JP2010517181A - 機密個人記録を管理するための携帯電話ベースの認証及び承認システム、並びにプロセス - Google Patents

機密個人記録を管理するための携帯電話ベースの認証及び承認システム、並びにプロセス Download PDF

Info

Publication number
JP2010517181A
JP2010517181A JP2009547430A JP2009547430A JP2010517181A JP 2010517181 A JP2010517181 A JP 2010517181A JP 2009547430 A JP2009547430 A JP 2009547430A JP 2009547430 A JP2009547430 A JP 2009547430A JP 2010517181 A JP2010517181 A JP 2010517181A
Authority
JP
Japan
Prior art keywords
remote station
personal health
individual
information
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009547430A
Other languages
English (en)
Inventor
チェン、リレン
スティーンストラ、ジャック
テイラー、カーク・エス.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2010517181A publication Critical patent/JP2010517181A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Abstract

無線遠隔局のユーザに関する個人健康記録が電子的に生成及び記憶され、認証及び承認された個人にアクセスが提供される。健康記録は、遠隔局又はサーバに記憶されてもよい。個人は、健康記録へのアクセスを要求し、健康記録を提供する前に個人のアイデンティティが認証され、個人の承認が検証される。認証は、バイオメトリック認証を含んでもよい。

Description

本発明は、一般に個人記録へのアクセスに係り、より具体的には、携帯電話を介して個人記録へのアクセスを承認することに関する。
不正アクセス又は公表から個人情報を保護することは、個人に関する益々多くの情報が電子フォーマットで保存及び管理されるのに伴って、益々重要になっている。このようなセキュリティは、アイデンティティ及び情報の盗難が増加的に流行するにつれて一層重要になっている。このような個人情報は、例えば、個人のアイデンティティ、アドレス、識別番号、雇用情報、財務情報、信用格付け、医療情報等のように、非常に私的であって取り扱いに注意を要し得る。このタイプの情報の不正アクセス又は公表は、深刻な社会的、経済的、及び/又は犯罪の結果をもたらし得る。
現在、種々の異なるメカニズムを使用して、個人情報へのアクセスの認証及び承認を管理している。これらのメカニズムのいくつかは、本質的に安全ではなく、望ましくない人物が個人情報にアクセスすることができることになる場合もあり、これらのメカニズムのいくつかは、複数の個人によって必要とされるとき、そのような情報へのアクセスを過度に禁止する場合もある。例えば、個人健康記録の場合、医療緊急(medical emergency)の事態では、一般に、救急疾患を有する個人は、健康上の理由で、医療緊急に立ち会う医療スタッフがこの個人の関連する医療情報にアクセスすることができることを望む。いくつかの場合では、個人は、カードを身につけている。このカードは、現在の医療状態(medical conditions)を列挙し、この個人の現在服用中の処方薬をさらに列挙している。医療緊急の事態では、医療職員(personnel)は、個人の財布又は手帳に目を通し、このカードを見つけ、そのような医療緊急における適正な治療に必要な重要情報を取得する場合もある。しかしながら、そのようなカードの使用は、望ましくない人物によってカードが見られる事態では、望ましくない人物がこの情報にアクセスすることができることになる場合もある。このような事態は、例えば、紛失された財布又は手帳をこの人物が見つけるか、財布又は手帳を盗んだ場合に起こりうる。この場合、この承認されない人物は、この個人健康情報にアクセスすることができることになる。そのようなカード上の情報の開示は、偶発的にも起こり得る。例えば、個人が他の理由によって財布又は手帳を使用しているとき、カードが脱落するか又は他の方法で露出される場合である。より具体的な例として、個人は、当人が特に私的であると考える状態、例えば、精神的健康状態(mental health condition)について治療を受けている場合もある。この医療情報は、この状態について服用される処方薬とともに、そのようなカードの上に印刷され得る。そのようなカードが、例えば、同僚へ偶発的に露出される場合、個人の医療状態も暴露されてしまう。これは、個人の当惑又は経歴における不利な結果すら引き起こし得る。しかしながら、健康緊急の事態では、医療職員がこの情報を有することが重要であるため、個人は、そのような露出の危険を許容されるものと考えることもある。
このような情報は、医療状態の診断を支援し、及び/又は処方薬との危険な反応を有する薬剤の投与を防止するために、健康緊急において決定的に重要であり得る。しかしながら、医療職員は、人の所持品を探索してそのような情報カードを探す時間がないか、そのような情報の確認を考えない場合もある。更に、医療職員がそのようなカードを探索したとしても、探索が急がされてカードが見落とされるか、医療職員が探索しない場所にカードが入れられているかも知れず、見つからない場合もある。他のタイプの個人情報においても、類似の懸念が挙げられ得る。したがって、承認された人物によって容易にアクセス可能な個人情報を有すること、及び承認されない人物に対するアクセスについても安全に保護することが有益となる。
また、情報には頻繁な更新が必要なものもある。例えば、個人医療情報は、人物が服用している調剤薬に関する情報を含み得る。そのような情報は、診断及び医療緊急に応じる医療職員にとって決定的に重要である。情報がカード上に印刷されている場合、新しい薬をその人が処方されるか処方が変更される度に、新しいカードが印刷されて前のカードと置き換えられなければならない。印刷されたカードのそのような頻繁な更新は、新しいカードを印刷してもらわなかったり、更新されたカードの取得を先延ばしにしたりして、不便を生じ順守率を低くする結果となる。そのような期限切れのカードからの不正確な情報は、医療職員がそのような古い情報に頼った場合に、有害な結果をもたらし得る。したがって、最新であって、最新に維持するためにユーザによる追加的な努力をほとんど又は全く必要としない個人情報を有することも有益となる。
本明細書で開示される実施形態は、個人健康記録の安全な記憶及びアクセスを提供することによって、上述された課題に対応する。個人健康記録は、電子的に生成、更新及び記憶され、認証及び承認された個人へアクセスが提供される。
一態様では、遠隔局装置が提供される。この遠隔局装置は、無線通信ネットワークへ信号を送信し、無線通信ネットワークから信号を受信するように動作可能な送受信回路、ユーザインタフェース、及びユーザインタフェースから個人健康情報にアクセスする要求を認証及び承認する制御プロセッサを備える。制御プロセッサは、認証及び承認すると、個人健康情報を提供する。制御プロセッサは、送受信回路を介してサーバへ接続し、サーバにおいて要求を行う人物の識別を認証し、個人健康情報へアクセスする承認をサーバから取得することができる。認証は、バイオメトリック認証を含むことができる。
他の態様では、サーバ装置が提供される。このサーバ装置は、無線ネットワークを介して少なくとも第1の無線遠隔局へ信号を送信し、この第1の無線遠隔局から信号を受信するためのネットワークインタフェース、及び制御プロセッサを備える。制御プロセッサは、第1の遠隔局のユーザの個人健康情報にアクセスする要求を第1の遠隔局から受け取り、アクセスを要求する個人のアイデンティティを認証し、ユーザの個人健康情報へのアクセスを個人が承認されたことを検証し、個人が認証及び承認された場合に個人健康情報を提供するように動作可能である。制御プロセッサは、アクセスを要求する個人のバイオメトリック情報を受け取り、個人のバイオメトリック認証を実行することができる。個人健康情報は、ユーザが現在服用中の処方薬及びユーザの現在の医療状態を含むことができる。
更に他の態様では、無線遠隔局を介して個人健康記録へのアクセスを提供する方法が提供される。この方法は、(a)遠隔局のユーザの個人健康記録へアクセスする要求を個人から受け取ること、(b)個人のアイデンティティを認証すること、(c)個人が個人健康記録へのアクセスを承認されたことを検証すること、及び(d)個人のアイデンティティが認証されて承認が検証されたとき個人健康記録へのアクセスを提供することの各ステップを備える。方法は、(e)バイオメトリック情報を提供するように個人にプロンプトすること、及び(f)バイオメトリック情報を受け取ることの各ステップを更に含むことができる。バイオメトリック情報は、個人の既知のバイオメトリック情報と比較されることができ、バイオメトリック情報が既知のバイオメトリック情報と一致した場合に個人のアイデンティティが認証される。
開示の例示的実施形態の無線通信システムのブロック図である。 例示的実施形態の遠隔局のブロック図である。 例示的実施形態の基地局のブロック図である。 例示的実施形態のサーバのブロック図である。 例示的実施形態の個人健康記録を記憶及び提供する動作ステップを示すフローチャートである。 例示的実施形態の個人健康記録を記憶する動作ステップを示すフローチャートである。 例示的実施形態の個人健康記録を記憶する動作ステップを示すフローチャートである。 例示的実施形態の個人健康記録を提供する動作ステップを示すフローチャートである。 緊急職員を派遣し、例示的実施形態の緊急職員へ個人健康記録を提供する動作ステップを示すフローチャートである。 例示的実施形態の個人健康記録を提供する動作ステップを示すフローチャートである。
次に、図面を参照して、本開示のいくつかの例示的実施形態を説明する。「例示的(exemplary)」という用語は、「例、事例、又は例証である」ことを意味するものとして、本明細書で使用される。本明細書で「例示的」として説明される実施形態は、必ずしも他の実施形態よりも好ましい又は有利であると解釈されるものではない。
「バイオメトリック認証(biometric identification)」という用語は、個人の1以上の身体的特徴又は反復可能な動作の測定からの個人の識別を意味するものとして、本明細書において使用される。そのような身体的特徴又は反復可能な動作は、例えば、掌形認識、網膜スキャン、虹彩スキャン、指紋パターン、顔の特徴、DNA配列の特徴、声紋、及び手書き署名を含むことができる。
図1は、例示的実施形態の無線通信ネットワーク20を示す。この実施形態において、無線通信ネットワーク20は、遠隔局24及びネットワーク32へ相互接続される基地局28を含む。ネットワーク32は、単一のネットワーク又は異なるネットワークの組み合わせ、例えば、公衆交換電話網(PSTN:public switched telephone network)又はインターネットであってもよい。この実施形態には、サーバ36及びコールセンター40が更に含まれ、これらもネットワーク32へ相互接続される。遠隔局24は、この実施形態では無線通信デバイス、例えば、携帯電話である。無線通信デバイスは、多くの利用可能な無線プロトコル、例えば、CDMA、GSM、WiFi等の1つ又は複数を使用して、基地局28と通信する。遠隔局24は、本明細書の複数の実施形態において述べられるように、携帯電話として説明されるが、パーソナルコンピュータ、PDA、デジタル音楽プレーヤ等の他のデバイスが遠隔局として機能してもよいことが理解されるであろう。更に、単一の遠隔局24が図1に示されるが、典型的な無線通信ネットワーク20が複数の遠隔局24を含むこと、及び簡潔な図示及び記載を目的として単一の遠隔局24が示されることが理解されるであろう。遠隔局24は、複数の異なる機能をユーザに提供してもよい。これらの機能の1つは、ユーザの個人情報へのアクセスを提供する認証及び承認機能である。本明細書で遠隔局24を参照して使用される場合、ユーザとは、遠隔局24の主な使用者であり、この使用者の個人情報は、遠隔局24を介してアクセスされることができる。承認された当事者は、遠隔局24にアクセスしてユーザの個人情報のいくつか又は全てにアクセスする他者である。本明細書で説明される実施形態において、遠隔局24は、個人情報へのアクセスをユーザ及び承認された当事者へ提供するが、遠隔局24は、このようなアクセスを提供する前に、個人のアイデンティティを認証し、遠隔局24のユーザの個人情報へのアクセスをこの個人が承認されたことを検証する。このようにして、下記でより詳細に説明されるように、遠隔局24のユーザは、個人情報へアクセスすることができ、他の承認された当事者は、同様にユーザの個人情報のいくつか又は全てにアクセスすることができる。
図1の実施形態の遠隔局24は、基地局28と通信する。この通信は、任意の利用可能な通信プロトコル、例えば、CDMAを含むことができるが、任意の他のアナログ及び/又はデジタル通信プロトコルが使用されてもよい。基地局28は、ネットワーク32と相互接続され、同じくネットワーク32と相互接続された1以上の他のデバイスと通信する。単一の基地局28が示されるが、無線通信ネットワーク20が典型的には無線通信ネットワーク20のサービスエリアの至る所に基地局を含むことが理解されるであろう。サーバ36は、本実施形態において、ネットワーク32と相互接続され、下記でより詳細に説明されるように、個人情報の認証、承認及びアクセスに関連するサービス及び/又は情報を遠隔局24へ提供することができる。本実施形態では、コールセンター40は、同様に、ネットワーク32を介してサーバ36へ相互接続され、個人情報に関連するサービス及び/又は情報を遠隔局24又は遠隔局24のユーザへ提供するオペレータ又はアシスタントを有することができる。本実施形態では、サーバ36、コールセンター40、及び基地局28をネットワーク32上の別々のアイテムとして示すが、1以上のこれらのアイテムの機能が1以上の他のアイテムと統合又は共通の位置に設置されてもよいことが理解されるであろう。更に、この実施形態は、無線通信ネットワークを示すが、説明される原理は、従来の有線通信ネットワークへも適用される。この場合、ネットワークのユーザ端末が個人情報へのアクセスを提供することになる。
次に、図2を参照すると、例示的実施形態の遠隔局24が、より詳細に説明される。遠隔局24は、制御プロセッサ50を含む複数の構成要素を含む。制御プロセッサ50は、遠隔局24の機能を制御し、コンピューティング機能性を提供して遠隔局24の動作に要求される多くの入力及び/又はデータを処理する。アンテナ58へ無線信号を送信し、アンテナ58から無線信号を受信する送受信回路54が、制御プロセッサ50に接続される。送受信回路54は、無線通信で使用される構成要素の典型的な機能、例えば、アンテナ58を介して送信される制御プロセッサ50から受信される信号の変調、アンテナ58から受信される信号の復調、及び制御プロセッサ50への復調信号の提供を実行する。アンテナ58は、無線通信ネットワーク20での無線通信に適した任意のアンテナであってもよく、単一のアンテナとして示されるが、1以上の異なる送信及び受信アンテナを含んでもよい。ユーザインタフェース62は、制御プロセッサ50と相互接続され、オーディオ、ビジュアル及び/又は物理インタフェースをユーザに提供する。このユーザインタフェース62は、通常、スピーカ、マイクロホン、画像表示スクリーン、及び1以上の物理入力デバイス、例えば、キーパッド、トラックホイール及び/又はスピーカ/リンガ音量を制御する特殊入力ボタン等を含む。ユーザインタフェース62は、個人のアイデンティティを認証するときに使用されるバイオメトリック情報を収集するバイオメトリック認証入力をさらに含むことができる。本実施形態では、制御プロセッサは、メモリ66にさらに相互接続される。メモリ66は、制御プロセッサ50によって実行される処理命令を記憶するために使用されることができる。メモリ66は、遠隔局24の動作に必要又は便利なデータ、例えば、ほんの数例を挙げると、1以上の基地局に関連するデータ、ネットワークタイミング情報、及びユーザ連絡先登録簿を記憶することができる。このようなメモリ66は、任意の適切な記憶媒体の揮発性及び/又は不揮発性メモリを含んでもよい。本明細書で説明される様々な例示的実施形態では、メモリ66は、個人情報へのアクセスを承認された1以上の個人について個人情報及び認証情報を記憶するために使用される。このような認証及び承認は、下記でより詳細に述べられる。遠隔局24は、パワーサプライ70をさらに含む。パワーサプライ70は、1以上の再充電可能バッテリ及び外部電源へのインタフェースを含むことができる。更に、図2には示されないが、複数の遠隔局は、追加の構成要素、例えば、遠隔局が他のコンピュータデバイスと相互接続されることを可能にするケーブルインタフェース、短距離無線送信器/受信器、例えば、Bluetooth(登録商標)技術デバイス、及び/又はデジタル撮影用CCDアレイを含む。
図3は、例示的実施形態の基地局のブロック図である。この実施形態において、基地局28は、制御プロセッサ100を含み、制御プロセッサ100は、送受信サブシステム104及びアンテナサブシステム108へ相互接続される。送受信サブシステム104は、種々の異なる遠隔局及び/又は他の基地局へ無線通信を送信し、種々の異なる遠隔局及び/又は他の基地局から無線通信を受信する能力を提供する。更に、送受信サブシステム104は、1以上の衛星との通信を提供することができる。アンテナサブシステム108は、1以上の異なる送信及び受信アンテナを含んでもよく、異なるデバイス又は異なる通信プロトコルと通信するための異なるアンテナを含んでもよい。ネットワークインタフェース112は、制御プロセッサ100へ相互接続され、ネットワーク32(図1)へインタフェースを提供する。メモリ116は、制御プロセッサ100へ相互接続され、制御プロセッサ100によって実行される処理命令を記憶することができる。メモリ116は、基地局28の動作に必要又は便利なデータ、例えば、ほんの数例を挙げると、1以上の他の基地局に関連するデータ、基地局28の範囲内の1以上の遠隔局に関連するデータ、ネットワークタイミング情報、及び隣接基地局の登録簿を記憶することができる。このようなメモリ116は、任意の適切な記憶媒体の揮発性及び/又は不揮発性メモリを含んでもよい。基地局28は、ユーザインタフェース120をさらに含む。ユーザインタフェース120は、基地局28とインタフェースで連結する(interface with)ためにネットワーク職員によって使用されてもよい。
図4は、例示的実施形態のサーバのブロック図である。この実施形態において、サーバ36は、メモリ128へ相互接続される制御プロセッサ124、ユーザインタフェース132、及びネットワークインタフェース136を含む。メモリ128は、制御プロセッサ124によって実行される処理命令を記憶するために使用される。メモリ128は、サーバの動作に必要又は便利なデータ、例えば、様々なユーザの個人情報にアクセスする承認された個人に関連するデータ、及び承認された個人に関連づけられた認証情報を記憶することができる。一実施形態において、サーバ36は、個人に関連する情報、個人のアクセス権、及び各個人についての認証情報を含むデータベースに更に連結される。このようなメモリ116は、任意の適切な記憶媒体の揮発性及び/又は不揮発性メモリを含んでもよい。ユーザインタフェース132は、サーバ36とインタフェースで連結するために、適切な職員にインタフェースを提供する。ネットワークインタフェース136は、サーバ36及びネットワーク32(図1)間にインタフェースを提供する。一実施形態では、コールセンター40(図1)の職員は、サーバ36のアプリケーションプログラムにアクセスし、このアプリケーションを使用して、個人の認証及び承認情報を管理することができる。
上記で簡単に述べたように、本明細書で説明される様々な例示的実施形態は、遠隔局を備え、この遠隔局は、サーバと通信して、個人情報にアクセスする個人を認証及び承認する。とはいえ、遠隔局は、設計選択の問題として個人を局所的に認証及び承認することができる。遠隔局を介して情報へのアクセスを認証及び承認することは、このような情報への向上したアクセスを提供し、このような情報の向上したセキュリティを提供する。例えば、遠隔局のユーザは、医療緊急の事態で重要な処置を決定する医療職員によって使用されることができる医療情報、例えば、医療状態及び/又は現在の処方薬を有してもよい。このような場合、ユーザは、承認された医療職員と同じく、個人健康記録と呼ばれる医療情報にアクセスすることができる。本明細書の種々の実施形態では、承認された医療職員は、認証情報を遠隔局へ提供することができ、遠隔局は、それに応答してユーザの個人健康記録へのアクセスを提供する。本明細書の更なる実施形態は、個人健康記録の入力、記憶、及び変更を提供し、このような個人健康記録が最新にされることを保証する。遠隔局、基地局、コールセンター、サーバ、又はこれらの組み合わせのいずれもが情報へのアクセスを個人が認証及び承認されたか否かを判定してもよい。個人健康記録を参照していくつかの例示的実施形態が本明細書で説明されるが、説明される原理が個人健康記録以外の他のタイプの個人情報、例えば、財務情報へ適用されることが理解されるであろう。
次に、図5を参照すると、例示的実施形態について、個人健康記録を管理及びアクセスする概略の動作ステップが説明される。これらのステップは、遠隔局、サーバ、又はこれら両方で実行されてもよい。この実施形態では、ブロック150に示されるように、個人健康記録が受け取られる。個人健康記録は、情報を遠隔局へ入力するユーザによって、又はユーザがアクセスできるサーバへ情報を入力するユーザによって、受け取られてもよい。個人健康記録は、ユーザに関するそのような情報を管理する承認を有する医療サービス提供者(provider)又は他のサービス提供者によっても入力されてもよい。サービス提供者による個人健康記録の入力は、別々の認証及び承認を要求してもよい。ブロック154では、個人健康記録が記憶される。個人健康記録は、遠隔局、サーバ、又はこれら両方で記憶されてもよい。ブロック158では、個人健康記録にアクセスする要求が受け取られる。このようなアクセス要求は、情報を閲覧及び/又は変更することを望むユーザ、この情報にアクセスする承認を有するサービス提供者、及び/又は医療緊急の事態でユーザを適正に診断及び処置するために情報を必要とする緊急医療職員から来てもよい。ブロック162では、個人健康記録へのアクセスを要求した個人が認証をプロンプトされる(prompted)。例示的な一実施形態では、認証は、アクセスを要求した個人のバイオメトリック認証である。ブロック166では、認証が検証される。この検証は、アクセスを要求した個人のバイオメトリック認証を、この個人について記憶されたバイオメトリック認証情報に対して検証することを含んでもよい。ブロック170では、個人健康記録へのアクセスを要求している個人がこの情報へのアクセスを承認されたことを保証するために、承認が検証される。このような承認は、特定の個人、例えば、ヘルスケア(health care)提供者又は配偶者にユーザによって付与されてもよい。このような承認は、登録された緊急医療職員へさらに付与されてもよい。登録された緊急医療職員へ承認が付与される場合、このような職員は、例えば、そのような認証及び承認を提供する部局に登録されてもよい。更に、認証は、組織、例えば、ヘルスケア提供者のネットワークへ付与されてもよい。承認は、アクセス時間に基づいて付与されてもよい。例えば、営業時間にのみ特定の人物へのアクセスを承認する場合である。承認は、使用ベースであってもよい。例えば、再承認を要求する前にアクセス回数が限定される場合、又は予め設定された時間につきアクセスが1回である場合である。上述されるように、例えば、認証及び承認の検証ステップは、組み合わせられてもよい。ブロック174では、情報を要求した個人へ個人健康記録が提供される。個人健康記録の作成、並びにそのような情報へアクセスする前の認証及び承認は、いくつかの例示的実施形態を参照して下記でより詳細に説明される。
次に、図6を参照して、遠隔局で個人健康記録を入力する動作ステップが、例示的実施形態に関して説明される。このような情報の入力は、情報を入力する個人の認証及び承認の後に開始されることができる。個人は、自分自身の情報を入力するユーザであるか、ユーザのためにこの情報を管理するように承認された個人であってもよい。この実施形態において、遠隔局は、ブロック200で表示されるように、処方薬の情報を入力するようにユーザにプロンプトする。処方薬情報を入力するためのプロンプトは、例えば、ユーザが処方薬を入力するための入力フィールド、又はユーザが処方薬を選択するための処方薬リストを含んでもよい。このようなリストは、処方薬の選択を提供するように、任意の適切な様式、例えば、例を2つだけ挙げると、アルファベット順、処方薬が必要とされる状態毎にグループ分けされて配列されてもよい。遠隔局は、処方薬情報の入力をユーザにプロンプトするために必要な情報の全てを記憶するか、或いは、サーバと情報をやりとりしてユーザにプロンプトするために必要な情報のいくつか又は全てを受け取ってもよい。ブロック204では、処方薬情報が受け取られ、この情報は、ブロック208に従って記憶される。情報は、遠隔局のメモリで局所的に記憶されてもよく、及び/又は記憶のためにサーバへ送信されてもよい。ブロック212では、入力される必要がある追加の処方薬に関してプロンプトされる。入力される処方薬が更に存在する場合、ブロック200から212の動作が反復される。
ブロック212で全ての処方薬が入力されたことが判定された場合、ブロック216に示されるように、遠隔局は、医療状態情報の入力をユーザにプロンプトすることができる。プロンプトは、例えば、ユーザが医療状態を入力するための入力フィールドを含むか、ユーザが適当な状態を選択するための状態リストを含んでもよい。そのようなリストは、状態の選択を提供するために、任意の適切な様式。例えば、例を2つだけ挙げると、アルファベット順、或いは状態のカテゴリ毎にグループ分けされて配列されてもよい。遠隔局は、医療状態情報の入力をユーザにプロンプトするために必要な情報の全てを記憶してもよく、或いはサーバと情報をやりとりしてユーザへのプロンプトに必要な情報のいくつか又は全てを受け取ってもよい。ブロック220では、医療状態情報が受け取られ、この情報がブロック224に従って記憶される。情報は、遠隔局で局所的に記憶されてもよく、及び/又は記憶のためにサーバへ送信されてもよい。ブロック228では、入力される必要がある追加の医療状態に関してユーザがプロンプトされる。入力される医療状態がさらに存在する場合、ブロック216から228の動作が反復される。ブロック228において、医療状態情報の全てが入力されたことが判定された場合、ブロック232に示されるように動作は、完了し、個人健康記録は、完了したとされる。複数の実施形態では、追加の情報が個人健康記録の中にさらに含まれる。例えば、ほんの数例を挙げると、ユーザの識別及び自宅住所情報、緊急事態で連絡すべき人並びにこれらの人の連絡先情報、及び主治医情報である。このような情報は、処方薬及び医療状態情報と同じ様式で個人健康記録内へ入力されてもよい。さらに、個人健康情報は、代替のインタフェース、例えば、ウェブサイトから手作業で入力されてもよい。このようなウェブサイトは、サーバ及びデータベースと統合されているか、他の情報システム、例えば、医薬処方管理システム又は病院医療システムと自動的に統合されている。
他の例示的実施形態では、遠隔局は、サーバにアクセスし、遠隔局のユーザの個人健康記録を取得する。この実施形態において、個人健康記録は、例えば、そのような情報の管理を承認されたヘルス提供者又は他のサービス提供者によってサーバで生成、更新、及び記憶されてもよい。この実施形態の動作ステップは、図7に示される。この例において、ブロック250に示されるように、遠隔局は、個人健康記録を有するサーバにアクセスする。ブロック254では、個人健康記録が、必要に応じて、遠隔局のメモリへダウンロードされ、将来のアクセスのために記憶される。ブロック258では、個人健康記録が変更又は更新されたかどうかが判定される。このような変更又は更新が生じた場合、ブロック250から254までの動作が反復される。このような更新又は変更は、例えば、ほんの数例を挙げると、ユーザが他の医療状態を診断され、異なる処方薬を処方され、及び/又は連絡先情報を変更された結果として生じ得る。このような変更の事態では、一実施形態において、サーバは、そのような更新が生じたことの通知を遠隔局へプッシュ配信し(pushes)、次いで遠隔局は、サーバにアクセスして、変更された個人健康記録をダウンロードする。複数の他の実施形態では、遠隔局は、定期的にサーバへ問合せをして、変更が生じたかどうかを判定してもよく、ユーザは、遠隔局に変更記録を取得させてもよく、サービス提供者は、遠隔局をサーバにアクセスさせ、記録を読み出させてもよい。
次に図8を参照すると、認証及び承認の動作ステップが例示的実施形態について説明される。この実施形態では、ブロック300で表示されるように、個人健康記録にアクセス及び/又は管理する要求が遠隔局で受け取られる。遠隔局は、ブロック304において、認証情報を要求者にプロンプトする。このような認証情報は、遠隔局へ入力されるバイオメトリック認証情報を含んでもよい。例えば、個人健康記録にアクセスする要求を受け取った後、遠隔局は、認証情報を要求者にプロンプトし、指の身体的特徴を判定する遠隔局のバイオメトリックセンサへ指を押し付けるようにプロンプトしてもよい。理解されるように、指の身体的特徴は、バイオメトリック情報の単なる一例であり、遠隔局は、要求者の反復可能動作からなる複数の身体的特徴の任意のものをプロンプトしてもよい。複数の実施形態では、遠隔局は、バイオメトリック情報を収集するバイオメトリックセンサを含む。他の実施形態では、このようなバイオメトリック情報は、遠隔局の構成要素によって収集されてもよい。遠隔局の構成要素は、バイオメトリックセンサであるだけでなく、遠隔局のために他の機能、例えば、遠隔局でデジタル画像を捕捉するために使用されるCCDアレイをさらに有する。このようなセンサは、要求者を撮像するために使用されてもよく、この画像は、バイオメトリック認証に使用される。他の実施形態では、バイオメトリック認証情報は、ユーザインタフェースでマイクロホンへ話される要求者の声紋であってもよい。この場合、別個のバイオメトリックセンサは、要求されない。ブロック308では、認証が検証されるかどうかが判定される。検証は、複数の検証技術の任意のものを使用して達成されることができ、例えば、要求者のバイオメトリック情報を、識別される個人について予め記憶されるバイオメトリック情報と比較することによって達成されてもよい。このような判定は、遠隔局で実行されてもよく、或いは遠隔局は、要求、識別及びバイオメトリック情報をサーバでバイオメトリック認証が検証され得るサーバへ通信してもよい。ブロック308で認証が検証されない場合、ブロック312に示されるように、この特定の要求者について要求限度に到達しているか否かが判定される。要求限度に到達していない場合、ブロック304の動作が反復される。ブロック312で要求限度に到達している場合、ブロック316でアクセスが拒否される。ブロック308で認証が検証された場合、ブロック320でユーザの個人健康記録にアクセスすることを要求者が承認されているか否かが判定される。この判定は、遠隔局又はサーバで実行されてもよい。要求者がこの情報へのアクセスを承認されていない場合、アクセスは、ブロック316で拒否される。要求者がこの情報へのアクセスを承認されている場合、個人健康記録は、ブロック324に従って提供される。個人健康記録は、記憶された個人健康記録を遠隔局が有する場合には遠隔局によって提供されてもよく、或いはサーバが個人健康記録を遠隔局へ提供してもよい。次いで遠隔局は、情報を要求者へ提供する。
上述される例示的実施形態の多くは、遠隔局を介して個人健康記録へのアクセスを要求する個人に関して説明されたが、特定の事態では、他の例示的実施形態がそのような情報を、指定された個人へ自動的に提供してもよい。そのような例示的な一実施形態が、図9に関して説明される。この実施形態では、遠隔局は、ブロック350に示されるように、ユーザインタフェースで緊急入力を受け取る。そのような緊急入力は、ヘルプボタンの作動、又は遠隔局のユーザが医療緊急を有することを示す所定のキーシーケンス(key sequence)(例えば、*911)であってもよい。他の実施形態では、ユーザは、モニタを有してもよく、このモニタは、ユーザの1以上の致命的特徴を監視し、医療緊急を示す特徴が検出される事態において遠隔局の緊急入力を生成する。遠隔局は、ブロック354に示されるように、緊急入力を受け取ると、オペレータへ接続する。オペレータは、可能であれば、医療緊急の性質を検証及び判定することを試みてもよく、ブロック358に従って緊急医療職員を派遣する。ブロック362では、個人健康記録が緊急医療職員へ提供される。個人健康記録は、複数の方法のうちの任意の方法で提供されてもよい。例えば、オペレータが個人健康記録にアクセスし、この情報を医療職員へ中継することによって提供されてもよい。個人健康記録は、オペレータにより送られて、緊急医療職員によって携行されるディスプレイへ提供されてもよい。更に他の実施形態では、個人健康記録は、遠隔局で緊急入力が起動されると、遠隔局で表示されてもよい。このような場合、緊急医療職員は、ユーザを支援するために到着したとき、遠隔局上でこの情報を閲覧することができる。他の実施形態では、オペレータは、個人健康記録が遠隔局で表示されることを緊急医療職員に通知してもよい。このようにして、緊急医療職員は、認証される特殊機器又は記憶バイオメトリック情報を有する必要なしに、個人健康記録へのアクセスを有することができる。更に他の実施形態では、個人健康記録は、1回限りのアクセスコード(one-time access code)によって保護された遠隔局で表示され得る。このような一時的アクセスコードは、緊急医療職員が場面へ移動するときオペレータによって緊急医療職員へ送られてもよい。一度現場で遠隔局を有することになれば、緊急医療職員は1回限りのアクセスコードを入力して個人健康記録を閲覧してもよい。
他の実施形態では、遠隔局は、個人情報へのアクセスを承認された個人に関連づけられ、及び/又はこのような個人によって動作される他のデバイスとインタフェースで連結(interface with)してもよい。例えば、承認された個人は、遠隔局とインタフェースで接続するアクセスデバイスを有することができる。この個人は、アクセスデバイスを介して認証されてもよく、このデバイスの所持は、ユーザの個人情報へのアクセスを提供するために遠隔局が要求する承認を提供する。例示的な一実施形態では、承認された個人は、短距離無線デバイス、例えば、Bluetooth(登録商標)デバイスを有する。短距離無線デバイスは、遠隔局の送受信回路の短距離無線構成要素とインタフェースで連結する。この例示的実施形態の動作ステップは、図10に示される。ブロック400では、遠隔局は、個人健康記録へのアクセス要求を受け取る。ブロック404では、遠隔局は、短距離無線信号が存在するか否かを判定する。このような信号が存在する場合、遠隔局は、無線信号を送信しているデバイスとインタフェースで連結し、個人情報へのアクセスを要求している個人の認証を検証する。認証が検証された場合、ブロック412に示されるように、個人健康記録が提供される。個人健康記録は、遠隔局上で個人健康記録を表示することによって提供されてもよく、又は無線通信リンクで情報が要求者のデバイスへ送信されてもよい。短距離無線信号が存在しない場合、又は認証が短距離無線デバイスを介して検証されない場合には、遠隔局は、ブロック420で、認証が検証されるか否かを判定する。この検証は、前に説明した認証技術の任意の技術を使用して達成されてもよい。認証がブロック420で検証されない場合、ブロック424に示されるように、個人健康記録へのアクセスは、拒否される。そのような実施形態は、例えば、緊急ヘルスケア状況で使用されてもよい。そのような場合、緊急ヘルスケア提供者は、短距離無線デバイスを有することができ、この短距離無線デバイスは、緊急ヘルスケアサービスが提供される隣接区域に置かれる。このような場所は、救急車、緊急治療室の中にあるか、ヘルスケア提供者の身体又は移動機器上にある。次いで短距離無線デバイスは、ユーザの個人健康記録への要求を送信し、この要求は、遠隔局によって受信される。次いで遠隔局は、図10に関して説明された動作を完了することができる。このようにして、個人健康情報は、自動化方式で緊急医療提供者へ提供される。こうして時間が節約され、適正な情報がヘルスケア提供者のところで利用可能になることの保証が助けられる。
更なる実施形態では、個人健康記録へのアクセスは、制限時間を有してもよい。これは、ユーザのプライバシを更に保護する。そのような実施形態では、認証及び承認が完了したとき、個人健康記録が提供され、タイマがスタートする。タイマが時間切れになったとき、個人健康記録へのアクセスは、打ち切られる。このようにして、ユーザの個人情報は、制限時間よりも長くは表示されず、従って、承認されない人物が個人情報へのアクセスを獲得する可能性を制限する。更なる実施形態では、個人健康記録がアクセスされる度に、アクセスのログが保持される。このログは、記録にアクセスしている人物の識別情報及びアクセス時間を表示する。このログは、アクセスされて、承認された人物のみが個人情報にアクセスしたことを検証してもよい。
本明細書の例示的実施形態で説明される動作ステップがいかなる実施形態においても例及び検討を提供するために説明されたことが留意される。説明される動作は、示される順序以外の複数の異なる順序で実行されてもよい。更に、単一の動作ステップとして説明された動作は、実際には複数の異なるステップとして実行されてもよい。また、例示的実施形態で述べられた1以上の動作ステップは、組み合わせられてもよい。フローチャートで示される動作ステップが当業者にとっては容易に明らかであるように、複数の異なる変更を供されてもよいことは、理解されるべきである。当業者は、多様な異なる技術及び方法の任意のものを使用して情報及び信号が表現されてもよいことをさらに理解するであろう。例えば、これまでの説明を通して参照されるデータ、命令、コマンド、情報、信号、ビット、記号及びチップは、電圧、電流、電磁波、磁場又は磁性粒子、光学の場又は粒子(optical fields or particles)、又はこれらの任意の組み合わせによって表わされてもよい。
本明細書で開示された実施形態に関連して説明される種々の例示的論理ブロック、モジュール、回路、及びアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェア、又はこれらの組み合わせとして実現されてもよいことを当業者は、更に認識するであろう。ハードウェア及びソフトウェアのこの相互互換性を明瞭に示すために、種々の例示的構成要素、ブロック、モジュール、回路、及びステップは、概してこれらの機能性に関して上記で説明される。このような機能性がハードウェアとして実現されるか、ソフトウェアとして実現されるかは、特定のアプリケーション及びシステム全体に課される設計制約に依存する。当業者は、各々の具体的なアプリケーションについて、説明される機能性を種々の方法で実現することができるが、そのような実現の判定は、本発明の範囲から逸脱すると解釈されるべきではない。
本明細書で開示される実施形態に関して説明される種々の例示的論理ブロック、モジュール、及び回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、又は他のプログラム可能論理デバイス、ディスクリートゲート又はトランジスタ論理(discrete gate or transistor logic)、ディスクリートハードウェア(discrete hardware)構成要素、又は本明細書で説明される機能を実行するように設計されるこれらの任意の組み合わせを使用して実現又は実行されてもよい。汎用プロセッサは、マイクロプロセッサとすることができるが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、又は状態機械であってもよい。プロセッサは、コンピュータデバイスの組み合わせ、例えば、DSP及びマイクロプロセッサの組み合わせ、複数のマイクロプロセッサ、DSPコアと結合された1以上のマイクロプロセッサ、又は任意の他のそのような構成としても実現されてもよい。
本明細書で開示される実施形態に関して説明される方法又はアルゴリズムのステップは、ハードウェア、プロセッサによって実行されるソフトウェアモジュール、又はこれら2つの組み合わせとして直接実施されてもよい。ソフトウェアモジュールは、ランダムアクセスメモリ(RAM)、フラッシュメモリ、リードオンリーメモリ(ROM)、電気的プログラム可能ROM(EPROM:Electrically Programmable ROM)、電気的消去可能プログラム可能ROM(EEPROM:Electrically Erasable Programmable ROM)、レジスタ、ハードディスク、着脱可能ディスク、CD−ROM、又は周知の任意の他の形態の記憶媒体に備わっていてもよい。例示的記憶媒体は、プロセッサへ結合され、プロセッサは、記憶媒体から情報を読み取り、記憶媒体へ情報を書き込むことができる。代替として、記憶媒体は、プロセッサと一体化されてもよい。プロセッサ及び記憶媒体は、ASICに備わっていてもよい。ASICは、遠隔局に備わっていてもよい。代替として、プロセッサ及び記憶媒体は、遠隔局、基地局、又はサーバ内に離散的構成要素として備わっていてもよい。
開示される実施形態の上述の説明は、当業者に本発明を作成又は使用させるために提供される。当業者にとって、これらの実施形態に対する種々の変更は容易に明らかであり、本明細書で規定される一般的原理は、本発明の趣旨及び範囲から逸脱することなく他の実施形態へ適用されてもよい。したがって、本発明は、本明細書で示された実施形態に限定されることを意図されるのではなく、本明細書に開示される原理及び新規な特徴と調和する最も広い範囲を認められるべきである。

Claims (46)

  1. 無線通信ネットワークへ信号を送信し、当該無線通信ネットワークから信号を受信するように動作可能な送受信回路と、
    ユーザインタフェースと、
    前記ユーザインタフェースからの個人健康情報へのアクセス要求を認証及び承認する制御プロセッサと、を具備し、
    前記制御プロセッサは、認証及び承認すると、前記個人健康情報を提供する遠隔局装置。
  2. メモリを更に具備し、
    提供される前記個人情報は、前記メモリに記憶される請求項1に記載の遠隔局装置。
  3. 前記制御プロセッサは、前記送受信回路を介してサーバへ接続し、前記サーバに記憶される前記個人健康情報を読み出す請求項1に記載の遠隔局装置。
  4. 前記制御プロセッサは、前記個人健康情報へのアクセス要求を受け取ると、前記送受信回路を介してサーバへ接続し、前記サーバで前記要求を行う個人のアイデンティティを認証し、前記個人が前記個人健康情報にアクセスするための承認を前記サーバから取得する請求項1に記載の遠隔局装置。
  5. 前記制御プロセッサは、緊急を示す入力を前記ユーザインタフェースから受け取り、前記送受信回路を介してコールセンターへ接続し、緊急応答職員へ提供するために前記個人健康情報を前記コールセンターへ提供するように動作可能である請求項1に記載の遠隔局装置。
  6. 前記個人健康情報は、ユーザによって現在服用中の処方薬及び前記ユーザの医療状態の少なくとも1つを備える請求項1に記載の遠隔局装置。
  7. 前記制御プロセッサは、前記ユーザインタフェースへプロンプトを提供するメモリに記憶される命令を実行し、前記ユーザインタフェースから前記プロンプトへの応答である入力を受け取るように動作可能であり、前記個人健康情報は、前記ユーザインタフェースから受け取られる前記入力に基づいて判定される請求項1に記載の遠隔局装置。
  8. 前記認証は、前記ユーザインタフェースへ入力される入力の所定のシーケンスを備える請求項1に記載の遠隔局装置。
  9. 前記認証は、バイオメトリック認証を含む請求項1に記載の遠隔局装置。
  10. バイオメトリックセンサを更に具備し、
    前記制御プロセッサは、前記バイオメトリックセンサによって提供されたバイオメトリック情報を、承認されたユーザのバイオメトリック情報と比較する請求項9に記載の遠隔局装置。
  11. 前記認証を受け取る短距離無線トランシーバを更に具備する請求項9に記載の遠隔局装置。
  12. 前記制御プロセッサは、前記遠隔局の前記ユーザに関連するモニタから医療緊急通知を受け取り、前記送受信回路を介して緊急派遣機関へ接続し、前記個人健康情報を緊急医療職員へ提供するように更に動作可能である請求項1に記載の遠隔局装置。
  13. 前記制御プロセッサは、前記個人健康情報を提供した後に、タイマをスタートし、前記タイマが時間切れになると前記個人健康情報の提供を打ち切るように更に動作可能である請求項1に記載の遠隔局装置。
  14. 前記制御プロセッサは、前記個人健康情報を提供した後に、前記個人健康記録とともに提供されたユーザの識別情報を記録し、前記識別されたユーザに、予め設定される時間内に前記個人健康記録への1回のアクセスを提供するように更に動作可能である、請求項1に記載の遠隔局装置。
  15. 無線ネットワークを介して少なくとも第1の無線遠隔局へ信号を送信し、当該第1の無線遠隔局から信号を受信するネットワークインタフェースと、
    前記第1の遠隔局のユーザの個人健康情報にアクセスする要求を前記第1の遠隔局から受け取り、アクセスを要求する個人のアイデンティティを認証し、前記ユーザの前記個人健康情報へのアクセスを前記個人が承認されたことを検証し、前記個人が認証及び承認された場合に前記個人健康情報を提供するように動作可能な制御プロセッサと、
    を備えるサーバ装置。
  16. 前記制御プロセッサは、アクセスを要求する前記個人のバイオメトリック情報を受け取り、前記個人のバイオメトリック認証を実行するように動作可能である請求項15に記載のサーバ装置。
  17. 前記バイオメトリック情報は、掌紋、網膜スキャン、虹彩スキャン、指紋パターン、顔の特徴、DNA配列の特徴、声紋、及び手書き署名の少なくとも1つを備える請求項16に記載のサーバ装置。
  18. 前記個人健康情報は、前記ユーザの現在服用中の処方薬及び前記ユーザの現在の医療状態の少なくとも1つを備える請求項15に記載のサーバ装置。
  19. 通信ネットワークへ相互接続される基地局と、
    前記通信ネットワークへ相互接続されるサーバと、
    前記基地局を介して前記通信ネットワークへ相互接続される無線遠隔局と、
    を具備し、
    前記遠隔局のユーザの個人健康情報は、前記サーバのメモリに記憶され、
    前記遠隔局は、前記個人健康情報へのアクセス要求を受け取り、前記個人健康情報を要求する個人のアイデンティティを認証し、前記個人が前記個人健康情報へのアクセスを承認されたことを検証し、前記個人の前記アイデンティティが認証されて承認が検証された場合に前記個人健康情報を前記個人へ提供するように動作可能である、
    無線通信システム。
  20. 前記個人健康情報を要求する前記個人の前記アイデンティティは、バイオメトリック認証を使用して認証される請求項19に記載の無線通信システム。
  21. 前記バイオメトリック認証は、前記個人の1以上の身体的特徴又は反復可能な動作の測定からの前記個人の識別を備える請求項20に記載の無線通信システム。
  22. 前記身体的特徴又は反復可能な動作は、掌紋、網膜スキャン、虹彩スキャン、指紋パターン、顔の特徴、DNA配列の特徴、声紋、及び手書き署名の少なくとも1つを備える請求項21に記載の無線通信システム。
  23. 前記遠隔局は、前記個人健康情報への前記アクセス要求を受け取ると、前記基地局及び通信ネットワークを介して前記サーバに接続し、前記個人健康情報へのアクセスを要求する前記個人のバイオメトリック情報を、認証のために前記サーバへ提供する請求項19に記載の無線通信システム。
  24. 前記サーバは、前記個人健康記録の入力を前記遠隔局の前記ユーザにプロンプトするように動作可能である請求項19に記載の無線通信システム。
  25. 前記遠隔局は、前記個人健康情報を提供した後に、タイマをスタートして、前記タイマが時間切れになると前記個人健康情報の提供を打ち切るように更に動作可能である請求項19に記載の無線通信システム。
  26. 前記遠隔局は、前記個人健康情報を提供した後に、前記個人健康記録とともに提供されるユーザの識別情報を記録し、前記識別されたユーザに、予め設定される時間内に前記個人健康記録への1回のアクセスを提供するように更に動作可能である請求項19に記載の無線通信システム。
  27. 無線遠隔局を介して個人健康記録へのアクセスを提供する方法であって、
    前記遠隔局のユーザの個人健康記録にアクセスする要求を個人から受け取ることと、
    前記個人のアイデンティティを認証することと、
    前記個人健康記録へのアクセスを前記個人が認証されたことを検証することと、
    前記個人の前記アイデンティティが認証されて前記承認が検証された場合に前記個人健康記録へのアクセスを提供することと、
    を具備する方法。
  28. 前記受け取るステップの後に、
    バイオメトリック情報を提供するように前記個人にプロンプトすることと、
    前記バイオメトリック情報を受け取ることと、
    を更に具備する請求項27に記載の方法。
  29. 前記認証するステップは、
    前記バイオメトリック情報を前記個人の既知のバイオメトリック情報と比較することと、
    前記バイオメトリック情報が前記既知のバイオメトリック情報と一致する場合に前記個人の前記アイデンティティを認証することと、
    を備える請求項28に記載の方法。
  30. 前記バイオメトリック情報は、掌紋、網膜スキャン、虹彩スキャン、指紋パターン、顔の特徴、DNA配列の特徴、声紋、及び手書き署名の少なくとも1つを備える請求項29に記載の方法。
  31. 前記個人は、緊急ヘルスケア提供者である請求項27に記載の方法。
  32. 前記提供するステップは、前記個人健康記録を前記遠隔局のディスプレイ上に表示することを備える請求項27に記載の方法。
  33. 前記提供するステップは、所定の時間の後に前記個人健康記録の前記表示を打ち切ることを更に備える請求項32に記載の方法。
  34. 前記アクセス要求、前記アクセス要求した前記個人、並びに前記要求の日付及び時間をログすることを更に備える請求項27に記載の方法。
  35. 無線遠隔局を介して個人健康記録へのアクセスを提供する方法を具現化するコンピュータ読取可能媒体であって、
    前記方法は、
    前記遠隔局のユーザの個人健康記録にアクセスする要求を個人から受け取ることと、
    前記個人のアイデンティティを認証することと、
    前記個人健康記録へのアクセスを前記個人が承認されたことを検証することと、
    前記個人のアイデンティティが認証されて前記承認が検証された場合に前記個人健康記録へのアクセスを提供することと、
    を備えるコンピュータ読取可能媒体。
  36. 前記方法は、
    バイオメトリック情報を提供するように前記個人にプロンプトすることと、
    前記バイオメトリック情報を受け取ることと、
    を更に備える請求項35に記載のコンピュータ読取可能媒体。
  37. 前記方法は、
    前記バイオメトリック情報を前記個人の既知のバイオメトリック情報と比較することと、
    前記バイオメトリック情報が前記既知のバイオメトリック情報と一致する場合に前記個人の前記アイデンティティを認証することと、
    を更に備える請求項36に記載のコンピュータ読取可能媒体。
  38. 前記バイオメトリック情報は、掌紋、網膜スキャン、虹彩スキャン、指紋パターン、顔の特徴、DNA配列の特徴、声紋、及び手書き署名の少なくとも1つを備える請求項36に記載のコンピュータ読取可能媒体。
  39. 無線遠隔局装置であって、
    基地局と無線で通信する手段と、
    前記遠隔局のユーザの個人健康記録にアクセスする要求を個人から受け取る手段と、
    前記個人のアイデンティティを認証し、前記個人健康記録へのアクセスを前記個人が承認されたことを検証する手段と、
    前記個人の前記アイデンティティが認証されて前記承認が検証された場合に前記個人健康記録へのアクセスを提供する手段と、
    を具備する無線遠隔局装置。
  40. バイオメトリック情報を提供するように前記個人にプロンプトする手段と、
    前記バイオメトリック情報を受け取る手段と、
    を更に具備する請求項39に記載の遠隔局装置。
  41. 前記認証する手段は、
    前記バイオメトリック情報を前記個人の既知のバイオメトリック情報と比較する手段と、
    前記バイオメトリック情報が前記既知のバイオメトリック情報と一致する場合に前記個人の前記アイデンティティを認証する手段と、
    を備える請求項40に記載の遠隔局装置。
  42. 前記バイオメトリック情報は、掌紋、網膜スキャン、虹彩スキャン、指紋パターン、顔の特徴、DNA配列の特徴、声紋、及び手書き署名の少なくとも1つを備える請求項40に記載の遠隔局装置。
  43. サーバ装置であって、
    無線遠隔局のユーザの個人健康記録にアクセスする要求を個人から受け取る手段と、
    前記個人のアイデンティティを認証し、前記個人健康記録へのアクセスを前記個人が承認されたことを検証する手段と、
    前記個人の前記アイデンティティが認証されて前記承認が検証された場合に前記個人健康記録へのアクセスを提供する手段と、
    を具備するサーバ装置。
  44. バイオメトリック情報を提供するように前記個人にプロンプトする手段と、
    前記バイオメトリック情報を受け取る手段と、
    を更に具備する請求項43に記載のサーバ装置。
  45. 前記認証する手段は、
    前記バイオメトリック情報を前記個人の既知のバイオメトリック情報と比較する手段と、
    前記バイオメトリック情報が前記既知のバイオメトリック情報と一致する場合に前記個人の前記アイデンティティを認証する手段と、
    を備える請求項44に記載のサーバ装置。
  46. 前記バイオメトリック情報は、掌紋、網膜スキャン、虹彩スキャン、指紋パターン、顔の特徴、DNA配列の特徴、声紋、及び手書き署名の少なくとも1つを備える請求項44に記載のサーバ装置。
JP2009547430A 2007-01-24 2008-01-24 機密個人記録を管理するための携帯電話ベースの認証及び承認システム、並びにプロセス Pending JP2010517181A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/626,769 US20080177569A1 (en) 2007-01-24 2007-01-24 Mobile Phone Based Authentication and Authorization System and Process to Manage Sensitive Individual Records
PCT/US2008/051964 WO2008092043A2 (en) 2007-01-24 2008-01-24 Mobile phone based authentication and authorization system and process to manage sensitive individual records

Publications (1)

Publication Number Publication Date
JP2010517181A true JP2010517181A (ja) 2010-05-20

Family

ID=39642136

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009547430A Pending JP2010517181A (ja) 2007-01-24 2008-01-24 機密個人記録を管理するための携帯電話ベースの認証及び承認システム、並びにプロセス

Country Status (6)

Country Link
US (1) US20080177569A1 (ja)
EP (1) EP2126826A4 (ja)
JP (1) JP2010517181A (ja)
KR (1) KR20090112730A (ja)
CN (1) CN101583967A (ja)
WO (1) WO2008092043A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015507282A (ja) * 2012-01-09 2015-03-05 マイメディカルレコーズ,インコーポレーテッド 遠隔医療及び健康監視デバイス機能による個人健康記録を管理する方法及びシステム
JP2018504655A (ja) * 2014-11-20 2018-02-15 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 安全且つ限定的な制御されたデータアクセス
KR102020284B1 (ko) * 2018-03-22 2019-09-11 주식회사 송아리아이티 건강관리 데이터 제공 서버, 제공 방법 및 프로그램

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080016248A1 (en) * 2006-07-14 2008-01-17 George Tsirtsis Method and apparatus for time synchronization of parameters
US10231077B2 (en) 2007-07-03 2019-03-12 Eingot Llc Records access and management
US8600776B2 (en) 2007-07-03 2013-12-03 Eingot Llc Records access and management
US8615214B2 (en) * 2007-08-06 2013-12-24 Tti Inventions C Llc Method and system for using communication devices for retrieving personal medical data
US20090320092A1 (en) * 2008-06-24 2009-12-24 Microsoft Corporation User interface for managing access to a health-record
US20100023528A1 (en) * 2008-07-15 2010-01-28 WELLalarm LLC Emergency medical information service and health records system
US8503972B2 (en) * 2008-10-30 2013-08-06 Digital Ally, Inc. Multi-functional remote monitoring system
US9588226B2 (en) * 2008-12-23 2017-03-07 Trimble Inc. System and method for providing position correction data
US9501618B1 (en) * 2009-02-03 2016-11-22 Brooke Erin Wurst Systems, methods and devices for anonymously collecting personal data using a mobile device
US10204704B1 (en) 2009-02-03 2019-02-12 Brooke Erin Wurst Systems and methods for biometrically retrieving medical information
FR2947405B1 (fr) * 2009-06-24 2012-07-13 Alcatel Lucent Systeme d'acces a des donnees medicales
SE0950910A1 (sv) * 2009-11-27 2011-08-31 Britta Bergstedt System omfattande databas och säkerhetsanordning
US8656486B2 (en) * 2010-02-12 2014-02-18 Authentec, Inc. Biometric sensor for human presence detection and associated methods
US8421594B2 (en) * 2010-04-02 2013-04-16 Intel Corporation Tag-based personalization
KR101145281B1 (ko) * 2010-06-30 2012-05-14 주식회사 엠디웨어 Usn 개인건강정보 기록장치
FR2962569B1 (fr) * 2010-07-12 2012-08-17 Morpho Procedes, systemes et dispositifs de verification biometrique
US9342677B2 (en) 2010-08-04 2016-05-17 Blackberry Limited Method and apparatus to provide continuous authentication based on dynamic personal information
CN103116869A (zh) * 2012-12-12 2013-05-22 江苏省人民医院 一种电子病历系统的身份认证系统和方法
KR101474249B1 (ko) * 2012-12-18 2014-12-18 경북대학교 산학협력단 생체 정보 스캐너를 이용한 ieee 11073 에이전트 사용자를 인증하는 방법
US20140257851A1 (en) * 2013-03-05 2014-09-11 Clinton Colin Graham Walker Automated interactive health care application for patient care
US9276938B2 (en) * 2013-11-27 2016-03-01 General Electric Company Cross-enterprise workflow
US20170193187A1 (en) * 2014-06-24 2017-07-06 Sony Corporation Medication history information management device and method, registration terminal device and method, and program
US9111160B1 (en) 2014-06-25 2015-08-18 Tata Consultancy Services Limited Computer implemented non-intrusive remote monitoring and capturing system and a method thereof
EP3180768B1 (en) 2014-08-12 2020-04-22 Eingot LLC A zero-knowledge environment based social networking engine
US11232220B2 (en) 2015-05-07 2022-01-25 Antique Books, Inc. Encryption management for storage devices
CN104794669A (zh) * 2015-05-12 2015-07-22 中央民族大学 基于虹膜识别的医疗信息获取系统及方法
US10319038B2 (en) * 2015-11-18 2019-06-11 Cvs Pharmacy, Inc. Mobile submission of pharmacy insurance information
DE102017011812A1 (de) * 2016-12-23 2018-06-28 Löwenstein Medical Technology S.A. Beatmungssystem und Verfahren
US11395628B2 (en) 2017-02-16 2022-07-26 Samsung Electronics Co., Ltd. Method of providing service based on biometric information and wearable electronic device
WO2019046309A1 (en) * 2017-08-29 2019-03-07 Heartflow, Inc. SYSTEMS AND METHODS FOR GENERATING ANONYMOUS INTERACTIVE DISPLAY IN AN EXTENDED TIMING PERIOD
US10601960B2 (en) 2018-02-14 2020-03-24 Eingot Llc Zero-knowledge environment based networking engine
US11024137B2 (en) 2018-08-08 2021-06-01 Digital Ally, Inc. Remote video triggering and tagging
US20200334344A1 (en) * 2018-12-11 2020-10-22 Steven R. Schwartz Modern authentication
WO2020141474A1 (en) * 2019-01-04 2020-07-09 Gentex Corporation Authentication and informational displays with adaptive lighting array
US11039900B2 (en) 2019-01-04 2021-06-22 Gentex Corporation Control for adaptive lighting array
JP7023993B2 (ja) * 2020-01-17 2022-02-22 本田技研工業株式会社 情報管理システム、及び情報管理方法
US11950017B2 (en) 2022-05-17 2024-04-02 Digital Ally, Inc. Redundant mobile video recording

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003162578A (ja) * 2001-11-26 2003-06-06 Mitsuhiro Ogasawara 緊急医療情報提供方法および緊急医療情報提供システム
JP2004078302A (ja) * 2002-08-09 2004-03-11 Hitachi Ltd コンテンツ閲覧許可システム、該システムに用いる閲覧許可装置、媒体及び閲覧許可データ登録方法
JP2006107134A (ja) * 2004-10-05 2006-04-20 Japan Science & Technology Agency 健康情報提供システム及びその方法
JP2006195669A (ja) * 2005-01-12 2006-07-27 Tokyo Medical & Dental Univ 医療支援システム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5745903A (en) * 1995-10-06 1998-04-28 Ncr Corporation Method and apparatus for file change notification
US5876926A (en) * 1996-07-23 1999-03-02 Beecham; James E. Method, apparatus and system for verification of human medical data
US7945451B2 (en) * 1999-04-16 2011-05-17 Cardiocom, Llc Remote monitoring system for ambulatory patients
DE60334529D1 (de) * 2002-03-11 2010-11-25 Research In Motion Ltd System und methode zum schieben von daten zu einem mobilen gerät
US20040153338A1 (en) * 2002-05-08 2004-08-05 Back Kim Medical information system
US20040078231A1 (en) * 2002-05-31 2004-04-22 Wilkes Gordon J. System and method for facilitating and administering treatment to a patient, including clinical decision making, order workflow and integration of clinical documentation
US7877275B2 (en) * 2003-11-13 2011-01-25 General Motors Llc System and method for maintaining and providing personal information in real time
US20060229911A1 (en) * 2005-02-11 2006-10-12 Medcommons, Inc. Personal control of healthcare information and related systems, methods, and devices
US20070043594A1 (en) * 2005-08-17 2007-02-22 Lavergne Ken J National healthcare information/transaction network for interoperability: standardizing delivery of healthcare through biometric smart cards & biometric smart chip-based devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003162578A (ja) * 2001-11-26 2003-06-06 Mitsuhiro Ogasawara 緊急医療情報提供方法および緊急医療情報提供システム
JP2004078302A (ja) * 2002-08-09 2004-03-11 Hitachi Ltd コンテンツ閲覧許可システム、該システムに用いる閲覧許可装置、媒体及び閲覧許可データ登録方法
JP2006107134A (ja) * 2004-10-05 2006-04-20 Japan Science & Technology Agency 健康情報提供システム及びその方法
JP2006195669A (ja) * 2005-01-12 2006-07-27 Tokyo Medical & Dental Univ 医療支援システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015507282A (ja) * 2012-01-09 2015-03-05 マイメディカルレコーズ,インコーポレーテッド 遠隔医療及び健康監視デバイス機能による個人健康記録を管理する方法及びシステム
JP2018504655A (ja) * 2014-11-20 2018-02-15 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 安全且つ限定的な制御されたデータアクセス
KR102020284B1 (ko) * 2018-03-22 2019-09-11 주식회사 송아리아이티 건강관리 데이터 제공 서버, 제공 방법 및 프로그램
WO2019182368A1 (ko) * 2018-03-22 2019-09-26 주식회사 송아리아이티 건강관리 데이터 제공 방법, 서버 및 프로그램

Also Published As

Publication number Publication date
CN101583967A (zh) 2009-11-18
US20080177569A1 (en) 2008-07-24
WO2008092043A3 (en) 2009-01-29
EP2126826A2 (en) 2009-12-02
WO2008092043A2 (en) 2008-07-31
EP2126826A4 (en) 2011-02-02
KR20090112730A (ko) 2009-10-28

Similar Documents

Publication Publication Date Title
JP2010517181A (ja) 機密個人記録を管理するための携帯電話ベースの認証及び承認システム、並びにプロセス
US20230134823A1 (en) Proximity-Based System for Object Tracking
US20160371438A1 (en) System and method for biometric-based authentication of a user for a secure event carried out via a portable electronic device
US8973091B2 (en) Secure authentication using mobile device
EP2946323B1 (en) Secure real-time health record exchange
US8898805B2 (en) Electronic identification
US20100063841A1 (en) System and method of notifying designated entities of access to personal medical records
US20170093851A1 (en) Biometric authentication system
US20160352725A1 (en) Authenticating access to confidential information by unregistered requestor
EP1603003A1 (en) Flexible method of user authentication
US20140096195A1 (en) Secure Information Release
US11521720B2 (en) User medical record transport using mobile identification credential
WO2013112558A1 (en) Secure wireless access to medical data
US8595499B2 (en) Method for identifying a patient for later access to an electronic patient record for the patient using a communication device belonging to an inquiring person
CN107004048B (zh) 记录访问和管理
KR101754659B1 (ko) 응급구조 시의 안전한 자동권한위임 방법
JP2002101459A (ja) 本人認証機能を有する携帯端末及びサービス提供機器、ならびに、そのシステム及びその処理手順からなる処理方法及びその記録媒体
US11601816B2 (en) Permission-based system and network for access control using mobile identification credential including mobile passport
US20190355451A1 (en) System, methods, and apparatuses for medication records tracking
Quincozes et al. A secure architecture based on ubiquitous computing for medical records retrieval
US11716630B2 (en) Biometric verification for access control using mobile identification credential
US11863994B2 (en) System and network for access control using mobile identification credential for sign-on authentication
WO2015013328A2 (en) A computer-implemented information processing system for secure access to data
JP2019164506A (ja) 提供システム及び提供プログラム
JP2020170325A (ja) コンピュータシステムのログイン管理システム、ログイン管理方法およびログイン管理プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120110

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120605