KR20090112730A - 모바일 전화 기반의 인증 및 허가 시스템 및 센시티브 개인 기록들을 관리하기 위한 프로세스 - Google Patents
모바일 전화 기반의 인증 및 허가 시스템 및 센시티브 개인 기록들을 관리하기 위한 프로세스 Download PDFInfo
- Publication number
- KR20090112730A KR20090112730A KR1020097017590A KR20097017590A KR20090112730A KR 20090112730 A KR20090112730 A KR 20090112730A KR 1020097017590 A KR1020097017590 A KR 1020097017590A KR 20097017590 A KR20097017590 A KR 20097017590A KR 20090112730 A KR20090112730 A KR 20090112730A
- Authority
- KR
- South Korea
- Prior art keywords
- individual
- personal health
- remote station
- access
- information
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- Medical Informatics (AREA)
- Entrepreneurship & Innovation (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Public Health (AREA)
- Primary Health Care (AREA)
- Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Epidemiology (AREA)
- Databases & Information Systems (AREA)
- Signal Processing (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Telephonic Communication Services (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Storage Device Security (AREA)
Abstract
무선 원격국의 사용자에 대한 개인 건강 기록들은 생성되어 전자적으로 저장되고, 액세스는 인증 및 허가된 개인에게 제공될 수 있다. 상기 건강 기록들은 상기 원격국 또는 서버에 저장될 수 있다. 개인은 상기 건강 기록들에 대한 액세스를 요청하고, 상기 건강 기록을 제공하기 전에, 상기 개인의 신원이 인증되고, 상기 개인에 대한 허가가 검증된다. 상기 인증은 생체 식별을 포함할 수 있다.
Description
본 발명의 기술은 일반적으로 개인 기록들에 액세스하는 것에 관한 것으로, 보다 구체적으로, 모바일 전화를 통한 개인 기록들에 대한 액세스를 허가하는 것에 관한 것이다.
개인들에 대한 증가하는 정보의 양이 전자 포맷으로 저장 및 관리됨에 따라, 허가되지 않은 액세스 또는 배포로부터 개인 정보를 보안하는 것은 더욱더 중요해지고 있다. 이러한 보안은 신원 및 정보 도용이 증가함에 따라 더욱더 중요해진다. 이러한 개인 정보는 개인의 신원, 주소, 식별 번호들, 채용 정보, 재정 정보, 신용 평가 등급, 및 의료 정보와 같이, 지극히 개인적이고 센시티브할 수 있다. 이러한 타입들의 정보에 대한 허가되지 않은 액세스 또는 릴리즈는 심각한 사회적, 재정적, 그리고/또는 범죄적 결과들을 초래할 수 있다.
현재, 개인 정보에 대한 액세스의 인증 및 허가를 관리하기 위해서 다양한 상이한 메커니즘들이 사용된다. 이러한 메커니즘들의 일부는 본질적으로 불안정하며, 원하지 않는(undesired) 개인들이 개인 정보에 액세스할 수 있게 하고, 이러한 메커니즘들의 일부는 몇몇 개인들에 의해 요구될 경우 이러한 정보에 대한 액세스를 지나치게 제재할 수 있다. 예를 들어, 개인 건강 기록들의 경우, 의료상의 응급 상황이 발생할 시에, 일반적으로 의료상의 응급 상황에 처한 개인은 건강상의 이유로 인하여, 의료상의 응급 상황에 관여하는 의료진들이 자신의 관련 의료 정보에 액세스하기를 희망할 것이다. 일부의 경우들에서, 개인들은 현재 의료 상태들을 리스팅하고, 또한 자신이 복용하고 있는 현재 처방 약물들을 리스팅하는 개인 카드를 휴대한다. 의료상의 응급 상황이 발생한 경우, 의료 요원들은 개인의 지갑 또는 수첩을 조사하고, 이 카드를 발견하여, 그에 따라 이러한 의료상의 응급 상황에 적절한 치료에 필요한 중요한 정보를 획득할 수 있을 것이다. 그러나, 이러한 카드의 사용은 원하지 않는 개인들에 의해 이러한 카드가 보여지는 경우, 원하지 않는 개인들이 이러한 정보에 액세스하게 할 수 있다. 이러한 사건은 예를 들어, 개인이 분실한 지갑 또는 수첩을 발견하거나, 지갑 또는 수첩을 절도한 경우에 발생할 수 있다. 이후, 이러한 허가되지 않은 개인이 이러한 개인 건강 정보에 액세스할 것이다. 또한, 이러한 카드에 대한 정보의 공개는 카드가 떨어지거나, 또는 개인이 소정의 다른 이유로 인하여 상기 지갑 또는 수첩에 액세스하고 있을 때 노출되는 경우와 같이, 무심코 발생할 수 있다. 보다 구체적인 예를 들어, 개인은 정신 건강 상태와 같이, 특히 사적이라고 생각하는 건강상태에 대한 치료를 받을 수 있다. 이러한 의료 정보는 이러한 건강상태에 대해 처방된 약물들과 함께, 이러한 카드 상에 프린트될 수 있다. 예를 들어, 이러한 카드가 동료들에게 무심코 노출되는 경우, 개인의 의료 상태는 또한 누설될 것이고, 이것은 개인을 당황하게 하거나, 심지어 업무상 좋지 않은 결과들을 야기할 수 있다. 그러나, 개인은 건강상의 응급 상황이 발생할 시에 의료 요원들이 이러한 정보를 가지는 것에 대한 중요성으로 인하여, 이러한 노출의 위험을 받아들일 수 있는 것으로 고려할 수 있다.
이와 같은 정보는 의료 상태의 진단을 돕기 위해서, 그리고/또는 처방 약물과 위험한 반응들을 가질 수 있는 약물의 투여를 방지하기 위해서, 건강상의 응급 상황에 결정적으로 중요할 수 있다. 그러나, 의료 요원들은 이러한 정보 카드를 찾기 위해서 개인들의 소지품들을 뒤질 시간이 없을 수 있거나, 이러한 정보를 조사할 생각을 하지 않을 수 있다. 게다가, 의료 요원들이 이러한 카드를 찾은 경우에도, 카드를 서둘러 찾거나, 카드를 못보고 지나칠 수 있거나, 또는 카드가 의료 요원들이 찾을 수 없는 위치에 있을 수 있기 때문에, 카드를 발견하지 못할 수 있다. 다른 타입의 개인 정보는 유사한 우려들을 일으킬 수 있다. 따라서, 허가된 개인들에 의해 용이하게 액세스 가능하고, 또한 허가되지 않은 개인들에 의한 액세스에 대해서는 안전한 이러한 개인 정보를 가지는 것이 유리할 것이다.
추가적으로, 일부 정보는 빈번한 업데이트들을 필요로 할 수 있다. 예를 들어, 개인 의료 정보는 개인이 복용하는 처방약들에 관련된 정보를 포함할 수 있다. 이러한 정보는 의료상의 응급 상황을 진단하고, 이에 응답하는데 있어서 의료 요원들에게 결정적으로 중요할 수 있다. 정보가 카드상에 프린트된 경우, 개인이 새로운 치료를 받을 때마다 또는 처방약이 변경될 때마다 이전 카드를 대체하기 위해서 새 카드가 프린트되어야 할 것이다. 카드들을 프린트하는 이러한 빈번한 업데이트들은 불편함, 및 개인이 새 카드를 프린트하지 않거나, 업데이트된 카드를 획득하 는 것을 지체함에 따른 보다 낮은 승낙률(compliance rate)을 초래한다. 이러한 업데이트되지 않은 카드로부터의 부정확한 정보는 의료 요원들이 이러한 뒤늦은 정보에 의존하는 경우, 유해한 결과들을 초래할 수 있다. 따라서, 현재 상황을 파악하기 위해서 사용자에 의한 부가적인 노력을 거의 또는 아예 필요로 하지 않는 현재의 이러한 개인 정보를 가지는 것이 유리할 것이다.
여기서 설명되는 실시예들은 보안 저장장치(secure storage) 및 개인 건강 기록들에 대한 액세스를 제공함으로써 전술한 필요성들을 처리한다. 개인 건강 기록들은 생성되고, 업데이트되고, 전자적으로 저장되며, 액세스는 인증되고, 허가된 개인에게 제공될 수 있다.
일 양상에서, 무선 통신 네트워크로/로부터 신호들을 송신/수신하도록 동작가능한 송신/수신 회로, 사용자 인터페이스, 및 상기 사용자 인터페이스로부터 개인 건강 정보에 액세스하기 위한 요청을 인증 및 허가하는 제어 프로세서를 포함하는 원격국 장치가 제공된다. 상기 제어 프로세서는 인증 및 허가될 때 상기 개인 건강 정보를 제공한다. 상기 제어 프로세서는 상기 송신/수신 회로를 통해 서버에 접속하고, 상기 서버에서 요청하는 개인의 신원을 인증하고, 상기 개인 건강 정보에 액세스하기 위해 상기 서버로부터 허가를 획득할 수 있다. 상기 인증은 생체(biometric) 식별을 포함할 수 있다.
다른 양상에서, 무선 네트워크를 통해 적어도 제 1 무선 원격국으로/로부터 신호들을 송신/수신하기 위한 네트워크 인터페이스, 및 상기 제 1 원격국의 사용자의 개인 건강 정보에 액세스하기 위한 요청을 상기 제 1 원격국으로부터 수신하고, 상기 액세스를 요청하는 개인의 신원을 인증하고, 상기 개인이 상기 사용자의 개인 건강 정보에 액세스하도록 허가됨을 검증하고, 상기 개인이 인증 및 허가되는 경우, 상기 개인 건강 정보를 제공하도록 동작가능한 제어 프로세서를 포함하는 서버 장치가 제공된다. 상기 제어 프로세서는 액세스를 요청하는 상기 개인의 생체 정보를 수신하고, 상기 개인의 생체 식별을 수행할 수 있다. 상기 개인 건강 정보는 상기 사용자에 의해 복용되는 현재 처방 약물 및 상기 사용자의 현재 의료 상태를 포함할 수 있다.
다른 양상에서, (a) 상기 원격국의 사용자의 개인 건강 기록에 액세스하기 위한 요청을 개인으로부터 수신하는 단계, (b) 상기 개인의 신원을 인증하는 단계, (c) 상기 개인이 상기 개인 건강 기록에 액세스하도록 허가됨을 검증하는 단계, 및 (d) 상기 개인의 신원이 인증되고 상기 허가가 검증되는 경우, 상기 개인 건강 기록에 대한 액세스를 제공하는 단계를 포함하는 무선 원격국을 통해 개인 건강 기록에 대한 액세스를 제공하기 위한 방법이 제공된다. 또한, 상기 방법은, (e) 생체 정보를 제공하기 위해 상기 개인을 프롬프팅하는 단계, 및 (f) 상기 생체 정보를 수신하는 단계를 포함할 수 있다. 상기 생체 정보는 상기 개인에 대한 알려진 생체 정보와 비교될 수 있고, 상기 생체 정보가 상기 알려진 생체 정보와 매치하는 경우, 상기 개인의 신원이 인증될 수 있다.
도 1은 본 발명의 예시적인 일 실시예의 무선 통신 시스템에 대한 블록 다이 어그램 도면이다.
도 2는 예시적인 일 실시예의 원격국에 대한 블록 다이어그램 도면이다.
도 3은 예시적인 일 실시예의 기지국에 대한 블록 다이어그램 도면이다.
도 4는 예시적인 일 실시예의 서버에 대한 블록 다이어그램 도면이다.
도 5는 예시적인 일 실시예의 개인 건강 기록들을 저장 및 제공하기 위한 동작 단계들을 도시하는 흐름 다이어그램이다.
도 6은 예시적인 일 실시예의 개인 건강 기록들을 저장하기 위한 동작 단계들을 도시하는 흐름 다이어그램이다.
도 7은 예시적인 일 실시예의 개인 건강 기록들을 저장하기 위한 동작 단계들을 도시하는 흐름 다이어그램이다.
도 8은 예시적인 일 실시예의 개인 건강 기록들을 제공하기 위한 동작 단계들을 도시하는 흐름 다이어그램이다.
도 9는 예시적인 일 실시예의 응급 요원들을 디스패치(dispatch)하고, 상기 응급 요원들에게 개인 건강 기록들을 제공하기 위한 동작 단계들을 도시하는 흐름 다이어그램이다.
도 10은 예시적인 일 실시예의 개인 건강 기록들을 제공하기 위한 동작 단계들을 도시하는 흐름 다이어그램이다.
이하, 첨부한 도면들을 참조하여, 본 발명의 몇몇 예시적인 실시예들이 설명된다. 용어 "예시적인"은 "예, 예시, 또는 예증으로서 제공되는"의 의미로 여기서 사용된다. 여기서 "예시적인"으로 설명되는 임의의 실시예는 반드시, 다른 실시예들보다 바람직하거나 유리하게 해석될 필요는 없다.
용어 "생체 식별(biometric identification)"은 개인의 반복가능한 동작들 또는 하나 이상의 물리적인 특징들의 측정으로부터의 개인 식별의 의미로 여기서 사용된다. 이러한 물리적인 특징들 또는 반복가능한 동작들은 예를 들어, 수형(hand geometry), 망막 스캔(retinal scan), 홍채 스캔(iris scan), 지문 패턴들, 얼굴 특징들, DNA 서열 특징들, 성문들(voice prints), 및 육필 서명(hand written)을 포함할 수 있다.
도 1은 예시적인 일 실시예의 무선 통신 네트워크(20)를 도시한다. 이러한 실시예에서, 무선 통신 네트워크(20)는 원격국(24), 및 예를 들어, 공중 교환 전화 네트워크(PSTN) 또는 인터넷과 같은 단일 네트워크 또는 상이한 네트워크들의 조합일 수 있는 네트워크(32)와 상호접속되는 기지국(28)을 포함한다. 또한, 이러한 실시예에서, 서버(36), 및 네트워크(32)와 상호접속되는 콜 센터(40)가 포함된다. 이러한 실시예에서, 원격국(24)은 CDMA, GSM, WiFi 등과 같은 다수의 가용 무선 프로토콜들 중 하나 이상을 사용하여 기지국(28)과 통신하는 모바일 전화와 같은 무선 통신 디바이스이다. 여기서 다수의 실시예들에서 논의되는 바와 같이, 원격국(24)은 모바일 전화로서 설명되지만, 다른 디바이스들 또한 특히, 개인용 컴퓨터, PDA, 디지털 음악 플레이어와 같은 원격국으로서 작용할 수 있다는 것을 이해할 것이다. 게다가, 도 1에서는 단일 원격국(24)이 도시되어 있지만, 전형적인 무선 통신 네트워크(20)는 다수의 원격국들(24)을 포함할 것을 이해할 것이고, 간략 화된 예시 및 논의를 위해서 단일 원격국(24)이 도시되었다는 것을 이해할 것이다. 원격국(24)은 다수의 상이한 기능들을 사용자에게 제공할 것이며, 상기 기능들 중 하나의 기능은 사용자의 개인 정보에 대한 액세스를 제공하기 위한 인증 및 허가 기능이다. 원격국(24)을 참조하여 여기서 사용되는 바와 같이, 사용자는 원격국(24)의 1차 사용자이며, 상기 사용자의 개인 정보는 원격국(24)을 통해 액세스될 수 있다. 허가된 자들은 원격국(24)에 액세스할 수 있고, 사용자들에 대한 개인 정보의 일부 또는 모두에 액세스할 수 있는 자들이다. 여기서 설명되는 실시예들에서, 원격국(24)은 사용자 및 허가된 자들에게 개인 정보에 대한 액세스를 제공하는데, 이러한 액세스를 제공하기 전에, 개인의 신원을 인증하고, 개인이 원격국(24) 사용자의 개인 정보에 액세스하도록 허가됨을 검증한다. 이러한 방식으로, 원격국(24)의 사용자는 그들의 개인 정보에 액세스할 수 있고, 다른 허가된 자들 또한 아래에서 보다 상세하게 설명될 것과 같이, 사용자의 개인 정보의 일부 또는 모두에 액세스할 수 있다.
도 1의 실시예의 원격국(24)은 기지국(28)과 통신한다. 이러한 통신은 CDMA와 같은 임의의 가용 통신 프로토콜을 포함할 수 있지만, 임의의 다른 아날로그 및/또는 디지털 통신 프로토콜이 사용될 수도 있다. 기지국(28)은 네트워크(32)와 상호접속되고, 네트워크(32)와 상호접속되는 하나 이상의 다른 디바이스들과 통신한다. 단일 기지국(28)이 도시되어 있지만, 무선 통신 네트워크(20)는 전형적으로 무선 통신 네트워크(20)의 커버리지 영역 전반에 걸쳐 다수의 기지국들을 포함한다는 것을 이해할 것이다. 이러한 실시예에서, 서버(36)는 네트워크(32)와 상호접속 되고, 아래에서 보다 상세하게 설명될 것과 같이, 인증, 허가, 및 개인 정보에의 액세스와 관련된 원격국(24)으로 서비스들 및/또는 정보를 제공할 수 있다. 또한, 이러한 실시예에서, 콜 센터(40)는 네트워크(32)를 통해 서버(36)와 상호접속되며, 원격국(24) 또는 개인 정보와 관련된 원격국(24) 사용자에게 서비스들 및/또는 정보를 제공할 수 있는 운영자들 또는 보조자들을 가질 수 있다. 이러한 실시예는 서버(36), 콜 센터(40), 및 기지국(28)을 네트워크(32) 상의 개별 아이템들로서 도시하지만, 이러한 아이템들 중 하나 이상의 기능들은 하나 이상의 다른 아이템들에 통합되거나, 이들과 함께 위치할 수 있다는 것을 이해할 것이다. 게다가, 이러한 실시예는 무선 통신 네트워크를 예시하지만, 설명되는 원리들은 네트워크의 사용자 단말이 개인 정보에 대한 액세스를 제공할 기존의 유선 통신 네트워크들에도 적용된다.
도 2를 참조하여, 예시적인 일 실시예의 원격국(24)이 보다 상세하게 설명된다. 원격국(24)은 제어 프로세서(50)를 포함하는 몇몇 컴포넌트들을 포함한다. 제어 프로세서(50)는 원격국(24)의 기능들을 제어하고, 원격국(24)의 동작을 위해 필요할 수 있는 다수의 입력들 및/또는 데이터를 프로세싱하기 위해 컴퓨팅 기능을 제공한다. 안테나(58)로/로부터 무선 신호들을 송신/수신하는 송신/수신 회로(54)는 제어 프로세서(50)에 접속된다. 송신/수신 회로(54)는 무선 통신에서 사용되는 바와 같은 이러한 컴포넌트들의 전형적인 기능들을 수행하는데, 예를 들면, 제어 프로세서(50)로부터 수신되고, 안테나(58)를 통해 송신될 신호들을 변조하고, 안테나(58)로부터 수신된 신호들을 복조하고, 제어 프로세서(50)로 복조된 신호들을 제 공한다. 안테나(58)는 무선 통신 네트워크(20)에서의 무선 통신에 적합한 임의의 안테나일 수 있고, 단일 안테나로서 도시되어 있지만, 하나 이상의 상이한 송신 및 수신 안테나들을 포함할 수 있다. 사용자 인터페이스(62)는 제어 프로세서(50)와 상호접속되고, 오디오 인터페이스, 시각적 인터페이스, 및/또는 물리적 인터페이스를 사용자에게 제공한다. 이러한 사용자 인터페이스들(62)은 일반적으로 스피커, 마이크로폰, 시각적 디스플레이 스크린, 및 키패드, 트랙윌(trackwheel), 및/또는 스피커/벨소리 음량 등을 제어하는 특수 입력 버튼들과 같은 하나 이상의 물리적 입력 디바이스들을 포함한다. 또한, 사용자 인터페이스(62)는 개인의 신원을 인증하는데 사용하기 위한 생체 정보를 수집하는 생체 식별 입력을 포함할 수 있다. 또한, 이러한 실시예에서, 상기 제어 프로세서는 메모리(66)와 상호접속되며, 메모리(66)는 제어 프로세서(50)에 의해 실행될 프로세싱 명령들을 저장하기 위해 사용될 수 있다. 또한, 메모리(66)는 몇 가지만 언급하자면, 하나 이상의 기지국들과 관련된 데이터, 네트워크 타이밍 정보, 및 사용자 컨택들의 디렉토리와 같은 원격국(24)의 동작에 필요하거나, 편리한 데이터를 저장할 수 있다. 이러한 메모리(66)는 임의의 적합한 저장 매체 상의 휘발성 및/또는 비휘발성 메모리를 포함할 수 있다. 여기서 설명되는 다양한 예시적인 실시예들에서, 메모리(66)는 개인 정보에 액세스하도록 허가된 하나 이상의 개인들에 대한 인증 정보 및 개인 정보를 저장하기 위해 사용된다. 이러한 인증 및 허가는 아래에서 보다 상세하게 논의된다. 또한, 원격국(24)은 하나 이상의 재충전가능한 배터리들 및 외부 전원에 대한 인터페이스를 포함할 수 있는 전원 공급장치(70)를 포함한다. 게다가, 도 2에 도 시되지 않았지만, 다수의 원격국들은 예를 들어, 상기 원격국이 다른 컴퓨팅 디바이스들과 상호접속되도록 할 수 있는 케이블 인터페이스들, BLUETOOTH 기술 디바이스들과 같은 단거리 무선 송신기들/수신기들, 및/또는 디지털 이미징(imaging)을 위한 CCD 어레이들과 같은 추가적인 컴포넌트들을 포함한다.
도 3은 예시적인 일 실시예의 기지국에 대한 블록 다이어그램 도면이다. 이러한 실시예에서, 기지국(28)은 송신/수신 서브시스템(104) 및 안테나 서브시스템(108)과 상호접속되는 제어 프로세서(100)를 포함한다. 송신/수신 서브시스템(104)은 다양한 상이한 원격국들 및/또는 다른 기지국들로/로부터 무선 통신을 송신/수신하는 능력을 제공한다. 게다가, 송신/수신 서브시스템(104)은 하나 이상의 위성들과의 통신을 제공할 수 있다. 안테나 서브시스템(108)은 하나 이상의 상이한 송신 및 수신 안테나들을 포함할 수 있고, 상이한 디바이스들과 또는 상이한 통신 프로토콜들과의 통신을 위한 상이한 안테나들을 포함할 수 있다. 네트워크 인터페이스(112)는 제어 프로세서(100)와 상호접속되고, 네트워크(32)(도 1)로 인터페이스를 제공한다. 메모리(116)는 제어 프로세서(100)와 상호접속되고, 제어 프로세서(100)에 의해 실행될 프로세싱 명령들을 저장할 수 있다. 또한, 메모리(116)는 몇 가지만 언급하자면, 하나 이상의 다른 기지국들과 관련된 데이터, 기지국(28)의 범위 내의 하나 이상의 원격국들과 관련된 데이터, 네트워크 타이밍 정보, 및 인접 기지국들의 디렉토리와 같은 기지국(28)의 동작에 필요하거나 편리한 데이터를 저장할 수 있다. 이러한 메모리(116)는 임의의 적합한 저장 매체 상의 휘발성 및/또는 비휘발성 메모리를 포함할 수 있다. 또한, 기지국(28)은 사용자 인터페이스(120)를 포함하며, 사용자 인터페이스(120)는 기지국(28)과 인터페이싱하기 위해 네트워크 요원들(network personnel)에 의해 사용될 수 있다.
도 4는 예시적인 일 실시예의 서버에 대한 블록 다이어그램 도면이다. 이러한 실시예에서, 서버(36)는 메모리(128)와 상호접속되는 제어 프로세서(124), 사용자 인터페이스(132), 및 네트워크 인터페이스(136)를 포함한다. 메모리(128)는 제어 프로세서(124)에 의해 실행될 프로세싱 명령들을 저장하기 위해 사용된다. 또한, 메모리(128)는 다양한 사용자들의 개인 정보에 액세스할 수 있는 허가된 개인들과 관련된 데이터, 및 상기 허가된 개인들과 연관된 인증 정보와 같은 서버의 동작에 필요하거나 편리한 데이터를 저장할 수 있다. 또한, 일 실시예에서, 서버(36)는 개인들과 관련된 정보, 개인들의 액세스 권한들, 개인들 각각에 대한 인증 정보를 포함하는 데이터베이스와 연관된다. 이러한 메모리(116)는 임의의 적합한 저장 매체 상의 휘발성 및/또는 비휘발성 메모리를 포함할 수 있다. 사용자 인터페이스(132)는 서버(36)와 인터페이싱하기 위해 적절한 요원들에게 인터페이스를 제공한다. 네트워크 인터페이스(136)는 서버(36)와 네트워크(32)(도 1) 사이의 인터페이스를 제공한다. 일 실시예에서, 콜 센터(40)(도 1)의 요원들은 서버(36)의 애플리케이션 프로그램들에 액세스하고, 이러한 애플리케이션들을 사용하여 개인들에 대한 인증 및 허가 정보를 관리할 수 있다.
상기에서 요약하여 논의된 바와 같이, 여기서 설명되는 다양한 예시적인 실시예들은 개인 정보에 액세스할 개인들을 인증 및 허가하기 위해 서버와 통신하는 원격국을 제공한다. 하지만, 상기 원격국은 설계 선택에 따라 로컬로 개인들을 인 증 및 허가할 수 있다. 상기 원격국을 통한 정보에 대한 액세스의 인증 및 허가는 이러한 정보에 대한 강화된 액세스를 제공하고, 이러한 정보에 대한 강화된 보안을 제공한다. 예를 들어, 원격국 사용자는 의료상의 응급 상황이 발생할 시에 중요한 치료 결정들을 위해 의료 요원들에 의해 사용될 수 있는 현재 처방된 약물들 및/또는 의료 상태와 같은 의료 정보를 가질 수 있다. 이러한 경우, 허가된 의료 요원들 뿐만 아니라, 사용자는 개인 건강 기록으로서 지칭되는 의료 정보에 액세스할 수 있다. 여기서의 다양한 실시예들에서, 허가된 의료 요원들은 상기 원격국으로 인증 정보를 제공할 수 있으며, 상기 원격국은 상기 인증 정보에 응답하여 사용자의 개인 건강 기록에 대한 액세스를 제공한다. 여기서의 다른 실시예들은 이러한 개인 건강 기록들이 최신 기록임을 보장하기 위해서 개인 건강 기록들의 엔트리, 저장, 및 변경을 제공한다. 원격국, 기지국, 콜 센터, 서버, 또는 이들의 일부 조합 중 임의의 것은 임의의 개인이 정보에 액세스하도록 승인 및 허가되는지 여부를 결정할 수 있다. 개인 건강 기록들을 참조하여 몇몇 예시적인 실시예들이 여기서 설명되지만, 설명되는 원리들은 예를 들어, 재정 정보와 같은 개인 건강 기록이 아닌 다른 타입들의 개인 정보에도 적용된다는 것을 이해할 것이다.
이하, 도 5를 참조하여, 예시적인 일 실시예에 대한 개인 건강 기록의 관리 및 액세스를 위한 일반적 동작 단계들이 설명된다. 이러한 단계들은 원격국, 서버, 또는 이들의 조합에서 수행될 수 있다. 이러한 실시예에서, 개인 건강 기록은 블록(150)에 표시되는 바와 같이 수신된다. 개인 건강 기록은 원격국으로 정보를 입력하거나 사용자가 액세스하였던 서버로 정보를 입력하는 사용자에 의해 수신될 수 있다. 또한, 개인 건강 기록은 사용자에 대한 이러한 정보를 관리하도록 허가된 다른 서비스 제공자에 의해 또는 의료 서비스 제공자에 의해 입력될 수 있다. 서비스 제공자에 의한 개인 건강 기록의 입력은 개별 인증 및 허가를 요구할 수 있다. 블록(154)에서, 개인 건강 기록이 저장된다. 개인 건강 기록은 원격국, 서버, 또는 이들 모두에 저장될 수 있다. 블록(158)에서, 개인 건강 기록에 액세스하기 위한 요청이 수신된다. 이러한 액세스 요청은 그들의 정보를 보고, 그리고/또는 수정하기를 원하는 사용자로부터, 이러한 정보에 액세스하도록 허가된 서비스 제공자로부터, 및/또는 의료상의 응급 상황이 발생할 시에 사용자를 적절히 진단하고 치료하기 위해 정보를 필요로 하는 응급 의료 요원들로부터 생성될 수 있다. 블록(162)에서, 개인 건강 기록에 대한 액세스를 요청한 개인은 인증을 위하여 프롬프팅(prompt)된다. 예시적인 일 실시예에서, 인증은 액세스를 요청한 개인의 생체 식별이다. 블록(166)에서, 인증이 검증된다. 이러한 검증은 개인에 대한 저장된 생체 식별 정보에 대하여 액세스를 요청한 개인의 생체 식별의 검증을 포함할 수 있다. 블록(170)에서, 인증은 개인 건강 기록에 대한 액세스를 요청한 개인이 이러한 정보에 액세스하도록 허가됨을 보장하기 위해 검증된다. 이러한 인증은 사용자에 의해 건강 관리 제공자 또는 배우자와 같은 특정 개인들에게 수여될 수 있다. 또한, 이러한 인증은 등록된 응급 의료 요원들에게 수여될 수 있다. 인증이 등록된 응급 의료 요원들에게 수여될 경우, 이러한 요원들은 예를 들어, 이러한 인증 및 허가를 제공하는 서비스를 통해 등록될 수 있다. 게다가, 인증은 건강 관리 제공자들의 네트워크와 같은 조직(organization)에게 수여될 수 있다. 또한, 인증 은 업무 시간 동안에만 특정 개인들에 대한 액세스를 허가하는 것과 같이, 액세스 시간에 기초하여 수여될 수 있다. 또한, 허가는 재-허가를 요청하기 이전의 제한된 수의 액세스들, 또는 프리셋 시간 기간당 한 번의 액세스와 같이, 사용 기반일 수 있다. 전술한 바와 같이, 인증 및 허가 검증과 같은 단계들은 결합될 수 있다. 블록(174)에서, 개인 건강 기록은 정보를 요청한 개인에게 제공된다. 이러한 정보의 액세스 이전의 인증 및 허가 뿐만 아니라, 개인 건강 기록의 생성은 몇몇의 예시적인 실시예들을 참조하여 아래에서 보다 상세하게 설명될 것이다.
이하, 도 6을 참조하여, 예시적인 일 실시예에 대한 원격국에서의 개인 건강 기록의 엔트리에 대한 동작 단계들이 설명된다. 이러한 정보의 엔트리는 정보를 입력하고 있는 개인의 인증 및 허가 이후에 개시될 수 있다. 개인은 그들 자신의 정보를 입력하고 있는 사용자일 수 있지만, 상기 사용자에 대한 이러한 정보를 관리하도록 허가된 개인일 수 있다. 이러한 실시예에서, 블록(200)에 표시된 바와 같이, 원격국은 사용자가 처방 약물 정보를 입력하도록 프롬프팅된다. 약물 정보의 엔트리를 위한 프롬프트는 예를 들어, 사용자가 약물을 입력하기 위한 엔트리 필드, 또는 사용자가 그들의 약물을 선택할 수 있는 약물들의 리스팅을 포함할 수 있다. 이러한 리스팅은 약물의 선택을 제공하기 위해 임의의 적합한 방식 예를 들어, 두 가지 예들만을 언급하자면, 알파벳 순으로 또는 약물을 복용한 건강상태들에 의한 그룹화로 배열될 수 있다. 원격국은 사용자가 처방 약물 정보를 입력하도록 프롬프팅하는데 필요한 모든 정보를 저장할 수 있거나, 또는 사용자를 프롬프팅하는데 필요한 정보의 일부 또는 모두를 수신하기 위하여 서버와 상호작용할 수 있 다. 블록(204)에서, 약물 정보가 수신되며, 이러한 정보는 블록(208)에 따라 저장된다. 이러한 정보는 원격국 메모리에 로컬로 저장될 수 있고, 그리고/또는 저장을 위해 서버로 송신될 수 있다. 블록(212)에서, 사용자는 입력될 필요가 있는 추가 약물들에 대하여 프롬프팅된다. 입력될 약물들이 많이 존재하는 경우, 블록들(200 내지 212)의 동작들이 반복된다.
블록(212)에서 모든 약물들이 입력되었다고 결정되는 경우, 블록(216)에 나타낸 바와 같이, 원격국은 사용자가 의료 상태 정보를 입력하도록 프롬프팅할 수 있다. 상기 프롬프트는 예를 들어, 사용자가 의료 상태를 입력하기 위한 엔트리 필드를 포함할 수 있거나, 사용자가 적절한 건강상태들을 선택할 수 있는 건강상태들의 리스팅을 포함할 수 있다. 이러한 리스팅은 건강상태의 선택을 제공하기 위해 임의의 적합한 방식 예를 들어, 두 가지 예들만을 언급하자면, 알파벳 순으로 또는 건강상태들의 카테고리들에 의한 그룹화로 배열될 수 있다. 원격국은 사용자가 의료 상태 정보를 입력하도록 프롬프팅하는데 필요한 모든 정보를 저장할 수 있거나, 사용자를 프롬프팅하는데 필요한 정보의 일부 또는 모두를 수신하기 위해 서버와 상호작용할 수 있다. 블록(220)에서, 의료 상태 정보가 수신되며, 이러한 정보는 블록(224)에 따라 저장된다. 상기 정보는 원격국 메모리에 로컬로 저장될 수 있고, 그리고/또는 저장을 위해 서버로 송신될 수 있다. 블록(228)에서, 사용자는 입력될 필요가 있는 추가 의료 상태들에 대하여 프롬프팅된다. 입력될 의료 상태들이 많이 존재하는 경우, 블록들(216 내지 228)의 동작들이 반복된다. 블록(228)에서 모든 의료 상태 정보가 입력되었다고 결정되는 경우, 블록(232)에 표시된 바 와 같이, 동작들은 완료되고, 개인 건강 기록은 완료된 것으로 간주된다. 또한, 일부 실시예들에서, 예를 들어, 몇 가지만 언급하자면, 사용자의 식별 및 거주 주소 정보, 응급 상황이 발생할 시에 컨택할 사람들의 컨택 정보, 및 주치의 정보와 같은 추가 정보는 개인 건강 기록에 포함된다. 이러한 정보는 약물 및 의료 상태 정보와 유사한 방식으로 개인 건강 기록에 입력될 수 있다. 게다가, 개인 건강 정보는 서버 및 데이터베이스와 통합되거나, 약국 처방 관리 시스템 또는 병원 의료 시스템과 같은 다른 정보 시스템과 자동으로 통합된 웹사이트와 같은 대안적인 인터페이스로부터 수동으로 입력될 수 있다.
다른 예시적인 실시예에서, 원격국은 원격국 사용자에 대한 개인 건강 기록을 획득하기 위해 서버에 액세스한다. 이러한 실시예에서, 개인 건강 기록은 예를 들어, 건강 제공자 또는 이러한 정보를 관리하도록 허가된 다른 서비스 제공자에 의해 생성되고, 업데이트되고, 서버에 저장될 수 있다. 이러한 실시예에 대한 동작 단계들은 도 7에 도시되어 있다. 이러한 예에서, 블록(250)에 나타낸 바와 같이, 원격국은 개인 건강 기록을 가지는 서버에 액세스한다. 블록(254)에서, 필요할 경우, 개인 건강 기록이 원격국 메모리에 다운로드되고, 추후 액세스를 위해 저장된다. 블록(258)에서, 개인 건강 기록이 변경되었거나 업데이트되었는지 여부가 결정된다. 이러한 변경 또는 업데이트가 발생하였을 경우, 블록들(250 내지 254)의 동작들이 반복된다. 예를 들어, 몇 가지만을 언급하자면, 상이한 처방 약물이 처방되는, 다른 의료 상태로 진단되는 사용자, 및/또는 컨택 정보의 변경의 결과로서, 이러한 업데이트 또는 변경이 발생할 수 있다. 이러한 변경이 발생할 시에, 일 실시예에서, 서버는 이러한 업데이트가 발생했음을 원격국으로 통지하고, 이후 원격국은 변경된 개인 건강 기록을 다운로드하기 위해 서버에 액세스한다. 일부 다른 예시적인 실시예들에서, 원격국은 임의의 변경들이 발생하였는지 여부를 결정하기 위해 서버에 주기적으로 질의할 수 있고, 사용자는 원격국이 변경된 기록을 획득하도록 할 수 있으며, 서비스 제공자는 기록을 검색하기 위해 원격국이 서버에 액세스하도록 할 수 있다.
이하, 도 8을 참조하여, 예시적인 일 실시예에 대한 인증 및 허가의 동작 단계들이 설명된다. 이러한 실시예에서, 개인 건강 기록에 액세스하고 그리고/또는 개인 건강 기록을 관리하기 위한 요청은 블록(300)에 표시되는 바와 같이, 원격국에서 수신된다. 블록(304)에서, 원격국은 인증 정보에 대하여 요청자(requestor)을 프롬프팅한다. 이러한 인증 정보는 원격국으로 입력되는 생체 식별을 포함할 수 있다. 예를 들어, 개인 건강 기록에 액세스하기 위한 요청을 수신한 이후, 원격국은 식별을 위해 요청자를 프롬프팅할 수 있고, 손가락에 대한 관련 물리적 특성들을 결정하는 원격국의 생체 센서를 그들의 손가락으로 누를 수 있다. 이해될 바와 같이, 이것은 생체 정보의 단순한 일례이고, 원격국은 요청자의 반복가능한 동작들의 다수의 물리적 특징들 중 임의의 특징을 위해 프롬프팅할 수 있다. 일부 실시예들에서, 원격국은 생체 정보를 수집하는 생체 센서를 포함한다. 다른 실시예들에서, 이러한 생체 정보는 단순한 생체 센서들일 뿐만 아니라, 원격국에서 디지털 이미지들을 포착하기 위해 사용되는 CCD 어레이와 같은 원격국을 위한 다른 기능들을 가지는 원격국 컴포넌트들에 의해 수집될 수 있다. 이러한 센서는 요청 자를 이미징하기 위해 사용될 수 있고, 이러한 이미지는 생체 식별에 사용될 수 있다. 다른 실시예들에서, 생체 식별은 사용자 인터페이스에서의 마이크로폰에 구두로 표시된 요청자의 성문일 수 있으며, 이러한 경우, 개별 생체 센서가 요청되지 않는다. 블록(308)에서, 인증이 검증되는지 여부가 결정된다. 이것은 다수의 검증 기술들 중 임의의 기술을 사용하여 예를 들어, 식별된 개인에 대한 미리 저장된 생체 정보와 요청자의 생체 정보를 비교함으로써, 달성될 수 있다. 이러한 결정은 원격국에서 수행될 수 있거나, 원격국은 요청, 식별, 및 생체 정보를 생체 정보가 검증될 수 있는 서버로 전달할 수 있다. 블록(308)에서 인증이 검증되지 않을 경우, 블록(312)에 나타낸 바와 같이, 이러한 특정 요청자에 대한 요청 제한이 도달되었는지 여부가 결정된다. 요청 제한이 도달되지 않은 경우, 블록(304)의 동작들이 반복된다. 블록(312)에서 요청 제한이 도달되었을 경우, 블록(316)에서 액세스가 거절된다. 블록(308)에서, 인증이 검증되는 경우, 블록(320)에서 요청자가 사용자의 개인 건강 기록에 액세스하도록 허가되는지 여부가 결정된다. 이러한 결정은 원격국 또는 서버에서 수행될 수 있다. 요청자가 이러한 정보에 액세스하도록 허가되지 않은 경우, 블록(316)에서 액세스가 거절된다. 요청자가 이러한 정보에 액세스하도록 허가되는 경우, 블록(324)에 따라 개인 건강 기록이 제공된다. 원격국이 저장된 개인 건강 기록을 가질 경우, 개인 건강 기록은 원격국에 의해 제공될 수 있고, 또는 서버가 이후에 요청자에게 정보를 제공하는 원격국으로 개인 건강 기록을 제공할 수 있다.
상기 논의된 다수의 예시적인 실시예들은 원격국을 통해 개인 건강 기록에 대한 액세스를 요청하는 개인의 관점에서 설명되었지만, 다른 예시적인 실시예들은 이러한 정보를 소정의 이벤트들을 통해 특정된 개인들에게 자동으로 제공할 수 있다. 이러한 예시적인 일 실시예는 도 9를 참조하여 설명된다. 이러한 실시예에서, 원격국은 블록(350)에 나타낸 바와 같이, 사용자 인터페이스에서 응급 입력을 수신한다. 이러한 응급 입력은 도움말 버튼의 조작(actuation) 또는 원격국 사용자가 의료상의 응급 상황에 처해 있음을 표시하는 미리 정의된 키 시퀀스(예를 들어, *911)일 수 있다. 다른 실시예들에서, 사용자는 사용자의 하나 이상의 생명상의 특징들을 모니터링하고, 하나의 특징이 의료상의 응급 상황이 검출됨을 나타낼 경우 원격국의 응급 입력을 생성하는 모니터를 가질 수 있다. 응급 입력이 수신되면, 원격국은 블록(354)에 의해 나타난 바에 따라, 운영자에게 접속한다. 운영자는 가능하다면, 의료 응급 상황의 특성을 검증 및 결정하려고 시도할 수 있고, 블록(358)에 따라 응급 의료 요원들을 디스패치한다. 블록(362)에서, 개인 건강 기록이 응급 의료 요원들에게 제공된다. 개인 건강 기록은 다수의 방식들 중 임의의 방식으로 예를 들어, 운영자가 개인 건강 기록에 액세스하고 의료 요원들에게 이러한 정보를 중계하는 방식으로 제공될 수 있다. 또한, 운영자가 디스패치하면, 개인 건강 기록은 응급 의료 요원들이 휴대하는 디스플레이로 제공될 수 있다. 다른 실시예들에서, 원격국에서 응급 입력이 활성화되면, 개인 건강 기록은 원격국에 디스플레이된다. 이러한 경우, 응급 의료 요원들은 그들이 사용자를 돕기 위해 도착할 시에 원격국 상의 이러한 정보를 볼 수 있다. 다른 실시예들에서, 운영자는 개인 건강 기록이 원격국에 디스플레이될 것임을 응급 의료 요원들에게 통지할 수 있 다. 이러한 방식으로, 응급 의료 요원들은 임의의 특정 장비 또는 저장된 생체 정보를 인증받을 필요 없이, 개인 건강 기록에 액세스할 수 있다. 다른 실시예들에서, 개인 건강 기록은 일회성 액세스 코드(one-time access code)에 의해 보호되는 원격국에 디스플레이될 수 있다. 이러한 일회성 액세스 코드는 응급 의료 요원들이 현장을 이동할 때 운영자에 의해 응급 의료 요원들에게 전달될 수 있다. 현장에서 원격국을 소유했을 때 한번, 응급 의료 요원들은 일회성 액세스 코드를 입력하여 개인 건강 기록을 볼 수 있다.
다른 실시예들에서, 원격국은 개인 정보에 액세스하도록 허가된 개인들과 연관되고, 그리고/또는 상기 개인들에 의해 동작되는 다른 디바이스들과 인터페이싱할 수 있다. 예를 들어, 허가된 개인은 원격국과 인터페이싱할 수 있는 액세스 디바이스를 가질 수 있다. 이러한 개인은 액세스 디바이스를 통해 인증될 수 있으며, 이러한 디바이스의 보유는 원격국이 사용자의 개인 정보에 대한 액세스를 제공할 필요가 있음을 허가한다. 예시적인 일 실시예에서, 허가된 개인은 원격국의 송신/수신 회로의 단거리 무선 컴포넌트와 인터페이싱하는 단거리 무선 디바이스 예를 들어, BLUETOOTH 디바이스를 가진다. 이러한 예시적인 실시예의 동작 단계들은 도 10에 도시된다. 블록(400)에서, 원격국은 개인 건강 기록에 액세스하기 위한 요청을 수신한다. 블록(404)에서, 원격국은 단거리 무선 신호가 존재하는지 여부를 결정한다. 이러한 신호가 존재하는 경우, 원격국은 무선 신호를 송신하는 디바이스와 인터페이싱하고, 개인 정보에 대한 액세스를 요청하는 개인의 인증을 검증한다. 인증이 검증되는 경우, 블록(412)에 표시되는 바와 같이, 개인 건강 기록이 제공된다. 개인 건강 기록은 개인 건강 기록을 원격국 상에 디스플레이함으로써 제공될 수 있거나, 정보는 무선 통신 링크를 통해 요청자의 디바이스로 송신될 수 있다. 단거리 무선 신호가 존재하지 않는 경우, 또는 단거리 무선 디바이스를 통해 인증이 검증되지 않은 경우, 블록(420)에서 원격국은 인증이 검증되는지 여부를 결정한다. 이러한 검증은 미리 설명된 인증 기술들 중 임의의 기술을 사용하여 달성될 수 있다. 블록(420)에서 인증이 검증되지 않는 경우, 블록(424)에 나타낸 바와 같이, 개인 건강 기록에 대한 액세스는 거부된다. 이러한 일 실시예는 예를 들어, 응급 건강 관리 상황에 사용될 수 있다. 이러한 경우, 응급 건강 관리 제공자들은 응급 건강 관리 서비스들이 제공되는 인접한 영역에 위치하는 단거리 무선 디바이스를 가질 수 있다. 이러한 위치는 구급차 안, 또는 응급실일 수 있거나, 또는 건강 관리 제공자의 모바일 장비 또는 개인에 의해 휴대될 수 있다. 이후, 단거리 무선 디바이스는 원격국에 의해 수신되는 사용자의 개인 건강 기록에 대한 요청들을 송신할 수 있다. 이후, 도 10에 대하여 설명되는 바와 같이, 원격국은 동작들을 완료할 수 있다. 이러한 방식으로, 개인 건강 정보는 자동화된 방식으로 응급 건강 제공자에게 제공될 수 있고, 그에 따라 시간을 절약하고, 적절한 정보가 건강 관리 제공자에게 이용될 수 있음을 보장하는데 도움을 준다.
다른 실시예들에서, 개인 건강 기록에 대한 액세스는 사용자의 프라이버시를 추가적으로 보호하는 시간 제한을 가질 수 있다. 이러한 실시예들에서, 인증 및 허가가 완료되었을 경우, 개인 건강 기록이 제공되고, 타이머가 시작된다. 타이머가 만료된 경우, 개인 건강 기록에 대한 액세스는 중단된다. 이러한 방식으로, 사 용자의 개인 정보는 시간 제한보다 오래 디스플레이되지 않고, 그에 따라 인증되지 않은 개인이 개인 정보에 대한 액세스를 획득할 확률을 제한한다. 다른 실시예들에서, 개인 건강 기록이 액세스될 때마다, 액세스의 로그는 기록에 액세스하는 개인의 식별 및 액세스의 시간을 표시하도록 유지된다. 이후, 이러한 로그는 허가된 개인들만이 개인 정보에 액세스하였음을 검증하기 위해 액세스될 수 있다.
여기서의 예시적인 실시예들 중 임의의 실시예에서 설명된 동작 단계들은 예시들 및 논의를 제공하기 위해 설명되었음에 유의하여야 한다. 설명된 동작들은 예시된 시퀀스들 이외에 다수의 상이한 시퀀스들로 수행될 수 있다. 게다가, 단일 동작 단계에서 설명된 동작들은 실제로 다수의 상이한 단계들에서 수행될 수 있다. 추가적으로, 예시적인 실시예들에서 논의된 하나 이상의 동작 단계들은 결합될 수 있다. 흐름 다이어그램들에 도시된 동작 단계들에 다수의 상이한 변형들이 이루어질 수 있다는 것이 당업자에게 명백할 것임을 이해하여야 한다. 또한, 당업자들은 정보 및 신호들이 임의의 다양한 상이한 기술들 및 기법들을 사용하여 표현될 수 있다는 것을 이해할 것이다. 예를 들어, 상기 설명 전반에 걸쳐 참조될 수 있는 데이터, 지령들, 명령들, 정보, 신호들, 비트들, 심볼들, 및 칩들은 전압들, 전류들, 전자기파들, 자기장 또는 입자들, 광 필드들 또는 입자들, 또는 이들의 임의의 조합으로 표현될 수 있다.
당업자들은 여기에 기재된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 회로들 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이들의 조합들로서 구현될 수 있음을 잘 인식할 것이다. 하드웨어 및 소 프트웨어의 상호 호환성을 명확히 하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들, 및 단계들이 이들의 기능적 관점에서 기술되었다. 이러한 기능이 하드웨어로서 구현되는지, 또는 소프트웨어로서 구현되는지는 특정 애플리케이션 및 전체 시스템에 대해 부가된 설계 제한들에 의존한다. 당업자들은 설명된 기능들을 각각의 특정 애플리케이션에 대해 다양한 방식들로 구현할 수 있지만, 이러한 구현 결정들이 본 발명의 범위를 벗어나는 것으로 해석되어서는 안된다.
여기서 기재된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 및 회로들이 범용 프로세서, 디지털 신호 처리기(DSP), 주문형 집적회로(ASIC), 필드 프로그래머블 게이트 어레이(FPGA) 또는 다른 프로그래머블 논리 디바이스, 이산 게이트 또는 트랜지스터 논리, 이산 하드웨어 컴포넌트들, 또는 이러한 기능들을 수행하도록 설계된 이들의 조합을 통해 구현 또는 수행될 수 있다. 또한, 범용 프로세서는 마이크로프로세서일 수 있지만, 대안적 실시예에서, 이러한 프로세서는 기존 프로세서, 제어기, 마이크로 제어기, 또는 상태 머신일 수 있다. 프로세서는 예를 들어, DSP 및 마이크로프로세서, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 이상의 마이크로프로세서들, 또는 이러한 임의의 다른 구성들의 조합과 같은 컴퓨팅 디바이스들의 조합으로서 구현될 수 있다.
여기서 기재된 실시예들과 관련하여 설명된 알고리즘 또는 방법의 단계들은 하드웨어에서, 프로세서에 의해 실행되는 소프트웨어 모듈에서, 또는 이들의 조합에 의해 직접 구현될 수 있다. 소프트웨어 모듈은 랜덤 액세스 메모리(RAM), 플래시 메모리, 판독 전용 메모리(ROM), 전기적 프로그래머블 ROM(EPROM), 전기적 삭제 가능한 프로그래머블 ROM(EEPROM), 레지스터들, 하드디스크, 휴대용 디스크, CD-ROM, 또는 공지된 저장 매체의 임의의 다른 형태로 상주할 수 있다. 예시적인 저 장매체는 프로세서와 연결되고, 이러한 프로세서는 저장 매체로부터 정보를 판독하고 저장 매체에 정보를 기록할 수 있다. 대안적으로, 저장 매체는 프로세서의 구성요소일 수 있다. 이러한 프로세서 및 저장 매체는 ASIC에 상주할 수 있다. ASIC는 원격국에 상주할 수 있다. 대안적으로, 프로세서 및 저장 매체는 원격국, 기지국, 또는 서버에서 이산 컴포넌트들로서 상주할 수 있다.
기재된 실시예들에 대한 상기 설명은 당업자가 본 발명을 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 당업자들에게 명백할 것이며, 여기서 정의된 일반적인 원리들은 본 발명의 사상 또는 범위를 벗어남이 없이 다른 실시예들에 적용될 수 있다. 따라서, 본 발명은 여기서 제시된 실시예들로 제한되는 것이 아니라, 여기서 제시된 원리들 및 신규한 특징들과 일관되는 가장 넓은 범위에서 해석되어야 할 것이다.
Claims (46)
- 원격국 장치로서,무선 통신 네트워크로/로부터 신호들을 송신/수신하도록 동작가능한 송신/수신 회로;사용자 인터페이스; 및상기 사용자 인터페이스로부터 개인 건강 정보에 액세스하기 위한 요청을 인증 및 허가하는 제어 프로세서 ― 상기 제어 프로세서는 인증 및 허가될 때 상기 개인 건강 정보를 제공함 ― 를 포함하는,원격국 장치.
- 제 1 항에 있어서,메모리를 더 포함하고,상기 제공된 개인 정보는 상기 메모리에 저장되는,원격국 장치.
- 제 1 항에 있어서,상기 제어 프로세서는 상기 송신/수신 회로를 통해 서버에 접속하고, 상기 서버에 저장된 개인 건강 정보를 검색하는,원격국 장치.
- 제 1 항에 있어서,상기 제어 프로세서는 상기 개인 건강 정보에 액세스하기 위한 요청을 수신하면, 상기 송신/수신 회로를 통해 서버에 접속하고, 상기 서버에서 요청하는 개인의 신원을 인증하고, 개인이 상기 개인 건강 정보에 액세스하기 위해 상기 서버로부터 허가를 획득하는,원격국 장치.
- 제 1 항에 있어서,상기 제어 프로세서는 응급 상황을 표시하는 상기 사용자 인터페이스로부터 입력을 수신하고, 상기 송신/수신 회로를 통해 콜 센터에 접속하고, 응급 응답 요원들에게 제공하기 위해 상기 개인 건강 정보를 상기 콜 센터로 제공하도록 동작가능한,원격국 장치.
- 제 1 항에 있어서,상기 개인 건강 정보는 상기 사용자에 의해 복용되는 현재 처방 약물 및 상기 사용자의 의료 상태 중 적어도 하나를 포함하는,원격국 장치.
- 제 1 항에 있어서,상기 제어 프로세서는 상기 사용자 인터페이스에 프롬프트(prompt)들을 제공하는 메모리에 저장된 명령들을 실행시키고, 상기 프롬프트들에 응답하여 상기 사용자 인터페이스로부터 입력을 수신하도록 동작가능하고,상기 개인 건강 정보는 상기 사용자 인터페이스로부터 수신된 입력에 기초하여 결정되는,원격국 장치.
- 제 1 항에 있어서,상기 인증은 상기 인터페이스로 입력된 입력들의 미리 정의된 시퀀스를 포함하는,원격국 장치.
- 제 1 항에 있어서,상기 인증은 생체(biometric) 식별을 포함하는,원격국 장치.
- 제 9 항에 있어서,생체 센서를 더 포함하고,상기 제어 프로세서는 허가된 사용자의 생체 정보와 상기 생체 센서에 의해 제공된 생체 정보를 비교하는,원격국 장치.
- 제 9 항에 있어서,상기 인증을 수신하는 단거리 무선 트랜시버를 더 포함하는,원격국 장치.
- 제 1 항에 있어서,상기 제어 프로세서는 상기 원격국의 사용자와 연관된 모니터로부터 의료 응급 통지를 수신하고, 상기 송신/수신 회로를 통한 응급 디스패치에 접속하고, 응급 의료 요원들에게 상기 개인 건강 정보를 제공하도록 추가적으로 동작가능한,원격국 장치.
- 제 1 항에 있어서,상기 개인 건강 정보를 제공한 이후, 상기 제어 프로세서는 타이머를 시작시키고, 상기 타이머가 만료되면 상기 개인 건강 정보의 제공을 중단하도록 추가적으로 동작가능한,원격국 장치.
- 제 1 항에 있어서,상기 개인 건강 정보를 제공한 이후, 상기 제어 프로세서는 상기 개인 건강 기록이 제공되었던 사용자의 신원을 기록하고, 미리 설정된 시간 기간 내에 상기 개인 건강 기록에 대한 단일 액세스를 식별된 사용자에게 제공하도록 추가적으로 동작가능한,원격국 장치.
- 서버 장치로서,무선 네트워크를 통해 적어도 제 1 무선 원격국으로/로부터 신호들을 송신/수신하기 위한 네트워크 인터페이스; 및상기 제 1 원격국의 사용자의 개인 건강 정보에 액세스하기 위한 요청을 상기 제 1 원격국으로부터 수신하고, 액세스를 요청하는 상기 개인의 신원을 인증하고, 상기 개인이 상기 사용자의 개인 건강 정보에 액세스하도록 허가됨을 검증하고, 상기 개인이 인증 및 허가되는 경우, 상기 개인 건강 정보를 제공하도록 동작가능한 제어 프로세서를 포함하는,서버 장치.
- 제 15 항에 있어서,상기 제어 프로세서는 액세스를 요청하는 상기 개인의 생체 정보를 수신하고, 상기 개인의 생체 식별을 수행하도록 동작가능한,서버 장치.
- 제 16 항에 있어서,상기 생체 정보는 수형(hand geometry), 망막 스캔(retinal scan), 홍채 스캔(iris scan), 지문 패턴들, 얼굴 특징들, DNA 서열 특징들, 성문들(voice prints), 및 육필 서명(hand written) 중 적어도 하나를 포함하는,서버 장치.
- 제 15 항에 있어서,상기 개인 건강 정보는 상기 사용자에 의해 복용되는 현재 처방 약물 및 상기 사용자의 현재 의료 상태 중 적어도 하나를 포함하는,서버 장치.
- 무선 통신 시스템으로서,통신 네트워크와 상호접속되는 기지국;상기 통신 네트워크와 상호접속되는 서버; 및상기 기지국을 통해 상기 통신 네트워크와 상호접속되는 무선 원격국을 포함하고,상기 원격국의 사용자에 대한 개인 건강 정보는 상기 서버의 메모리에 저장되고,상기 원격국은 상기 개인 건강 정보에 액세스하기 위한 요청을 수신하고, 상 기 개인 건강 정보를 요청하는 개인의 신원을 인증하고, 상기 개인이 상기 개인 건강 정보에 액세스하도록 허가됨을 검증하고, 상기 개인의 신원이 인증되고 상기 허가가 검증되는 경우, 상기 개인에게 상기 개인 건강 정보를 제공하도록 동작가능한,무선 통신 시스템.
- 제 19 항에 있어서,상기 개인 건강 정보를 요청하는 개인의 신원은 생체 식별을 사용하여 인증되는,무선 통신 시스템.
- 제 20 항에 있어서,상기 생체 식별은 상기 개인의 하나 이상의 물리적 특징들 또는 반복가능한 동작들의 측정으로부터의 상기 개인의 식별을 포함하는,무선 통신 시스템.
- 제 21 항에 있어서,상기 물리적 특징들 또는 반복가능한 동작들은 수형, 망막 스캔, 홍채 스캔, 지문 패턴들, 얼굴 특징들, DNA 서열 특징들, 성문들, 및 육필 서명 중 적어도 하나를 포함하는,무선 통신 시스템.
- 제 19 항에 있어서,상기 원격국은 상기 개인 건강 정보에 액세스하기 위한 요청을 수신하면, 상기 기지국 및 통신 네트워크를 통해 상기 서버에 접속하고, 상기 개인 건강 정보에 대한 액세스를 요청하는 상기 개인의 생체 정보를 인증을 위해 상기 서버로 제공하는,무선 통신 시스템.
- 제 19 항에 있어서,상기 서버는 상기 개인 건강 기록을 입력하기 위해 상기 원격국의 사용자를 프롬프팅하도록 동작가능한,무선 통신 시스템.
- 제 19 항에 있어서,상기 개인 건강 정보를 제공한 이후, 상기 원격국은 타이머를 시작시키고, 상기 타이머가 만료되면 상기 개인 건강 정보의 제공을 중단하도록 추가적으로 동작가능한,무선 통신 시스템.
- 제 19 항에 있어서,상기 개인 건강 정보를 제공한 이후, 상기 원격국은 상기 개인 건강 기록이 제공되었던 사용자의 식별을 기록하고, 미리 설정된 시간 기간 내에서 상기 개인 건강 기록에 대한 단일 액세스를 식별된 사용자에게 제공하도록 추가적으로 동작가능한,무선 통신 시스템.
- 무선 원격국을 통해 개인 건강 기록에 대한 액세스를 제공하기 위한 방법으로서,상기 원격국의 사용자의 개인 건강 기록에 액세스하기 위한 요청을 개인으로부터 수신하는 단계;상기 개인의 신원을 인증하는 단계;상기 개인이 상기 개인 건강 기록에 액세스하도록 허가됨을 검증하는 단계; 및상기 개인의 신원이 인증되고 상기 허가가 검증되는 경우, 상기 개인 건강 기록에 대한 액세스를 제공하는 단계를 포함하는,액세스를 제공하기 위한 방법.
- 제 27 항에 있어서,상기 수신하는 단계 이후, 생체 정보를 제공하기 위해 상기 개인을 프롬프팅 하는 단계; 및상기 생체 정보를 수신하는 단계를 더 포함하는,액세스를 제공하기 위한 방법.
- 제 28 항에 있어서,상기 인증하는 단계는,상기 생체 정보를 상기 개인에 대한 알려진 생체 정보와 비교하는 단계; 및상기 생체 정보가 상기 알려진 생체 정보와 매치하는 경우, 상기 개인의 신원을 인증하는 단계를 포함하는,액세스를 제공하기 위한 방법.
- 제 29 항에 있어서,상기 생체 정보는 수형, 망막 스캔, 홍채 스캔, 지문 패턴들, 얼굴 특징들, DNA 서열 특징들, 성문들, 및 육필 서명 중 적어도 하나를 포함하는,액세스를 제공하기 위한 방법.
- 제 27 항에 있어서,상기 개인은 응급 건강 관리 제공자인,액세스를 제공하기 위한 방법.
- 제 27 항에 있어서,상기 제공하는 단계는,상기 원격국의 디스플레이 상에 상기 개인 건강 기록을 디스플레이하는 단계를 포함하는,액세스를 제공하기 위한 방법.
- 제 32 항에 있어서,상기 제공하는 단계는,미리 결정된 시간 기간 이후, 상기 개인 건강 기록의 디스플레이를 중단하는 단계를 더 포함하는,액세스를 제공하기 위한 방법.
- 제 27 항에 있어서,액세스를 위한 상기 요청, 액세스를 요청하는 개인, 및 상기 요청의 날짜 및 시간을 로깅(log)하는 단계를 더 포함하는,액세스를 제공하기 위한 방법.
- 무선 원격국을 통해 개인 건강 기록에 대한 액세스를 제공하기 위한 방법을 구현하는 컴퓨터 판독가능 매체로서,상기 방법은,상기 원격국의 사용자의 개인 건강 기록에 액세스하기 위한 요청을 개인으로부터 수신하는 단계;상기 개인의 신원을 인증하는 단계;상기 개인이 상기 개인 건강 기록에 액세스하도록 허가되었음을 검증하는 단계; 및상기 개인의 신원이 인증되고 상기 허가가 검증되는 경우, 상기 개인 건강 기록에 대한 액세스를 제공하는 단계를 포함하는,컴퓨터 판독가능 매체.
- 제 35 항에 있어서,상기 방법은,생체 정보를 제공하기 위해 상기 개인을 프롬프팅하는 단계; 및상기 생체 정보를 수신하는 단계를 더 포함하는,컴퓨터 판독가능 매체.
- 제 36 항에 있어서,상기 방법은,상기 생체 정보를 상기 개인에 대한 알려진 생체 정보와 비교하는 단계; 및상기 생체 정보가 상기 알려진 생체 정보와 매치하는 경우, 상기 개인의 신원을 인증하는 단계를 포함하는,컴퓨터 판독가능 매체.
- 제 36 항에 있어서,상기 생체 정보는 수형, 망막 스캔, 홍채 스캔, 지문 패턴들, 얼굴 특징들, DNA 서열 특징들, 성문들, 및 육필 서명 중 적어도 하나를 포함하는,컴퓨터 판독가능 매체.
- 무선 원격국 장치로서,기지국과 무선으로 통신하기 위한 수단;상기 원격국의 사용자의 개인 건강 기록에 액세스하기 위한 요청을 개인으로부터 수신하기 위한 수단;상기 개인의 신원을 인증하고, 상기 개인이 상기 개인 건강 기록에 액세스하도록 허가됨을 검증하기 위한 수단; 및상기 개인의 신원이 인증되고 상기 허가가 검증되는 경우, 상기 개인 건강 기록에 대한 액세스를 제공하기 위한 수단을 포함하는,무선 원격국 장치.
- 제 39 항에 있어서,생체 정보를 제공하기 위해 상기 개인을 프롬프팅하기 위한 수단; 및상기 생체 정보를 수신하기 위한 수단을 더 포함하는,무선 원격국 장치.
- 제 40 항에 있어서,상기 인증하기 위한 수단은,상기 생체 정보를 상기 개인에 대한 알려진 생체 정보와 비교하기 위한 수단; 및상기 생체 정보가 상기 알려진 생체 정보와 매치하는 경우, 상기 개인의 신원을 인증하기 위한 수단을 포함하는,무선 원격국 장치.
- 제 40 항에 있어서,상기 생체 정보는 수형, 망막 스캔, 홍채 스캔, 지문 패턴들, 얼굴 특징들, DNA 서열 특징들, 성문들, 및 육필 서명 중 적어도 하나를 포함하는,무선 원격국 장치.
- 서버 장치로서,무선 원격국의 사용자의 개인 건강 기록에 액세스하기 위한 요청을 개인으로부터 수신하기 위한 수단;상기 개인의 신원을 인증하고, 상기 개인이 상기 개인 건강 기록에 액세스하도록 허가됨을 검증하기 위한 수단; 및상기 개인의 신원이 인증되고 상기 허가가 검증되는 경우, 상기 개인 건강 기록에 대한 액세스를 제공하기 위한 수단을 포함하는,서버 장치.
- 제 43 항에 있어서,생체 정보를 제공하기 위해 상기 개인을 프롬프팅하기 위한 수단; 및상기 생체 정보를 수신하기 위한 수단을 더 포함하는,서버 장치.
- 제 44 항에 있어서,상기 인증하기 위한 수단은,상기 생체 정보를 상기 개인에 대한 알려진 생체 정보와 비교하기 위한 수단; 및상기 생체 정보가 상기 알려진 생체 정보와 매치하는 경우, 상기 개인의 신원을 인증하기 위한 수단을 포함하는,서버 장치.
- 제 44 항에 있어서,상기 생체 정보는 수형, 망막 스캔, 홍채 스캔, 지문 패턴들, 얼굴 특징들, DNA 서열 특징들, 성문들, 및 육필 서명 중 적어도 하나를 포함하는,서버 장치.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/626,769 | 2007-01-24 | ||
US11/626,769 US20080177569A1 (en) | 2007-01-24 | 2007-01-24 | Mobile Phone Based Authentication and Authorization System and Process to Manage Sensitive Individual Records |
PCT/US2008/051964 WO2008092043A2 (en) | 2007-01-24 | 2008-01-24 | Mobile phone based authentication and authorization system and process to manage sensitive individual records |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20090112730A true KR20090112730A (ko) | 2009-10-28 |
Family
ID=39642136
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020097017590A KR20090112730A (ko) | 2007-01-24 | 2008-01-24 | 모바일 전화 기반의 인증 및 허가 시스템 및 센시티브 개인 기록들을 관리하기 위한 프로세스 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20080177569A1 (ko) |
EP (1) | EP2126826A4 (ko) |
JP (1) | JP2010517181A (ko) |
KR (1) | KR20090112730A (ko) |
CN (1) | CN101583967A (ko) |
WO (1) | WO2008092043A2 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101145281B1 (ko) * | 2010-06-30 | 2012-05-14 | 주식회사 엠디웨어 | Usn 개인건강정보 기록장치 |
WO2014098299A1 (ko) * | 2012-12-18 | 2014-06-26 | 경북대학교 산학협력단 | 생체 정보 스캐너를 이용한 ieee 11073 에이전트 사용자를 인증하는 방법 |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080016248A1 (en) * | 2006-07-14 | 2008-01-17 | George Tsirtsis | Method and apparatus for time synchronization of parameters |
US8600776B2 (en) * | 2007-07-03 | 2013-12-03 | Eingot Llc | Records access and management |
US10231077B2 (en) | 2007-07-03 | 2019-03-12 | Eingot Llc | Records access and management |
WO2009021061A1 (en) * | 2007-08-06 | 2009-02-12 | Telcordia Technologies, Inc. | Method and system for using cellular/wireless phones and devices for retrieving emergency related personal data |
US20090320092A1 (en) * | 2008-06-24 | 2009-12-24 | Microsoft Corporation | User interface for managing access to a health-record |
US20100023528A1 (en) * | 2008-07-15 | 2010-01-28 | WELLalarm LLC | Emergency medical information service and health records system |
US8503972B2 (en) * | 2008-10-30 | 2013-08-06 | Digital Ally, Inc. | Multi-functional remote monitoring system |
US9588226B2 (en) * | 2008-12-23 | 2017-03-07 | Trimble Inc. | System and method for providing position correction data |
US9501618B1 (en) * | 2009-02-03 | 2016-11-22 | Brooke Erin Wurst | Systems, methods and devices for anonymously collecting personal data using a mobile device |
US10204704B1 (en) | 2009-02-03 | 2019-02-12 | Brooke Erin Wurst | Systems and methods for biometrically retrieving medical information |
FR2947405B1 (fr) * | 2009-06-24 | 2012-07-13 | Alcatel Lucent | Systeme d'acces a des donnees medicales |
SE0950910A1 (sv) * | 2009-11-27 | 2011-08-31 | Britta Bergstedt | System omfattande databas och säkerhetsanordning |
US8656486B2 (en) | 2010-02-12 | 2014-02-18 | Authentec, Inc. | Biometric sensor for human presence detection and associated methods |
US8421594B2 (en) * | 2010-04-02 | 2013-04-16 | Intel Corporation | Tag-based personalization |
FR2962569B1 (fr) * | 2010-07-12 | 2012-08-17 | Morpho | Procedes, systemes et dispositifs de verification biometrique |
US9342677B2 (en) | 2010-08-04 | 2016-05-17 | Blackberry Limited | Method and apparatus to provide continuous authentication based on dynamic personal information |
SG11201403964VA (en) * | 2012-01-09 | 2014-10-30 | Mymedicalrecords Inc | Method and system for managing personal health records with telemedicine and health monitoring device features |
CN103116869A (zh) * | 2012-12-12 | 2013-05-22 | 江苏省人民医院 | 一种电子病历系统的身份认证系统和方法 |
US20140257836A1 (en) * | 2013-03-05 | 2014-09-11 | Clinton Colin Graham Walker | Automated interactive health care application for patient care |
US9276938B2 (en) * | 2013-11-27 | 2016-03-01 | General Electric Company | Cross-enterprise workflow |
WO2015198874A1 (ja) * | 2014-06-24 | 2015-12-30 | ソニー株式会社 | 薬歴情報管理装置および方法、登録端末装置および方法、並びにプログラム |
US9111160B1 (en) | 2014-06-25 | 2015-08-18 | Tata Consultancy Services Limited | Computer implemented non-intrusive remote monitoring and capturing system and a method thereof |
EP3767896A1 (en) | 2014-08-12 | 2021-01-20 | Eingot LLC | A zero-knowledge environment based social networking engine |
WO2016079714A1 (en) * | 2014-11-20 | 2016-05-26 | Koninklijke Philips N.V. | Security and limited, controlled data access |
US11232220B2 (en) | 2015-05-07 | 2022-01-25 | Antique Books, Inc. | Encryption management for storage devices |
CN104794669A (zh) * | 2015-05-12 | 2015-07-22 | 中央民族大学 | 基于虹膜识别的医疗信息获取系统及方法 |
US10319038B2 (en) | 2015-11-18 | 2019-06-11 | Cvs Pharmacy, Inc. | Mobile submission of pharmacy insurance information |
EP3340095B1 (de) * | 2016-12-23 | 2020-07-08 | Löwenstein Medical Technology S.A. | Beatmungssystem und verfahren |
US11395628B2 (en) | 2017-02-16 | 2022-07-26 | Samsung Electronics Co., Ltd. | Method of providing service based on biometric information and wearable electronic device |
JP7132323B2 (ja) * | 2017-08-29 | 2022-09-06 | ハートフロー, インコーポレイテッド | 延長タイムアウト期間に匿名のインタラクティブ表示を生成するシステム及び方法 |
US10601960B2 (en) | 2018-02-14 | 2020-03-24 | Eingot Llc | Zero-knowledge environment based networking engine |
KR102020284B1 (ko) * | 2018-03-22 | 2019-09-11 | 주식회사 송아리아이티 | 건강관리 데이터 제공 서버, 제공 방법 및 프로그램 |
US11024137B2 (en) | 2018-08-08 | 2021-06-01 | Digital Ally, Inc. | Remote video triggering and tagging |
US20200334344A1 (en) * | 2018-12-11 | 2020-10-22 | Steven R. Schwartz | Modern authentication |
WO2020141474A1 (en) * | 2019-01-04 | 2020-07-09 | Gentex Corporation | Authentication and informational displays with adaptive lighting array |
US11039900B2 (en) | 2019-01-04 | 2021-06-22 | Gentex Corporation | Control for adaptive lighting array |
JP7023993B2 (ja) * | 2020-01-17 | 2022-02-22 | 本田技研工業株式会社 | 情報管理システム、及び情報管理方法 |
CN113348453A (zh) * | 2021-04-27 | 2021-09-03 | 华为技术有限公司 | 访问方法、装置和系统 |
US11994272B2 (en) | 2021-08-20 | 2024-05-28 | Gentex Corporation | Lighting assembly and illumination system having a lighting assembly |
US11950017B2 (en) | 2022-05-17 | 2024-04-02 | Digital Ally, Inc. | Redundant mobile video recording |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5745903A (en) * | 1995-10-06 | 1998-04-28 | Ncr Corporation | Method and apparatus for file change notification |
US5876926A (en) * | 1996-07-23 | 1999-03-02 | Beecham; James E. | Method, apparatus and system for verification of human medical data |
US7945451B2 (en) * | 1999-04-16 | 2011-05-17 | Cardiocom, Llc | Remote monitoring system for ambulatory patients |
JP3703757B2 (ja) * | 2001-11-26 | 2005-10-05 | 充 宏 小笠原 | 緊急医療情報提供方法および緊急医療情報提供システム |
JP4081017B2 (ja) * | 2002-03-11 | 2008-04-23 | リサーチ イン モーション リミテッド | データを移動装置へ押し進めるためのシステム及び方法 |
US20040153338A1 (en) * | 2002-05-08 | 2004-08-05 | Back Kim | Medical information system |
US20040078231A1 (en) * | 2002-05-31 | 2004-04-22 | Wilkes Gordon J. | System and method for facilitating and administering treatment to a patient, including clinical decision making, order workflow and integration of clinical documentation |
JP2004078302A (ja) * | 2002-08-09 | 2004-03-11 | Hitachi Ltd | コンテンツ閲覧許可システム、該システムに用いる閲覧許可装置、媒体及び閲覧許可データ登録方法 |
US7877275B2 (en) * | 2003-11-13 | 2011-01-25 | General Motors Llc | System and method for maintaining and providing personal information in real time |
JP2006107134A (ja) * | 2004-10-05 | 2006-04-20 | Japan Science & Technology Agency | 健康情報提供システム及びその方法 |
JP2006195669A (ja) * | 2005-01-12 | 2006-07-27 | Tokyo Medical & Dental Univ | 医療支援システム |
US20060229911A1 (en) * | 2005-02-11 | 2006-10-12 | Medcommons, Inc. | Personal control of healthcare information and related systems, methods, and devices |
US20070043594A1 (en) * | 2005-08-17 | 2007-02-22 | Lavergne Ken J | National healthcare information/transaction network for interoperability: standardizing delivery of healthcare through biometric smart cards & biometric smart chip-based devices |
-
2007
- 2007-01-24 US US11/626,769 patent/US20080177569A1/en not_active Abandoned
-
2008
- 2008-01-24 KR KR1020097017590A patent/KR20090112730A/ko not_active Application Discontinuation
- 2008-01-24 WO PCT/US2008/051964 patent/WO2008092043A2/en active Application Filing
- 2008-01-24 EP EP08713993A patent/EP2126826A4/en not_active Withdrawn
- 2008-01-24 CN CNA2008800026339A patent/CN101583967A/zh active Pending
- 2008-01-24 JP JP2009547430A patent/JP2010517181A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101145281B1 (ko) * | 2010-06-30 | 2012-05-14 | 주식회사 엠디웨어 | Usn 개인건강정보 기록장치 |
WO2014098299A1 (ko) * | 2012-12-18 | 2014-06-26 | 경북대학교 산학협력단 | 생체 정보 스캐너를 이용한 ieee 11073 에이전트 사용자를 인증하는 방법 |
Also Published As
Publication number | Publication date |
---|---|
EP2126826A2 (en) | 2009-12-02 |
WO2008092043A2 (en) | 2008-07-31 |
EP2126826A4 (en) | 2011-02-02 |
WO2008092043A3 (en) | 2009-01-29 |
JP2010517181A (ja) | 2010-05-20 |
CN101583967A (zh) | 2009-11-18 |
US20080177569A1 (en) | 2008-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20090112730A (ko) | 모바일 전화 기반의 인증 및 허가 시스템 및 센시티브 개인 기록들을 관리하기 위한 프로세스 | |
US20160371438A1 (en) | System and method for biometric-based authentication of a user for a secure event carried out via a portable electronic device | |
US11546325B2 (en) | Proximity-based system for object tracking | |
US20110288874A1 (en) | System and Method for Providing Authentication of Medical Data Through Biometric Identifier | |
US8973091B2 (en) | Secure authentication using mobile device | |
US8898805B2 (en) | Electronic identification | |
EP3586532B1 (en) | Authentication of a client | |
US8943556B2 (en) | Secure information release | |
US20100063841A1 (en) | System and method of notifying designated entities of access to personal medical records | |
EP1603003A1 (en) | Flexible method of user authentication | |
US20100115591A1 (en) | Method and system for authenticating users with optical code tokens | |
US20160352725A1 (en) | Authenticating access to confidential information by unregistered requestor | |
US8595499B2 (en) | Method for identifying a patient for later access to an electronic patient record for the patient using a communication device belonging to an inquiring person | |
EP2946323A2 (en) | Secure real-time health record exchange | |
CN111046361A (zh) | 在线诊疗身份确认方法、终端及计算机可读存储介质 | |
JP2002101459A (ja) | 本人認証機能を有する携帯端末及びサービス提供機器、ならびに、そのシステム及びその処理手順からなる処理方法及びその記録媒体 | |
US10847258B2 (en) | System, methods, and apparatuses for medication records tracking | |
US11716630B2 (en) | Biometric verification for access control using mobile identification credential | |
US20220295289A1 (en) | Permission-based system and network for access control using mobile identification credential including mobile passport | |
CN115769541B (zh) | 认证系统、认证装置、认证方法以及存储介质 | |
Milutinovic et al. | Privacy-preserving data management in eHealth systems | |
US12081991B2 (en) | System and method for user access using mobile identification credential | |
JP2021174146A (ja) | 情報処理装置及びプログラム | |
JP2020170325A (ja) | コンピュータシステムのログイン管理システム、ログイン管理方法およびログイン管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |