable that the emergency authentication method cannot be used from the viewpoint of security enhancement.
Therefore, in the present embodiment, the emergency state is canceled when there is no access request for a certain period of time after the emergency state is determined.

図6を用いて、本実施形態における有効期限判定を説明する。
ステップS1001では、第1の有効期限が切れているかを判定する。第1の有効期限が切れているかの判定は、緊急状態であると判定された日時と予め記憶されている第1の有効期間に基づいて実行される。「予め記憶されている」とは、当該有効期限判定を実行する前に記憶されている、という意味である。
The expiration date determination in this embodiment will be described with reference to FIG.
In step S1001, it is determined whether the first expiration date has expired. The determination as to whether or not the first expiration date has expired is executed based on the date and time determined to be an emergency and the first validity period stored in advance. “Prestored” means stored before the expiration date is determined.

第1の有効期限が切れているか否かを判定する方法は特に制限されない。
例えば、「緊急状態であると判定された日時」に「予め記憶されている第1の有効期間」を加算して得られる「第1の有効期限」と、「当該判定を実行する日時」とを比較することによって第1の有効期限が切れているか否かを判定することができる。
また、「当該判定を実行する日時」から「緊急状態であると判定された日時」を減算して得られた期間と、「予め記憶されている第1の有効期間」とを比較することによって第1の有効期限が切れているか否かを判定するとしてもよい。
The method for determining whether or not the first expiration date has expired is not particularly limited.
For example, “first expiration date” obtained by adding “first validity period stored in advance” to “date and time determined to be in an emergency state” and “date and time for executing the determination” It is possible to determine whether or not the first expiration date has expired.
In addition, by comparing a period obtained by subtracting “date and time determined to be in an emergency state” from “date and time when the determination is performed” and “first valid period stored in advance” It may be determined whether or not the first expiration date has expired.

ステップS1002では、第2の有効期限が切れているかを判定する。第2の有効期間は第1の有効期間よりも短い。例えば、第2の有効期間を1時間とし、第1の有効期間を24時間とする。
第2の有効期限が切れているかの判定は、緊急時用の認証方式による認証が前回要求された日時と予め記憶されている第2の有効期間に基づいて実行される。
第2の有効期限が切れているか否かを判定する方法も、第1の有効期限が切れているか否かを判定する方法と同様に、特に制限されない。
In step S1002, it is determined whether the second expiration date has expired. The second effective period is shorter than the first effective period. For example, the second effective period is 1 hour, and the first effective period is 24 hours.
The determination as to whether the second validity period has expired is executed based on the date and time when authentication by the emergency authentication method was requested last time and the second validity period stored in advance.
The method for determining whether or not the second expiration date has expired is not particularly limited as is the case with the method for determining whether or not the first expiration date has expired.

第1の有効期限および第2の有効期限の双方が切れていない場合、つまりステップS1001およびステップS1002の双方においてNOと判定された場合に、緊急時用の認証方式の有効期限が切れていないと判定する(ステップS1003)。
一方、第1の有効期限または第2の有効期限のいずれかが切れている場合、つまりステップS1001またはステップS1002のいずれかにおいてYESと判定された場合に、緊急時用の認証方式の有効期限が切れていると判定する(ステップS1004)。
If both the first expiration date and the second expiration date have not expired, that is, if it is determined NO in both step S1001 and step S1002, the emergency authentication method has not expired. Determination is made (step S1003).
On the other hand, if either the first expiration date or the second expiration date has expired, that is, if it is determined YES in either step S1001 or step S1002, the expiration date of the emergency authentication method is It determines with having cut | disconnected (step S1004).

本実施形態によれば、第1の有効期限が切れていない場合であっても、第2の有効期限が切れている場合は、緊急時用の認証方式の有効期限が切れていると判定される。
つまり、緊急状態であると判定された日時から第1の有効期間(例えば、24時間)が経過する前でも、緊急時用の認証方式による認証が前回要求された日時から第2の有効期間(例えば、1時間)が経過したら、認証方式の有効期限が切れたと判定される。
According to the present embodiment, even if the first expiration date has not expired, if the second expiration date has expired, it is determined that the emergency authentication method has expired. The
That is, even before the first valid period (for example, 24 hours) has elapsed from the date and time determined to be in the emergency state, the second valid period (from the date and time when authentication by the emergency authentication method was requested last time ( For example, when one hour) elapses, it is determined that the authentication method has expired.

本実施形態では、緊急時用の認証方式による認証が所定期間要求されない場合に、緊急時用の認証方式の有効期限が切れたと判定されるが、緊急状態判定部405において定期的に緊急状態を判定し、判定結果に応じて自動的に有効期限を更新するようにしてもよい。   In this embodiment, when the authentication by the emergency authentication method is not requested for a predetermined period, it is determined that the emergency authentication method has expired. However, the emergency state determination unit 405 periodically checks the emergency state. The expiration date may be automatically updated according to the determination result.

第1の実施形態、第2の実施形態に示すようにして、医師は患者が認証行為を行えないような緊急時においても患者の電子カルテにアクセス可能となる。また、有効期限を設けることによって、緊急時に限定してアクセスさせることを実現し、緊急時以外における所有者ICカード100への権限外のアクセスができないことを可能としている。   As shown in the first embodiment and the second embodiment, the doctor can access the electronic medical record of the patient even in an emergency where the patient cannot perform the authentication action. In addition, by providing an expiration date, it is possible to allow access only in an emergency, and it is possible to prevent unauthorized access to the owner IC card 100 except in an emergency.

100 所有者ICカード
401 入力部
402 制御部
403 記憶部
404 識別認証部
405 緊急状態判定部
406 有効期限判定部
407 認証方式切り換え部
408 出力部
409 位置情報取得部

100 owner IC card 401 input unit 402 control unit 403 storage unit 404 identification and authentication unit 405 emergency state determination unit 406 expiration date determination unit 407 authentication method switching unit 408 output unit 409 position information acquisition unit

Claims (5)

医療情報を記憶する記憶手段と、
地理的位置を示す位置情報に基づいて緊急状態であるか否かを判定し、緊急状態であると判定した場合に、緊急状態フラグを緊急状態であることを示す状態に設定する緊急状態判定手段と、
前記緊急状態フラグが緊急状態であることを示している場合に、前記緊急状態判定手段が緊急状態であると判定した日時、および予め記憶されている第1の有効期間、に基づいて決定される第1の有効期限が切れているか否かを判定する有効期限判定手段と、
前記有効期限判定手段が前記有効期限は切れていないと判定した場合、または
前記有効期限判定手段が前記有効期限は切れていると判定した場合であって、その後に実行された前記緊急状態判定手段の判定結果が緊急状態であることを示す場合に、
前記緊急時用の認証方式による認証が要求されたら、前記認証手段の認証方式を前記緊急時用の認証方式に切り替える認証方式切り替え手段と、
前記緊急時用の認証方式又は通常時用の認証方式によって認証する認証手段と、
前記認証手段による認証が成功した場合に前記医療情報を出力する出力手段と、
を有することを特徴とする携帯可能情報記憶装置。
Storage means for storing medical information;
An emergency state determination unit that determines whether or not an emergency state is present based on position information indicating a geographical position, and sets an emergency state flag to a state indicating an emergency state when the emergency state is determined. When,
When the emergency state flag indicates an emergency state, it is determined based on the date and time when the emergency state determination unit determines that the emergency state is in an emergency state, and a first valid period stored in advance. Expiration date determining means for determining whether the first expiration date has expired;
When the expiration date determining means determines that the expiration date has not expired, or when the expiration date determination means determines that the expiration date has expired, the emergency state determination means executed thereafter If the result of the determination indicates an emergency condition,
An authentication method switching unit that switches the authentication method of the authentication unit to the emergency authentication method when authentication by the emergency authentication method is requested;
Authentication means for authenticating by the emergency authentication method or the normal authentication method;
Output means for outputting the medical information when authentication by the authentication means is successful;
A portable information storage device comprising:
地理的位置を示す第1の位置情報および前記第1の位置情報の発信元を識別する発信元識別情報が入力される入力部と、
前記携帯可能情報記憶装置の地理的位置を示す第2の位置情報を取得する位置情報取得手段と、
をさらに有し、
前記緊急状態判定手段は、
前記緊急状態フラグが緊急状態であることを示していない場合、または
前記緊急状態フラグが緊急状態であることを示しているが、前記有効期限判定手段が前記有効期限は切れていると判定した場合であって、かつ
前記発信元識別情報に基づいて前記発信元が緊急状態に対応する設備、車両又は施設のいずれかであると判定した場合に、
前記第1の位置情報と前記第2の位置情報を比較し、これら2つの位置情報が示す地理的位置の距離が所定値以下である場合に緊急状態であると判定する請求項1に記載の携帯可能情報記憶装置。
An input unit for inputting first location information indicating a geographical location and source identification information for identifying a source of the first location information;
Position information acquisition means for acquiring second position information indicating a geographical position of the portable information storage device;
Further comprising
The emergency state determination means includes
When the emergency status flag does not indicate an emergency status, or when the emergency status flag indicates an emergency status, but the expiration date determining means determines that the expiration date has expired And when it is determined that the source is one of equipment, vehicle or facility corresponding to an emergency state based on the source identification information,
The first position information and the second position information are compared, and an emergency state is determined when the distance between the geographical positions indicated by the two position information is equal to or less than a predetermined value. Portable information storage device.
前記有効期限判定手段は、
前記第1の有効期間よりも短い第2の有効期間をさらに記憶し、
前記緊急時用の認証方式による認証が要求された場合に、
前記第1の有効期限が切れているか否か、および
前記緊急時用の認証方式による認証が前回要求された日時、および前記第2の有効期間、に基づいて決定される第2の有効期限が切れているか否か
を判定し、
前記第1の有効期限および前記第2の有効期限の双方が切れていない場合に、前記緊急時用の認証方式の有効期限が切れていないと判定する請求項1または2に記載の携帯可能情報記憶装置。
The expiration date determining means includes
Further storing a second validity period shorter than the first validity period;
When authentication by the emergency authentication method is requested,
A second validity period determined based on whether or not the first validity period has expired, and the date and time when authentication by the emergency authentication method was last requested, and the second validity period, Determine whether it is out
3. The portable information according to claim 1, wherein when both the first validity period and the second validity period have not expired, it is determined that the validity period of the emergency authentication method has not expired. Storage device.
記憶手段が、医療情報を記憶する記憶工程と、
緊急状態判定手段が、地理的位置を示す位置情報に基づいて緊急状態であるか否かを判定し、緊急状態であると判定した場合に、緊急状態フラグを緊急状態であることを示す状態に設定する緊急状態判定工程と、
有効期限判定手段が、前記緊急状態フラグが緊急状態であることを示している場合に、前記緊急状態判定手段が緊急状態であると判定した日時、および予め記憶されている第1の有効期間、に基づいて決定される第1の有効期限が切れているか否かを判定する有効期限判定工程と、
認証方式切り替え手段が、
前記有効期限判定手段が前記有効期限は切れていないと判定した場合、または
前記有効期限判定手段が前記有効期限は切れていると判定した場合であって、その後に実行された前記緊急状態判定手段の判定結果が緊急状態であることを示す場合に、
前記緊急時用の認証方式による認証が要求されたら、前記認証手段の認証方式を前記緊急時用の認証方式に切り替える切り替え工程と、
認証手段が、前記緊急時用の認証方式又は通常時用の認証方式によって認証する認証工程と、
出力手段が、前記認証工程における認証が成功した場合に前記医療情報を出力する出力工程と、
を有する携帯可能情報記憶装置の制御方法。
A storage step in which the storage means stores medical information;
The emergency state determination means determines whether or not the emergency state is based on the position information indicating the geographical position, and determines that the emergency state flag indicates the emergency state when the emergency state determination unit determines that the state is an emergency state. Emergency state determination step to be set;
When the expiration date determining means indicates that the emergency state flag indicates an emergency state, the date and time when the emergency state determination means determines that the emergency state is in an emergency state, and a first effective period stored in advance, An expiration date determination step for determining whether or not the first expiration date determined based on
Authentication method switching means
When the expiration date determining means determines that the expiration date has not expired, or when the expiration date determination means determines that the expiration date has expired, the emergency state determination means executed thereafter If the result of the determination indicates an emergency condition,
When authentication by the emergency authentication method is requested, a switching step of switching the authentication unit authentication method to the emergency authentication method;
An authentication step for authenticating by the authentication method for emergency or the authentication method for normal time;
An output unit that outputs the medical information when authentication in the authentication step is successful; and
A method for controlling a portable information storage device comprising:
請求項4に記載の携帯可能情報記憶装置の制御方法をコンピュータに実行させるためのプログラム。

The program for making a computer perform the control method of the portable information storage device of Claim 4.

JP2013010584A 2013-01-23 2013-01-23 Portable information storage device and method for controlling the same Pending JP2014142794A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013010584A JP2014142794A (en) 2013-01-23 2013-01-23 Portable information storage device and method for controlling the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013010584A JP2014142794A (en) 2013-01-23 2013-01-23 Portable information storage device and method for controlling the same

Publications (1)

Publication Number Publication Date
JP2014142794A true JP2014142794A (en) 2014-08-07

Family

ID=51424026

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013010584A Pending JP2014142794A (en) 2013-01-23 2013-01-23 Portable information storage device and method for controlling the same

Country Status (1)

Country Link
JP (1) JP2014142794A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019046229A (en) * 2017-09-04 2019-03-22 三菱電機株式会社 Authorization device, authorization method and authorization program
JP2019098759A (en) * 2017-11-28 2019-06-24 株式会社デンソー Electronic device for vehicle

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019046229A (en) * 2017-09-04 2019-03-22 三菱電機株式会社 Authorization device, authorization method and authorization program
JP2019098759A (en) * 2017-11-28 2019-06-24 株式会社デンソー Electronic device for vehicle
JP7062927B2 (en) 2017-11-28 2022-05-09 株式会社デンソー Vehicle electronics

Similar Documents

Publication Publication Date Title
JP6758501B2 (en) Blockchain-based data processing methods and devices
US8533800B2 (en) Secure and usable authentication for health care information access
JP4562759B2 (en) Access control apparatus, access control method, and access control program
JP7194847B2 (en) A method for authenticating the identity of digital keys, terminal devices, and media
JP2009187146A (en) Information processing system and information processing program
EP1544768A1 (en) Medical information management system
CN104205722A (en) Conditional limited service grant based on device verification
JP2007220075A (en) Personal authentication device, positional information transmission device, personal authentication system, personal authentication method, and personal authentication program
JP2013513151A (en) System for distributed secure storage of personal data, especially biometric features, and systems, local devices and methods for monitoring identity
JP2009246800A (en) Encryption data management system, and encryption data management method
US20200145421A1 (en) Method for authentication and authorization and authentication server using the same
US20070255946A1 (en) Information processing apparatus and authentication method
CN103649964A (en) Secure hosted execution architecture
US8805702B1 (en) Interactive medical card and method of processing medical information stored thereon
US20120005732A1 (en) Person authentication system and person authentication method
US20180375864A1 (en) Id acquisition terminal apparatus and method, information processing apparatus and method, and program
WO2017210563A1 (en) System and method for securely storing and sharing information
CN112131590A (en) Database connection establishing method and device, computer equipment and storage medium
JP2009230178A (en) Security policy observance device
JP2012073902A (en) Personal authentication system, personal authentication method, program and recording medium
JP2005208993A (en) User authentication system
JP2014142794A (en) Portable information storage device and method for controlling the same
JP5447822B2 (en) Automatic logon information management system for terminals
EP1906334A2 (en) Information leak-preventing apparatus and information leak-preventing method
JP6258453B2 (en) Information processing apparatus, information processing method, and program