JP2016071654A - Information service system and information service method - Google Patents

Information service system and information service method Download PDF

Info

Publication number
JP2016071654A
JP2016071654A JP2014200652A JP2014200652A JP2016071654A JP 2016071654 A JP2016071654 A JP 2016071654A JP 2014200652 A JP2014200652 A JP 2014200652A JP 2014200652 A JP2014200652 A JP 2014200652A JP 2016071654 A JP2016071654 A JP 2016071654A
Authority
JP
Japan
Prior art keywords
disclosure
information
authentication
unit
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014200652A
Other languages
Japanese (ja)
Inventor
山本 智昭
Tomoaki Yamamoto
智昭 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2014200652A priority Critical patent/JP2016071654A/en
Publication of JP2016071654A publication Critical patent/JP2016071654A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide information for a suitable disclosure destination while maintaining security.SOLUTION: A disclosure source terminal comprises: an input part which receives input; an authentication information reception part which receives authentication information for acquiring disclosure data from a disclosure destination terminal; an authentication part which determines whether to provide the disclosure data based upon the authentication information that the authentication information reception part receives when the input part receives predetermined input; and a disclosure data transmission part which transmits the disclosure data to the disclosure destination terminal when the authentication part determines that the disclosure data is provided. The disclosure destination terminal comprises an authentication information transmission part which transmits the authentication information to the disclosure source terminal and a disclosure data reception part which receives the disclosure data.SELECTED DRAWING: Figure 1

Description

本発明は、情報提供システム及び情報提供方法に関する。   The present invention relates to an information providing system and an information providing method.

事前に情報提供対象として設定できない第三者に対し、セキュリティを維持した上で情報を提供する技術として、消防署など権威のある機関(サーバ1)を介して、情報を提供する技術がある。例えば、特許文献1に記載の技術は、通報を受けたサーバ1は、情報の開示先として適切な情報提供先(第2の情報端末)へ情報取得に必要な情報を提供するものである。情報提供先は、例えば、「救急車」や「搬送先医療機関」、「搬送先候補の医療機関」等を想定されている。これにより、サーバ1から信頼されていない端末への情報漏えいを防ぐことができる。   As a technology for providing information to a third party who cannot be set as an information provision target in advance while maintaining security, there is a technology for providing information through an authority (server 1) such as a fire department. For example, in the technology described in Patent Document 1, the server 1 that has received the report provides information necessary for information acquisition to an appropriate information providing destination (second information terminal) as an information disclosure destination. For example, “ambulance”, “transportation destination medical institution”, “transportation destination candidate medical institution”, and the like are assumed as the information providing destination. Thereby, it is possible to prevent information leakage from the server 1 to an untrusted terminal.

特開2013−77326号公報JP 2013-77326 A

しかしながら、特許文献1に記載の技術では、上記した情報提供先以外への情報提供は考慮されておらず、例えば、「たまたま通りかかった医師」が応急処置のため患者に関する医療情報を確認しようとしても、迅速に閲覧することができない、という問題があった。緊急時に医療情報を迅速に閲覧ができるようになると、適切な応急手当てが可能となり生存率が高くなる。ただし医療情報の提供については、秘匿性が重要となり、不必要な相手、もしくは悪意の第三者への漏洩はさける必要がある。   However, the technology described in Patent Document 1 does not consider providing information to other than the above-mentioned information providing destinations. For example, even if a “doctor who happens to pass by” tries to confirm medical information about a patient for emergency treatment, There was a problem that it was not possible to browse quickly. If medical information can be quickly viewed in an emergency, appropriate first aid can be provided and the survival rate will increase. However, confidentiality is important for providing medical information, and it is necessary to avoid leakage to unnecessary or malicious third parties.

本発明は上記の点に鑑みてなされたものであり、セキュリティを維持した上で、適切な開示先へ情報を提供することができる情報提供システム及び情報提供方法を提供することを課題とする。   The present invention has been made in view of the above points, and an object of the present invention is to provide an information providing system and an information providing method capable of providing information to an appropriate disclosure destination while maintaining security.

(1)本発明は上記の課題を解決するためになされたものであり、本発明の第1の態様は、第1の情報端末と第2の情報端末とを有する情報提供システムであって、前記第1の情報端末は、入力を受け付ける入力部と、開示データを取得するための認証情報を前記第2の情報端末から受信する認証情報受信部と、前記入力部が所定の入力を受け付けた場合に、前記認証情報受信部が受信した認証情報に基づいて、前記開示データを提供するか否かを判定する認証部と、前記認証部が前記開示データを提供すると判定した場合に、前記開示データを前記第2の情報端末に送信する開示データ送信部と、を備え、前記第2の情報端末は、前記認証情報を前記第1の情報端末に送信する認証情報送信部と、前記開示データを受信する開示データ受信部と、を備えることを特徴とする情報提供システムである。   (1) The present invention has been made to solve the above problems, and a first aspect of the present invention is an information providing system having a first information terminal and a second information terminal, The first information terminal receives an input, an authentication information receiving unit that receives authentication information for obtaining disclosure data from the second information terminal, and the input unit receives a predetermined input. The authentication information receiving unit receives the authentication information based on the authentication information received, and the authentication unit determines whether to provide the disclosure data, and the authentication unit determines to provide the disclosure data, the disclosure A disclosed data transmitting unit that transmits data to the second information terminal, wherein the second information terminal transmits an authentication information to the first information terminal, and the disclosed data. Receive disclosure data reception When is an information providing system characterized in that it comprises.

(2)また、本発明の第2の態様は、第1の情報端末と第2の情報端末とを有する情報提供システムにおける情報提供方法であって、前記第2の情報端末が、開示データを取得するための認証情報を前記第1の情報端末に送信する認証情報送信過程と、前記第1の情報端末が、認証情報を前記第2の情報端末から受信する認証情報受信過程と、前記第1の情報端末が、入力を受け付ける入力部が所定の入力を受け付けた場合に、前記認証情報受信過程が受信した認証情報に基づいて、前記開示データを提供するか否かを判定する認証過程と、前記第1の情報端末が、前記認証過程が前記開示データを提供すると判定した場合に、前記開示データを前記第2の情報端末に送信する開示データ送信過程と、前記第2の情報端末が、前記開示データを受信する開示データ受信過程と、を有することを特徴とする情報提供方法である。   (2) According to a second aspect of the present invention, there is provided an information providing method in an information providing system having a first information terminal and a second information terminal, wherein the second information terminal receives disclosed data. An authentication information transmitting process for transmitting authentication information for acquisition to the first information terminal; an authentication information receiving process for receiving the authentication information from the second information terminal by the first information terminal; An authentication process for determining whether or not to provide the disclosed data based on the authentication information received by the authentication information receiving process when the input unit that receives the input receives a predetermined input; A disclosure data transmission process for transmitting the disclosure data to the second information terminal when the first information terminal determines that the authentication process provides the disclosure data; and , The disclosed data And it discloses a data receiving process of receiving a data providing method characterized in that it comprises a.

本発明によれば、セキュリティを維持した上で、適切な開示先へ情報を提供することができる。   According to the present invention, it is possible to provide information to an appropriate disclosure destination while maintaining security.

本発明の第1の実施形態に係る情報提供システムの構成を示すブロック図である。It is a block diagram which shows the structure of the information provision system which concerns on the 1st Embodiment of this invention. 第1の実施形態に係る開示元端末のハードウェア構成の一例を示すハードウェア構成図である。It is a hardware block diagram which shows an example of the hardware configuration of the disclosure source terminal which concerns on 1st Embodiment. 第1の実施形態に係る開示元端末が表示する緊急通報画面の一例を示すイメージ図である。It is an image figure which shows an example of the emergency call screen which the disclosure origin terminal which concerns on 1st Embodiment displays. 第1の実施形態に係る開示先端末が表示する確認画面の一例を示すイメージ図である。It is an image figure which shows an example of the confirmation screen which the disclosure destination terminal which concerns on 1st Embodiment displays. 第1の実施形態に係る情報提供システムにおける情報提供処理の動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the information provision process in the information provision system which concerns on 1st Embodiment. 本発明の第2の実施形態に係る情報提供システムの構成を示すブロック図である。It is a block diagram which shows the structure of the information provision system which concerns on the 2nd Embodiment of this invention. 第2の実施形態に係る開示先端末が表示する通知画面の一例を示すイメージ図である。It is an image figure which shows an example of the notification screen which the disclosure destination terminal which concerns on 2nd Embodiment displays. 本発明の第3の実施形態に係る情報提供システムの構成を示すブロック図である。It is a block diagram which shows the structure of the information provision system which concerns on the 3rd Embodiment of this invention.

以下、図面を参照しながら本発明の実施形態について詳しく説明する。
(第1の実施形態)
まず、本発明の第1の実施形態について説明する。
図1は、本実施形態に係る情報提供システム1の構成を示すブロック図である。本図に示すように、情報提供システム1は、開示元端末100(第1の情報端末)と、開示先端末200(第2の情報端末)と、認証サーバ300と、OCSP(Online Certificate Status Protocol)レスポンダ400と、資格管理サーバ500と、閲覧記録管理サーバ600とを含んで構成される。情報提供システム1は、開示元端末100の使用者である患者に関する医療情報(開示データ)を、開示先端末200の使用者である医療関係者へ提供するシステムである。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
(First embodiment)
First, a first embodiment of the present invention will be described.
FIG. 1 is a block diagram showing a configuration of an information providing system 1 according to the present embodiment. As shown in the figure, the information providing system 1 includes a disclosure source terminal 100 (first information terminal), a disclosure destination terminal 200 (second information terminal), an authentication server 300, and an OCSP (Online Certificate Status Protocol). ) A responder 400, a qualification management server 500, and a browsing record management server 600 are included. The information providing system 1 is a system that provides medical information (disclosure data) related to a patient who is a user of the disclosure source terminal 100 to medical personnel who are users of the disclosure destination terminal 200.

開示元端末100及び開示先端末200は、スマートフォン、携帯電話機、タブレット端末、パーソナルコンピュータ等の情報端末である。開示元端末100は、患者の持つ情報端末であり、患者の開示データを提供する情報端末である。開示元端末100は、制御部101と、記憶部102と、入力部103と、表示部104と、通信部105とを含んで構成される。   The disclosure source terminal 100 and the disclosure destination terminal 200 are information terminals such as a smartphone, a mobile phone, a tablet terminal, and a personal computer. The disclosure source terminal 100 is an information terminal held by a patient, and is an information terminal that provides patient disclosure data. The disclosure source terminal 100 includes a control unit 101, a storage unit 102, an input unit 103, a display unit 104, and a communication unit 105.

制御部101は、開示元端末100を統括して制御する。制御部101は、認証情報受信部1011と、認証部1012と、暗号化部1013と、開示データ送信部1014とを含んで構成される。認証情報受信部1011は、入力部103が所定のアクションの入力を受け付けると、通信部105を介して、周囲にいる開示先端末200にBLE(Bluetooth(登録商標)Low Energy)でアドバタイズを送信する。所定のアクションは、例えば、119発呼や、近くの医師を探すためのボタンの押下等である。当該アドバタイズは、近くの開示先端末200に電子証明書(認証情報)を要求するためのものである。そして、認証情報受信部1011は、開示先端末200から電子証明書を受信し、受信した電子証明書を認証部1012に出力する。   The control unit 101 controls the disclosure source terminal 100 in an integrated manner. The control unit 101 includes an authentication information receiving unit 1011, an authentication unit 1012, an encryption unit 1013, and a disclosed data transmission unit 1014. When the input unit 103 receives an input of a predetermined action, the authentication information receiving unit 1011 transmits an advertisement to the disclosure destination terminal 200 in the vicinity via the communication unit 105 by BLE (Bluetooth (registered trademark) Low Energy). . The predetermined action is, for example, 119 call or pressing a button for searching for a nearby doctor. The advertisement is for requesting an electronic certificate (authentication information) from a nearby disclosure destination terminal 200. The authentication information receiving unit 1011 receives an electronic certificate from the disclosure destination terminal 200 and outputs the received electronic certificate to the authentication unit 1012.

認証部1012は、認証情報受信部1011から電子証明書が入力されると(入力部103が所定のアクションの入力を受け付けた場合に)、当該電子証明書に基づいて、開示データを開示先端末200に提供するか否かを判定する。具体的には、認証部1012は、通信部105を介して、入力された電子証明書を認証サーバ300に送信し、その結果を認証サーバ300から受信する。認証部1012は、認証サーバ300から受信した結果に基づいて、開示データを提供するか否かを判定する。例えば、認証部1012は、認証サーバ300から受信した結果が「無効」である場合には、開示先端末200に開示データを提供しないと判定する。一方、認証部1012は、認証サーバ300から受信した結果が「有効」である場合には、開示先端末200に開示データを提供すると判定する。認証部1012は、開示データを提供すると判定した場合に、認証情報受信部1011から入力された電子証明書に基づいて、開示データの開示範囲を決定する。具体的には、認証部1012は、認証サーバ300から受信した結果に付加された開示範囲を開示データの開示範囲とする。認証部1012は、決定した開示範囲と認証情報受信部1011から入力された電子証明書とを暗号化部1013に出力する。   When the electronic certificate is input from the authentication information receiving unit 1011 (when the input unit 103 receives an input of a predetermined action), the authentication unit 1012 transmits the disclosure data based on the electronic certificate. Whether to provide to 200 is determined. Specifically, the authentication unit 1012 transmits the input electronic certificate to the authentication server 300 via the communication unit 105 and receives the result from the authentication server 300. Based on the result received from the authentication server 300, the authentication unit 1012 determines whether to provide the disclosed data. For example, if the result received from the authentication server 300 is “invalid”, the authentication unit 1012 determines not to provide the disclosed data to the disclosure destination terminal 200. On the other hand, when the result received from the authentication server 300 is “valid”, the authentication unit 1012 determines to provide the disclosed data to the disclosure destination terminal 200. If the authentication unit 1012 determines to provide the disclosure data, the authentication unit 1012 determines the disclosure range of the disclosure data based on the electronic certificate input from the authentication information reception unit 1011. Specifically, the authentication unit 1012 sets the disclosure range added to the result received from the authentication server 300 as the disclosure range of the disclosure data. The authentication unit 1012 outputs the determined disclosure range and the electronic certificate input from the authentication information receiving unit 1011 to the encryption unit 1013.

暗号化部1013は、認証部1012から開示範囲と電子証明書とが入力されると、入力された電子証明書の公開鍵を用いて開示範囲内の開示データを暗号化する。具体的には、暗号化部1013は、記憶部102から開示データを読み出し、読み出した開示データのうち、入力された開示範囲のみを暗号化する。そして、暗号化部1013は、暗号化した開示データを開示データ送信部1014に出力する。開示データ送信部1014は、暗号化部1013から開示データが入力されると、通信部105を介して、入力された開示データを開示先端末200に送信する。すなわち、開示データ送信部1014は、認証部1012が開示データを提供すると判定した場合に、開示データのうち、認証部1012により決定された開示範囲のみを開示先端末200に送信する。また、開示データ送信部1014は、閲覧情報を閲覧記録管理サーバ600に送信する。閲覧情報には、開示元端末100を特定する情報と、開示先端末200を特定する情報と、開示日時と、開示内容と、開示場所とが含まれる。   When the disclosure range and the electronic certificate are input from the authentication unit 1012, the encryption unit 1013 encrypts the disclosure data in the disclosure range using the public key of the input electronic certificate. Specifically, the encryption unit 1013 reads the disclosure data from the storage unit 102, and encrypts only the input disclosure range in the read disclosure data. Then, the encryption unit 1013 outputs the encrypted disclosure data to the disclosure data transmission unit 1014. When disclosure data is input from the encryption unit 1013, the disclosure data transmission unit 1014 transmits the input disclosure data to the disclosure destination terminal 200 via the communication unit 105. That is, when the authentication unit 1012 determines to provide the disclosure data, the disclosure data transmission unit 1014 transmits only the disclosure range determined by the authentication unit 1012 to the disclosure destination terminal 200 among the disclosure data. Further, the disclosed data transmission unit 1014 transmits the browsing information to the browsing record management server 600. The browsing information includes information specifying the disclosure source terminal 100, information specifying the disclosure destination terminal 200, disclosure date and time, disclosure contents, and disclosure location.

記憶部102は、開示元端末100の使用者(患者)の開示データを記憶する。入力部103は、入力を受け付ける。表示部104は、種々の情報を表示する。通信部105は、他の装置(開示先端末200や認証サーバ300等)と通信する。   The storage unit 102 stores disclosure data of a user (patient) of the disclosure source terminal 100. The input unit 103 receives an input. The display unit 104 displays various information. The communication unit 105 communicates with other devices (such as the disclosure destination terminal 200 and the authentication server 300).

開示先端末200は、医療関係者の持つ情報端末であり、患者の開示データを取得して表示する情報端末である。開示先端末200は、制御部201と、記憶部202と、入力部203と、表示部204と、通信部205とを含んで構成される。   The disclosure destination terminal 200 is an information terminal held by medical personnel, and is an information terminal that acquires and displays patient disclosure data. The disclosure destination terminal 200 includes a control unit 201, a storage unit 202, an input unit 203, a display unit 204, and a communication unit 205.

制御部201は、開示先端末200を統括して制御する。制御部201は、認証情報送信部2011と、開示データ受信部2012と、復号化部2013と、表示制御部2014とを含んで構成される。認証情報送信部2011は、開示元端末100からアドバタイズを受信すると、表示制御部2014にアドバタイズの受信を通知して、確認画面を表示部204に表示させる。確認画面は、アドバタイズの受信を通知して電子証明書の送信の承認を求める画面である。認証情報送信部2011は、確認画面において入力部203が電子証明書の送信を承認する操作入力を受け付けると、記憶部202から電子証明書を読み出し、通信部205を介して、読み出した電子証明書を開示元端末100に返信する。   The control unit 201 controls the disclosure destination terminal 200 in an integrated manner. The control unit 201 includes an authentication information transmission unit 2011, a disclosed data reception unit 2012, a decryption unit 2013, and a display control unit 2014. When receiving the advertisement from the disclosure source terminal 100, the authentication information transmission unit 2011 notifies the display control unit 2014 of the reception of the advertisement and causes the display unit 204 to display a confirmation screen. The confirmation screen is a screen for notifying the reception of the advertisement and requesting approval for transmission of the electronic certificate. The authentication information transmission unit 2011 reads the electronic certificate from the storage unit 202 and receives the read electronic certificate via the communication unit 205 when the input unit 203 accepts an operation input that approves the transmission of the electronic certificate on the confirmation screen. Is returned to the disclosure source terminal 100.

開示データ受信部2012は、通信部205を介して、開示元端末100から開示データを受信し、受信した開示データを復号化部2013に出力する。復号化部2013は、入力された開示データを秘密鍵で復号して表示制御部2014に出力する。表示制御部2014は、復号化部2013から開示データが入力されると、入力された開示データを表示部204に表示する。また、表示制御部2014は、認証情報送信部2011からアドバタイズの受信が通知されると、確認画面を表示部204に表示する。   Disclosure data reception unit 2012 receives disclosure data from disclosure source terminal 100 via communication unit 205, and outputs the received disclosure data to decryption unit 2013. The decryption unit 2013 decrypts the input disclosure data with the secret key and outputs the decrypted data to the display control unit 2014. When the disclosure data is input from the decryption unit 2013, the display control unit 2014 displays the input disclosure data on the display unit 204. In addition, when the reception of advertisement is notified from the authentication information transmission unit 2011, the display control unit 2014 displays a confirmation screen on the display unit 204.

記憶部202は、開示先端末200の使用者(医療関係者)の電子証明書を記憶する。当該電子証明書は、信頼できる認証局が発行して管理しているものである。例えば、病院ごとに認証局をたて、所属医師を適切に管理している。入力部203は、入力を受け付ける。表示部204は、種々の情報を表示する。通信部105は、他の装置(開示元端末100等)と通信する。   The storage unit 202 stores an electronic certificate of a user (medical person) of the disclosure destination terminal 200. The electronic certificate is issued and managed by a trusted certificate authority. For example, a certificate authority is set up for each hospital and the doctors belonging to the hospital are appropriately managed. The input unit 203 receives an input. The display unit 204 displays various information. The communication unit 105 communicates with other devices (such as the disclosure source terminal 100).

認証サーバ300は、電子証明書の認証と開示データの開示範囲の決定とを行う。具体的には、認証サーバ300は、開示元端末100から開示先端末200の電子証明書を受信すると、受信した電子証明書を含む正当性問い合わせをOCSPレスポンダ400に送信し、正当性問い合わせに対する結果を受信する。認証サーバ300は、OCSPレスポンダ400から受信した結果が「無効」である場合には、その結果を開示元端末100に送信する。一方、認証サーバ300は、OCSPレスポンダ400から受信した結果が「有効」である場合には、受信した電子証明書を含む資格問い合わせを資格管理サーバ500に送信し、資格問い合わせに対する結果を受信する。資格問い合わせに対する結果は、例えば、「医師」や「看護師」等の資格区分である。認証サーバ300は、資格管理サーバ500から受信した結果に基づいて、開示先端末200に開示する開示データの開示範囲を決定する。例えば、認証サーバ300は、資格区分が「医師」である場合には全範囲を開示すると決定し、資格区分が「看護師」である場合には開示データの一部を開示すると決定する。そして、認証サーバ300は、OCSPレスポンダ400から受信した結果「有効」に開示範囲を付加して開示元端末100に送信する。   The authentication server 300 performs authentication of an electronic certificate and determination of a disclosure range of disclosure data. Specifically, when receiving the electronic certificate of the disclosure destination terminal 200 from the disclosure source terminal 100, the authentication server 300 transmits a validity inquiry including the received electronic certificate to the OCSP responder 400, and results of the validity inquiry Receive. If the result received from the OCSP responder 400 is “invalid”, the authentication server 300 transmits the result to the disclosure source terminal 100. On the other hand, when the result received from the OCSP responder 400 is “valid”, the authentication server 300 transmits a qualification inquiry including the received electronic certificate to the qualification management server 500 and receives a result of the qualification inquiry. The result of the qualification inquiry is, for example, a qualification category such as “doctor” or “nurse”. The authentication server 300 determines a disclosure range of disclosure data to be disclosed to the disclosure destination terminal 200 based on the result received from the qualification management server 500. For example, the authentication server 300 determines to disclose the entire range when the qualification category is “doctor”, and determines to disclose part of the disclosure data when the qualification category is “nurse”. The authentication server 300 adds the disclosure range to the result “valid” received from the OCSP responder 400 and transmits the result to the disclosure source terminal 100.

OCSPレスポンダ400は、認証サーバ300から電子証明書を含む正当性問い合わせを受信すると、受信した電子証明書をPKI(Public Key Infrastructure)等により検証する。当該検証は、電子証明書の失効を確認するプロセスを含む。そして、OCSPレスポンダ400は、検証した結果(有効または無効)を認証サーバ300に返信する。資格管理サーバ500は、各医療関係者の資格を管理している。例えば、資格管理サーバ500は、開示先端末200の各使用者と資格区分とを対応付けたデータベースを保持している。資格管理サーバ500は、資格問い合わせを認証サーバ300から受信すると、受信した資格問い合わせに対応する資格区分を認証サーバ300に返信する。閲覧記録管理サーバ600は、開示データの閲覧情報を記憶するデータベースを保持している。閲覧記録管理サーバ600は、開示元端末100または認証サーバ300から閲覧情報を受信すると、受信した閲覧情報をデータベースに書き込んで記録する。   When the OCSP responder 400 receives a validity inquiry including an electronic certificate from the authentication server 300, the OCSP responder 400 verifies the received electronic certificate using PKI (Public Key Infrastructure) or the like. The verification includes a process for confirming revocation of the electronic certificate. Then, the OCSP responder 400 returns the verified result (valid or invalid) to the authentication server 300. The qualification management server 500 manages the qualifications of medical personnel. For example, the qualification management server 500 holds a database in which each user of the disclosure destination terminal 200 is associated with a qualification category. Upon receiving the qualification inquiry from the authentication server 300, the qualification management server 500 returns a qualification category corresponding to the received qualification inquiry to the authentication server 300. The browsing record management server 600 holds a database that stores browsing information of disclosure data. Upon receiving browsing information from the disclosure source terminal 100 or the authentication server 300, the browsing record management server 600 writes and records the received browsing information in a database.

図2は、本実施形態に係る開示元端末100のハードウェア構成の一例を示すハードウェア構成図である。
開示元端末100は、CPU1001と、記憶媒体1002と、ドライブ部1003と、入力部1004と、出力部1005と、ROM1006(Read Only Memory:ロム)と、RAM1007(Random Acccess Memory:ラム)と、補助記憶部1008と、通信部1009と、を備える。
CPU1001と、ドライブ部1003と、入力部1004と、出力部1005と、ROM1006と、RAM1007と、補助記憶部1008と、通信部1009とは、バスB(母線)を介して相互に接続される。
FIG. 2 is a hardware configuration diagram illustrating an example of a hardware configuration of the disclosure source terminal 100 according to the present embodiment.
The disclosure source terminal 100 includes a CPU 1001, a storage medium 1002, a drive unit 1003, an input unit 1004, an output unit 1005, a ROM 1006 (Read Only Memory: ROM), a RAM 1007 (Random Access Memory: RAM), an auxiliary A storage unit 1008 and a communication unit 1009 are provided.
The CPU 1001, the drive unit 1003, the input unit 1004, the output unit 1005, the ROM 1006, the RAM 1007, the auxiliary storage unit 1008, and the communication unit 1009 are connected to each other via a bus B (bus line).

CPU1001は、補助記憶部1008が記憶するプログラム、ROM1006およびRAM1007が記憶する各種データを読み出して実行し、開示元端末100を制御する。また、CPU1001は、ドライブ部1003を介して記憶媒体1002が記憶する各種データを読み出して実行し、開示元端末100を制御する。記憶媒体1002は、光磁気ディスク、フレキシブルディスク、フラッシュメモリなどの可搬記憶媒体であり、各種データを記憶する。ドライブ部1003は、光ディスクドライブ、フレキシブルディスクドライブなどの記憶媒体1002の読み出し装置である。入力部1004は、マウス、キーボード、タッチパネルなどの入力装置である。出力部1005は、表示部、スピーカなどの出力装置である。ROM1006、RAM1007は、各種データを一時的に記憶する。補助記憶部1008は、ハードディスクドライブ、フラッシュメモリなどであり、上述した開示元端末100の各機能部を動作させるためのプログラム、各種データを記憶する。通信部1009は、通信インターフェースを有し、有線または無線によりネットワークNWに接続される。   The CPU 1001 reads out and executes a program stored in the auxiliary storage unit 1008 and various data stored in the ROM 1006 and the RAM 1007, and controls the disclosure source terminal 100. Further, the CPU 1001 reads out and executes various data stored in the storage medium 1002 via the drive unit 1003 and controls the disclosure source terminal 100. The storage medium 1002 is a portable storage medium such as a magneto-optical disk, a flexible disk, or a flash memory, and stores various data. The drive unit 1003 is a reading device for a storage medium 1002 such as an optical disk drive or a flexible disk drive. The input unit 1004 is an input device such as a mouse, a keyboard, or a touch panel. The output unit 1005 is an output device such as a display unit or a speaker. The ROM 1006 and the RAM 1007 temporarily store various data. The auxiliary storage unit 1008 is a hard disk drive, a flash memory, or the like, and stores a program and various data for operating each functional unit of the disclosure source terminal 100 described above. The communication unit 1009 has a communication interface and is connected to the network NW by wire or wireless.

なお、開示先端末200のハードウェア構成は、本図に示す開示元端末100の構成と同様である。制御部101及び制御部201は、CPU1001である。記憶部102及び記憶部202は、ROM1006又はRAM1007である。入力部103及び入力部203は、入力部1004である。表示部104及び表示部204は、出力部1005である。通信部105及び通信部205は、通信部1009である。   The hardware configuration of the disclosure-destination terminal 200 is the same as the configuration of the disclosure-source terminal 100 shown in FIG. The control unit 101 and the control unit 201 are a CPU 1001. The storage unit 102 and the storage unit 202 are a ROM 1006 or a RAM 1007. The input unit 103 and the input unit 203 are the input unit 1004. The display unit 104 and the display unit 204 are an output unit 1005. The communication unit 105 and the communication unit 205 are the communication unit 1009.

次に、本実施形態による情報提供システム1における情報提供方法について説明する。
図3は、本実施形態に係る開示元端末100が表示する緊急通報画面の一例を示すイメージ図である。緊急通報画面には、緊急通報(119発呼)をするための通話ボタンと、近くの医師を探すためのボタンB1とが表示されている。開示元端末100は、119発呼又はボタンB1が押下された場合に、開示先端末200にアドバタイズを送信する。
Next, an information providing method in the information providing system 1 according to the present embodiment will be described.
FIG. 3 is an image diagram illustrating an example of an emergency call screen displayed by the disclosure source terminal 100 according to the present embodiment. On the emergency call screen, a call button for making an emergency call (119 call) and a button B1 for searching for a nearby doctor are displayed. The disclosure source terminal 100 transmits an advertisement to the disclosure destination terminal 200 when the 119 call or the button B1 is pressed.

図4は、本実施形態に係る開示先端末200が表示する確認画面の一例を示すイメージ図である。開示先端末200は、開示元端末100からアドバタイズを受信すると、当該確認画面を表示する。確認画面には、メッセージ「<緊急>緊急患者が近くにいます。患者情報を閲覧する場合は手続きを開始してください」と開示データを取得する意志があることを通知する(電子証明書の送信を承認する)ためのボタンB2とが表示されている。開示先端末200は、ボタンB2が押下されると、開示データを取得するために、電子証明書を開示元端末100に送信する。   FIG. 4 is an image diagram illustrating an example of a confirmation screen displayed by the disclosure destination terminal 200 according to the present embodiment. When receiving the advertisement from the disclosure source terminal 100, the disclosure destination terminal 200 displays the confirmation screen. On the confirmation screen, a message “<Emergency> Emergency patient is nearby. Please start the procedure if you want to view patient information.” Button B2 for approving transmission) is displayed. When the button B2 is pressed, the disclosure destination terminal 200 transmits an electronic certificate to the disclosure source terminal 100 in order to acquire disclosure data.

図5は、本実施形態に係る情報提供システム1における情報提供処理の動作を示すシーケンス図である。
患者が保有する開示元端末100の認証情報受信部1011は、入力部103が所定のアクションの入力を受け付けると、BLEによりアドバタイズを周囲にいる開示先端末200に送信する(ステップS101)。
FIG. 5 is a sequence diagram showing the operation of the information providing process in the information providing system 1 according to the present embodiment.
When the input unit 103 receives an input of a predetermined action, the authentication information receiving unit 1011 of the disclosure source terminal 100 owned by the patient transmits the advertisement to the disclosure destination terminal 200 around by BLE (step S101).

医療関係者が保有する開示先端末200の表示制御部2014は、開示元端末100からアドバタイズを受信すると、確認画面を表示部204に表示して使用者に通知する(ステップS102)。認証情報送信部2011は、確認画面においてボタンB2を押下する操作入力を入力部203が受け付けると、開示元端末100に接続要求を送信し(ステップS103)、開示元端末100と通信接続する(ステップS104)。このとき、開示元端末100と開示先端末200とは、開示元端末100をペリフェラル、開示先端末200をセントラルとしてBLEにより接続する。   When receiving the advertisement from the disclosure source terminal 100, the display control unit 2014 of the disclosure destination terminal 200 owned by the medical staff displays a confirmation screen on the display unit 204 and notifies the user (step S102). When the input unit 203 receives an operation input for pressing the button B2 on the confirmation screen, the authentication information transmission unit 2011 transmits a connection request to the disclosure source terminal 100 (step S103), and establishes communication connection with the disclosure source terminal 100 (step S103). S104). At this time, the disclosure source terminal 100 and the disclosure destination terminal 200 are connected by BLE with the disclosure source terminal 100 as a peripheral and the disclosure destination terminal 200 as a central.

続いて、認証情報送信部2011は、記憶部202から電子証明書を読み出し、読み出した電子証明書を開示元端末100に送信する(ステップS105)。開示元端末100の認証部1012は、開示先端末200から電子証明書を受信すると、受信した電子証明書を認証サーバ300に送信する(ステップS106)。   Subsequently, the authentication information transmission unit 2011 reads the electronic certificate from the storage unit 202 and transmits the read electronic certificate to the disclosure source terminal 100 (step S105). When receiving the electronic certificate from the disclosure destination terminal 200, the authentication unit 1012 of the disclosure source terminal 100 transmits the received electronic certificate to the authentication server 300 (step S106).

認証サーバ300は、開示元端末100から電子証明書を受信すると、当該電子証明書を含む正当性問い合わせをOCSPレスポンダ400に送信する(ステップS107)。OCSPレスポンダ400は、正当性問い合わせを受信すると、受信した電子証明書の正当性を検証し、検証した検証結果を認証サーバ300に送信する(ステップS108)。   Upon receiving the electronic certificate from the disclosure source terminal 100, the authentication server 300 transmits a validity inquiry including the electronic certificate to the OCSP responder 400 (step S107). When receiving the validity inquiry, the OCSP responder 400 verifies the validity of the received electronic certificate and transmits the verified verification result to the authentication server 300 (step S108).

認証サーバ300は、OCSPレスポンダ400から検証結果を受信すると、受信した検証結果が「有効」である場合に、開示先端末200の資格問い合わせを資格管理サーバ500に送信する(ステップS109)。資格管理サーバ500は、資格問い合わせを受信すると、受信した資格問い合わせに対応する資格区分を認証サーバ300に返信する(ステップS110)。   Upon receiving the verification result from the OCSP responder 400, the authentication server 300 transmits a qualification inquiry of the disclosure destination terminal 200 to the qualification management server 500 when the received verification result is “valid” (step S109). Upon receiving the qualification inquiry, the qualification management server 500 returns a qualification category corresponding to the received qualification inquiry to the authentication server 300 (step S110).

認証サーバ300は、資格管理サーバ500から資格区分を受信すると、受信した資格区分に基づいて開示データの開示範囲を決定する(ステップS111)。そして、認証サーバ300は、検証結果「有効」と決定した開示範囲とを開示元端末100に送信して通知する(ステップS112)。   Upon receiving the qualification category from the qualification management server 500, the authentication server 300 determines the disclosure range of the disclosure data based on the received qualification category (step S111). Then, the authentication server 300 transmits the verification result “valid” and the determined disclosure range to the disclosure source terminal 100 for notification (step S112).

開示元端末100の暗号化部1013は、認証サーバ300から開示範囲が通知されると、開示先端末200の電子証明書の公開鍵を用いて、通知された開示範囲の開示データを暗号化する(ステップS113)。続いて、開示元端末100の開示データ送信部1014が、暗号化された開示データを開示先端末200に送信する(ステップS114)。なお、このとき、送信する開示データのデータ量に応じて、開示元端末100と開示先端末200との接続をWiFi(Wireless Fidelity)に切り替えてもよい。そして、開示データ送信部1014は、閲覧情報を閲覧記録管理サーバ600に送信する(ステップS115)。閲覧記録管理サーバ600は、開示元端末100から閲覧情報を受信すると、受信した閲覧情報を記録する。   When the disclosure range is notified from the authentication server 300, the encryption unit 1013 of the disclosure source terminal 100 encrypts the disclosure data of the notified disclosure range using the public key of the electronic certificate of the disclosure destination terminal 200. (Step S113). Subsequently, the disclosure data transmission unit 1014 of the disclosure source terminal 100 transmits the encrypted disclosure data to the disclosure destination terminal 200 (step S114). At this time, the connection between the disclosure source terminal 100 and the disclosure destination terminal 200 may be switched to WiFi (Wireless Fidelity) according to the amount of disclosed data to be transmitted. Then, the disclosed data transmission unit 1014 transmits the browsing information to the browsing record management server 600 (step S115). Upon receiving browsing information from the disclosure source terminal 100, the browsing record management server 600 records the received browsing information.

開示先端末200の復号化部2013は、暗号化された開示データを受信すると、受信した開示データを秘密鍵で復号する(ステップS116)。そして、開示先端末200の表示制御部2014が、復号化された開示データを表示部204に表示する。   When receiving the encrypted disclosure data, the decryption unit 2013 of the disclosure destination terminal 200 decrypts the received disclosure data with the secret key (step S116). Then, the display control unit 2014 of the disclosure destination terminal 200 displays the decrypted disclosure data on the display unit 204.

このように、本実施形態によれば、情報提供システム1は、開示元端末100と、開示先端末200とを備える。開示元端末100は、開示データを取得するための電子証明書を開示先端末200から受信する認証情報受信部1011と、入力部103が所定のアクションの入力を受け付けると、認証情報受信部1011が受信した認証情報に基づいて、開示データを提供するか否かを判定する認証部1012と、認証部1012が開示データを提供すると判定した場合に、開示データを開示先端末200に送信する開示データ送信部1014とを備える。開示先端末200は、電子証明書を開示元端末100に送信する認証情報送信部2011と、開示データを受信する開示データ受信部2012とを備える。これにより、情報提供システム1は、事前に情報提供先として設定できない第三者に対し、セキュリティを維持した上で情報を提供することができる。すなわち、悪意の第三者への不要な情報漏えいを防いだうえで、適切な開示先へ迅速な情報提供が可能になる。   Thus, according to the present embodiment, the information providing system 1 includes the disclosure source terminal 100 and the disclosure destination terminal 200. The disclosure source terminal 100 receives an electronic certificate for obtaining disclosure data from the disclosure destination terminal 200, and when the input unit 103 receives an input of a predetermined action, the authentication information reception unit 1011 An authentication unit 1012 that determines whether to provide disclosure data based on the received authentication information, and disclosure data that transmits the disclosure data to the disclosure destination terminal 200 when the authentication unit 1012 determines to provide the disclosure data A transmission unit 1014. The disclosure destination terminal 200 includes an authentication information transmission unit 2011 that transmits an electronic certificate to the disclosure source terminal 100 and a disclosure data reception unit 2012 that receives disclosure data. Thereby, the information provision system 1 can provide information to a third party who cannot be set as an information provision destination in advance while maintaining security. In other words, it is possible to provide information promptly to an appropriate disclosure destination while preventing unnecessary information leakage to a malicious third party.

また、本実施形態によれば、閲覧記録管理サーバ600が開示データの閲覧情報を記憶しているため、医療関係者による不必要な開示データの閲覧を抑制し、医療関係者による職権の乱用を防ぐことができる。   Moreover, according to this embodiment, since the browsing record management server 600 stores the browsing information of the disclosure data, the browsing of unnecessary disclosure data by medical personnel is suppressed, and abuse of authority by medical personnel is prevented. Can be prevented.

(第2の実施形態)
次に、本発明の第2の実施形態について説明する。
図6は、本実施形態に係る情報提供システム1aの構成を示すブロック図である。本実施形態における情報提供システム1aは、第1の実施形態における情報提供システム1の構成に加えて、緊急時通知サーバ700を備え、開示元端末100に代えて開示元端末100aを備え、開示先端末200に代えて開示先端末200aを備え、認証サーバ300に代えて認証サーバ300aを備える。
(Second Embodiment)
Next, a second embodiment of the present invention will be described.
FIG. 6 is a block diagram showing the configuration of the information providing system 1a according to this embodiment. The information providing system 1a in the present embodiment includes an emergency notification server 700 in addition to the configuration of the information providing system 1 in the first embodiment. The information providing system 1a includes a disclosure source terminal 100a instead of the disclosure source terminal 100. A disclosure destination terminal 200a is provided instead of the terminal 200, and an authentication server 300a is provided instead of the authentication server 300.

緊急時に一刻を争う場面等では、開示先端末200の使用者の業務権限外のデータ閲覧が必要なことがある。しかしながら、第1の実施形態では、開示先端末200の使用者は開示範囲外の開示データを閲覧することができない。よって、本実施形態による情報提供システム1aでは、一時的な開示範囲の拡大の必要性を判定する緊急時通知サーバ700を備え、緊急時に開示範囲を一時的に拡大できるようにした。   In situations such as situations where there is an urgent need in an emergency, it may be necessary to view data outside the business authority of the user of the disclosure destination terminal 200. However, in the first embodiment, the user of the disclosure destination terminal 200 cannot browse disclosure data outside the disclosure range. Therefore, the information providing system 1a according to the present embodiment includes the emergency notification server 700 that determines the necessity of temporarily expanding the disclosure range, so that the disclosure range can be temporarily expanded in an emergency.

開示元端末100aは、第1の実施形態における開示元端末100の制御部101に代えて、制御部101aを備える。制御部101aは、第1の実施形態における開示データ送信部1014に代えて開示データ送信部1014aを備える。開示データ送信部1014aは、暗号化された開示データに、閲覧可能な(開示範囲内の)開示データのデータ名と閲覧不可能な(開示範囲外の)開示データのデータ名とを付加して送信する。また、開示データ送信部1014aは、緊急時通知サーバ700における判定に基づいて、一時的に開示先端末200aに対する開示範囲を拡大して開示データを送信する。具体的には、拡大された開示範囲が認証サーバ300aから通知されると、当該拡大された開示範囲の開示データを暗号化して開示先端末200aに送信する。開示元端末100aの他の構成は、第1の実施形態における開示元端末100の構成と同様であるため、その説明を省略する。   The disclosure source terminal 100a includes a control unit 101a in place of the control unit 101 of the disclosure source terminal 100 in the first embodiment. The control unit 101a includes a disclosed data transmitting unit 1014a instead of the disclosed data transmitting unit 1014 in the first embodiment. The disclosure data transmission unit 1014a adds the data name of disclosure data that can be browsed (within the disclosure range) and the data name of disclosure data that cannot be browsed (out of the disclosure range) to the encrypted disclosure data. Send. Further, based on the determination in the emergency notification server 700, the disclosure data transmission unit 1014a temporarily expands the disclosure range for the disclosure destination terminal 200a and transmits the disclosure data. Specifically, when the expanded disclosure range is notified from the authentication server 300a, the disclosure data of the expanded disclosure range is encrypted and transmitted to the disclosure destination terminal 200a. Since the other configuration of the disclosure source terminal 100a is the same as the configuration of the disclosure source terminal 100 in the first embodiment, the description thereof is omitted.

開示先端末200aは、第1の実施形態における開示先端末200の制御部201に代えて、制御部201aを備える。制御部201aは、制御部201の構成に加えて、拡大要求部2015を備え、表示制御部2014に代えて表示制御部2014aを備える。表示制御部2014aは、復号化部2013から復号化された開示データが入力されると、通知画面を表示部204に表示する。通知画面は、閲覧可能な開示データと、閲覧不可能な開示データとを通知する画面である。拡大要求部2015は、開示データの開示範囲の拡大(開示範囲外の開示データの閲覧)を要求する操作入力を入力部203が受け付けると、開示範囲の拡大を要求する拡大要求データを緊急時通知サーバ700に送信する。開示先端末200aの他の構成は、第1の実施形態における開示先端末200の構成と同様であるため、その説明を省略する。   The disclosure destination terminal 200a includes a control unit 201a instead of the control unit 201 of the disclosure destination terminal 200 in the first embodiment. The control unit 201 a includes an enlargement request unit 2015 in addition to the configuration of the control unit 201, and includes a display control unit 2014 a instead of the display control unit 2014. When the decrypted disclosure data is input from the decryption unit 2013, the display control unit 2014a displays a notification screen on the display unit 204. The notification screen is a screen that notifies disclosure data that can be browsed and disclosure data that cannot be browsed. When the input unit 203 receives an operation input requesting expansion of the disclosure range of disclosure data (browsing of disclosure data outside the disclosure range), the expansion request unit 2015 notifies the expansion request data requesting expansion of the disclosure range in an emergency. To the server 700. Since the other configuration of the disclosure destination terminal 200a is the same as the configuration of the disclosure destination terminal 200 in the first embodiment, the description thereof is omitted.

緊急時通知サーバ700は、拡大要求データを開示先端末200aから受信すると、受信した拡大要求データに基づいて開示範囲の拡大の必要性を判定する。拡大要求データには、電子証明書と状況を記載したテキストとが含まれる。例えば、緊急時通知サーバ700は、受信した電子証明書に基づいて、OCSPレスポンダ400に正当性問い合わせをして、開示先端末200aの使用者の本人性を確認する。そして、緊急時通知サーバ700は、電子証明書が有効である場合に、状況を記載したテキストに基づいて、開示データの開示範囲を拡大する必要があるか否かを判定する。或いは、緊急時通知サーバ700は、開示先端末200aと音声通話を行って口頭により状況を確認してもよい。緊急時通知サーバ700は、開示範囲を拡大する必要があると判定した場合には、受信した拡大要求データと拡大した開示範囲とを示す拡大通知データを認証サーバ300aに送信する。   When the emergency notification server 700 receives the expansion request data from the disclosure destination terminal 200a, the emergency notification server 700 determines the necessity of expanding the disclosure range based on the received expansion request data. The expansion request data includes an electronic certificate and text describing the situation. For example, the emergency notification server 700 makes an inquiry to the OCSP responder 400 based on the received electronic certificate to confirm the identity of the user of the disclosure destination terminal 200a. Then, when the electronic certificate is valid, the emergency notification server 700 determines whether or not it is necessary to expand the disclosure range of the disclosure data based on the text describing the situation. Alternatively, the emergency notification server 700 may make a voice call with the disclosure destination terminal 200a to confirm the situation verbally. When the emergency notification server 700 determines that the disclosure range needs to be expanded, the emergency notification server 700 transmits expansion notification data indicating the received expansion request data and the expanded disclosure range to the authentication server 300a.

認証サーバ300aは、第1の実施形態における認証サーバ300の機能に加えて、緊急時通知サーバ700から拡大通知データを受信すると、受信した拡大通知データに基づいて、拡大された開示範囲を開示元端末100aに通知する。開示元端末100aは、拡大された開示範囲が通知されると、当該拡大された開示範囲の開示データを暗号化して開示先端末200aに送信する。情報提供システム1aの他の構成は、第1の実施形態における情報提供システム1の構成と同様であるため、その説明を省略する。   When the authentication server 300a receives expanded notification data from the emergency notification server 700 in addition to the function of the authentication server 300 in the first embodiment, the authentication server 300a displays the expanded disclosure range based on the received expanded notification data. Notify the terminal 100a. When notified of the expanded disclosure range, the disclosure source terminal 100a encrypts the disclosure data of the expanded disclosure range and transmits it to the disclosure destination terminal 200a. Since the other structure of the information provision system 1a is the same as that of the information provision system 1 in 1st Embodiment, the description is abbreviate | omitted.

図7は、本実施形態に係る開示先端末200aが表示する通知画面の一例を示すイメージ図である。開示先端末200aは、開示元端末100aから開示データを受信すると、当該通知画面を表示する。通知画面には、閲覧可能な開示データを示すメッセージ「閲覧権限のある情報は以下となります。AA、BB、CC、DD」と、閲覧可能な開示データを閲覧するためのボタンB11と、閲覧不可能な開示データを示すメッセージ「権限のない情報としてEE、FFがあります。」と、開示範囲の拡大を要求するボタンB12とが表示されている。ボタンB11には、メッセージ「あなたが閲覧できる情報を開く」が記載されている。また、ボタンB12には、メッセージ「緊急閲覧を要請」が記載されている。   FIG. 7 is an image diagram illustrating an example of a notification screen displayed by the disclosure destination terminal 200a according to the present embodiment. When receiving the disclosure data from the disclosure source terminal 100a, the disclosure destination terminal 200a displays the notification screen. On the notification screen, a message indicating the disclosure data that can be browsed, “information with viewing authority is as follows. AA, BB, CC, DD”, a button B11 for browsing the disclosure data that can be browsed, A message indicating possible disclosure data “There are EE and FF as unauthorized information” and a button B12 requesting expansion of the disclosure range are displayed. In the button B11, a message “Open information that you can view” is described. In addition, the button “B12” includes a message “Requesting emergency viewing”.

本図に示す例では、AA、BB、CC、DDが閲覧可能な開示データであり、EE、FFが閲覧不可能な開示データである。使用者は、AA、BB、CC又はDDを閲覧する場合には、ボタンB11を押下する。表示制御部2014aは、入力部203がボタンB11を押下する操作入力を受け付けると、AA、BB、CC及びDDを表示部204に表示する。一方、使用者は、EE、FFの閲覧を望む場合にはボタンB12を押下する。拡大要求部2015は、入力部203がボタンB12を押下する操作入力を受け付けると、拡大要求データを緊急時通知サーバ700に送信する。緊急時通知サーバ700は、拡大要求データを受信すると、受信した拡大要求データに基づいて、開示範囲を拡大するか否かを判定する。そして、緊急時通知サーバ700は、開示範囲を拡大すると判定した場合に、拡大した開示範囲を認証サーバ300aに通知する。認証サーバ300aは、通知された開示範囲を開示元端末100aに通知する。開示元端末100aは、開示範囲が通知されると、通知された開示範囲の開示データを暗号化して開示先端末200aに送信する。   In the example shown in this figure, AA, BB, CC, and DD are disclosure data that can be browsed, and EE and FF are disclosure data that cannot be browsed. The user presses the button B11 when browsing AA, BB, CC, or DD. When the input unit 203 receives an operation input for pressing the button B11, the display control unit 2014a displays AA, BB, CC, and DD on the display unit 204. On the other hand, the user presses the button B12 when browsing the EE and FF is desired. The enlargement request unit 2015 transmits the enlargement request data to the emergency notification server 700 when the input unit 203 receives an operation input for pressing the button B12. Upon receiving the expansion request data, the emergency notification server 700 determines whether or not to expand the disclosure range based on the received expansion request data. If the emergency notification server 700 determines to expand the disclosure range, the emergency notification server 700 notifies the authentication server 300a of the expanded disclosure range. The authentication server 300a notifies the disclosure source terminal 100a of the notified disclosure range. When the disclosure range is notified, the disclosure source terminal 100a encrypts the disclosure data of the notified disclosure range and transmits it to the disclosure destination terminal 200a.

このように、本実施形態によれば、情報提供システム1aは、第1の実施形態における情報提供システム1の構成に加えて、開示範囲の拡大の必要性を判定する緊急時通知サーバ700を備える。開示先端末200aは、開示範囲の拡大を要求する拡大要求データを送信する拡大要求部2015を備える。開示元端末100aは、緊急時通知サーバ700における判定に基づいて、一時的に開示先端末200aに対する開示範囲を拡大して開示データを送信する開示データ送信部1014aを備える。これにより、本実施形態によれば、第1の実施形態における効果に加えて、緊急時に一刻を争う場面等で、開示先端末200aの使用者の業務権限外のデータ閲覧が必要な場合に、緊急時通知サーバ700に依頼して「一時的な開示範囲の拡大」をすることができる。   As described above, according to the present embodiment, the information providing system 1a includes the emergency notification server 700 that determines the necessity of expanding the disclosure range in addition to the configuration of the information providing system 1 in the first embodiment. . The disclosure destination terminal 200a includes an expansion request unit 2015 that transmits expansion request data requesting expansion of the disclosure range. The disclosure source terminal 100a includes a disclosure data transmission unit 1014a that temporarily expands the disclosure range for the disclosure destination terminal 200a based on the determination in the emergency notification server 700 and transmits the disclosure data. Thereby, according to the present embodiment, in addition to the effects in the first embodiment, when it is necessary to view data outside the business authority of the user of the disclosure destination terminal 200a in a scene where the time is contending in an emergency, etc. It is possible to request the emergency notification server 700 to “temporarily expand the disclosure range”.

(第3の実施形態)
次に、本発明の第3の実施形態について説明する。
図8は、本実施形態に係る情報提供システム1bの構成を示すブロック図である。本実施形態における情報提供システム1bは、第1の実施形態における情報提供システム1の構成に加えて、ユーザ情報サーバ800を備え、開示元端末100に代えて開示元端末100bを備え、開示先端末200に代えて開示先端末200bを備え、認証サーバ300に代えて認証サーバ300bを備える。
(Third embodiment)
Next, a third embodiment of the present invention will be described.
FIG. 8 is a block diagram showing the configuration of the information providing system 1b according to this embodiment. An information providing system 1b according to the present embodiment includes a user information server 800 in addition to the configuration of the information providing system 1 according to the first embodiment. The information providing system 1b includes a disclosure source terminal 100b instead of the disclosure source terminal 100. The disclosure destination terminal 200 b is provided instead of the authentication server 200, and the authentication server 300 b is provided instead of the authentication server 300.

第1の実施形態と本実施形態とは、第1の実施形態では開示元端末100が開示データを保持しているのに対し、本実施形態ではユーザ情報サーバ800が開示元端末100bの各使用者(患者)の開示データを保持している点で異なる。本実施形態による開示元端末100bは、開示データのアクセス先を開示先端末200bに通知する。開示先端末200bは、通知されたアクセス先に基づいて、ユーザ情報サーバ800にアクセスして開示データを取得する。   In the first embodiment and the present embodiment, the disclosure source terminal 100 holds disclosure data in the first embodiment, whereas in the present embodiment, the user information server 800 uses each of the disclosure source terminal 100b. It differs in that it holds the disclosure data of the person (patient). The disclosure source terminal 100b according to the present embodiment notifies the disclosure destination terminal 200b of the access destination of the disclosure data. The disclosure destination terminal 200b accesses the user information server 800 based on the notified access destination and acquires the disclosure data.

開示元端末100bは、第1の実施形態における開示元端末100の制御部101に代えて、制御部101bを備える。制御部101bは、認証情報受信部1011と、認証部1012と、アクセス先送信部1015とを含んで構成される。アクセス先送信部1015は、認証部1012が開示データを提供すると判定した場合に、通信部105を介して、開示データを取得するためのアクセス先を示すアクセス先データを開示先端末200bに送信する。開示元端末100bの他の構成は、第1の実施形態における開示元端末100の構成と同様であるため、その説明を省略する。   The disclosure source terminal 100b includes a control unit 101b in place of the control unit 101 of the disclosure source terminal 100 in the first embodiment. The control unit 101b includes an authentication information reception unit 1011, an authentication unit 1012, and an access destination transmission unit 1015. When it is determined that the authentication unit 1012 provides the disclosure data, the access destination transmission unit 1015 transmits the access destination data indicating the access destination for acquiring the disclosure data to the disclosure destination terminal 200b via the communication unit 105. . Since the other configuration of the disclosure source terminal 100b is the same as the configuration of the disclosure source terminal 100 in the first embodiment, the description thereof is omitted.

開示先端末200bは、第1の実施形態における開示先端末200の制御部201に代えて、制御部201bを備える。制御部201bは、開示データ受信部2012に代えて開示データ受信部2012bを備える。開示データ受信部2012bは、通信部205を介して、開示元端末100bからアクセス先データを受信する。続いて、開示データ受信部2012bは、通信部205を介して、受信したアクセス先データが示すユーザ情報サーバ800に開示データを要求する要求データを送信し、ユーザ情報サーバ800から開示データを受信する。そして、開示データ受信部2012bは、受信した開示データを復号化部2013に出力する。開示先端末200bの他の構成は、第1の実施形態における開示先端末200の構成と同様であるため、その説明を省略する。   The disclosure destination terminal 200b includes a control unit 201b instead of the control unit 201 of the disclosure destination terminal 200 in the first embodiment. The control unit 201b includes a disclosed data receiving unit 2012b instead of the disclosed data receiving unit 2012. Disclosure data reception unit 2012b receives access destination data from disclosure source terminal 100b via communication unit 205. Subsequently, the disclosure data receiving unit 2012b transmits request data requesting the disclosure data to the user information server 800 indicated by the received access destination data via the communication unit 205, and receives the disclosure data from the user information server 800. . Then, the disclosed data receiving unit 2012b outputs the received disclosed data to the decrypting unit 2013. Since the other configuration of the disclosure destination terminal 200b is the same as the configuration of the disclosure destination terminal 200 in the first embodiment, the description thereof is omitted.

認証サーバ300bは、第1の実施形態における認証サーバ300の機能に加えて、決定した開示範囲と開示先端末200bの電子証明書の公開鍵とをユーザ情報サーバ800に送信する。ユーザ情報サーバ800は、各使用者(患者)の開示データを記憶するデータベースを保持している。ユーザ情報サーバ800は、開示先端末200bから要求データを受信すると、認証サーバ300bから受信した開示先端末200bの公開鍵を用いて、開示範囲内の開示データを暗号化する。そして、ユーザ情報サーバ800は、暗号化した開示データを開示先端末200bに送信する。情報提供システム1bの他の構成は、第1の実施形態における情報提供システム1の構成と同様であるため、その説明を省略する。   In addition to the function of the authentication server 300 in the first embodiment, the authentication server 300b transmits the determined disclosure range and the public key of the electronic certificate of the disclosure destination terminal 200b to the user information server 800. The user information server 800 holds a database that stores disclosure data of each user (patient). Upon receiving the request data from the disclosure destination terminal 200b, the user information server 800 encrypts the disclosure data within the disclosure range using the public key of the disclosure destination terminal 200b received from the authentication server 300b. Then, the user information server 800 transmits the encrypted disclosure data to the disclosure destination terminal 200b. Since the other structure of the information provision system 1b is the same as that of the information provision system 1 in 1st Embodiment, the description is abbreviate | omitted.

このように、本実施形態によれば、情報提供システム1bは、第1の実施形態における情報提供システム1の構成に加えて、開示元端末100bの各使用者の開示データを保持するユーザ情報サーバ800を備える。開示先端末200bの開示データ受信部2012bは、ユーザ情報サーバ800から開示データを取得する。これにより、本実施形態によれば、第1の実施形態における効果に加えて、開示元端末100bが開示データを保持する必要がなくなる。   As described above, according to the present embodiment, the information providing system 1b includes the user information server that holds the disclosure data of each user of the disclosure source terminal 100b in addition to the configuration of the information providing system 1 in the first embodiment. 800. The disclosure data receiving unit 2012b of the disclosure destination terminal 200b acquires the disclosure data from the user information server 800. Thereby, according to this embodiment, in addition to the effect in 1st Embodiment, it becomes unnecessary for the disclosure origin terminal 100b to hold | maintain disclosure data.

なお、上述した実施形態における開示元端末100,100a,100b、開示先端末200,200a,200b、認証サーバ300,300a,300bの一部、例えば、制御部101,101a,101b、制御部201,201a,201bをコンピュータで実現するようにしても良い。その場合、この制御機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現しても良い。なお、ここでいう「コンピュータシステム」とは、装置に内蔵されたコンピュータシステムであって、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでも良い。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。   In addition, a part of the disclosure source terminals 100, 100a, 100b, the disclosure destination terminals 200, 200a, 200b, the authentication servers 300, 300a, 300b in the above-described embodiment, for example, the control units 101, 101a, 101b, the control unit 201, 201a and 201b may be realized by a computer. In that case, the program for realizing the control function may be recorded on a computer-readable recording medium, and the program recorded on the recording medium may be read by a computer system and executed. Here, the “computer system” is a computer system built in the apparatus, and includes hardware such as an OS and peripheral devices. The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Furthermore, the “computer-readable recording medium” is a medium that dynamically holds a program for a short time, such as a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line, In such a case, a volatile memory inside a computer system serving as a server or a client may be included and a program that holds a program for a certain period of time. The program may be a program for realizing a part of the functions described above, and may be a program capable of realizing the functions described above in combination with a program already recorded in a computer system.

以上、図面を参照してこの発明の一実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、この発明の要旨を逸脱しない範囲内において様々な設計変更等をすることが可能である。   As described above, the embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to the above, and various design changes and the like can be made without departing from the scope of the present invention. It is possible to

例えば、上述した実施形態では、認証サーバ300及びOCSPレスポンダ400が開示先端末200の電子証明書を検証しているが、これに限らず、開示元端末100が開示先端末200の電子証明書を検証してもよい。また、上述した実施形態では、認証サーバ300が開示データの開示範囲を決定しているが、これに限らず、開示元端末100が開示範囲を決定してもよい。或いは、開示元端末100が、認証サーバ300の機能を備えていてもよい。   For example, in the embodiment described above, the authentication server 300 and the OCSP responder 400 verify the electronic certificate of the disclosure destination terminal 200. However, the disclosure source terminal 100 does not limit the electronic certificate of the disclosure destination terminal 200. You may verify. In the above-described embodiment, the authentication server 300 determines the disclosure range of the disclosure data. However, the disclosure source terminal 100 may determine the disclosure range. Alternatively, the disclosure source terminal 100 may have the function of the authentication server 300.

また、上述した実施形態では、開示元端末100は、所定のアクション時に、周囲にいる全ての開示先端末200に通知(アドバタイズ)を送信しているが、これに限らず、開示データの閲覧権限のある開示先端末200にのみ通知を送信してもよい。この場合の動作例としては、まず、開示先端末200は、周囲にいる開示元端末100に自装置の電子証明書(或いは、電子証明書へのアドレス等)を予め配布(アドバタイズ)しておく。開示元端末100は、所定のアクション時に、受信した開示先端末200の電子証明書を検証し、周囲に存在する開示先端末200のうち、電子証明書が有効な医療関係者の開示先端末200にのみ接続要求を送信する。開示先端末200は、接続要求を受信すると、確認画面を表示して使用者の承認を受け付ける。開示元端末100と開示先端末200とは、確認画面において承認されると、通信接続する。このとき、開示元端末100はセントラル、開示先端末200はペリフェラルとして動作する。開示元端末100は、開示先端末200と通信接続すると、開示データを開示先端末200に送信する。   In the above-described embodiment, the disclosure source terminal 100 transmits notification (advertisement) to all the disclosure destination terminals 200 in the vicinity at the time of a predetermined action. The notification may be transmitted only to a certain disclosure destination terminal 200. As an example of the operation in this case, first, the disclosure destination terminal 200 distributes (advertises) the electronic certificate (or the address to the electronic certificate) of the device itself to the disclosure source terminal 100 in the vicinity. . The disclosure source terminal 100 verifies the received electronic certificate of the disclosure destination terminal 200 at a predetermined action, and the disclosure destination terminal 200 of a medical person with a valid electronic certificate among the disclosure destination terminals 200 present in the surroundings. Send connection request only to. When receiving the connection request, the disclosure destination terminal 200 displays a confirmation screen and accepts the user's approval. The disclosure source terminal 100 and the disclosure destination terminal 200 establish a communication connection when approved on the confirmation screen. At this time, the disclosure source terminal 100 operates as a central, and the disclosure destination terminal 200 operates as a peripheral. The disclosure source terminal 100 transmits the disclosure data to the disclosure destination terminal 200 when connected to the disclosure destination terminal 200.

また、上述した実施形態では、開示元端末100は、開示先端末200の公開鍵により開示データを暗号化しているが、これに限らず、共通鍵で開示データを暗号化してもよい。この場合、開示元端末100が共通鍵を生成する。そして、開示先端末200が共通鍵を自装置の公開鍵で暗号化する。そして、開示元端末100と開示先端末200とが共通鍵を共有する。開示元端末100は、共通鍵を用いて開示データを暗号化して開示先端末200に送信する。   In the above-described embodiment, the disclosure source terminal 100 encrypts the disclosure data with the public key of the disclosure destination terminal 200. However, the disclosure data may be encrypted with a common key. In this case, the disclosure source terminal 100 generates a common key. Then, the disclosure destination terminal 200 encrypts the common key with its own public key. Then, the disclosure source terminal 100 and the disclosure destination terminal 200 share a common key. The disclosure source terminal 100 encrypts the disclosed data using the common key and transmits the encrypted data to the disclosure destination terminal 200.

また、上述した実施形態では、閲覧記録管理サーバ600が開示データの閲覧情報を記憶しているが、これに限らず、開示元端末100の使用者に開示データが閲覧されたことを通知してもよい。例えば、開示元端末100は、開示データを送信すると、開示データが閲覧されたことを示すアイコンを表示してもよい。或いは、閲覧記録管理サーバ600は、予め登録された使用者のメールアドレスへ開示データが閲覧されたことを通知してもよい。これにより、患者が意識混濁状態のときに、医療関係者の判断で開示データが閲覧された場合であっても、患者は開示データが閲覧されたことを知ることができる。   In the embodiment described above, the browsing record management server 600 stores the browsing information of the disclosure data. However, the present invention is not limited to this, and notifies the user of the disclosure source terminal 100 that the disclosure data has been browsed. Also good. For example, when transmitting the disclosure data, the disclosure source terminal 100 may display an icon indicating that the disclosure data has been browsed. Alternatively, the browsing record management server 600 may notify that the disclosed data has been browsed to a user's registered mail address. As a result, when the disclosed data is browsed based on the judgment of the medical staff when the patient is in a conscious cloudy state, the patient can know that the disclosed data has been browsed.

また、上述した実施形態では、開示データを患者の医療情報としたが、開示データはこれに限られない。例えば、紙資料に紐付く情報を使用者が持つ権限に応じて提供してもよい。この場合の動作例として、動画像(開示データ)を識別するIDを示すQR(Quick Response)コード(登録商標)が新聞に配置されており、当該QRコード(登録商標)に対応する動画像を提供するサービスを例に説明する。なお、本例では、認証サーバ300が開示元端末100である場合について説明する。まず、開示先端末200は、QRコード(登録商標)を撮像してIDを読み取り、読み取ったIDと自装置の電子証明書とを認証サーバ300に送信する。認証サーバ300は、受信した電子証明書を検証して、電子証明書が有効である場合に、動画像のアクセス先を開示先端末200に送信する。また、認証サーバ300は、決定した開示範囲と開示先端末200の公開鍵とを、動画像を提供する関連情報管理サーバに送信する。開示先端末200は、開示元端末100から受信したアクセス先に基づいて、関連情報管理サーバにアクセスして動画像を要求する。関連情報管理サーバは、開示先端末200の公開鍵を用いて開示範囲内の動画像を暗号化して開示先端末200に送信する。これにより、開示先端末200の使用者は、新聞に配置されたQRコード(登録商標)に対応する動画像を視聴することができる。すなわち、電子証明書により本人認証を行うことができるため、動画像を提供するサービスにおいて、「年齢により提示する動画を変更」「有料会員か否か」といった制限をかけることができる。   In the above-described embodiment, the disclosed data is the medical information of the patient, but the disclosed data is not limited to this. For example, information associated with paper material may be provided according to the authority of the user. As an operation example in this case, a QR (Quick Response) code (registered trademark) indicating an ID for identifying a moving image (disclosure data) is arranged in a newspaper, and a moving image corresponding to the QR code (registered trademark) is displayed. The service to be provided will be described as an example. In this example, a case where the authentication server 300 is the disclosure source terminal 100 will be described. First, the disclosure destination terminal 200 captures a QR code (registered trademark), reads the ID, and transmits the read ID and its own electronic certificate to the authentication server 300. The authentication server 300 verifies the received electronic certificate, and transmits the moving image access destination to the disclosure destination terminal 200 when the electronic certificate is valid. Also, the authentication server 300 transmits the determined disclosure range and the public key of the disclosure destination terminal 200 to the related information management server that provides the moving image. Based on the access destination received from the disclosure source terminal 100, the disclosure destination terminal 200 accesses the related information management server and requests a moving image. The related information management server encrypts the moving image within the disclosure range using the public key of the disclosure destination terminal 200 and transmits the encrypted moving image to the disclosure destination terminal 200. Thereby, the user of the disclosure destination terminal 200 can view a moving image corresponding to the QR code (registered trademark) arranged in the newspaper. In other words, since identity authentication can be performed using an electronic certificate, restrictions such as “change video to be presented according to age” or “paid member” can be applied in a service that provides moving images.

(1)第1の情報端末と第2の情報端末とを有する情報提供システムであって、第1の情報端末は、入力を受け付ける入力部と、開示データを取得するための認証情報を第2の情報端末から受信する認証情報受信部と、入力部が所定の入力を受け付けた場合に、認証情報受信部が受信した認証情報に基づいて、開示データを提供するか否かを判定する認証部と、認証部が前記開示データを提供すると判定した場合に、開示データを第2の情報端末に送信する開示データ送信部と、を備え、第2の情報端末は、認証情報を第1の情報端末に送信する認証情報送信部と、開示データを受信する開示データ受信部と、を備えることを特徴とする情報提供システム。   (1) An information providing system having a first information terminal and a second information terminal, wherein the first information terminal receives an input unit for receiving an input and authentication information for obtaining disclosure data in a second Authentication information receiving unit received from the information terminal, and an authentication unit for determining whether or not to provide disclosure data based on the authentication information received by the authentication information receiving unit when the input unit receives a predetermined input A disclosure data transmission unit that transmits the disclosure data to the second information terminal when the authentication unit determines to provide the disclosure data, and the second information terminal transmits the authentication information to the first information An information providing system comprising: an authentication information transmitting unit that transmits to a terminal; and a disclosed data receiving unit that receives disclosed data.

(2)認証部は、認証情報に基づいて、開示データの開示範囲を決定し、開示データ送信部は、開示データのうち、認証部が決定した開示範囲のみを第2の情報端末に送信することを特徴とする(1)に記載の情報提供システム。
(3)第2の情報端末は、開示範囲の拡大を要求する拡大要求データを送信する拡大要求部を備え、第1の情報端末の開示データ送信部は、拡大要求データに基づいて、一時的に第2の情報端末に対する開示範囲を拡大して開示データを送信することを特徴とする(2)に記載の情報提供システム。
(4)認証部は、認証を行う認証サーバに認証情報を送信し、認証サーバにおける認証の結果に基づいて、開示データを提供するか否かを判定することを特徴とする(1)から(3)いずれか1項に記載の情報提供システム。
(2) The authentication unit determines the disclosure range of the disclosure data based on the authentication information, and the disclosure data transmission unit transmits only the disclosure range determined by the authentication unit among the disclosure data to the second information terminal. (1) The information providing system according to (1).
(3) The second information terminal includes an expansion request unit that transmits expansion request data requesting expansion of the disclosure range, and the disclosure data transmission unit of the first information terminal is temporarily based on the expansion request data. The information providing system according to (2), wherein the disclosure data for the second information terminal is expanded to transmit the disclosure data.
(4) The authentication unit transmits authentication information to an authentication server that performs authentication, and determines whether to provide disclosure data based on a result of authentication in the authentication server. 3) The information providing system according to any one of the above.

(5)第1の情報端末と第2の情報端末とを有する情報提供システムにおける情報提供方法であって、第2の情報端末が、開示データを取得するための認証情報を第1の情報端末に送信する認証情報送信過程と、第1の情報端末が、認証情報を前記第2の情報端末から受信する認証情報受信過程と、第1の情報端末が、入力を受け付ける入力部が所定の入力を受け付けた場合に、認証情報受信過程が受信した認証情報に基づいて、開示データを提供するか否かを判定する認証過程と、第1の情報端末が、認証過程が開示データを提供すると判定した場合に、開示データを第2の情報端末に送信する開示データ送信過程と、第2の情報端末が、開示データを受信する開示データ受信過程と、を有することを特徴とする情報提供方法。   (5) An information providing method in an information providing system having a first information terminal and a second information terminal, wherein the second information terminal obtains authentication information for obtaining disclosure data from the first information terminal. Authentication information transmission process, the first information terminal receives the authentication information from the second information terminal, and the first information terminal receives an input from the input unit. And receiving the authentication information based on the authentication information received by the authentication information receiving process, and determining that the authentication process provides the disclosed data by the first information terminal. In this case, an information providing method comprising: a disclosed data transmission process for transmitting disclosed data to a second information terminal; and a disclosed data receiving process for receiving the disclosed data by the second information terminal.

1,1a,1b・・・情報提供システム、100,100a,100b・・・開示元端末、101,101a,101b・・・制御部、102・・・記憶部、103・・・入力部、104・・・表示部、105・・・通信部、200,200a,200b・・・開示先端末、201,201a,201b・・・制御部、202・・・記憶部、203・・・入力部、204・・・表示部、205・・・通信部、300,300a,300b・・・認証サーバ、400・・・OCSPレスポンダ、500・・・資格管理サーバ、600・・・閲覧記録管理サーバ、700・・・緊急時通知サーバ、800・・・ユーザ情報サーバ、1011・・・認証情報受信部、1012・・・認証部、1013・・・暗号化部、1014,1014a・・・開示データ送信部、1015・・・アクセス先送信部、2011・・・認証情報送信部、2012,2012b・・・開示データ受信部、2013・・・復号化部、2014,2014a・・・表示制御部、2015・・・拡大要求部 1, 1a, 1b ... Information providing system, 100, 100a, 100b ... Disclosure source terminal, 101, 101a, 101b ... Control unit, 102 ... Storage unit, 103 ... Input unit, 104 Display unit 105 Communication unit 200 200a 200b Disclosure destination terminal 201 201a 201b Control unit 202 Storage unit 203 Input unit 204: Display unit, 205: Communication unit, 300, 300a, 300b ... Authentication server, 400 ... OCSP responder, 500 ... Qualification management server, 600 ... Browsing record management server, 700 ... emergency notification server, 800 ... user information server, 1011 ... authentication information receiving unit, 1012 ... authentication unit, 1013 ... encryption unit, 1014, 1014a ... open Data transmission unit, 1015 ... access destination transmission unit, 2011 ... authentication information transmission unit, 2012, 2012b ... disclosure data reception unit, 2013 ... decryption unit, 2014, 2014a ... display control unit , 2015 ... Enlargement request section

Claims (5)

第1の情報端末と第2の情報端末とを有する情報提供システムであって、
前記第1の情報端末は、
入力を受け付ける入力部と、
開示データを取得するための認証情報を前記第2の情報端末から受信する認証情報受信部と、
前記入力部が所定の入力を受け付けた場合に、前記認証情報受信部が受信した認証情報に基づいて、前記開示データを提供するか否かを判定する認証部と、
前記認証部が前記開示データを提供すると判定した場合に、前記開示データを前記第2の情報端末に送信する開示データ送信部と、
を備え、
前記第2の情報端末は、
前記認証情報を前記第1の情報端末に送信する認証情報送信部と、
前記開示データを受信する開示データ受信部と、
を備える
ことを特徴とする情報提供システム。
An information providing system having a first information terminal and a second information terminal,
The first information terminal is
An input unit that accepts input;
An authentication information receiving unit for receiving authentication information for obtaining disclosure data from the second information terminal;
An authentication unit that determines whether to provide the disclosed data based on authentication information received by the authentication information receiving unit when the input unit receives a predetermined input;
A disclosure data transmission unit for transmitting the disclosure data to the second information terminal when the authentication unit determines to provide the disclosure data;
With
The second information terminal is
An authentication information transmitting unit for transmitting the authentication information to the first information terminal;
A disclosure data receiving unit for receiving the disclosure data;
An information providing system characterized by comprising:
前記認証部は、前記認証情報に基づいて、開示データの開示範囲を決定し、
前記開示データ送信部は、前記開示データのうち、前記認証部が決定した開示範囲のみを前記第2の情報端末に送信する
ことを特徴とする請求項1に記載の情報提供システム。
The authentication unit determines a disclosure range of disclosure data based on the authentication information,
2. The information providing system according to claim 1, wherein the disclosure data transmitting unit transmits only the disclosure range determined by the authentication unit to the second information terminal.
前記第2の情報端末は、前記開示範囲の拡大を要求する拡大要求データを、開示範囲の拡大の必要性を判定する緊急時通知サーバに送信する拡大要求部を備え、
前記第1の情報端末の前記開示データ送信部は、前記緊急時通知サーバにおける判定に基づいて、一時的に前記第2の情報端末に対する開示範囲を拡大して開示データを送信する
ことを特徴とする請求項2に記載の情報提供システム。
The second information terminal includes an expansion request unit that transmits expansion request data requesting expansion of the disclosure range to an emergency notification server that determines necessity of expansion of the disclosure range,
The disclosure data transmission unit of the first information terminal temporarily expands the disclosure range for the second information terminal based on the determination in the emergency notification server, and transmits the disclosure data. The information providing system according to claim 2.
前記認証部は、認証を行う認証サーバに前記認証情報を送信し、前記認証サーバにおける認証の結果に基づいて、前記開示データを提供するか否かを判定する
ことを特徴とする請求項1から3いずれか1項に記載の情報提供システム。
The authentication unit transmits the authentication information to an authentication server that performs authentication, and determines whether to provide the disclosure data based on a result of authentication in the authentication server. 3. The information providing system according to any one of items 3.
第1の情報端末と第2の情報端末とを有する情報提供システムにおける情報提供方法であって、
前記第2の情報端末が、開示データを取得するための認証情報を前記第1の情報端末に送信する認証情報送信過程と、
前記第1の情報端末が、認証情報を前記第2の情報端末から受信する認証情報受信過程と、
前記第1の情報端末が、入力を受け付ける入力部が所定の入力を受け付けた場合に、前記認証情報受信過程が受信した認証情報に基づいて、前記開示データを提供するか否かを判定する認証過程と、
前記第1の情報端末が、前記認証過程が前記開示データを提供すると判定した場合に、前記開示データを前記第2の情報端末に送信する開示データ送信過程と、
前記第2の情報端末が、前記開示データを受信する開示データ受信過程と、
を有することを特徴とする情報提供方法。
An information providing method in an information providing system having a first information terminal and a second information terminal,
An authentication information transmission process in which the second information terminal transmits authentication information for obtaining disclosure data to the first information terminal;
An authentication information receiving process in which the first information terminal receives authentication information from the second information terminal;
Authentication in which the first information terminal determines whether to provide the disclosed data based on authentication information received in the authentication information receiving process when an input unit that receives input receives a predetermined input Process,
A disclosure data transmission process of transmitting the disclosure data to the second information terminal when the first information terminal determines that the authentication process provides the disclosure data;
Disclosure data receiving process in which the second information terminal receives the disclosure data;
An information providing method characterized by comprising:
JP2014200652A 2014-09-30 2014-09-30 Information service system and information service method Pending JP2016071654A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014200652A JP2016071654A (en) 2014-09-30 2014-09-30 Information service system and information service method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014200652A JP2016071654A (en) 2014-09-30 2014-09-30 Information service system and information service method

Publications (1)

Publication Number Publication Date
JP2016071654A true JP2016071654A (en) 2016-05-09

Family

ID=55864701

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014200652A Pending JP2016071654A (en) 2014-09-30 2014-09-30 Information service system and information service method

Country Status (1)

Country Link
JP (1) JP2016071654A (en)

Similar Documents

Publication Publication Date Title
WO2020143414A1 (en) Wireless network access method, device, equipment and system
CA2829256C (en) Mobile device-based system for automated, real time health record exchange
US8347407B2 (en) Authority management method, system therefor, and server and information equipment terminal used in the system
JP5749236B2 (en) Key change management device and key change management method
KR20190126317A (en) Information processing device and information processing method
US20070271459A1 (en) Context-aware based cryptography
JP2012529715A (en) Integrating updates into social networking services
JP6204854B2 (en) Information providing system, information providing method, near field communication device, information providing apparatus and server
JP2012010052A (en) Information processing device and method, program, and information processing system
JP2012230555A (en) Information distribution system and information distribution method
JP5381975B2 (en) Mobile terminal equipped with IC chip, application area control method, and application area control program
KR20180076911A (en) A system of transferring medical records to the third part by using one-time password
JP2011107779A (en) Information access control system and method
JP2007058781A (en) Identification system and method, user&#39;s portable terminal, and identification card management server and program
JP2009140447A (en) Network system, terminal, network method, and program
JP6662517B1 (en) Intellectual property information management server, intellectual property information management system, intellectual property information management method, and intellectual property information management program
KR20200120156A (en) Electronic device and method for sharing medical information in the electronic device
JP2011172099A (en) Data transfer method, data transfer system, data transmitting apparatus, data management apparatus, data decrypting apparatus and computer program
CN115277117A (en) File viewing method and device, electronic equipment and storage medium
JP2016071654A (en) Information service system and information service method
JP2013186337A (en) Information processing device, information processing method, information processing system and communication terminal
JP2006325072A (en) System and method for attribute information exchange and communication terminal
JP5914375B2 (en) Data providing method and service system
KR20180018234A (en) System and method of providing a security and anonymity service
JP2009259044A (en) Information communication terminal device, safety information transmission method, program for executing processing for information communication terminal device, and recording medium recording the program