JP2009111974A - HEALTHCARE SYSTEM, KEY MANAGEMENT SERVER AND METHOD THEREOF, ENCRYPTION DEVICE AND METHOD THEREOF - Google Patents
HEALTHCARE SYSTEM, KEY MANAGEMENT SERVER AND METHOD THEREOF, ENCRYPTION DEVICE AND METHOD THEREOF Download PDFInfo
- Publication number
- JP2009111974A JP2009111974A JP2008220207A JP2008220207A JP2009111974A JP 2009111974 A JP2009111974 A JP 2009111974A JP 2008220207 A JP2008220207 A JP 2008220207A JP 2008220207 A JP2008220207 A JP 2008220207A JP 2009111974 A JP2009111974 A JP 2009111974A
- Authority
- JP
- Japan
- Prior art keywords
- key
- identification information
- server
- biometric data
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Medical Treatment And Welfare Office Work (AREA)
Abstract
【課題】ユーザが利用するサービス数によらず、暗号化処理量を少なく抑えることが可能なヘルスケアシステムを提供する。
【解決手段】ヘルスケアシステム1を構成する鍵管理サーバ16は、計測機器を識別する第1識別情報から暗号鍵に対応する復号鍵を生成する復号鍵生成部162と、復号鍵を送信する旨の要求を第1識別情報、第2識別情報及び第3識別情報と共にサービス提供サーバ17a〜17cから受信すると、受信した第3識別情報と記憶部に記憶した第4識別情報とが一致し且つ受信した第2識別情報と記憶部に記憶した第5識別情報とが一致した場合、復号鍵をサービス提供サーバ17a〜17cに送信する制御部と、を具備し、サービス提供サーバ17a〜17cは、受信した復号鍵を用いて暗号化生体データを復号する。
【選択図】図16A health care system capable of reducing the amount of encryption processing regardless of the number of services used by a user is provided.
A key management server 16 constituting a healthcare system 1 transmits a decryption key, and a decryption key generation unit 162 that generates a decryption key corresponding to the encryption key from first identification information for identifying a measuring device. Is received from the service providing servers 17a to 17c together with the first identification information, the second identification information, and the third identification information, the received third identification information and the fourth identification information stored in the storage unit match and are received. A control unit that transmits a decryption key to the service providing servers 17a to 17c when the second identification information matches the fifth identification information stored in the storage unit, and the service providing servers 17a to 17c receive The encrypted biometric data is decrypted using the decrypted key.
[Selection] Figure 16
Description
本発明は、計測されたユーザの体重、血圧などの健康情報をネットワーク経由で受信し、前記健康情報に基づいて健康アドバイスなどをユーザに返送するヘルスケアサービスを提供する際に、健康情報の機密性を保護することが可能なヘルスケアシステム等に関する。 The present invention receives health information such as weight and blood pressure of a measured user via a network, and provides health care service for returning health advice and the like to the user based on the health information. The present invention relates to a health care system that can protect sex.
近年、健康に関する関心が高まっており、体重、血圧、体組成などの健康情報を家庭で手軽に計測できる各種計測機器が販売され普及している。さらには、ユーザに代わって健康管理を行ったり健康アドバイスをフィードバックしたりするようなヘルスケアサービスも登場している(例えば、非特許文献1参照)。 In recent years, interest in health has increased, and various measuring instruments that can easily measure health information such as weight, blood pressure, and body composition at home are sold and spread. Furthermore, health care services that perform health management or feed back health advice on behalf of the user have also appeared (for example, see Non-Patent Document 1).
このようなヘルスケアサービスにおいて、各種計測機器は、計測した各種健康情報を無線通信を介してPC(Personal Computer)、専用端末などに送信する。そして、PC、専用端末などは、送信された各種健康情報を蓄積することにより、各種健康情報の一元管理を行う。さらに、PC、専用端末などは、ネットワークを介して定期的にサーバへ各種健康情報を送信する。そして、サーバは、ユーザに代わって健康管理を行ったり健康アドバイスをフィードバックしたりするようなヘルスケアサービスを提供する。 In such a health care service, various measuring devices transmit various measured health information to a PC (Personal Computer), a dedicated terminal, or the like via wireless communication. And PC, a dedicated terminal, etc. perform centralized management of various health information by accumulating the transmitted various health information. Furthermore, PCs, dedicated terminals, etc. periodically send various health information to the server via the network. The server provides a health care service that performs health management and feeds back health advice on behalf of the user.
一方、ユーザの健康情報は当該ユーザにとってはプライベートな個人情報である。したがって、上記のように、ユーザの健康情報を無線通信或いはインターネットを介して送信する場合には、第三者による盗聴や情報漏洩に対しての対策が必要になる。 On the other hand, the user's health information is personal information private to the user. Therefore, as described above, when the user's health information is transmitted via wireless communication or the Internet, it is necessary to take measures against eavesdropping and information leakage by a third party.
通信路上を伝送されるユーザの健康情報を保護するための手段としては、データの暗号化が一般的である。各計測機器が計測したデータをPC、専用端末などに一旦集約してから、ネットワークを介してサーバに送信するようなシステムでは、計測機器とサーバとの間で鍵を共有した状態で、計測機器は計測した健康情報をその鍵で暗号化する。健康情報は暗号化された状態でPC或いは専用端末を経由してサーバに送信される。そして、健康情報は、共有している前記鍵を用いてサーバにより復号化される。健康情報は、伝送される途中(例えば、PC或いは専用端末)において、復号化されて平文になることはないので、盗聴、情報漏洩などにより健康情報が露呈してしまう恐れはない。
しかしながら、従来技術においては、ユーザが複数のヘルスケアサービスを利用する際に、計測機器側の暗号処理負荷が増加する、という課題を有していた。例えば、ユーザが、3つの健康サービスを利用しており、ユーザの血圧情報を、3つのサーバに送信する必要が有るとする。このとき、血圧計は、計測した血圧データを、サーバ毎にそのサーバ用の鍵を用いて暗号化する必要が有る。すなわち、血圧計は、1回の血圧計測について、3回の暗号化処理が必要となってしまう。つまり、ユーザが血圧情報の送信が必要なN個のサービスを利用すれば、血圧計ではN回の暗号化処理が必要となる。 However, the prior art has a problem that the cryptographic processing load on the measuring device side increases when the user uses a plurality of healthcare services. For example, it is assumed that the user uses three health services and needs to transmit the blood pressure information of the user to three servers. At this time, the sphygmomanometer needs to encrypt the measured blood pressure data using a server key for each server. That is, the sphygmomanometer requires three encryption processes for one blood pressure measurement. That is, if the user uses N services that require transmission of blood pressure information, the blood pressure monitor requires N encryption processes.
上記のように、利用するサービス数が増加するにつれて、計測機器の処理量が増加するのは問題である。一般に計測機器はバッテリで駆動する携帯機器であるから、バッテリの寿命をできる限り長くするために、計測機器の処理量はできる限り削減する必要が有る。従って、処理量の大きな暗号化処理の回数はできる限り少なくすることが要求される。つまり、利用するサービス数の増加によって暗号化処理回数が増加することは実装上許容できないと考えられる。 As described above, it is a problem that the processing amount of the measuring device increases as the number of services to be used increases. In general, since the measuring device is a portable device driven by a battery, the processing amount of the measuring device needs to be reduced as much as possible in order to extend the life of the battery as much as possible. Therefore, it is required to reduce the number of encryption processes with a large processing amount as much as possible. That is, an increase in the number of encryption processes due to an increase in the number of services to be used is considered to be unacceptable in implementation.
本発明は、前記課題を解決するもので、ユーザが利用するサービス数によらず、暗号化処理量を少なく抑えることが可能なヘルスケアシステム等を提供することを目的とする。 The present invention solves the above-described problems, and an object of the present invention is to provide a health care system or the like that can reduce the amount of encryption processing regardless of the number of services used by a user.
前記従来の課題を解決するために、本発明に係るヘルスケアシステムは、生体データを計測して暗号化する計測機器と、前記生体データを暗号化した暗号化生体データを前記計測機器から取得し健康に関するサービスを提供するサーバと、前記暗号化生体データを復号する復号鍵を前記サーバに提供する鍵管理サーバとを含むヘルスケアシステムであって、前記計測機器は、前記生体データを計測する計測部と、前記計測機器を識別する第1識別情報を格納している第1記憶部と、前記第1識別情報から所定の暗号鍵を生成する第1鍵生成部と、前記所定の暗号鍵を用いて前記生体データを暗号化して暗号化生体データを生成する暗号部と、前記第1識別情報、前記生体データの種類を識別する第2識別情報及び前記暗号化生体データを前記サーバに送信する第1通信部と、を具備し、前記サーバは、前記計測機器から受信した前記第1識別情報、前記生体データの種類を識別する第2識別情報及び前記暗号化生体データを格納する第2記憶部と、前記サーバを識別する第3識別情報を記憶している第3記憶部と、前記所定の暗号鍵に対応する所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報、前記第2識別情報及び前記第3識別情報と共に前記鍵管理サーバに送信する第2通信部と、を具備し、前記鍵管理サーバは、前記第1識別情報から前記所定の暗号鍵に対応する所定の復号鍵を生成する第2鍵生成部と、前記所定の復号鍵の送信対象であるサーバを識別する第4識別情報とこの第4識別情報に対応して前記サーバが管理する生体データの種類を示す第5識別情報とを記憶している第4記憶部と、前記所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報、前記第2識別情報及び前記第3識別情報と共に前記サーバから受信すると、前記受信した第3識別情報と前記記憶している第4識別情報とが一致し且つ前記受信した第2識別情報と前記第4識別情報に対応して記憶している第5識別情報とが一致した場合、前記所定の復号鍵を前記サーバに送信する制御部と、を具備し、前記サーバは、前記所定の復号鍵を用いて前記暗号化生体データを復号する。 In order to solve the conventional problems, a health care system according to the present invention acquires a measurement device that measures and encrypts biometric data, and encrypted biometric data obtained by encrypting the biometric data from the measurement device. A health care system including a server that provides a health-related service and a key management server that provides a decryption key for decrypting the encrypted biometric data to the server, wherein the measurement device measures the biometric data A first storage unit that stores first identification information for identifying the measuring device, a first key generation unit that generates a predetermined encryption key from the first identification information, and the predetermined encryption key. An encryption unit for encrypting the biometric data to generate encrypted biometric data, the first identification information, the second identification information for identifying the type of the biometric data, and the encrypted biometric data; A first communication unit that transmits data to a server, wherein the server receives the first identification information received from the measuring device, the second identification information for identifying the type of the biometric data, and the encrypted biometric data. A second storage unit for storing; a third storage unit storing third identification information for identifying the server; and a request for transmitting a predetermined decryption key corresponding to the predetermined encryption key to the server. A second communication unit that transmits to the key management server together with the first identification information, the second identification information, and the third identification information, and the key management server receives the predetermined information from the first identification information. A second key generation unit that generates a predetermined decryption key corresponding to the encryption key; fourth identification information that identifies a server that is a transmission target of the predetermined decryption key; and the server corresponding to the fourth identification information Fifth knowledge indicating the type of biometric data to be managed A fourth storage unit storing information and a request to transmit the predetermined decryption key to the server together with the first identification information, the second identification information, and the third identification information from the server Then, the received third identification information and the stored fourth identification information match, and the received second identification information and the fifth identification information stored corresponding to the fourth identification information, And a controller that transmits the predetermined decryption key to the server, the server decrypts the encrypted biometric data using the predetermined decryption key.
これにより、計測機器がサービスを提供するサーバの種類毎に異なる複数の暗号鍵を用いて生体データを暗号化する処理が不要となるので、ユーザが利用するサービス数によらず、暗号化処理量を少なく抑えることが可能となる。 This eliminates the need for the process of encrypting biometric data using a plurality of encryption keys that differ for each type of server for which the measuring device provides services, so the amount of encryption processing does not depend on the number of services used by the user. Can be reduced.
本発明のヘルスケアシステムによれば、サービスを提供するサーバの種類毎に異なる複数の暗号鍵を用いて生体データを暗号化する処理が不要となるので、ユーザが利用するサービス数によらず、暗号化処理量を少なく抑えることが可能となる。 According to the health care system of the present invention, the process of encrypting biometric data using a plurality of encryption keys that differ for each type of server that provides the service is unnecessary, so regardless of the number of services used by the user, It is possible to reduce the amount of encryption processing.
第1の発明の実施態様のヘルスケアシステムは、前記従来の課題を解決するために、本発明に係るヘルスケアシステムは、生体データを計測して暗号化する計測機器と、前記生体データを暗号化した暗号化生体データを前記計測機器から取得し健康に関するサービスを提供するサーバと、前記暗号化生体データを復号する復号鍵を前記サーバに提供する鍵管理サーバとを含むヘルスケアシステムであって、前記計測機器は、前記生体データを計測する計測部と、前記計測機器を識別する第1識別情報を格納している第1記憶部と、前記第1識別情報から所定の暗号鍵を生成する第1鍵生成部と、前記所定の暗号鍵を用いて前記生体データを暗号化して暗号化生体データを生成する暗号部と、前記第1識別情報、前記生体データの種類を識別する第2識別情報及び前記暗号化生体データを前記サーバに送信する第1通信部と、を具備し、前記サーバは、前記計測機器から受信した前記第1識別情報、前記生体データの種類を識別する第2識別情報及び前記暗号化生体データを格納する第2記憶部と、前記サーバを識別する第3識別情報を記憶している第3記憶部と、前記所定の暗号鍵に対応する所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報、前記第2識別情報及び前記第3識別情報と共に前記鍵管理サーバに送信する第2通信部と、を具備し、前記鍵管理サーバは、前記第1識別情報から前記所定の暗号鍵に対応する所定の復号鍵を生成する第2鍵生成部と、前記所定の復号鍵の送信対象であるサーバを識別する第4識別情報とこの第4識別情報に対応して前記サーバが管理する生体データの種類を示す第5識別情報とを記憶している第4記憶部と、前記所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報、前記第2識別情報及び前記第3識別情報と共に前記サーバから受信すると、前記受信した第3識別情報と前記記憶している第4識別情報とが一致し且つ前記受信した第2識別情報と前記第4識別情報に対応して記憶している第5識別情報とが一致した場合、前記所定の復号鍵を前記サーバに送信する制御部と、を具備し、前記サーバは、前記所定の復号鍵を用いて前記暗号化生体データを復号する。 In order to solve the conventional problem, a health care system according to an embodiment of the first invention includes a measuring device that measures and encrypts biometric data, and encrypts the biometric data. A health care system comprising: a server that obtains encrypted encrypted biometric data from the measuring device and provides a health-related service; and a key management server that provides the server with a decryption key for decrypting the encrypted biometric data. The measurement device generates a predetermined encryption key from the measurement unit that measures the biological data, the first storage unit that stores the first identification information for identifying the measurement device, and the first identification information. A first key generation unit, an encryption unit that encrypts the biometric data using the predetermined encryption key to generate encrypted biometric data, the first identification information, and the type of the biometric data are identified A first communication unit that transmits the second identification information and the encrypted biometric data to the server, and the server identifies the first identification information received from the measuring device and the type of the biometric data. A second storage unit storing second identification information and the encrypted biometric data; a third storage unit storing third identification information for identifying the server; and a predetermined decryption corresponding to the predetermined encryption key A second communication unit that transmits a request for transmitting a key to the server together with the first identification information, the second identification information, and the third identification information to the key management server, and the key management server Includes a second key generation unit that generates a predetermined decryption key corresponding to the predetermined encryption key from the first identification information, fourth identification information that identifies a server that is a transmission target of the predetermined decryption key, and Corresponding to the fourth identification information A fourth storage unit storing fifth identification information indicating the type of biometric data managed by the server, and a request for transmitting the predetermined decryption key to the server. When the second identification information and the third identification information are received from the server, the received third identification information matches the stored fourth identification information, and the received second identification information and the fourth identification A control unit that transmits the predetermined decryption key to the server when the fifth identification information stored corresponding to the information matches, the server using the predetermined decryption key The encrypted biometric data is decrypted.
本態様によると、サーバが格納する暗号化生体データを復号するための復号鍵を鍵管理サーバが生成し、その生成した復号鍵を送信する対象であるサーバを前記鍵管理サーバが判断することにより、計測された生体データを所定の暗号鍵を用いて計測機器が暗号化する場合に、送信宛先であるサーバがいずれのサービスを提供するサーバかに応じて、生体データを暗号化する際に用いる暗号鍵の種類を変える必要が無い。つまり、いずれのサーバが宛先であっても前記計測機器が共通の暗号鍵を用いて暗号化して送信すれば、前記鍵管理サーバが前記復号鍵を送信するサーバを判断するので、前記鍵管理サーバが選択したサーバのみが前記復号鍵を取得して暗号化生体データを復号化できる。その結果、前記ヘルスケアシステムは、計測機器の側において、サービスを提供するサーバの種類毎に複数の異なる暗号鍵を用いて生体データを暗号化する負荷を解消できる。 According to this aspect, the key management server generates a decryption key for decrypting the encrypted biometric data stored in the server, and the key management server determines the server to which the generated decryption key is transmitted. When the measurement device encrypts the measured biometric data using a predetermined encryption key, it is used when encrypting the biometric data depending on which service the server that is the transmission destination provides. There is no need to change the type of encryption key. That is, if the measuring device encrypts and transmits using a common encryption key regardless of which server is the destination, the key management server determines the server that transmits the decryption key. Only the server selected by can acquire the decryption key and decrypt the encrypted biometric data. As a result, the healthcare system can eliminate the load of encrypting biometric data using a plurality of different encryption keys for each type of server providing the service on the measurement device side.
また、前記鍵管理サーバは、前記所定の復号鍵の送信対象であるサーバを識別する第4識別情報とこの第4識別情報に対応して前記サーバが管理する生体データの種類を示す第5識別情報とを記憶する第4記憶部を有する。そして、前記鍵管理サーバは、前記所定の復号鍵を前記サーバに送信する旨の要求を、前記計測機器を識別する第1識別情報、前記生体データの種類を識別する第2識別情報及び前記サーバを識別する第3識別情報と共に前記サーバから受信すると、前記受信した第3識別情報と前記記憶した第4識別情報とが一致し且つ前記受信した第2識別情報と前記記憶した第5識別情報とが一致した場合、前記所定の復号鍵を前記サーバに送信する。これにより、前記鍵管理サーバは、前記第4識別情報と前記第5識別情報との対応関係を示したテーブルを第4記憶部に格納すればよいので、前記鍵管理サーバが保持するテーブル数を削減できる。 The key management server also includes fourth identification information for identifying a server to which the predetermined decryption key is to be transmitted, and fifth identification indicating the type of biometric data managed by the server corresponding to the fourth identification information. A fourth storage unit for storing information; The key management server sends a request for transmitting the predetermined decryption key to the server, first identification information for identifying the measuring device, second identification information for identifying the type of the biometric data, and the server And the received third identification information coincides with the stored fourth identification information, and the received second identification information and the stored fifth identification information, If the two match, the predetermined decryption key is transmitted to the server. Thus, the key management server only needs to store a table indicating the correspondence relationship between the fourth identification information and the fifth identification information in the fourth storage unit, so the number of tables held by the key management server can be reduced. Can be reduced.
また、第2の発明の実施態様のヘルスケアシステムは、生体データを計測して暗号化する計測機器と、前記生体データを暗号化した暗号化生体データを前記計測機器から取得し健康に関するサービスを提供するサーバと、前記暗号化生体データを復号する復号鍵を前記サーバに提供する鍵管理サーバとを含むヘルスケアシステムであって、前記計測機器は、前記生体データを計測する計測部と、前記計測機器を識別する第1識別情報を格納している第1記憶部と、前記第1識別情報から所定の暗号鍵を生成する第1鍵生成部と、前記所定の暗号鍵を用いて前記生体データを暗号化して暗号化生体データを生成する暗号部と、前記第1識別情報及び前記暗号化生体データを前記サーバに送信する第1通信部と、を具備し、前記サーバは、前記計測機器から受信した第1識別情報及び暗号化生体データを格納する第2記憶部と、前記サーバを識別する第2識別情報を記憶している第3記憶部と、前記所定の暗号鍵に対応する所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報及び前記第2識別情報と共に前記鍵管理サーバに送信する第2通信部と、を具備し、前記鍵管理サーバは、前記計測機器を識別する第1識別情報に対応して前記計測機器が計測する生体データの種類を格納している第4記憶部と、前記サーバを識別する第2識別情報に対応して前記サーバが管理する生体データの種類を記憶している第5記憶部と、前記第1識別情報から前記所定の暗号鍵に対応する所定の復号鍵を生成する第2鍵生成部と、前記所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報及び前記第2識別情報と共に前記サーバから受信すると、前記第4記憶部に格納されている、前記受信した第1識別情報に対応する生体データの種類と、前記第5記憶部に記憶されている、前記受信した第2識別情報に対応する生体データの種類と、が一致した場合、前記所定の復号鍵を前記サーバに送信する制御部と、を具備し、前記サーバは、前記所定の復号鍵を用いて前記暗号化生体データを復号する。 The health care system according to the embodiment of the second invention includes a measuring device that measures and encrypts biometric data, and obtains encrypted biometric data obtained by encrypting the biometric data from the measuring device and provides a health-related service. A health care system including a server to provide and a key management server for providing the server with a decryption key for decrypting the encrypted biometric data, wherein the measuring device measures the biometric data, A first storage unit that stores first identification information for identifying a measuring device, a first key generation unit that generates a predetermined encryption key from the first identification information, and the living body using the predetermined encryption key An encryption unit that encrypts data to generate encrypted biometric data; and a first communication unit that transmits the first identification information and the encrypted biometric data to the server. Corresponding to a second storage unit that stores first identification information and encrypted biometric data received from the device, a third storage unit that stores second identification information for identifying the server, and the predetermined encryption key A second communication unit for transmitting a request for transmitting a predetermined decryption key to the server together with the first identification information and the second identification information to the key management server, wherein the key management server Corresponding to the first identification information for identifying the measuring device, a fourth storage unit storing the type of biometric data measured by the measuring device, and the server corresponding to the second identifying information for identifying the server A fifth storage unit that stores the type of biometric data to be managed; a second key generation unit that generates a predetermined decryption key corresponding to the predetermined encryption key from the first identification information; and the predetermined decryption key A request to send to the server When received from the server together with the first identification information and the second identification information, the type of biometric data corresponding to the received first identification information stored in the fourth storage unit, and the fifth storage unit A stored control unit that transmits the predetermined decryption key to the server when the type of biometric data corresponding to the received second identification information matches, the server includes the server The encrypted biometric data is decrypted using a predetermined decryption key.
本態様によると、サーバが格納する暗号化生体データを復号するための復号鍵を鍵管理サーバが生成し、その生成した復号鍵を送信する対象であるサーバを前記鍵管理サーバが判断することにより、計測された生体データを所定の暗号鍵を用いて計測機器が暗号化する場合に、送信宛先であるサーバがいずれのサービスを提供するサーバかに応じて、生体データを暗号化する際に用いる暗号鍵の種類を変える必要が無い。つまり、いずれのサーバが宛先であっても前記計測機器が共通の暗号鍵を用いて暗号化して送信すれば、前記鍵管理サーバが前記復号鍵を送信するサーバを判断するので、前記鍵管理サーバが選択したサーバのみが前記復号鍵を取得して暗号化生体データを復号化できる。その結果、前記ヘルスケアシステムは、計測機器の側において、サービスを提供するサーバの種類毎に複数の異なる暗号鍵を用いて生体データを暗号化する負荷を解消できる。 According to this aspect, the key management server generates a decryption key for decrypting the encrypted biometric data stored in the server, and the key management server determines the server to which the generated decryption key is transmitted. When the measurement device encrypts the measured biometric data using a predetermined encryption key, it is used when encrypting the biometric data depending on which service the server that is the transmission destination provides. There is no need to change the type of encryption key. That is, if the measuring device encrypts and transmits using a common encryption key regardless of which server is the destination, the key management server determines the server that transmits the decryption key. Only the server selected by can acquire the decryption key and decrypt the encrypted biometric data. As a result, the healthcare system can eliminate the load of encrypting biometric data using a plurality of different encryption keys for each type of server providing the service on the measurement device side.
また、前記鍵管理サーバは、前記計測機器を識別する第1識別情報に対応して前記計測機器が計測する生体データの種類を格納する第4記憶部、及び前記サーバを識別する第2識別情報に対応して前記サーバが管理する生体データの種類を記憶する第5記憶部を有する。そして、前記鍵管理サーバは、前記所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報及び前記第2識別情報と共に前記サーバから受信すると、前記受信した第1識別情報に対応する生体データの種類と前記受信した第2識別情報に対応する生体データの種類とが一致した場合、前記所定の復号鍵を前記サーバに送信する。これにより、前記鍵管理サーバは、前記サーバから受信するデータ種を前記第1識別情報及び前記第2識別情報の2種類に軽減できるので、これに応じて判断の処理量を削減できる。 In addition, the key management server corresponds to first identification information for identifying the measurement device, a fourth storage unit that stores the type of biometric data measured by the measurement device, and second identification information for identifying the server And a fifth storage unit for storing the type of biometric data managed by the server. When the key management server receives a request for transmitting the predetermined decryption key to the server together with the first identification information and the second identification information, the key management server responds to the received first identification information. When the type of biometric data to be matched matches the type of biometric data corresponding to the received second identification information, the predetermined decryption key is transmitted to the server. As a result, the key management server can reduce the data types received from the server to the two types of the first identification information and the second identification information, so that the amount of determination processing can be reduced accordingly.
また、第1及び第2の発明の実施態様のヘルスケアシステムにおいて、前記計測機器は、所定の暗号化装置と接続可能であって、前記所定の暗号化装置が、前記第1識別情報から所定の暗号鍵を生成する前記第1鍵生成部と、前記所定の暗号鍵を用いて前記生体データを暗号化して暗号化生体データを生成する前記暗号部と、前記暗号化生体データを前記サーバに送信する前記第1通信部と、を有してもよい。 In the health care system according to the first and second aspects of the invention, the measuring device can be connected to a predetermined encryption device, and the predetermined encryption device is predetermined from the first identification information. The first key generation unit for generating the encryption key, the encryption unit for generating the encrypted biometric data by encrypting the biometric data using the predetermined encryption key, and the encrypted biometric data to the server The first communication unit to transmit may be included.
本態様によると、前記計測機器に接続される暗号化装置に、前記第1鍵生成部と前記暗号部とを持たせることにより、前記計測機器自体には前記計測機器本来の機能に不要な構成を大幅に付加することなく、前記計測機器に接続された暗号化装置において所定の暗号鍵の生成、前記所定の暗号鍵を用いた暗号化生体データの生成、及び前記暗号化生体データの送信を実現できるので、前記計測機器の構造を簡易にしつつ、健康に関するサービスの提供を受けることができる。 According to this aspect, by providing the encryption device connected to the measurement device with the first key generation unit and the encryption unit, the measurement device itself has a configuration unnecessary for the original function of the measurement device. Generation of a predetermined encryption key, generation of encrypted biometric data using the predetermined encryption key, and transmission of the encrypted biometric data in an encryption device connected to the measurement device Since it can be realized, it is possible to receive a service related to health while simplifying the structure of the measuring device.
また、第1及び第2の発明の実施態様のヘルスケアシステムにおいて、前記所定の暗号化装置は、前記計測機器に装着されるメモリカードであってもよい。 Further, in the health care system according to the embodiments of the first and second inventions, the predetermined encryption device may be a memory card attached to the measuring device.
本態様によると、前記暗号化装置は前記計測機器に装着されるメモリカードであってもよい。 According to this aspect, the encryption device may be a memory card attached to the measuring device.
また、第1及び第2の発明の実施態様のヘルスケアシステムにおいて、前記計測機器は、さらに、マスター鍵を保有する第1マスター鍵保有部を有し、前記第1鍵生成部は、前記第1識別情報及び前記マスター鍵から前記所定の暗号鍵を生成し、前記鍵管理サーバは、さらに、前記マスター鍵と同一のマスター鍵を保有する第2マスター鍵保有部を有し、前記第2鍵生成部は、前記第1識別情報及び前記マスター鍵から前記所定の暗号鍵に対応する所定の復号鍵を生成してもよい。 In the health care system according to the first and second aspects of the invention, the measuring device further includes a first master key holding unit that holds a master key, and the first key generation unit includes the first key generation unit. The predetermined encryption key is generated from one identification information and the master key, and the key management server further includes a second master key holding unit that holds the same master key as the master key, and the second key The generation unit may generate a predetermined decryption key corresponding to the predetermined encryption key from the first identification information and the master key.
本態様によると、前記計測機器及び前記鍵管理サーバが共通のマスター鍵から前記所定の暗号鍵及び前記所定の暗号鍵に対応する復号鍵を生成することにより、前記計測機器が前記サーバに前記計測機器を識別する第1識別情報を渡し、前記サーバが前記鍵管理サーバに前記第1識別情報を渡せば、前記マスター鍵自体を通信経路に乗せることなく、前記鍵管理サーバは前記所定の暗号鍵に対応する復号鍵を生成できる。したがって、前記ヘルスケアシステムは、復号鍵の秘匿性を担保できる。 According to this aspect, the measurement device and the key management server generate the predetermined encryption key and a decryption key corresponding to the predetermined encryption key from a common master key, so that the measurement device transmits the measurement to the server. If the first identification information for identifying the device is passed, and the server passes the first identification information to the key management server, the key management server does not put the master key itself on the communication path, and the key management server A decryption key corresponding to can be generated. Therefore, the healthcare system can ensure the confidentiality of the decryption key.
また、第1及び第2の発明の実施態様のヘルスケアシステムにおいて、前記計測機器は、所定の暗号化装置と接続可能であって、前記所定の暗号化装置が、前記第1識別情報から所定の暗号鍵を生成する前記第1鍵生成部と、前記所定の暗号鍵を用いて前記生体データを暗号化して暗号化生体データを生成する前記暗号部と、マスター鍵を保有する前記第1マスター鍵保有部と、前記暗号化生体データを前記サーバに送信する前記第1通信部と、を有し、前記第1鍵生成部は、前記第1識別情報及び前記マスター鍵から前記所定の暗号鍵を生成してもよい。 In the health care system according to the first and second aspects of the invention, the measuring device can be connected to a predetermined encryption device, and the predetermined encryption device is predetermined from the first identification information. The first key generation unit for generating the encryption key; the encryption unit for generating the encrypted biometric data by encrypting the biometric data using the predetermined encryption key; and the first master having a master key A key holding unit; and the first communication unit that transmits the encrypted biometric data to the server. The first key generation unit is configured to determine the predetermined encryption key from the first identification information and the master key. May be generated.
本態様によると、前記計測機器に接続される所定の暗号化装置に、前記第1鍵生成部、前記暗号部及び前記マスター鍵保有部を持たせることにより、前記計測機器自体には前記計測機器本来の機能に不要な構成を大幅に付加することなく、前記計測機器に接続される所定の暗号化装置おいて所定の暗号鍵の生成、前記所定の暗号鍵を用いた暗号化生体データの生成、及び前記暗号化生体データの送信を実現できるので、前記計測機器の構造を簡易にしつつ、健康に関するサービスの提供を受けることができる。 According to this aspect, by providing the predetermined encryption device connected to the measurement device with the first key generation unit, the encryption unit, and the master key holding unit, the measurement device itself has the measurement device. Generation of a predetermined encryption key and generation of encrypted biometric data using the predetermined encryption key in a predetermined encryption device connected to the measurement device without significantly adding a configuration unnecessary for the original function Since the transmission of the encrypted biometric data can be realized, the service of health can be provided while simplifying the structure of the measuring device.
また、第1及び第2の発明の実施態様のヘルスケアシステムにおいて、前記所定の暗号化装置は、前記計測機器に装着されるメモリカードであってもよい。 Further, in the health care system according to the embodiments of the first and second inventions, the predetermined encryption device may be a memory card attached to the measuring device.
本態様によると、前記暗号化装置は前記計測機器に装着されるメモリカードであってもよい。 According to this aspect, the encryption device may be a memory card attached to the measuring device.
また、第3の発明の実施態様のヘルスケアシステムにおいて、前記計測機器の第1鍵生成部は、前記計測機器を識別する第1識別情報を用いて前記所定の暗号鍵を公開鍵として生成し、前記鍵管理サーバは、さらに、前記所定の復号鍵を生成するためのマスター情報を保有するマスター情報保有部を有し、前記第2鍵生成部は、前記受信した第1識別情報及び前記保有するマスター情報を用いて前記所定の復号鍵を前記公開鍵に対応する秘密鍵として生成する。 In the health care system according to the embodiment of the third invention, the first key generation unit of the measuring device generates the predetermined encryption key as a public key using first identification information for identifying the measuring device. The key management server further includes a master information holding unit that holds master information for generating the predetermined decryption key, and the second key generation unit includes the received first identification information and the held The predetermined decryption key is generated as a secret key corresponding to the public key using the master information.
本態様によると、前記計測機器が、前記計測機器を識別する第1識別情報を用いて前記所定の暗号鍵を公開鍵として生成し、生成した前記公開鍵を用いて生体データを暗号化することにより、前記計測機器側ではマスター鍵を記憶しておく必要が無い。したがって、本態様のヘルスケアシステムは、計測機器自体を解析されてマスター鍵が外部に流出することにより、前記生体データの秘匿性が損なわれることを防止できる。 According to this aspect, the measuring device generates the predetermined encryption key as a public key using the first identification information for identifying the measuring device, and encrypts the biometric data using the generated public key. Therefore, there is no need to store a master key on the measuring device side. Therefore, the health care system of this aspect can prevent the secrecy of the biometric data from being impaired by analyzing the measuring device itself and leaking the master key to the outside.
また、前記計測機器を識別する第1識別情報を用いて前記計測機器が前記所定の暗号鍵を公開鍵として生成するので、前記鍵管理サーバが前記所定の復号鍵を生成するためのマスター情報を保持している限り、前記第1識別情報が外部に漏れても前記暗号化生体データは復号化されない。すなわち、前記ヘルスケアシステムは、前記生体データの秘匿性を保障できる。 Further, since the measurement device generates the predetermined encryption key as a public key using the first identification information for identifying the measurement device, the key management server generates master information for generating the predetermined decryption key. As long as it is held, the encrypted biometric data is not decrypted even if the first identification information leaks outside. That is, the health care system can ensure the confidentiality of the biometric data.
また、第1の発明の実施態様の鍵管理サーバは、生体データを計測する計測機器から前記生体データを所定の暗号鍵で暗号化した暗号化生体データを受信し且つ健康に関するサービスを提供するサーバと接続され、前記計測機器を識別する第1識別情報、前記生体データを識別する第2識別情報及び前記サーバを識別する第3識別情報と共に前記所定の暗号鍵に対応する所定の復号鍵を前記サーバに送信する旨の要求を前記サーバから受信する通信部と、前記第1識別情報から所定の復号鍵を生成する鍵生成部と、前記所定の復号鍵の送信対象であるサーバを識別する第4識別情報とこの第4識別情報に対応して前記サーバが管理する生体データの種類を示す第5識別情報とを記憶している記憶部と、前記受信した第3識別情報と前記記憶している第4識別情報とが一致し且つ前記受信した第2識別情報と前記記憶している第5識別情報とが一致した場合、前記所定の復号鍵を前記サーバに送信する制御部と、を具備する。 The key management server according to the embodiment of the first invention is a server that receives encrypted biometric data obtained by encrypting the biometric data with a predetermined encryption key from a measuring device that measures the biometric data and provides a health-related service. And a predetermined decryption key corresponding to the predetermined encryption key together with first identification information for identifying the measuring device, second identification information for identifying the biological data, and third identification information for identifying the server A communication unit that receives a request to transmit to the server from the server, a key generation unit that generates a predetermined decryption key from the first identification information, and a server that identifies a server that is the transmission target of the predetermined decryption key A storage unit storing four identification information and fifth identification information indicating the type of biometric data managed by the server corresponding to the fourth identification information, and the received third identification information and the storage. And a controller that transmits the predetermined decryption key to the server when the received second identification information matches the stored fifth identification information. To do.
本態様によると、サーバが格納する暗号化生体データを復号するための復号鍵を鍵管理サーバが生成し、その生成した復号鍵を送信する対象であるサーバを前記鍵管理サーバが判断することにより、計測された生体データを所定の暗号鍵を用いて計測機器が暗号化する場合に、送信宛先であるサーバがいずれのサービスを提供するサーバかに応じて、生体データを暗号化する際に用いる暗号鍵の種類を変える必要が無い。つまり、いずれのサーバが宛先であっても前記計測機器が共通の暗号鍵を用いて暗号化して送信すれば、前記鍵管理サーバが前記復号鍵を送信する対象であるサーバを判断するので、前記鍵管理サーバが選択したサーバのみが前記復号鍵を取得して暗号化生体データを復号化できる。その結果、前記鍵管理サーバは、計測機器の側において、サービスを提供するサーバの種類毎に複数の異なる暗号鍵を用いて生体データを暗号化する負荷を解消できる。 According to this aspect, the key management server generates a decryption key for decrypting the encrypted biometric data stored in the server, and the key management server determines the server to which the generated decryption key is transmitted. When the measurement device encrypts the measured biometric data using a predetermined encryption key, it is used when encrypting the biometric data depending on which service the server that is the transmission destination provides. There is no need to change the type of encryption key. That is, if the measurement device encrypts and transmits using a common encryption key regardless of which server is the destination, the key management server determines the server to which the decryption key is to be transmitted. Only the server selected by the key management server can acquire the decryption key and decrypt the encrypted biometric data. As a result, the key management server can eliminate the load of encrypting biometric data using a plurality of different encryption keys for each type of server providing the service on the measurement device side.
また、前記鍵管理サーバは、前記所定の復号鍵の送信対象であるサーバを識別する第4識別情報とこの第4識別情報に対応して前記サーバが管理する生体データの種類を示す第5識別情報とを記憶する第4記憶部を有する。そして、前記鍵管理サーバは、前記所定の復号鍵を前記サーバに送信する旨の要求を、前記計測機器を識別する第1識別情報、前記生体データの種類を識別する第2識別情報及び前記サーバを識別する第3識別情報と共に前記サーバから受信すると、前記受信した第3識別情報と前記記憶した第4識別情報とが一致し且つ前記受信した第2識別情報と前記記憶した第5識別情報とが一致した場合、前記所定の復号鍵を前記サーバに送信する。これにより、前記鍵管理サーバは、前記第4識別情報と前記第5識別情報との対応関係を示したテーブルを第4記憶部に格納すればよいので、前記鍵管理サーバが保持するテーブル数を削減できる。 The key management server also includes fourth identification information for identifying a server to which the predetermined decryption key is to be transmitted, and fifth identification indicating the type of biometric data managed by the server corresponding to the fourth identification information. A fourth storage unit for storing information; The key management server sends a request for transmitting the predetermined decryption key to the server, first identification information for identifying the measuring device, second identification information for identifying the type of the biometric data, and the server And the received third identification information coincides with the stored fourth identification information, and the received second identification information and the stored fifth identification information, If the two match, the predetermined decryption key is transmitted to the server. Thus, the key management server only needs to store a table indicating the correspondence relationship between the fourth identification information and the fifth identification information in the fourth storage unit, so the number of tables held by the key management server can be reduced. Can be reduced.
また、第2の発明の実施態様の鍵管理サーバは、生体データを計測する計測機器から前記生体データを所定の暗号鍵で暗号化した暗号化生体データを受信し且つ健康に関するサービスを提供するサーバと接続され、前記計測機器を識別する第1識別情報及び前記サーバを識別する第2識別情報と共に前記所定の暗号鍵に対応する所定の復号鍵を前記サーバに送信する旨の要求を前記サーバから受信する通信部と、前記計測機器を識別する第1識別情報と対応して前記計測機器が計測する生体データの種類を格納している第1記憶部と、前記サーバを識別する第2識別情報と対応して前記サーバが提供するサービスの種類を記憶している第2記憶部と、前記所定の復号鍵を生成する鍵生成部と、前記受信した第1識別情報に対応する生体データの種類と前記受信した第2識別情報に対応するサービスの種類とが関連する場合、前記所定の復号鍵を前記サーバに送信する制御部と、を具備する。 A key management server according to an embodiment of the second invention is a server that receives encrypted biometric data obtained by encrypting the biometric data with a predetermined encryption key from a measuring device that measures the biometric data and provides a health-related service. And a request for transmitting a predetermined decryption key corresponding to the predetermined encryption key to the server together with first identification information for identifying the measuring device and second identification information for identifying the server. A communication unit for receiving, a first storage unit storing the type of biometric data measured by the measurement device in correspondence with the first identification information for identifying the measurement device, and second identification information for identifying the server Corresponding to the second storage unit storing the type of service provided by the server, the key generation unit generating the predetermined decryption key, and the biometric data corresponding to the received first identification information When associated and the type of service corresponding to the second identification information to the received the type, comprising a control unit for transmitting the predetermined decryption key to the server.
本態様によると、サーバが格納する暗号化生体データを復号するための復号鍵を鍵管理サーバが生成し、その生成した復号鍵を送信する対象であるサーバを前記鍵管理サーバが判断することにより、計測された生体データを所定の暗号鍵を用いて計測機器が暗号化する場合に、送信宛先であるサーバがいずれのサービスを提供するサーバかに応じて、生体データを暗号化する際に用いる暗号鍵の種類を変える必要が無い。つまり、いずれのサーバが宛先であっても前記計測機器が共通の暗号鍵を用いて暗号化して送信すれば、前記鍵管理サーバが前記復号鍵を送信する対象であるサーバを判断するので、前記鍵管理サーバが選択したサーバのみが前記復号鍵を取得して暗号化生体データを復号化できる。その結果、前記鍵管理サーバは、計測機器の側において、サービスを提供するサーバの種類毎に複数の異なる暗号鍵を用いて生体データを暗号化する負荷を解消できる。 According to this aspect, the key management server generates a decryption key for decrypting the encrypted biometric data stored in the server, and the key management server determines the server to which the generated decryption key is transmitted. When the measurement device encrypts the measured biometric data using a predetermined encryption key, it is used when encrypting the biometric data depending on which service the server that is the transmission destination provides. There is no need to change the type of encryption key. That is, if the measurement device encrypts and transmits using a common encryption key regardless of which server is the destination, the key management server determines the server to which the decryption key is to be transmitted. Only the server selected by the key management server can acquire the decryption key and decrypt the encrypted biometric data. As a result, the key management server can eliminate the load of encrypting biometric data using a plurality of different encryption keys for each type of server providing the service on the measurement device side.
また、前記鍵管理サーバは、前記計測機器を識別する第1識別情報に対応して前記計測機器が計測する生体データの種類を格納する第4記憶部、及び前記サーバを識別する第2識別情報に対応して前記サーバが管理する生体データの種類を記憶する第5記憶部を有する。そして、前記鍵管理サーバは、前記所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報及び前記第2識別情報と共に前記サーバから受信すると、前記受信した第1識別情報に対応する生体データの種類と前記受信した第2識別情報に対応する生体データの種類とが一致した場合、前記所定の復号鍵を前記サーバに送信する。これにより、前記鍵管理サーバは、前記サーバから受信するデータ種を前記第1識別情報及び前記第2識別情報の2種に軽減できるので、これに応じて判断の処理量を削減できる。 In addition, the key management server corresponds to first identification information for identifying the measurement device, a fourth storage unit that stores the type of biometric data measured by the measurement device, and second identification information for identifying the server And a fifth storage unit for storing the type of biometric data managed by the server. When the key management server receives a request for transmitting the predetermined decryption key to the server together with the first identification information and the second identification information, the key management server responds to the received first identification information. When the type of biometric data to be matched matches the type of biometric data corresponding to the received second identification information, the predetermined decryption key is transmitted to the server. As a result, the key management server can reduce the data types received from the server to the two types of the first identification information and the second identification information, so that the processing amount of the determination can be reduced accordingly.
また、第1の発明の実施態様の暗号化装置は、生体データを計測する計測機器に装着され且つ健康に関するサービスを提供するサーバに前記生体データを送信する暗号化装置であって、前記計測機器とのインターフェース部と、前記計測機器から入力した生体データを格納する第1格納部と、前記計測機器から入力した前記計測機器に固有の固有データを格納する第2格納部と、所定のマスター鍵を予め格納しているマスター鍵保有部と、前記固有データと前記所定のマスター鍵とに基づいて所定の暗号鍵を生成する鍵生成部と、前記生成された所定の暗号鍵を用いて前記生体データを暗号化する暗号部と、前記暗号化された生体データを前記サーバに送信する通信部と、を具備する。 An encryption device according to an embodiment of the first invention is an encryption device that is attached to a measurement device that measures biological data and transmits the biological data to a server that provides a health-related service, the measurement device A first storage unit that stores biological data input from the measurement device, a second storage unit that stores unique data unique to the measurement device input from the measurement device, and a predetermined master key A key generation unit that generates a predetermined encryption key based on the unique data and the predetermined master key, and the biometrics using the generated predetermined encryption key. An encryption unit that encrypts data; and a communication unit that transmits the encrypted biometric data to the server.
本態様によると、前記計測機器に装着される暗号化装置に、前記鍵生成部、前記暗号部及び前記マスター鍵保有部を持たせることにより、前記計測機器自体には前記計測機器本来の機能に不要な構成を大幅に付加することなく、前記計測機器に装着された暗号化装置おいて所定の暗号鍵の生成、前記所定の暗号鍵を用いた暗号化生体データの生成、及び前記暗号化生体データの送信を実現できるので、前記計測機器の構造を簡易にしつつ、健康に関するサービスの提供を受けることができる。 According to this aspect, by providing the encryption device attached to the measurement device with the key generation unit, the encryption unit, and the master key holding unit, the measurement device itself has the original function of the measurement device. Generation of a predetermined encryption key, generation of encrypted biometric data using the predetermined encryption key, and generation of the encrypted biometric in an encryption device attached to the measurement device without significantly adding unnecessary configuration Since data transmission can be realized, health-related services can be provided while simplifying the structure of the measuring device.
また、第1の発明の実施態様の暗号化装置は、前記暗号化装置は、前記計測機器に装着されるメモリカードであってもよい。 In the encryption device according to the embodiment of the first invention, the encryption device may be a memory card attached to the measuring device.
本態様によると、前記暗号化装置は前記計測機器に装着されるメモリカードであってもよい。 According to this aspect, the encryption device may be a memory card attached to the measuring device.
なお、上記実施態様は、例えば、装置として実現するだけでなく、このような装置が備える処理部を備える集積回路として実現したり、その装置を構成する処理部が行う処理を実行する方法として実現したり、それらの処理をコンピュータに実行させるプログラムとして実現したりすることもできる。そして、それらプログラムは、CD−ROM等の記録媒体やインターネット等の通信媒体を介して配信してもよい。 In addition, the said embodiment is implement | achieved not only as an apparatus, for example, but as an integrated circuit provided with the process part with which such an apparatus is provided, or as a method of performing the process which the process part which comprises the apparatus performs It can also be realized as a program that causes a computer to execute these processes. These programs may be distributed via a recording medium such as a CD-ROM or a communication medium such as the Internet.
以下、本発明の実施の形態について、図面を参照しながら説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
(実施の形態1)
<ヘルスケアシステム1の構成>
図1は、本発明の実施の形態1におけるヘルスケアシステム1の全体構成を示すブロック図である。
(Embodiment 1)
<Configuration of
FIG. 1 is a block diagram showing an overall configuration of a
図に示すように、ヘルスケアシステム1は、計測機器10a、10b、10cと、計測機器10a、10b、10cのそれぞれに装着された計測機器用アダプタ11a、11b、11cと、ユーザ端末13と、ユーザ端末13に装着されたユーザ端末用アダプタ14と、第1サービス提供サーバ17a、第2サービス提供サーバ17b、及び第3サービス提供サーバ17cと、鍵管理サーバ16とから構成される。
As shown in the figure, the
計測機器10a、10b、10c並びに計測機器用アダプタ11a、11b、11cは、計測機器及び暗号化装置の一例であり、健康情報を計測して暗号化する。
The measuring
ユーザ端末13及びユーザ端末用アダプタ14は、計測機器用アダプタ11a、11b、11cから受信した暗号化された健康情報を第1サービス提供サーバ17a、第2サービス提供サーバ17b、及び第3サービス提供サーバ17cに転送する。
The
第1サービス提供サーバ17a、第2サービス提供サーバ17b、及び第3サービス提供サーバ17cは、サーバの一例であり、暗号化された健康情報を復号化することにより、健康に関するサービスを提供する。
The first
鍵管理サーバ16は、暗号化された健康情報を復号するための復号鍵を第1サービス提供サーバ17a、第2サービス提供サーバ17b、及び第3サービス提供サーバ17cに提供する。
The
なお、健康情報は、生体データの一例であり、被測定者(ユーザ)の体重、体脂肪、血圧などの健康に関する情報を示す。また、生体データとは、被測定者、被測定動物などの生物の体に関する情報である。 The health information is an example of biometric data, and indicates information related to health such as the body weight, body fat, and blood pressure of the measurement subject (user). The biological data is information related to the body of a living body such as a person to be measured and a measured animal.
また、ヘルスケアシステム1は、計測機器10a、10b、10cを所持するユーザがそれぞれ第1サービス提供サーバ17a、第2サービス提供サーバ17b、及び第3サービス提供サーバ17cが提供する健康サービスを利用している場合の構成を示している。このとき、各計測機器10a、10b、10cには、それぞれ計測機器用アダプタ11a、11b、11cが装着されている。また、ユーザ端末13には、各計測機器が計測した計測データを集約して一時蓄積し、各サービス提供サーバに送信するためのユーザ端末用アダプタ14が装着されている。計測機器用アダプタ11a、11b、11cとユーザ端末用アダプタ14との間の通信は、内部ネットワーク12を介して行われる。内部ネットワーク12としては、例えばBluetooth(登録商標)のような近距離無線通信路が考えられる。ユーザ端末用アダプタ14と第1サービス提供サーバ17a、第2サービス提供サーバ17b、及び第3サービス提供サーバ17cとの間の通信、並びに、第1サービス提供サーバ17a、第2サービス提供サーバ17b、及び第3サービス提供サーバ17cと鍵管理サーバ16との間の通信は、外部ネットワーク15を介して行われる。外部ネットワーク15としては、例えばインターネットのような広域通信路が考えられる。以下、ヘルスケアシステム1を構成する各構成要素について説明する。
In addition, the
<計測機器10a、10b、10cの構成>
以下、計測機器10aの構成について説明する。計測機器10b、10cについては、基本的には計測機器10aと同様の構成であるから説明を省略する。
<Configuration of measuring
Hereinafter, the configuration of the measuring
図2は、計測機器10aの機能構成を示すブロック図である。図に示すように、計測機器10aは、第1計測部100、第2計測部101、第3計測部102、機器情報保管部103、アダプタI/F104、表示部105、及び送信処理部106を備える。
FIG. 2 is a block diagram illustrating a functional configuration of the measuring
(第1計測部100、第2計測部101、第3計測部102)
第1計測部100、第2計測部101、及び第3計測部102は、被測定者(ユーザ)の体重、体脂肪などの各種健康情報を計測する。そして、第1計測部100、第2計測部101、及び第3計測部102は、計測した各種健康情報を計測データとして生成する。ここでは、第1計測部100が体重を、第2計測部101が体脂肪を、第3計測部102が脈拍を計測するものとする。なお、計測機器が有する計測部の個数は、当該計測機器が計測する健康情報の種類数によって異なる。例えば、1種類の健康情報しか計測しない計測機器10b、10cは、計測部を1つしか有さない。
(
The
(機器情報保管部103)
機器情報保管部103は、記憶部の一例であり、計測機器10aの機器情報20を保管している。図3は、機器情報保管部103が保管している機器情報20の一例を示す図である。機器情報20は、品番、機種ID、及びデータ種別からなる。品番は、計測機器の品種番号を表す情報であり、例えば、英数字からなる。図3では、品番として、“KC−289B”が設定されている。機種IDは、計測機器を識別する情報である。また、機種IDは、計測機器の品番と一対一に対応する情報であり、例えば、数字のみからなる。図3では、品番“KC−289B”に対応する機種IDとして“12345678”が設定されている。データ種別は、前記品番若しくは前記機種IDによって特定される計測機器が計測する健康情報の種別を表す情報、又は、前記品番若しくは前記機種IDによって特定される計測機器が生成した計測データの種別を表す情報である。例えば、「体重」であれば“001”、「体脂肪」であれば“002”のように、データ種別は、予めヘルスケアシステム1で定められた規則に従って記述される。複数の健康情報を計測する計測機器の場合、データ種別として複数のデータが設定される。計測機器10aは、3つの健康情報(「体重」、「体脂肪」、及び「脈拍」)を計測する機能が有るため、図3に示す機器情報20では、それぞれの健康情報に対応する“001”、“002”、及び“005”がデータ種別として設定される。
(Equipment information storage unit 103)
The device
(アダプタI/F104)
アダプタI/F104は、計測機器用アダプタ11aとの間のデータ送受信を行う。例えば、アダプタI/F104は、送信処理部106により生成された計測機器送信データを計測機器用アダプタ11aに送信する。
(Adapter I / F104)
The adapter I /
(表示部105)
表示部105は、計測機器10aが計測した計測データを被測定者(ユーザ)に表示する。
(Display unit 105)
The
(送信処理部106)
送信処理部106は、計測データと機種IDとデータ種別とを含む計測機器送信データを生成する。
(Transmission processing unit 106)
The
<計測機器用アダプタ11a、11b、11cの構成>
以下、計測機器用アダプタ11aの構成について説明する。計測機器用アダプタ11b、11cについては、基本的には計測機器用アダプタ11aと同様の構成であるから説明を省略する。図4は計測機器用アダプタ11aの機能構成を示すブロック図である。図に示すように、計測機器用アダプタ11aは、計測機器I/F110、暗号化処理部111、マスター鍵保管部112、暗号鍵生成部113、送受信部114、暗号処理判定部115、及び計測機器情報保管部116を備える。
<Configuration of
Hereinafter, the configuration of the measuring
(計測機器I/F110)
計測機器I/F110は、インターフェース部の一例であり、計測機器10aとの間のデータ送受信を行う。
(Measurement equipment I / F110)
The measurement device I /
(暗号化処理部111)
暗号化処理部111は、暗号部の一例であり、計測機器10aから受け取った計測データを暗号化した暗号化計測データを生成する。さらに、暗号化処理部111は、機種IDと、データ種別と、暗号化計測データとを含む計測機器用アダプタ送信データ21を生成する。図5は、計測機器10aに装着された計測機器用アダプタ11aが生成する計測機器用アダプタ送信データ21の一例を示す図である。計測機器用アダプタ送信データ21は、計測機器用アダプタ11aが装着されている計測機器10aの機種IDと、計測機器10aが計測する健康データのデータ種別と、暗号化計測データとからなる。なお、暗号化処理部111による計測データの暗号化の処理の詳細については後で説明する。
(Encryption processing unit 111)
The
(マスター鍵保管部112)
マスター鍵保管部112は、マスター鍵保有部の一例であり、マスター鍵を保管する。マスター鍵は、全ての計測機器用アダプタで共通の秘密情報であり、計測機器用アダプタの製造時に設定される。
(Master key storage unit 112)
The master
(暗号鍵生成部113)
暗号鍵生成部113は、鍵生成部の一例であり、マスター鍵と機種IDとデータ種別とに基づいて暗号鍵を生成する。これにより、暗号鍵は、機種ID及びデータ種別毎に異なる値となる。生成法の詳細は後で説明する。なお、本実施の形態では、暗号鍵生成部113がマスター鍵と機種IDとデータ種別とに基づいて暗号鍵を生成する事例について説明するが、本発明が適用されるヘルスケアシステムは、このようなヘルスケアシステムに限定されるものではない。例えば、本発明が適用されるヘルスケアシステムは、暗号鍵生成部がマスター鍵と機種IDとに基づいて暗号鍵を生成するヘルスケアシステムであってもよい。
(Encryption key generation unit 113)
The encryption
(送受信部114)
送受信部114は、通信部の一例であり、内部ネットワーク12を介してユーザ端末用アダプタ14との間のデータ送受信を行う。例えば、送受信部114は、暗号化処理部111により生成された計測機器用アダプタ送信データ21をユーザ端末用アダプタ14に送信する。
(Transceiver 114)
The transmission /
(暗号処理判定部115)
暗号処理判定部115は、計測機器10aから受け取った計測データの暗号化要否を判定する。暗号化要否の判定は、計測機器情報保管部116が保管する計測機器情報22に基づいて行う。判定法の詳細は後で説明する。
(Encryption processing determination unit 115)
The encryption
(計測機器情報保管部116)
計測機器情報保管部116は、格納部の一例であり、計測機器情報22を保管する。計測機器情報22は、計測機器用アダプタ11aが装着されている計測機器10aに関する情報と、ユーザ端末用アダプタ14からの指示によって設定される情報とからなる。図6は、計測機器情報22の一例を示す図である。計測機器情報22は、品番と機種IDとデータ種別と送信要否とからなる。ここで、品番、機種ID、及びデータ種別は、計測機器用アダプタ11aが計測機器10aに装着されたときに、計測機器10aの機器情報保管部103に保管されている機器情報20に含まれる品番、機種ID、及びデータ種別がコピーされる。具体的には、図6に示す計測機器情報22の品番、機種ID、及びデータ種別は、図3に示す機器情報20の品番、機種ID、及びデータ種別がコピーされる。送信要否は、データ種別毎に、ユーザ端末用アダプタ14の指示に基づいて設定される情報である。具体的には、送信要否には、そのデータ種別によって指し示される健康情報を計測機器用アダプタ11aがユーザ端末用アダプタ14に送信する必要が有る場合には“1”が設定され、送信する必要が無い場合には“0”が設定される。図3の計測機器情報22では、データ種別“001”(体重)及び“002”(体脂肪)に対しては送信要否“1”(送信必要)が設定され、データ種別“007”(脈拍)に対しては送信要否“0”(送信不要)が設定されている。
(Measurement device information storage unit 116)
The measurement device
なお、本実施の形態では、計測機器用アダプタ11aは、計測機器10aから受信した計測データを格納せずに送信する事例について説明するが、本発明が適用されるヘルスケアシステムは、このようなヘルスケアシステムに限定されるものではない。例えば、計測機器用アダプタ11aは、計測機器10aから受信した計測データを格納する格納部を備えてもよい。
In the present embodiment, the
<ユーザ端末13の構成>
ユーザ端末13は、PC、TVなどである。ユーザ端末13には、ユーザ端末用アダプタ14が装着されている。ユーザ端末13は、主にユーザ端末用アダプタ14内のデータ操作のためのユーザインターフェースを提供する。
<Configuration of
The
<ユーザ端末用アダプタ14の構成>
図7はユーザ端末用アダプタ14の機能構成を示すブロック図である。図に示すように、ユーザ端末用アダプタ14は、ユーザ端末I/F140、計測情報蓄積部141、第1送受信部142、第2送受信部143、接続機器情報保管部144、及び利用サービス情報保管部145を備える。
<Configuration of
FIG. 7 is a block diagram showing a functional configuration of the
(ユーザ端末I/F140)
ユーザ端末I/F140は、ユーザ端末13との間のデータ送受信を行うためのインターフェースである。
(User terminal I / F 140)
The user terminal I /
(接続機器情報保管部144)
接続機器情報保管部144は、接続機器情報23を保管する。接続機器情報23は、ユーザ端末用アダプタ14と接続されている計測機器用アダプタを識別するための情報と、その計測機器用アダプタが装着されている計測機器の情報と、その計測機器が計測する健康情報の蓄積要否に関する情報を含んでいる。図8は、接続機器情報23の一例を示す図である。接続機器情報23に含まれる計測機器用アダプタID、機種ID、及びデータ種別は、ユーザ端末用アダプタ14と計測機器用アダプタ11a、11b、11cとの接続設定を行うときに、各計測機器用アダプタのIDと、各計測機器用アダプタの計測機器情報保管部116に保管されている計測機器情報22の機種ID及びデータ種別とがコピーされる。蓄積要否は、データ種別毎に設定される情報である。具体的には、蓄積要否には、ユーザ端末用アダプタ14がそのデータ種別で特定される健康情報を蓄積する必要が有る場合には“1”が設定され、蓄積する必要が無い場合には“0”が設定される。図8の接続機器情報23は、ユーザ端末用アダプタ14が、計測機器用アダプタID“186512”、“392138”、及び“912356”のユーザ端末用アダプタと接続されていることを示す。そして、接続機器情報23は、それぞれの計測機器用アダプタが、機種ID“12345678”、“2468912”、及び“8642013”の計測機器に装着されていることを示す。さらに、接続機器情報23において、機種ID“12345678”の計測機器10aは、データ種別“001”で特定される「体重」及び“002”で特定される「体脂肪」の計測データの蓄積が必要であることを示す。一方、機種ID“2468912”の計測機器10bは、データ種別“004”で特定される「血圧」の計測データの蓄積が必要であることを示す。
(Connected device information storage unit 144)
The connected device
(計測情報蓄積部141)
計測情報蓄積部141は、各計測機器から計測機器用アダプタを介して送信されてくる暗号化計測データを蓄積計測データ24として蓄積する。図9は蓄積計測データ24の一例を示す図である。蓄積計測データ24は、機種ID、データ種別、及び計測データからなる。機種ID及びデータ種別は、接続機器情報保管部144が保管する接続機器情報23のうち、蓄積要否が“1”(蓄積必要)である機種ID及びデータ種別がコピーされる。計測データは、計測機器用アダプタから送信されてきた暗号化計測データを機種ID及びデータ種別毎に保管したデータである。
(Measurement information storage unit 141)
The measurement
(第1送受信部142)
第1送受信部142は、内部ネットワーク12を介して計測機器用アダプタ11a、11b、11cとの間のデータ送受信を行う。
(First transceiver 142)
The first transmission /
(第2送受信部143)
第2送受信部143は、外部ネットワーク15を介して第1サービス提供サーバ17a、第2サービス提供サーバ17b、及び第3サービス提供サーバ17cとの間のデータ送受信を行う。例えば、第2送受信部143は、機種IDとデータ種別と暗号化計測データとを含むユーザ端末用アダプタ送信データを第1サービス提供サーバ17aに送信する。
(Second transceiver 143)
The second transmitting / receiving
(利用サービス情報保管部145)
利用サービス情報保管部145は、ユーザが利用しているサービスとそのサービスに必要な健康情報、及び、その健康情報をどの計測機器から取得するかを示す情報からなる利用サービス情報25を保管する。図10は利用サービス情報25の一例を示す図である。利用サービスIDは、ユーザが利用しているサービスを提供するサービス提供サーバを識別するサービスIDを示す。必要データ種別は、利用サービスID毎に設定され、当該サービスIDで示されるサービスの利用に必要な健康情報のデータ種別を示す。ひとつのサービスで複数の健康情報が必要な場合には、ひとつの利用サービスIDに対して複数の必要データ種別が設定される。データ取得計測機器用アダプタIDは、必要データ種別で特定される健康情報を取得する計測機器用アダプタを識別する情報である。データ取得機種IDは、前記計測機器用アダプタが装着されている計測機器の機種IDを示す。
(Usage service information storage unit 145)
The use service
例えば、図10に示す利用サービス情報25は、サービスID“0002”及び“0148”により識別されるサービス提供サーバが提供するサービスが利用されていることを示す。そして、利用サービス情報25は、サービスID“0002”により識別されるサービス提供サーバのそれぞれが、必要データ種別“001”及び“004”により識別される健康情報を必要としていることを示す。さらに、利用サービス情報25は、データ種別“001”、“004”、及び“002”により識別される健康情報のそれぞれが、計測機器用アダプタID“186512”、“392138”、及び“186512”により識別される計測機器用アダプタから取得されることを示す。そして、利用サービス情報25は、計測機器用アダプタID“186512”、“392138”、及び“186512”により識別される計測機器用アダプタのそれぞれが、機種ID“12345678”、“2468912”、及び“12345678”により識別される計測機器から計測データを取得することを示す。
For example, the
<第1サービス提供サーバ17a、第2サービス提供サーバ17b、及び第3サービス提供サーバ17cの構成>
以下、第1サービス提供サーバ17aの構成について説明する。第2サービス提供サーバ17b及び第3サービス提供サーバ17cは、基本的には第1サービス提供サーバ17aと同様の構成であるから説明を省略する。図11は、第1サービス提供サーバ17aの機能構成を示すブロック図である。
<Configuration of First
Hereinafter, the configuration of the first
(収集許可情報保管部170)
収集許可情報保管部170は、記憶部の一例であり、第1サービス提供サーバ17aを識別する情報と、第1サービス提供サーバ17aが収集することを許可されている健康情報を識別する情報とからなる収集許可情報26を保管する。図12は、収集許可情報26の一例を示す図である。収集許可情報26は、第1サービス提供サーバ17aが、データ種別“001”(体重)及び“004”(血圧)の計測データの収集を許可されていることを示す。
(Collecting permission information storage unit 170)
The collection permission
(送受信部171)
送受信部171は、通信部の一例であり、外部ネットワーク15を介してユーザ端末用アダプタ14と鍵管理サーバ16との間でデータ送受信を行う。例えば、送受信部171は、鍵要求データ生成部172により生成された鍵要求データ27を鍵管理サーバ16に送信する。
(Transceiver 171)
The transmission /
(鍵要求データ生成部172)
鍵要求データ生成部172は、ユーザ端末用アダプタ14から受信した暗号化計測データを復号化するための復号鍵の送信を鍵管理サーバ16に要求するための鍵要求データ27を生成する。鍵要求データ27には、計測機器を識別する情報、健康情報の種類を識別する情報及びサービス提供サーバを識別する情報が含まれる。図13は、鍵要求データ27の一例を示す図である。図に示すように、鍵要求データ27には、サービス提供サーバのサービスID、並びに、ユーザ端末用アダプタ送信データに含まれる機種ID及びデータ種別が含まれる。図13に示す鍵要求データ27は、計測機器の機種ID“2468912”及びデータ種別“004”に対応する復号鍵を、サービスID“0002”の第1サービス提供サーバ17aが要求していることを示す。
(Key request data generation unit 172)
The key request
(計測データ復号化部173)
計測データ復号化部173は、鍵管理サーバ16から取得した復号鍵を用いて暗号化計測データを復号化する処理を行う。その詳細は後で説明する。
(Measurement data decoding unit 173)
The measurement
(ユーザ計測データ蓄積部174)
ユーザ計測データ蓄積部174は、記憶部の一例であり、ユーザ端末用アダプタ14から受信した、機種ID、データ種別及び暗号化計測データを蓄積する。さらに、ユーザ計測データ蓄積部174は、当該暗号化計測データを復号化した計測データを蓄積する。
(User measurement data storage unit 174)
The user measurement
(計測データ利用部175)
計測データ利用部175は、計測データ復号化部173により復号化された計測データを利用して、ユーザにサービスを提供する。
(Measurement data utilization unit 175)
The measurement
(復号鍵蓄積部176)
復号鍵蓄積部176は、鍵管理サーバ16から受信した復号鍵を蓄積する。図14は、復号鍵蓄積部176に蓄積された蓄積復号鍵データ28の一例を示す図である。図に示すように、蓄積復号鍵データ28は、機種IDとデータ種別と復号鍵とからなる。例えば、図14に示す蓄積復号鍵データ28において、機種ID“12345678”及びデータ種別“001”(体重)に対応する計測データの復号鍵は“9A3FDA343”である。
(Decryption key storage unit 176)
The decryption
<鍵管理サーバ16の構成>
図15は、鍵管理サーバ16の機能構成を示すブロック図である。
<Configuration of
FIG. 15 is a block diagram showing a functional configuration of the
(マスター鍵保管部160)
マスター鍵保管部160は、マスター鍵保有部の一例であり、マスター鍵を保管している。マスター鍵は、計測機器用アダプタが共通に保持しているマスター鍵と同じである。
(Master key storage unit 160)
The master
(送受信部161)
送受信部161は、外部ネットワーク15を介して第1サービス提供サーバ17a、第2サービス提供サーバ17b、及び第3サービス提供サーバ17cとの間のデータ送受信を行う。例えば、送受信部161は、復号鍵生成許可判定部163の指示に従って、復号鍵生成部162により生成された復号鍵を第1サービス提供サーバ17aに送信する。
(Transceiver 161)
The transmission /
(復号鍵生成部162)
復号鍵生成部162は、鍵生成部の一例であり、サービス提供サーバからの依頼に応じて、マスター鍵保管部160に保管されているマスター鍵と、鍵要求データ27に含まれる機種ID及びデータ種別とに基づいて復号鍵を生成する。つまり、復号鍵生成部162は、計測機器用アダプタにより計測データを暗号化する際に利用した暗号鍵と同一の鍵を復号鍵として生成する。その詳細については後で説明する。なお、計測機器用アダプタが備える暗号鍵生成部113と同様に、復号鍵生成部162は、マスター鍵と機種IDとに基づいて復号鍵を生成してもよい。
(Decryption key generation unit 162)
The decryption
(復号鍵生成許可判定部163)
復号鍵生成許可判定部163は、制御部の一例であり、サービス提供サーバからの復号鍵要求を受けて、収集許可データベース保管部164に保管している収集許可データベース29に基づいて復号鍵生成の可否判断を行う。復号鍵生成を許可すると判断した場合には、復号鍵生成許可判定部163は、復号鍵生成部162及び送受信部161に対して復号鍵の生成及び送信の指示を行う。
(Decryption key generation permission determination unit 163)
The decryption key generation
(収集許可データベース保管部164)
収集許可データベース保管部164は、記憶部の一例であり、収集許可データベース29を保管している。収集許可データベース29は、各サービス提供サーバに対して収集を許可している健康情報のデータ種別を格納している。図16は、収集許可データベース29の一例を示す図である。サービスIDは、各サービス提供サーバを識別するIDである。許可データ種別は、そのサービス提供サーバに収集を許可している健康情報のデータ種別である。なお、予め、鍵管理サーバを管理する鍵管理センターと各ヘルスケアサービス提供業者との間で、健康情報の収集許諾に関する契約がなされるものとし、前記の収集許可データベース29は、その許諾内容に基づいて設定されるものとする。
(Collection permission database storage unit 164)
The collection permission
次に、以上のように構成されたヘルスケアシステム1における各種動作について説明する。
Next, various operations in the
図17は、ヘルスケアシステム1における全体的な処理の流れを示すシーケンス図である。
FIG. 17 is a sequence diagram illustrating an overall processing flow in the
まず、計測機器10aは、ユーザの健康情報を計測する。そして、計測機器10aは、機種IDとデータ種別と計測データとを含む計測機器送信データを計測機器用アダプタ11aに送信する(ステップS101)。
First, the measuring
次に、計測機器用アダプタ11aは、受信した計測機器送信データに含まれる計測データを暗号化する。そして、計測機器用アダプタ11aは、機種IDとデータ種別と暗号化計測データとを含む計測機器用アダプタ送信データ21をユーザ端末用アダプタ14に送信する(ステップS102)。
Next, the
次に、ユーザ端末用アダプタ14は、計測機器用アダプタ送信データ21に含まれる機種ID及びデータ種別に対応するサービスIDを特定する。そして、ユーザ端末用アダプタ14は、特定したサービスIDに対応するサービス提供サーバ(第1サービス提供サーバ17a)に、当該機種IDと当該データ種別とに対応する暗号化計測データを含むユーザ端末用アダプタ送信データを転送する(ステップS103)。
Next, the
次に、第1サービス提供サーバ17aは、暗号化計測データを復号化するか否かを判断する。そして、復号化すると判断された場合、第1サービス提供サーバ17aは、当該サーバを示すサービスIDと、受信したユーザ端末用アダプタ送信データに含まれる機種ID及びデータ種別とを含む鍵要求データ27を鍵管理サーバ16に送信する(ステップS104)。
Next, the first
次に、鍵管理サーバ16は、受信した鍵要求データ27が所定の条件を満たす場合、鍵要求データ27に対応する復号鍵を生成し、生成した復号鍵を含む復号鍵データを第1サービス提供サーバ17aに送信する(ステップS105)。
Next, when the received
次に、第1サービス提供サーバ17aは、受信した復号鍵データに含まれる復号鍵を用いて、暗号化計測データを復号する(ステップS106)。
Next, the first
次に、計測機器10a、計測機器用アダプタ11a、ユーザ端末用アダプタ14、第1サービス提供サーバ17a、及び鍵管理サーバ16のそれぞれにおける動作の詳細について説明する。
Next, details of operations in the
<計測機器10aによる健康情報の計測処理>
図18は、計測機器10aにおける計測処理の流れを示すフローチャートである。
<Measurement process of health information by measuring
FIG. 18 is a flowchart showing the flow of measurement processing in the
まず、第1計測部100、第2計測部101、又は第3計測部102は、ユーザが健康情報を計測しているか否かを判定する(ステップS201)。ここで、ユーザが健康情報を計測していない場合(ステップS201のNo)、再び、第1計測部100、第2計測部101、又は第3計測部102は、ユーザが健康情報を計測しているか否かを判定する(ステップS201)。一方、ユーザが健康情報を計測している場合(ステップS201のYes)、第1計測部100、第2計測部101、又は第3計測部102は、計測した健康情報のそれぞれを計測データとして生成する(ステップS202)。
First, the
次に、表示部105は、生成された計測データを表示する(ステップS203)。
次に、送信処理部106は、機器情報保管部103に保管されている機器情報20より、機種IDとデータ種別とを取得する(ステップS204)。例えば、第1計測部100が生成した計測データの場合、送信処理部106は、図3に示す機器情報20から、機種ID“12345678”とデータ種別“001”とを取得する。
Next, the
Next, the
次に、送信処理部106は、取得した機種ID及びデータ種別と、ステップS202において生成された計測データとを含む計測機器送信データを生成する(ステップS205)。例えば、第1計測部100、第2計測部101、及び第3計測部102が生成した計測データを、それぞれ第1計測データ、第2計測データ、及び第3計測データと定義した場合、送信処理部106は、機器情報保管部103から、図3に示す機種ID201、データ種別202a、データ種別202b、及びデータ種別202cを取得する。そして、送信処理部106は、以下のようなデータ形式で、第1計測機器送信データ、第2計測機器送信データ、及び第3計測機器送信データを作成し、計測機器用アダプタ11aに送信する。
Next, the
第1計測機器送信データ=(機種ID201,データ種別202a,第1計測データ)
第2計測機器送信データ=(機種ID201,データ種別202b,第2計測データ)
第3計測機器送信データ=(機種ID201,データ種別202c,第3計測データ)
First measurement device transmission data = (
Second measurement device transmission data = (
Third measurement device transmission data = (
ここで、D=(A,B,C)というのは、データDがデータA、B、Cを含んでいることを意味する。 Here, D = (A, B, C) means that the data D includes data A, B, and C.
次に、アダプタI/F104は、生成された計測機器送信データを計測機器用アダプタ11aに送信する(ステップS206)。そして、計測機器10aは、ステップS201からステップS206までの処理を繰り返す。
Next, the adapter I /
以上のように、計測機器10aは、計測されたユーザの健康情報である計測データを含む計測機器送信データを計測機器用アダプタ11aに送信する。
As described above, the
<計測機器用アダプタ11aによる計測データの暗号化送信処理>
次に、計測機器用アダプタ11aが、計測機器10aにより計測された計測データを暗号化し、暗号化した計測データを送信する処理について説明する。
<Encrypted transmission processing of measurement data by measuring
Next, a process in which the
図19は、計測機器用アダプタ11aにおける暗号化送信処理の流れを示すフローチャートである。
FIG. 19 is a flowchart showing the flow of the encrypted transmission process in the measuring
まず、計測機器I/F110は、計測機器送信データを受信しているか否かを判定する(ステップS301)。ここで、計測機器送信データを受信していない場合(ステップS301のNo)、再び、計測機器I/F110は、計測機器送信データを受信しているか否かを判定する(ステップS301)。一方、計測機器送信データを受信している場合(ステップS301のYes)、暗号処理判定部115は、計測機器情報保管部116に保管されている計測機器情報22より、機種IDとデータ種別と送信要否とを取得する(ステップS302)。
First, the measurement device I /
次に、暗号処理判定部115は、計測機器情報22より取得した機種IDの中に、計測機器送信データに含まれる機種IDと一致する機種IDが有るか否かを判定する(ステップS303)。ここで、一致する機種IDが無い場合(ステップS303のNo)、暗号処理判定部115は、計測機器送信データを破棄する。そして、計測機器I/F110は、計測機器送信データを受信しているか否かを判定する(ステップS301)。一方、一致する機種IDが有る場合(ステップS303のYes)、暗号処理判定部115は、当該機種IDに対応するデータ種別が計測機器送信データに含まれるデータ種別と一致するか否かを判定する(ステップS304)。ここで、計測機器送信データに含まれるデータ種別と一致しない場合(ステップS304のNo)、暗号処理判定部115は、計測機器送信データを破棄する。そして、計測機器I/F110は、計測機器送信データを受信しているか否かを判定する(ステップS301)。一方、計測機器送信データに含まれるデータ種別と一致する場合(ステップS304のYes)、暗号処理判定部115は、当該機種ID及び当該データ種別に対応する送信要否が“1”であるか否かを判定する(ステップS305)。ここで、送信要否が“1”でない場合(ステップS305のNo)、暗号処理判定部115は、計測機器送信データを破棄する。そして、計測機器I/F110は、計測機器送信データを受信しているか否かを判定する(ステップS301)。一方、送信要否が“1”である場合(ステップS305のYes)、暗号鍵生成部113は、マスター鍵保管部112に保管されているマスター鍵を取得する(ステップS306)。
Next, the cryptographic
例えば、図6に示す計測機器情報22において第1計測機器送信データ及び第2計測機器送信データに対応する送信要否は“1”(送信必要)であるので、第1送信データ及び第2送信データに含まれる第1計測データ及び第2計測データは、暗号化される必要が有り、且つ、ユーザ端末用アダプタ14に送信される必要が有ると判断される。一方、第3計測機器送信データに対応する送信要否は“0”(送信不要)であるので、第3計測データは、暗号化される必要が無く、且つ、ユーザ端末用アダプタ14に送信される必要が無いと判断される。
For example, in the
なお、本実施の形態において、暗号処理判定部115は、ユーザ端末用アダプタ14に送信する必要が無い計測データ、即ち、ヘルスケアサービスの利用のために送信の必要のない健康情報を、暗号化せずに破棄しているが、計測データを破棄せずに、ユーザ端末13、ユーザ端末用アダプタ14又は計測機器用アダプタ11a内のローカルな蓄積手段に蓄積しても良い。なお、暗号処理判定部115は、ローカルな蓄積手段に蓄積するか否かを、別途、判別用の情報に基づいて判断しても良い。また、ローカルな蓄積手段に蓄積される計測データも、上記と同じように暗号化をされても良い。また、暗号処理判定部115は、暗号化するか否かを判別するために定義された情報に基づいて、ローカルな蓄積手段に蓄積される計測データを暗号化するか否かを判断しても良い。さらに、暗号処理判定部115は、暗号化するか否かを判別するために定義された情報に基づいて、ユーザ端末用アダプタ14に送信する計測データを暗号化するか否かを判断しても良い。
In the present embodiment, the encryption
次に、暗号鍵生成部113は、機種IDとデータ種別とマスター鍵とから暗号鍵を生成する(ステップS307)。
Next, the encryption
次に、暗号化処理部111は、計測機器送信データに含まれる計測データを、生成された暗号鍵を用いて暗号化した暗号化計測データを生成する(ステップS308)。暗号化処理部111による計測データの暗号化についての詳細な説明は後述する。
Next, the
次に、暗号化処理部111は、生成された暗号化計測データと、当該暗号化計測データに対応する機種ID及びデータ種別とを含む計測機器用アダプタ送信データ21を生成する(ステップS309)。
Next, the
次に、送受信部114は、計測機器用アダプタ送信データ21をユーザ端末用アダプタ14に送信する(ステップS310)。そして、計測機器用アダプタ11aは、ステップS301からステップS310までの処理を繰り返す。
Next, the transmission /
以上のように、計測機器用アダプタ11aは、計測機器10aから受信した計測データを暗号化した暗号化計測データを生成する。さらに、計測機器用アダプタ11aは、生成した暗号化計測データと、計測機器を識別する情報である機種IDと、健康情報の種類を識別する情報であるデータ種別とを含む計測機器用アダプタ送信データ21をユーザ端末用アダプタ14に送信する。
As described above, the
次に、暗号化処理部111による送信データの暗号化の処理(図19のステップS307及びS308)の詳細について説明する。暗号鍵生成部113は、暗号化しようとする計測機器送信データに含まれる機種IDとデータ種別とを用いて、以下のような暗号鍵Kを生成する。そして、暗号鍵生成部113は、生成した暗号鍵Kを暗号化処理部111に転送する。
Next, details of the transmission data encryption processing (steps S307 and S308 in FIG. 19) by the
K=F(マスター鍵,計測機器送信データに含まれる機種ID‖データ種別) K = F (master key, model ID included in measurement device transmission data‖data type)
ここで、Fは一方向性関数である。また、C=F(A,B)は、データA、Bに対して一方向性関数Fを計算した結果がCであることを意味する。また、A‖Bは、AとBのデータ連結を表す。例えば、A=131313、B=242424のとき、A‖B=131313242424となる。また、マスター鍵は、マスター鍵保管部112から取得される。
Here, F is a one-way function. C = F (A, B) means that the result of calculating the one-way function F for the data A and B is C. A‖B represents the data connection between A and B. For example, when A = 131313 and B = 2242424, A‖B = 13131324242. The master key is acquired from the master
次に、暗号化処理部111は、暗号鍵生成部113にて生成した暗号鍵Kを用いて、計測機器送信データに含まれる計測データDを暗号化する。
Next, the
すなわち、
E=Enc(K,D)
を計算する。このとき、Enc(K,D)は、鍵Kを用いたデータDを暗号化した結果である。
That is,
E = Enc (K, D)
Calculate At this time, Enc (K, D) is the result of encrypting the data D using the key K.
以上のようにして、計測データから、暗号化計測データEが生成される。 As described above, encrypted measurement data E is generated from the measurement data.
<ユーザ端末用アダプタ14による暗号化計測データの転送>
次に、ユーザ端末用アダプタ14が、計測機器用アダプタ11aから受信した暗号化計測データをサービス提供サーバへ転送する処理について説明する。
<Transfer of Encrypted Measurement Data by
Next, a process in which the
図20は、ユーザ端末用アダプタ14における転送処理の流れを示すフローチャートである。
FIG. 20 is a flowchart showing the flow of transfer processing in the
まず、第1送受信部142は、内部ネットワーク12を介して、計測機器用アダプタ11aから計測機器用アダプタ送信データ21を受信したか否かを判定する(ステップS401)。ここで、計測機器用アダプタ送信データ21を受信していない場合(ステップS401のNo)、第1送受信部142は、再び、計測機器用アダプタ送信データ21を受信したか否かを判定する(ステップS401)。一方、計測機器用アダプタ送信データ21を受信している場合(ステップS401のYes)、第1送受信部142は、接続機器情報保管部144に保管された接続機器情報23から、計測機器用アダプタ送信データ21に含まれる機種IDとデータ種別とに対応する蓄積要否を取得する(ステップS402)。
First, the first transmitter /
次に、第1送受信部142は、取得された蓄積要否が“1”(蓄積必要)であるか否かを判定する(ステップS403)。ここで、蓄積要否が“1”である場合(ステップS403のYes)、第1送受信部142は、計測機器用アダプタ送信データ21を計測情報蓄積部141に蓄積する(ステップS404)。一方、蓄積要否が“1”でない場合(ステップS403のNo)、第1送受信部142は、計測機器用アダプタ送信データ21を計測情報蓄積部141に蓄積することなく、ステップS405の処理に進む。
Next, the first transmission /
具体的には、図9に示すように、第1送受信部142は、計測情報蓄積部141に蓄積される蓄積計測データ24として、接続機器情報23の蓄積要否データが「蓄積要」である暗号化計測データだけを、機種ID及びデータ種別毎に蓄積する。
Specifically, as shown in FIG. 9, in the first transmission /
次に、第1送受信部142は、利用サービス情報保管部145に保管されている利用サービス情報25から、計測機器用アダプタ送信データ21に含まれるデータ種別に対応する利用サービスIDを取得する(ステップS405)。例えば、計測機器用アダプタ送信データ21に含まれるデータ種別が“001”の場合、第1送受信部142は、図10に示される利用サービス情報25から、利用サービスID“0002”を取得する。
Next, the first transmission /
次に、第1送受信部142は、ステップS405において取得した利用サービスIDと、計測機器用アダプタ送信データ21に含まれる機種ID、データ種別、及び暗号化計測データとを含むユーザ端末用アダプタ送信データを生成する(ステップS406)。
Next, the first transmission /
次に、第2送受信部143は、生成されたユーザ端末用アダプタ送信データを、利用サービスIDにより識別されるサービス提供サーバへ送信する(ステップS407)。なお、第2送受信部143は、計測情報蓄積部141に蓄積している蓄積計測データ24を定期的にサービス提供サーバに送信してもよい。
Next, the second transmitting / receiving
例えば、ユーザ端末用アダプタ14は、図10に示す利用サービス情報25を参照することにより、サービスID“0002”により識別される第1サービス提供サーバ17aに、データ種別“001”(体重)の健康情報とデータ種別“004”(血圧)の健康情報とを送信する。具体的には、ユーザ端末用アダプタ14は、計測情報蓄積部141に蓄積されている蓄積計測データ24から、上記データ種別“001”及び“004”のそれぞれに対応するデータ一式(機種ID、データ種別、及び暗号化計測データの組)を取得する。そして、ユーザ端末用アダプタ14は、取得したデータ一式をユーザ端末用アダプタ送信データとして、第1サービス提供サーバ17aに送信する。
For example, the
<第1サービス提供サーバ17aによる暗号化計測データの復号化>
次に、第1サービス提供サーバ17aによる、受信したユーザ端末用アダプタ送信データに含まれる暗号化計測データを復号化するか否かの判断処理と、暗号化計測データの復号化処理とについて説明する。
<Decryption of encrypted measurement data by first
Next, a process for determining whether to decrypt the encrypted measurement data included in the received user terminal adapter transmission data and a process for decrypting the encrypted measurement data by the first
図21は、第1サービス提供サーバ17aにおける復号判断処理及び復号処理の流れを示すフローチャートである。はじめに、第1サービス提供サーバ17aにおける復号判断処理について説明する。
FIG. 21 is a flowchart showing the flow of the decoding determination process and the decoding process in the first
まず、送受信部171は、外部ネットワーク15を介して、ユーザ端末用アダプタ14からユーザ端末用アダプタ送信データを受信したか否かを判定する(ステップS501)。ここで、ユーザ端末用アダプタ送信データを受信していない場合(ステップS501のNo)、送受信部171は、再び、ユーザ端末用アダプタ送信データを受信したか否かを判定する(ステップS501)。一方、ユーザ端末用アダプタ送信データを受信している場合(ステップS501のYes)、送受信部171は、収集許可情報保管部170に保管されている収集許可情報26に含まれるデータ種別を取得する(ステップS502)。例えば、送受信部171は、図12に示す収集許可情報26から、データ種別“001”及び“004”を取得する。
First, the transmitting / receiving
次に、送受信部171は、受信したユーザ端末用アダプタ送信データに含まれるデータ種別と、ステップS502において取得されたデータ種別とが一致するか否かを判定する(ステップS503)。ここで、データ種別が一致しない場合(ステップS503のNo)、送受信部171は、暗号化計測データを復号化しないと判断し、再び、ユーザ端末用アダプタ送信データを受信したか否かを判定する(ステップS501)。一方、データ種別が一致する場合(ステップS503のYes)、送受信部171は、暗号化計測データを復号化すると判断し、復号鍵蓄積部176に蓄積された蓄積復号鍵データ28から、ユーザ端末用アダプタ送信データに含まれる機種IDとデータ種別とに対応する復号鍵を探索する(ステップS504)。
Next, the transmission /
ステップS504における探索の結果、ユーザ端末用アダプタ送信データに含まれる機種IDとデータ種別とに対応する復号鍵が存在すると判定された場合(ステップS505のNo)、計測データ復号化部173は、当該復号鍵を用いてユーザ端末用アダプタ送信データに含まれる暗号化計測データを復号する(ステップS514)。一方、ユーザ端末用アダプタ送信データに含まれる機種IDとデータ種別とに対応する復号鍵が存在しないと判定された場合(ステップS505のYes)、鍵要求データ生成部172は、第1サービス提供サーバ17aを識別するサービスIDと、ユーザ端末用アダプタ送信データに含まれる機種ID及びデータ種別とを含む鍵要求データ27を生成する(ステップS506)。
As a result of the search in step S504, if it is determined that there is a decryption key corresponding to the model ID and the data type included in the user terminal adapter transmission data (No in step S505), the measurement
次に、送受信部171は、外部ネットワーク15を介して、鍵要求データ27を鍵管理サーバ16へ送信する(ステップS507)。
Next, the transmission /
このように、第1サービス提供サーバ17aが備える送受信部171は、ユーザ端末用アダプタ送信データからデータ種別を取り出して、収集許可情報保管部170に保管している収集許可情報26を参照して、受信したユーザ端末用アダプタ送信データに含まれる暗号化計測データを復号化する権限が有るかどうかをチェックする。例えば、第1サービス提供サーバ17aの送受信部171は、図12に示す収集許可情報26を参照することにより、データ種別が“001”(体重)及び“004”(血圧)の健康情報を収集できると判定する。すなわち、受信したユーザ端末用アダプタ送信データに、データ種別が“001”(体重)及び“004”(血圧)の健康情報が含まれている場合、第1サービス提供サーバ17aの送受信部171は、これらの健康情報を復号化して収集する権限が有ると判定する。
As described above, the transmission /
上記のようにして、受信したユーザ端末用アダプタ送信データに含まれる暗号化計測データを復号化する権限が有ることを送受信部171が確認した後、鍵要求データ生成部172は、ユーザ端末用アダプタ送信データに含まれる機種ID及びデータ種別と、第1サービス提供サーバ17aのサービスIDとを用いて鍵要求データを生成する。つまり、鍵要求データには、その鍵要求データを生成したサービス提供サーバのサービスIDが付加される。図13に示す鍵要求データ27では、第1サービス提供サーバ17aのサービスID“0002”が付加されている。機種ID及びデータ種別は、ユーザ端末用アダプタ送信データに含まれているデータがそのままコピーされる。生成された鍵要求データ27は、送受信部171により鍵管理サーバ16に送信される。
After the transmission /
次に、第1サービス提供サーバ17aにおける復号処理について説明する。
まず、送受信部171は、外部ネットワーク15を介して、鍵管理サーバ16から復号鍵データを受信したか否かを判定する(ステップS511)。ここで、復号鍵データを受信していない場合(ステップS511のNo)、送受信部171は、再び、復号鍵データを受信したか否かを判定する(ステップS511)。一方、復号鍵データを受信している場合(ステップS511のYes)、送受信部171は、復号鍵データに復号鍵が含まれているか否かを判定する(ステップS512)。
Next, the decoding process in the first
First, the transmission /
ここで、復号鍵データに復号鍵が含まれていない場合(ステップS512のNo)、送受信部171は、再び、復号鍵データを受信したか否かを判定する(ステップS511)。一方、復号鍵データに復号鍵が含まれている場合(ステップS512のYes)、計測データ復号化部173は、復号鍵データに含まれている復号鍵を取得する(ステップS513)。
Here, when the decryption key data does not include the decryption key (No in step S512), the transmission /
次に、計測データ復号化部173は、取得した復号鍵を用いて、ユーザ端末用アダプタ送信データに含まれる暗号化計測データを復号化する(ステップS514)。具体的には、計測データ復号化部173は、以下の式のように、復号鍵K及び暗号化計測データEからする。
Next, the measurement
D=Dec(K,E) D = Dec (K, E)
次に、計測データ利用部175は、復号化された計測データを利用して、ユーザにサービスを提供する(ステップS515)。具体的には、計測データ利用部175は、上記のように復号化した計測データDを、ユーザ毎にユーザ計測データ蓄積部174に蓄積する。そして、計測データ利用部175は、蓄積した計測データに基づいて健康アドバイスなどのサービスを提供する。
Next, the measurement
そして、第1サービス提供サーバ17aは、ステップS501からステップS515までの処理を繰り返す。
Then, the first
以上のように、第1サービス提供サーバ17aは、計測データを復号するための復号鍵を鍵管理サーバ16に要求する。さらに、第1サービス提供サーバ17aは、鍵管理サーバ16から取得した復号鍵を用いて、計測データを復号する。
As described above, the first
<鍵管理サーバ16による復号鍵の生成>
次に、鍵管理サーバ16が、受信した鍵要求データ27に基づいて、復号鍵を生成する処理について説明する。
<Generation of Decryption Key by
Next, a process in which the
図22は、鍵管理サーバ16における復号鍵生成処理の流れを示すフローチャートである。
FIG. 22 is a flowchart showing the flow of the decryption key generation process in the
まず、送受信部161は、外部ネットワーク15を介して、サービス提供サーバから鍵要求データ27を受信したか否かを判定する(ステップS601)。ここで、鍵要求データ27を受信していない場合(ステップS601のNo)、送受信部161は、再び、鍵要求データ27を受信したか否かを判定する(ステップS601)。一方、鍵要求データ27を受信している場合(ステップS601のYes)、復号鍵生成許可判定部163は、鍵要求データ27に含まれるサービスIDと機種IDとデータ種別とを取得する(ステップS602)。
First, the transmission /
次に、復号鍵生成許可判定部163は、鍵要求データ27の内容が妥当なものかどうかを判断する。
Next, the decryption key generation
すなわち、まず、復号鍵生成許可判定部163は、鍵要求データ27に含まれるサービスIDが、収集許可データベース保管部164に保管されている収集許可データベース29に含まれているか否かを判定する(ステップS603)。ここで、サービスIDが収集許可データベース29に含まれていない場合(ステップS603のNo)、復号鍵生成部162は、鍵要求データ27を送信したサービス提供サーバが暗号化計測データを復号できないこと(復号不可)を示す復号鍵データを生成する(ステップS609)。一方、サービスIDが収集許可データベース29に含まれている場合(ステップS603のYes)、復号鍵生成許可判定部163は、収集許可データベース29から、鍵要求データ27に含まれるサービスIDに対応する許可データ種別を取得する(ステップS604)。
That is, first, the decryption key generation
次に、復号鍵生成許可判定部163は、鍵要求データ27に含まれるデータ種別が、ステップS604において取得された許可データ種別と一致するか否かを判定する(ステップS605)。ここで、データ種別が許可データ種別と一致しない場合(ステップS605のNo)、復号鍵生成部162は、鍵要求データ27を送信したサービス提供サーバが暗号化計測データを復号できないこと(復号不可)を示す復号鍵データを生成する(ステップS609)。一方、データ種別が許可データ種別と一致する場合(ステップS605のYes)、復号鍵生成部162は、マスター鍵保管部160に保管されているマスター鍵を取得する(ステップS606)。
Next, the decryption key generation
例えば、図13に示す鍵要求データ27では、サービスIDが“0002”であるから、図16に示す収集許可データベース29を検索することにより、許可データ種別“001”及び“004”が得られる。一方、鍵要求データ27には、データ種別として“001”及び“004”が含まれ、どちらも、上記検索結果に含まれている。したがって、復号鍵生成許可判定部163は、以下のような復号鍵生成許可データを生成して復号鍵生成部162に通知する。
For example, in the
復号鍵生成許可データ=(許可データ種別,機種ID)
=(001,12345678)及び(004,2468912)
Decryption key generation permission data = (permission data type, model ID)
= (001, 1235678) and (004, 2468912)
次に、復号鍵生成部162は、機種IDとデータ種別とマスター鍵とから、復号鍵を生成する(ステップS607)。具体的には、復号鍵生成部162は、受け取った復号鍵生成許可データをもとに、以下の式に基づいて復号鍵Kを生成する。ここで、マスター鍵は、マスター鍵保管部160に保管しているデータを用いる。
Next, the decryption
K=F(マスター鍵,復号鍵生成許可データに含まれる機種ID‖許可データ種別) K = F (master key, decryption key generation permission data included model ID‖permission data type)
例えば、許可データ種別“004”に対する復号鍵Kは、
K=F(マスター鍵,2468912‖004)
によって計算される。
For example, the decryption key K for the permitted data type “004” is
K = F (master key, 2468912‖004)
Calculated by
次に、復号鍵生成部162は、生成した復号鍵を含む復号鍵データを生成する(ステップS608)。
Next, the decryption
次に、送受信部161は、ステップS608及びステップS609において生成された復号鍵データをサービス提供サーバに送信する(ステップS610)。例えば、送受信部161は、上記のように計算された復号鍵Kを第1サービス提供サーバ17aに送信する。
Next, the transmission /
そして、鍵管理サーバ16は、ステップS601からステップS610までの処理を繰り返す。
Then, the
以上のように、本実施の形態のヘルスケアシステム1においては、利用する健康サービスが増加しても、計測機器側の暗号処理回数は増加しない。つまり、暗号処理は、利用するヘルスケアサービスの数によらず、1つの健康情報について1回だけである。すなわち、本実施の形態によれば、利用サービスの追加による計測機器側の暗号処理負荷増加を必要としないヘルスケアシステムを実現することが可能となる。
As described above, in the
また、本実施の形態のヘルスケアシステム1では、鍵管理サーバ16が、所定の暗号化計測データを復号するための復号鍵を、送信対象であるサービス提供サーバに対してのみ送信する。したがって、計測機器(例えば、計測機器10a)が計測した計測データを、計測機器用アダプタ(例えば、計測機器用アダプタ11a)が所定の暗号鍵を用いて暗号化する場合に、最終的な送信宛先であるサービス提供サーバに応じて、計測データを暗号化する際に用いる暗号鍵の種類を変える必要が無い。つまり、計測機器用アダプタは、共通の暗号鍵を用いて暗号化して送信すれば、鍵管理サーバ16が選択したサービス提供サーバのみが復号鍵を取得して暗号化計測データを復号化できる。その結果、本実施の形態のヘルスケアシステム1は、計測機器の側において、サービスを提供するサーバの種類毎に複数の異なる暗号鍵を用いて計測データを暗号化する負荷を解消できる。
In the
また、鍵管理サーバ16は、鍵要求データ27をサービス提供サーバ(例えば、第1サービス提供サーバ17a)から受信すると、鍵要求データ27に含まれるデータ種別及びサービスIDと、収集許可データベース保管部164に保管されている収集許可データベース29に含まれるデータ種別及びサービスIDとが一致するか否かを判定する。そして、一致する場合、鍵管理サーバ16は、復号鍵を当該サービス提供サーバに送信する。これにより、鍵管理サーバ16は、データ種別とサービスIDとの対応関係を示したテーブル(収集許可データベース29)を収集許可データベース保管部164に保管すればよいので、鍵管理サーバ16が保持するテーブル数を削減できる。
When the
また、計測機器用アダプタ(例えば、計測機器用アダプタ11a)及び鍵管理サーバ16は、共通のマスター鍵から所定の暗号鍵及びその所定の暗号鍵に対応する復号鍵を生成する。したがって、計測機器用アダプタがサービス提供サーバ(例えば、第1サービス提供サーバ17a)に計測機器を識別する機種IDを渡し、サービス提供サーバが鍵管理サーバ16に当該機種IDを渡せば、マスター鍵自体を通信経路に乗せることなく、鍵管理サーバ16は前記所定の暗号鍵に対応する復号鍵を生成できる。したがって、本実施の形態のヘルスケアシステム1は、復号鍵の秘匿性を担保できる。
Further, the measuring device adapter (for example, the measuring
また、計測機器(例えば、計測機器10a)に接続される計測機器用アダプタ(例えば、計測機器用アダプタ11a)が、暗号鍵生成部113、暗号化処理部111、及びマスター鍵保管部112を備えることにより、計測機器自体には計測機器本来の機能に不要な構成を大幅に付加する必要が無い。つまり、計測機器用アダプタが、所定の暗号鍵の生成、生成された暗号鍵を用いた暗号化計測データの生成、及び生成された暗号化生体データの送信を実現できるので、本実施の形態のヘルスケアシステム1は、計測機器の構造を簡易にしつつ、健康に関するサービスを提供することができる。
Further, a measurement device adapter (for example,
(実施の形態2)
次に、実施の形態2のヘルスケアシステムついて、図面を参照しながら説明する。
(Embodiment 2)
Next, the health care system of Embodiment 2 is demonstrated, referring drawings.
本実施の形態のヘルスケアシステム1は、計測機器用アダプタ送信データ及び鍵要求データがデータ種別を含まない点、鍵管理サーバが機種IDとデータ種別との関係を示す機種情報データベースに基づいて復号鍵の生成許可を判定する点などが実施の形態1のヘルスケアシステムと異なる。以下、実施の形態1のヘルスケアシステムと同様の点は図示及び説明を省略し、実施の形態1のヘルスケアシステムと異なる点について説明する。
In the
本実施の形態のヘルスケアシステム1の全体構成及び計測機器10aの機能構成は、実施の形態1のヘルスケアシステム1及び計測機器10aと同様であるので、図示及び説明を省略する。
Since the overall configuration of the
<計測機器用アダプタ11a、11b、11cの構成>
(暗号化処理部111)
暗号化処理部111は、暗号部の一例であり、計測機器10aから受け取った計測データから、暗号鍵生成部113により生成された暗号鍵を用いて暗号化した暗号化計測データを生成する。さらに、暗号化処理部111は、機種IDと暗号化計測データとを含む計測機器用アダプタ送信データ71を生成する。図23は、計測機器用アダプタ送信データ71の一例を示す図である。図に示すように、計測機器用アダプタ送信データ71は、計測機器用アダプタ11aが装着されている計測機器10aの機種IDと暗号化計測データとからなる。つまり、計測機器用アダプタ送信データ71は、実施の形態1の計測機器用アダプタ送信データ21とは異なり、データ種別を含まない。
<Configuration of
(Encryption processing unit 111)
The
(計測機器情報保管部116)
計測機器情報保管部116は、計測機器情報72を保管している。計測機器情報72は、計測機器用アダプタ11aが装着されている計測機器10aに関する情報と、ユーザ端末用アダプタ14からの指示によって設定される情報とからなる。図24は、計測機器情報72の一例を示す図である。本実施の形態に係る計測機器情報72では、1つのデータ種別のみが送信必要と判定されるように送信要否のデータが設定されている。例えば、図に示すように、データ種別“001”の送信要否のみが“1”と設定される。これにより、暗号化処理部111は、1つのデータ種別の計測データのみを暗号化する。
(Measurement device information storage unit 116)
The measuring device
<ユーザ端末用アダプタ14の構成>
(接続機器情報保管部144)
接続機器情報保管部144は、接続機器情報73を保管する。接続機器情報73は、ユーザ端末用アダプタ14と接続されている計測機器用アダプタを識別するための情報と、その計測機器用アダプタが装着されている計測機器の情報と、その計測機器が計測する健康情報の蓄積要否に関する情報を含んでいる。図25は、接続機器情報73の一例を示す図である。図に示すように、本実施の形態に係る接続機器情報73は、計測機器用アダプタID、機種ID及び蓄積要否からなる。つまり、接続機器情報73は、実施の形態1の接続機器情報23とは異なり、データ種別を含まない。
<Configuration of
(Connected device information storage unit 144)
The connected device
<第1サービス提供サーバ17a、第2サービス提供サーバ17b、及び第3サービス提供サーバ17cの構成>
(鍵要求データ生成部172)
鍵要求データ生成部172は、ユーザ端末用アダプタ14から受信した暗号化計測データを復号化するための復号鍵を鍵管理サーバ16に要求するための鍵要求データ77を生成する。鍵要求データ77には、計測機器を識別する情報及びサービス提供サーバを識別する情報が含まれる。図26は、鍵要求データ77の一例を示す図である。図に示すように、本実施の形態に係る鍵要求データ77は、サービス提供サーバのサービスIDと、ユーザ端末用アダプタ送信データに含まれる機種IDとからなる。つまり、鍵要求データ77は、実施の形態1の鍵要求データ27とは異なり、データ種別を含まない。
<Configuration of First
(Key request data generation unit 172)
The key request
(復号鍵蓄積部176)
復号鍵蓄積部176は、鍵管理サーバ16から受信した復号鍵を蓄積する。図27は、復号鍵蓄積部176に蓄積された蓄積復号鍵データ78の一例を示す図である。図に示すように、本実施の形態に係る蓄積復号鍵データ78は、機種IDと復号鍵とからなる。つまり、蓄積復号鍵データ78は、実施の形態1の蓄積復号鍵データ28とは異なり、データ種別を含まない。
(Decryption key storage unit 176)
The decryption
<鍵管理サーバ16の構成>
図28は、鍵管理サーバ16の機能構成を示すブロック図である。図に示すように、本実施の形態の鍵管理サーバ16は、実施の形態1の鍵管理サーバ16が備える構成部に加えて、機種情報データベース保管部165を備える。
<Configuration of
FIG. 28 is a block diagram showing a functional configuration of the
(復号鍵生成許可判定部163)
復号鍵生成許可判定部163は、制御部の一例であり、サービス提供サーバからの復号鍵要求を受けて、収集許可データベース保管部164に保管されている収集許可データベース29と、機種情報データベース保管部165に保管されている機種情報データベース80とに基づいて復号鍵生成の可否判断を行う。復号鍵生成を許可すると判断した場合には、復号鍵生成許可判定部163は、復号鍵生成部162及び送受信部161に対して復号鍵の生成及び送信の指示を行う。
(Decryption key generation permission determination unit 163)
The decryption key generation
(収集許可データベース保管部164)
収集許可データベース保管部164は、記憶部の一例であり、収集許可データベース29を保管している。収集許可データベース29は、各サービス提供サーバに対して収集を許可している健康情報のデータ種別を格納する。
(Collection permission database storage unit 164)
The collection permission
(機種情報データベース保管部165)
機種情報データベース保管部165は、記憶部の一例であり、機種情報データベース80を保管している。機種情報データベース80は、計測機器を識別する情報に対応して計測機器が計測する健康情報の種類を格納する。図29は、機種情報データベース80の一例を示す図である。図に示すように、機種情報データベース80は、機種IDとデータ種別とを格納する。例えば、図29に示す機種情報データベース80において、機種ID“12345678”の計測機器に対応するデータ種別は“001”(体重)である。
(Model information database storage unit 165)
The model information
次に、以上のように構成された実施の形態2のヘルスケアシステム1における各種動作について説明する。
Next, various operations in the
本実施の形態のヘルスケアシステム1における全体的な処理の流れを示すシーケンス図は、実施の形態1の図17に示すシーケンス図と同一であるので図示を省略する。以下、図17を用いて、本実施の形態のヘルスケアシステム1における全体的な処理の流れを説明する。
The sequence diagram showing the overall processing flow in the
まず、計測機器10aは、ユーザの健康情報を計測する。そして、計測機器10aは、機種IDとデータ種別と計測データとを含む計測機器送信データを計測機器用アダプタ11aに送信する(ステップS101)。
First, the measuring
次に、計測機器用アダプタ11aは、受信した計測機器送信データに含まれる計測データを暗号化する。そして、計測機器用アダプタ11aは、機種IDと暗号化計測データとを含む計測機器用アダプタ送信データ71をユーザ端末用アダプタ14に送信する(ステップS102)。
Next, the
次に、ユーザ端末用アダプタ14は、計測機器用アダプタ送信データ71に含まれる機種IDに対応するサービスIDを特定する。そして、ユーザ端末用アダプタ14は、特定したサービスIDに対応するサービス提供サーバ(第1サービス提供サーバ17a)に、当該機種IDに対応する暗号化計測データを含むユーザ端末用アダプタ送信データを送信する(ステップS103)。
Next, the
次に、第1サービス提供サーバ17aは、暗号化計測データを復号化するか否かを判断する。そして、復号化すると判断された場合、第1サービス提供サーバ17aは、当該サーバを示すサービスIDと、受信したユーザ端末用アダプタ送信データに含まれる機種IDとを含む鍵要求データ77を鍵管理サーバ16に送信する(ステップS104)。
Next, the first
次に、鍵管理サーバ16は、受信した鍵要求データ77が所定の条件を満たす場合、鍵要求データ77に対応する復号鍵を生成し、生成した復号鍵を含む復号鍵データを第1サービス提供サーバ17aに送信する(ステップS105)。
Next, when the received
次に、第1サービス提供サーバ17aは、受信した復号鍵データに含まれる復号鍵を用いて、暗号化計測データを復号する(ステップS106)。
Next, the first
以上のように、本実施の形態のヘルスケアシステム1において、計測機器用アダプタ送信データ71及び鍵要求データ77はデータ種別を含まない。
As described above, in the
次に、計測機器用アダプタ11a、ユーザ端末用アダプタ14、第1サービス提供サーバ17a、及び鍵管理サーバ16のそれぞれにおける動作の詳細について説明する。なお、本実施の形態の計測機器10aにおける動作は、実施の形態1の計測機器10aと同様であるので説明を省略する。また、本実施の形態のフローチャートにおいて、実施の形態1のフローチャートと同一の処理には同一の符号を付し、説明を省略する。
Next, details of operations in the measuring
<計測機器用アダプタ11aによる計測データの暗号化送信処理>
計測機器用アダプタ11aが、計測機器10aにより計測された計測データを暗号化し、暗号化した計測データを送信する処理について説明する。
<Encrypted transmission processing of measurement data by measuring
A process in which the
図30は、計測機器用アダプタ11aにおける暗号化送信処理の流れを示すフローチャートである。
FIG. 30 is a flowchart showing the flow of the encrypted transmission process in the measuring
計測機器用アダプタ11aは、実施の形態1の計測機器用アダプタ11aと同様に、ステップS301〜S308までの処理を実行する。そして、暗号化処理部111は、生成された暗号化計測データと、当該暗号化計測データに対応する機種IDとを含む計測機器用アダプタ送信データ71を生成する(ステップS709)。
The
次に、送受信部114は、計測機器用アダプタ送信データ71をユーザ端末用アダプタ14に送信する(ステップS310)。
Next, the transmission /
<ユーザ端末用アダプタ14による暗号化計測データの転送>
次に、ユーザ端末用アダプタ14が、計測機器用アダプタ11aから受信した暗号化計測データをサービス提供サーバへ転送する処理について説明する。
<Transfer of Encrypted Measurement Data by
Next, a process in which the
図31は、ユーザ端末用アダプタ14における転送処理の流れを示すフローチャートである。
FIG. 31 is a flowchart showing the flow of transfer processing in the
まず、第1送受信部142は、実施の形態1の第1送受信部142と同様に、内部ネットワーク12を介して、計測機器用アダプタ11aから計測機器用アダプタ送信データ71を受信したか否かを判定する(ステップS401)。ここで、計測機器用アダプタ送信データ71を受信していない場合(ステップS401のNo)、第1送受信部142は、再び、計測機器用アダプタ送信データ71を受信したか否かを判定する(ステップS401)。一方、計測機器用アダプタ送信データ71を受信している場合(ステップS401のYes)、第1送受信部142は、接続機器情報保管部144に保管されている接続機器情報73から、計測機器用アダプタ送信データ71に含まれる機種IDに対応する蓄積要否を取得する(ステップS802)。
First, similarly to the first transmission /
次に、ユーザ端末用アダプタ14は、実施の形態1のユーザ端末用アダプタ14と同様に、ステップS403〜S405の処理を実行する。
Next, the
次に、第1送受信部142は、ステップS405において取得された利用サービスIDと、計測機器用アダプタ送信データ71に含まれる機種ID及び暗号化計測データとを含むユーザ端末用アダプタ送信データを生成する(ステップS806)。
Next, the first transmission /
次に、第2送受信部143は、生成されたユーザ端末用アダプタ送信データを、利用サービスIDに対応するサービス提供サーバへ送信する(ステップS407)。
Next, the second transmitting / receiving
<第1サービス提供サーバ17aによる暗号化計測データの復号化>
次に、第1サービス提供サーバ17aが、受信したユーザ端末用アダプタ送信データに含まれる暗号化計測データを復号化するか否かの判断処理と、暗号化計測データの復号化処理とについて説明する。
<Decryption of encrypted measurement data by first
Next, a description will be given of a determination process for determining whether or not the first
図32は、第1サービス提供サーバ17aにおける復号判断処理及び復号処理の流れを示すフローチャートである。暗号化計測データの復号化処理は、実施の形態1の復号化処理と同様であるので、第1サービス提供サーバ17aにおける復号判断処理について説明する。
FIG. 32 is a flowchart showing the flow of the decoding determination process and the decoding process in the first
第1サービス提供サーバ17aは、実施の形態1の第1サービス提供サーバ17aと同様に、ステップS501〜S503の処理を実行する。
The first
次に、送受信部171は、復号鍵蓄積部176に蓄積された蓄積復号鍵データ78から、ユーザ端末用アダプタ送信データに含まれる機種IDに対応する復号鍵を探索する(ステップS904)。
Next, the transmission /
ステップS904における探索の結果、ユーザ端末用アダプタ送信データに含まれる機種IDに対応する復号鍵が存在すると判定された場合(ステップS505のNo)、計測データ復号化部173は、当該復号鍵を用いてユーザ端末用アダプタ送信データに含まれる暗号化計測データを復号する(ステップS514)。一方、ユーザ端末用アダプタ送信データに含まれる機種IDに対応する復号鍵が存在しないと判定された場合(ステップS505のYes)、鍵要求データ生成部172は、第1サービス提供サーバ17aを識別するサービスIDと、ユーザ端末用アダプタ送信データに含まれる機種IDとを含む鍵要求データ77を生成する(ステップS906)。
As a result of the search in step S904, when it is determined that there is a decryption key corresponding to the model ID included in the user terminal adapter transmission data (No in step S505), the measurement
次に、送受信部171は、外部ネットワーク15を介して、鍵要求データ77を鍵管理サーバ16へ送信する(ステップS507)。
Next, the transmission /
<鍵管理サーバ16による復号鍵の生成>
次に、鍵管理サーバ16が、受信した鍵要求データ77に基づいて、復号鍵を生成する処理について説明する。
<Generation of Decryption Key by
Next, a process in which the
図33は、鍵管理サーバ16における復号鍵生成処理の流れを示すフローチャートである。
FIG. 33 is a flowchart showing the flow of the decryption key generation process in the
まず、送受信部161は、外部ネットワーク15を介して、サービス提供サーバから鍵要求データ77を受信したか否かを判定する(ステップS601)。ここで、鍵要求データ77を受信していない場合(ステップS601のNo)、送受信部161は、再び、鍵要求データ77を受信したか否かを判定する(ステップS601)。一方、鍵要求データ77を受信している場合(ステップS601のYes)、復号鍵生成許可判定部163は、鍵要求データ77に含まれるサービスIDと機種IDとを取得する(ステップS1002)。
First, the transmission /
次に、復号鍵生成許可判定部163は、鍵要求データ77に含まれる機種IDが、機種情報データベース保管部165に保管されている機種情報データベース80に含まれているか否かを判定する(ステップS1011)。ここで、機種IDが機種情報データベース80に含まれていない場合(ステップS1011のNo)、復号鍵生成部162は、鍵要求データ77を送信したサービス提供サーバが暗号化計測データを復号できないこと(復号不可)を示す復号鍵データを生成する(ステップS609)。一方、機種IDが機種情報データベース80に含まれている場合(ステップS1011のYes)、復号鍵生成許可判定部163は、機種情報データベース80から、鍵要求データ77に含まれるサービスIDに対応するデータ種別を取得する(ステップS1012)。
Next, the decryption key generation
次に、復号鍵生成許可判定部163は、鍵要求データ77に含まれるサービスIDが、収集許可データベース保管部164に保管されている収集許可データベース29に含まれているか否かを判定する(ステップS603)。ここで、サービスIDが収集許可データベース29に含まれていない場合(ステップS603のNo)、復号鍵生成部162は、鍵要求データ77を送信したサービス提供サーバが暗号化計測データを復号できないこと(復号不可)を示す復号鍵データを生成する(ステップS609)。一方、サービスIDが収集許可データベース29に含まれている場合(ステップS603のYes)、復号鍵生成許可判定部163は、収集許可データベース29から、鍵要求データ77に含まれるサービスIDに対応する許可データ種別を取得する(ステップS604)。
Next, the decryption key generation
次に、復号鍵生成許可判定部163は、ステップS1012において機種情報データベース80から取得されたデータ種別が、ステップS604において収集許可データベース29から取得された許可データ種別と一致するか否かを判定する(ステップS1005)。ここで、データ種別が許可データ種別と一致しない場合(ステップS605のNo)、復号鍵生成部162は、鍵要求データ77を送信したサービス提供サーバが暗号化計測データを復号できないこと(復号不可)を示す復号鍵データを生成する(ステップS609)。一方、データ種別が許可データ種別と一致する場合(ステップS605のYes)、復号鍵生成部162は、マスター鍵保管部160に保管されているマスター鍵を取得する(ステップS606)。
Next, the decryption key generation
以下、鍵管理サーバ16は、実施の形態1と同様に、ステップS607〜S610の処理を実行する。
Thereafter, the
以上のように、本実施の形態のヘルスケアシステム1では、実施の形態1のヘルスケアシステムと同様に、計測機器の側において、サービスを提供するサーバの種類毎に複数の異なる暗号鍵を用いて計測データを暗号化する負荷を解消できる。
As described above, in the
また、本実施の形態のヘルスケアシステム1では、鍵管理サーバ16は、鍵要求データ77をサービス提供サーバ(例えば、第1サービス提供サーバ17a)から受信すると、鍵要求データ77に含まれる機種IDから、データ種別を特定する。そして、特定されたデータ種別及び鍵要求データ77に含まれるサービスIDと、収集許可データベース保管部164に保管されている収集許可データベース29に含まれるデータ種別及びサービスIDとが一致するか否かを判定する。そして、一致する場合、鍵管理サーバ16は、復号鍵を当該サービス提供サーバに送信する。これにより、鍵管理サーバ16は、サービス提供サーバから受信する鍵要求データ77に含まれるデータの種類を機種IDとサービスIDとの2種類に軽減できるので、判断の処理量を削減できる。
In the
(実施の形態3)
次に、実施の形態3のヘルスケアシステムついて、図面を参照しながら説明する。
(Embodiment 3)
Next, the health care system of
本実施の形態のヘルスケアシステム1は、計測データを暗号化する際に公開鍵暗号方式を利用する点が、共有鍵暗号方式を利用する実施の形態1のヘルスケアシステム1と異なる。以下、実施の形態1のヘルスケアシステム1と同様の点は図示及び説明を省略し、実施の形態1のヘルスケアシステムと異なる点について説明する。
The
本実施の形態のヘルスケアシステム1、計測機器10a、ユーザ端末用アダプタ14、及び第1サービス提供サーバ17aの機能構成は、実施の形態1と同様であるので、図示及び説明を省略する。
Since the functional configurations of the
<計測機器用アダプタ11a、11b、11cの構成>
本実施の形態の計測機器用アダプタ11aは、マスター鍵保管部112の代わりに暗号鍵情報保管部117を備える点が、実施の形態1の計測機器用アダプタ11aと異なる。
<Configuration of
The measuring
図34は、計測機器用アダプタ11aの機能構成を示すブロック図である。
FIG. 34 is a block diagram showing a functional configuration of the measuring
(暗号鍵情報保管部117)
暗号鍵情報保管部117は、暗号鍵としての公開鍵を生成する際に利用する暗号鍵情報を保管している。
(Encryption key information storage unit 117)
The encryption key
(暗号鍵生成部113)
暗号鍵生成部113は、鍵生成部の一例であり、暗号鍵情報と機種IDとデータ種別とに基づいて公開鍵を生成する。生成法は、IDベースの公開鍵暗号方式に関する公知の方法を利用する。なお、本実施の形態では、暗号鍵生成部113が暗号鍵情報と機種IDとデータ種別とに基づいて暗号鍵を生成する事例について説明するが、本発明が適用されるヘルスケアシステムは、このようなヘルスケアシステムに限定されるものではない。例えば、本発明が適用されるヘルスケアシステムは、暗号鍵生成部が暗号鍵情報と機種IDとに基づいて暗号鍵を生成するヘルスケアシステムであってもよい。
(Encryption key generation unit 113)
The encryption
<鍵管理サーバ16の構成>
本実施の形態の鍵管理サーバ16は、マスター鍵保管部160の代わりに復号鍵情報保管部166を備える点が、実施の形態1の鍵管理サーバ16と異なる。
<Configuration of
The
図35は、鍵管理サーバ16の機能構成を示すブロック図である。
FIG. 35 is a block diagram showing a functional configuration of the
(復号鍵情報保管部166)
復号鍵情報保管部166は、マスター情報保有部の一例であり、復号鍵を生成するための復号鍵情報を保管している。
(Decryption key information storage unit 166)
The decryption key
(復号鍵生成部162)
復号鍵生成部162は、鍵生成部の一例であり、サービス提供サーバからの依頼に応じて、復号鍵情報保管部166に保管されている復号鍵情報と、鍵要求データ27に含まれる機種ID及びデータ種別とに基づいて、計測機器用アダプタ11aにより生成された公開鍵に対応する秘密鍵を生成する。生成法は、IDベースの公開鍵暗号方式に関する公知の方法を利用する。なお、計測機器用アダプタが備える暗号鍵生成部113と同様に、復号鍵生成部162は、復号鍵情報と機種IDとに基づいて復号鍵を生成してもよい。
(Decryption key generation unit 162)
The decryption
次に、以上のように構成された実施の形態3のヘルスケアシステム1における各種動作について説明する。
Next, various operations in the
計測機器用アダプタ11a及び鍵管理サーバ16のそれぞれにおける動作の詳細について説明する。なお、本実施の形態の計測機器10a、ユーザ端末用アダプタ14、及び第1サービス提供サーバ17aのそれぞれにおける動作は、実施の形態1の計測機器10a、ユーザ端末用アダプタ14、及び第1サービス提供サーバ17aのそれぞれと同様であるので説明を省略する。また、本実施の形態のフローチャートにおいて、実施の形態1のフローチャートと同一の処理には同一の符号を付し、説明を省略する。
Details of operations in each of the measuring
<計測機器用アダプタ11aによる計測データの暗号化送信処理>
計測機器用アダプタ11aが、計測機器10aにより計測された計測データを暗号化し、暗号化した計測データを送信する処理について説明する。
<Encrypted transmission processing of measurement data by measuring
A process in which the
図36は、計測機器用アダプタ11aにおける暗号化送信処理の流れを示すフローチャートである。
FIG. 36 is a flowchart showing the flow of the encrypted transmission process in the measuring
計測機器用アダプタ11aは、実施の形態1の計測機器用アダプタ11aと同様に、ステップS301〜S305までの処理を実行する。そして、暗号鍵生成部113は、暗号鍵情報保管部117に保管されている暗号鍵情報を取得する(ステップS1106)。
The measuring
次に、暗号鍵生成部113は、機種IDとデータ種別と暗号鍵情報とから暗号鍵を公開鍵として生成する(ステップS1107)。
Next, the encryption
以下、計測機器用アダプタ11aは、実施の形態1と同様に、ステップS308〜S310の処理を実行する。
Thereafter, the measuring
<鍵管理サーバ16による復号鍵の生成>
次に、鍵管理サーバ16が、受信した鍵要求データ27に基づいて、復号鍵を生成する処理について説明する。
<Generation of Decryption Key by
Next, a process in which the
図37は、鍵管理サーバ16における復号鍵生成処理の流れを示すフローチャートである。
FIG. 37 is a flowchart showing the flow of the decryption key generation process in the
鍵管理サーバ16は、実施の形態1の鍵管理サーバ16と同様に、ステップS601〜S605までの処理を実行する。そして、復号鍵生成部162は、復号鍵情報保管部166に保管されている復号鍵情報を取得する(ステップS1206)。
The
次に、復号鍵生成部162は、機種IDとデータ種別と復号鍵情報とから復号鍵を、計測機器用アダプタ11aにより生成された公開鍵に対応する秘密鍵として生成する(ステップS1207)。
Next, the decryption
以下、鍵管理サーバ16は、実施の形態1の鍵管理サーバ16と同様に、ステップS608〜S610の処理を実行する。
Thereafter, the
以上のように、本実施の形態のヘルスケアシステム1では、実施の形態1のヘルスケアシステムと同様に、計測機器の側において、サービスを提供するサーバの種類毎に複数の異なる暗号鍵を用いて計測データを暗号化する負荷を解消できる。
As described above, in the
また、本実施の形態のヘルスケアシステム1では、計測機器用アダプタ(例えば、計測機器用アダプタ11a)が、機種IDを用いて計測データの暗号化に利用する暗号鍵を公開鍵として生成する。つまり、計測機器又は計測機器用アダプタは、マスター鍵を記憶しておく必要が無い。したがって、本実施の形態のヘルスケアシステム1は、計測機器自体又は計測機器用アダプタ自体を解析されてマスター鍵が外部に流出することにより、計測データの秘匿性が損なわれることを防止できる。
Further, in the
また、計測機器を識別する情報である機種IDを用いて、計測機器又は計測機器用アダプタが公開鍵を生成するので、鍵管理サーバ16が復号鍵を生成するためのマスター情報を保持している限り、機種IDが外部に漏れても暗号化計測データは復号化されない。すなわち、本実施の形態のヘルスケアシステム1は、計測データの秘匿性を保障できる。
Further, since the measuring device or the measuring device adapter generates a public key using a model ID that is information for identifying the measuring device, the
(その他の変形例)
なお、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(Other variations)
Needless to say, the present invention is not limited to the above-described embodiment. The following cases are also included in the present invention.
(1)各データ、サイズはあくまでも一例であって、他のデータサイズであってもよい。 (1) Each data and size is merely an example, and other data sizes may be used.
(2)暗号処理を行う部分を、計測機器用アダプタ、ユーザ端末用アダプタのようなアダプタとしているが、これらの処理部分は、計測機器やユーザ端末と一体化していてもよい。また、計測機器用アダプタ及びユーザ端末用アダプタは、計測機器及びユーザ端末に装着されるメモリカードであってもよい。 (2) Although the part which performs an encryption process is made into adapters, such as a measuring device adapter and a user terminal adapter, these processing parts may be integrated with a measuring device and a user terminal. Further, the measuring device adapter and the user terminal adapter may be a memory card attached to the measuring device and the user terminal.
(3)計測機器用アダプタは、計測データを暗号化して即座にユーザ端末用アダプタに送信するようにしているが、これは、一旦ユーザ端末用アダプタ内部に一時蓄積して、ある一定期間毎にユーザ端末用アダプタに送信するようにしてもよい。 (3) The measuring device adapter encrypts the measurement data and immediately transmits it to the user terminal adapter, but this is temporarily stored in the user terminal adapter and is once every fixed period. You may make it transmit to the adapter for user terminals.
(4)計測機器用アダプタは、計測データを暗号化するたびに機種IDとデータ種別とマスター鍵から暗号鍵を生成しているが、これは、一度生成した暗号鍵をキャッシュに保管しておいて、同じ機種IDの計測機器から再び同じデータ種別の計測データが送られてきた場合には、キャッシュに保管している暗号鍵を用いて暗号化するようにしてもよい。 (4) Each time the measurement instrument adapter encrypts measurement data, it generates an encryption key from the model ID, data type, and master key. This is done by storing the generated encryption key in a cache. When measurement data of the same data type is sent again from a measurement device with the same model ID, encryption may be performed using an encryption key stored in the cache.
(5)ユーザ端末用アダプタとサービス提供サーバの間の通信データ、および、サービス提供サーバと鍵管理サーバ間の通信データは、SSL(Secure Socket Layer)などを用いて暗号化してもよい。 (5) Communication data between the user terminal adapter and the service providing server, and communication data between the service providing server and the key management server may be encrypted using SSL (Secure Socket Layer) or the like.
(6)計測機器用アダプタとユーザ端末用アダプタ間は、無線通信に限定されず、有線通信であってもよい。 (6) Between the measuring device adapter and the user terminal adapter is not limited to wireless communication, but may be wired communication.
(7)復号化可否を判断するデータの単位は、健康情報種別に限るものではなく、更にこまかな単位で復号化可否を判断してもよい。例えば、健康情報種別に加えて、その健康情報を計測した期間(例えば、1=無期限、2=2007/10/1〜2008/3/30、…としたり、1=0〜5時、2=6〜11時、3=12〜17時、4=18〜24時)をもとに復号化可否を判断してもよい。これは、計測機器が、タイマー、カレンダー等を保持することにより実現可能となる。また、計測機器が所有者情報(氏名、ニックネーム、年齢、年代、性別、郵便番号、住所)をもとにアクセス制御してもよい。これは、計測機器に、所有者情報を登録できる仕組みがあれば、実現可能となる。 (7) The unit of data for determining whether or not decryption is possible is not limited to the health information type, and whether or not decryption is possible may be determined in a more detailed unit. For example, in addition to the health information type, the period during which the health information is measured (eg, 1 = indefinite, 2 = 2007/10/1 to 2008/3/30,..., 1 = 0 to 5:00, 2 = 6-11 o'clock, 3 = 12-17 o'clock, 4 = 18-24 o'clock). This can be realized by the measurement device holding a timer, a calendar, and the like. In addition, the measuring device may perform access control based on owner information (name, nickname, age, age, sex, zip code, address). This can be realized if the measuring device has a mechanism capable of registering owner information.
(8)暗号化計測データと一緒に送信する機器情報は、暗号化しても良いし、デジタル署名を付与しても良い。これは、計測機器で行っても良いし、管理装置で行っても良い。 (8) The device information transmitted together with the encrypted measurement data may be encrypted or may be given a digital signature. This may be performed by a measuring device or a management device.
(9)マスター鍵は、1つに限るものではない。例えば、カードの製造メーカ毎に異なるマスター鍵が設定されている場合であっても、暗号化計測データと一緒にメーカIDを送信するようにすれば同じことが実現できる。 (9) The master key is not limited to one. For example, even if a different master key is set for each card manufacturer, the same can be realized by transmitting the manufacturer ID together with the encrypted measurement data.
(10)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAMまたはハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。 (10) Each of the above devices is specifically a computer system including a microprocessor, ROM, RAM, a hard disk unit, a display unit, a keyboard, a mouse, and the like. A computer program is stored in the RAM or hard disk unit. Each device achieves its functions by the microprocessor operating according to the computer program. Here, the computer program is configured by combining a plurality of instruction codes indicating instructions for the computer in order to achieve a predetermined function.
(11)上記の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。 (11) A part or all of the components constituting each of the above devices may be configured by one system LSI (Large Scale Integration). The system LSI is a super multifunctional LSI manufactured by integrating a plurality of components on one chip, and specifically, a computer system including a microprocessor, a ROM, a RAM, and the like. . A computer program is stored in the RAM. The system LSI achieves its functions by the microprocessor operating according to the computer program.
(12)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。 (12) A part or all of the components constituting each of the above devices may be configured as an IC card that can be attached to and detached from each device or a single module. The IC card or the module is a computer system including a microprocessor, a ROM, a RAM, and the like. The IC card or the module may include the super multifunctional LSI described above. The IC card or the module achieves its function by the microprocessor operating according to the computer program. This IC card or this module may have tamper resistance.
(13)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。 (13) The present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal composed of the computer program.
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。 The present invention also provides a computer-readable recording medium such as a flexible disk, hard disk, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD (Blu-ray Disc). ), Recorded in a semiconductor memory or the like. The digital signal may be recorded on these recording media.
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。 In the present invention, the computer program or the digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, a data broadcast, or the like.
また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。 The present invention may be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program.
また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。 In addition, the program or the digital signal is recorded on the recording medium and transferred, or the program or the digital signal is transferred via the network or the like, and executed by another independent computer system. It is good.
(14)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。 (14) The above embodiment and the above modifications may be combined.
本発明にかかるヘルスケアシステムは、ユーザが利用するサービスの数が増加しても、計測機器側での暗号化処理の負荷が増大しないという特徴を有するので、計測機器が携帯端末のような処理負荷に厳しい制約を有する場合におけるヘルスケアシステムの実現に有用である。 The healthcare system according to the present invention has a feature that the load of encryption processing on the measurement device side does not increase even if the number of services used by the user increases. This is useful for realizing a healthcare system when there are severe restrictions on the load.
1 ヘルスケアシステム
10a、10b、10c 計測機器
11a、11b、11c 計測機器用アダプタ
12 内部ネットワーク
13 ユーザ端末
14 ユーザ端末用アダプタ
15 外部ネットワーク
16 鍵管理サーバ
17a 第1サービス提供サーバ
17b 第2サービス提供サーバ
17c 第3サービス提供サーバ
20 機器情報
21、71 計測機器用アダプタ送信データ
22、72 計測機器情報
23、73 接続機器情報
24 蓄積計測データ
25 利用サービス情報
26 収集許可情報
27、77 鍵要求データ
28、78 蓄積復号鍵データ
29 収集許可データベース
80 機種情報データベース
100 第1計測部
101 第2計測部
102 第3計測部
103 機器情報保管部
104 アダプタI/F
105 表示部
106 送信処理部
110 計測機器I/F
111 暗号化処理部
112 マスター鍵保管部
113 暗号鍵生成部
114 送受信部
115 暗号処理判定部
116 計測機器情報保管部
117 暗号鍵情報保管部
140 ユーザ端末I/F
141 計測情報蓄積部
142 第1送受信部
143 第2送受信部
144 接続機器情報保管部
145 利用サービス情報保管部
160 マスター鍵保管部
161 送受信部
162 復号鍵生成部
163 復号鍵生成許可判定部
164 収集許可データベース保管部
165 機種情報データベース保管部
166 復号鍵情報保管部
170 収集許可情報保管部
171 送受信部
172 鍵要求データ生成部
173 計測データ復号化部
174 ユーザ計測データ蓄積部
DESCRIPTION OF
105
111
141 Measurement
Claims (15)
前記計測機器は、
前記生体データを計測する計測部と、
前記計測機器を識別する第1識別情報を格納している第1記憶部と、
前記第1識別情報から所定の暗号鍵を生成する第1鍵生成部と、
前記所定の暗号鍵を用いて前記生体データを暗号化して暗号化生体データを生成する暗号部と、
前記第1識別情報、前記生体データの種類を識別する第2識別情報及び前記暗号化生体データを前記サーバに送信する第1通信部と、を具備し、
前記サーバは、
前記計測機器から受信した前記第1識別情報、前記生体データの種類を識別する第2識別情報及び前記暗号化生体データを格納する第2記憶部と、
前記サーバを識別する第3識別情報を記憶している第3記憶部と、
前記所定の暗号鍵に対応する所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報、前記第2識別情報及び前記第3識別情報と共に前記鍵管理サーバに送信する第2通信部と、を具備し、
前記鍵管理サーバは、
前記第1識別情報から前記所定の暗号鍵に対応する所定の復号鍵を生成する第2鍵生成部と、
前記所定の復号鍵の送信対象であるサーバを識別する第4識別情報とこの第4識別情報に対応して前記サーバが管理する生体データの種類を示す第5識別情報とを記憶している第4記憶部と、
前記所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報、前記第2識別情報及び前記第3識別情報と共に前記サーバから受信すると、前記受信した第3識別情報と前記記憶している第4識別情報とが一致し且つ前記受信した第2識別情報と前記第4識別情報に対応して記憶している第5識別情報とが一致した場合、前記所定の復号鍵を前記サーバに送信する制御部と、を具備し、
前記サーバは、前記所定の復号鍵を用いて前記暗号化生体データを復号することを特徴とする
ヘルスケアシステム。 A measuring device that measures and encrypts biometric data, a server that obtains encrypted biometric data obtained by encrypting the biometric data from the measuring device and provides a health-related service, and a decryption key that decrypts the encrypted biometric data A key management server that provides the server with a key management server,
The measuring instrument is
A measurement unit for measuring the biological data;
A first storage unit storing first identification information for identifying the measuring device;
A first key generation unit that generates a predetermined encryption key from the first identification information;
An encryption unit that encrypts the biometric data using the predetermined encryption key to generate encrypted biometric data;
A first communication unit for transmitting the first identification information, second identification information for identifying the type of the biometric data, and the encrypted biometric data to the server;
The server
A second storage unit for storing the first identification information received from the measuring device, second identification information for identifying the type of the biometric data, and the encrypted biometric data;
A third storage unit storing third identification information for identifying the server;
Second communication for transmitting a request for transmitting a predetermined decryption key corresponding to the predetermined encryption key to the server together with the first identification information, the second identification information, and the third identification information to the key management server And comprising
The key management server
A second key generation unit that generates a predetermined decryption key corresponding to the predetermined encryption key from the first identification information;
The fourth identification information for identifying the server that is the transmission target of the predetermined decryption key and the fifth identification information indicating the type of biometric data managed by the server corresponding to the fourth identification information are stored. 4 storage units,
When a request for transmitting the predetermined decryption key to the server is received from the server together with the first identification information, the second identification information, and the third identification information, the received third identification information and the storage are stored. If the received second identification information matches the fifth identification information stored in correspondence with the fourth identification information, the predetermined decryption key is assigned to the server. A control unit for transmitting to
The health care system, wherein the server decrypts the encrypted biometric data using the predetermined decryption key.
前記計測機器は、
前記生体データを計測する計測部と、
前記計測機器を識別する第1識別情報を格納している第1記憶部と、
前記第1識別情報から所定の暗号鍵を生成する第1鍵生成部と、
前記所定の暗号鍵を用いて前記生体データを暗号化して暗号化生体データを生成する暗号部と、
前記第1識別情報及び前記暗号化生体データを前記サーバに送信する第1通信部と、を具備し、
前記サーバは、
前記計測機器から受信した第1識別情報及び暗号化生体データを格納する第2記憶部と、
前記サーバを識別する第2識別情報を記憶している第3記憶部と、
前記所定の暗号鍵に対応する所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報及び前記第2識別情報と共に前記鍵管理サーバに送信する第2通信部と、を具備し、
前記鍵管理サーバは、
前記計測機器を識別する第1識別情報に対応して前記計測機器が計測する生体データの種類を格納している第4記憶部と、
前記サーバを識別する第2識別情報に対応して前記サーバが管理する生体データの種類を記憶している第5記憶部と、
前記第1識別情報から前記所定の暗号鍵に対応する所定の復号鍵を生成する第2鍵生成部と、
前記所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報及び前記第2識別情報と共に前記サーバから受信すると、前記第4記憶部に格納されている、前記受信した第1識別情報に対応する生体データの種類と、前記第5記憶部に記憶されている、前記受信した第2識別情報に対応する生体データの種類と、が一致した場合、前記所定の復号鍵を前記サーバに送信する制御部と、を具備し、
前記サーバは、前記所定の復号鍵を用いて前記暗号化生体データを復号することを特徴とする
ヘルスケアシステム。 A measuring device that measures and encrypts biometric data, a server that obtains encrypted biometric data obtained by encrypting the biometric data from the measuring device and provides a health-related service, and a decryption key that decrypts the encrypted biometric data A key management server that provides the server with a key management server,
The measuring instrument is
A measurement unit for measuring the biological data;
A first storage unit storing first identification information for identifying the measuring device;
A first key generation unit that generates a predetermined encryption key from the first identification information;
An encryption unit that encrypts the biometric data using the predetermined encryption key to generate encrypted biometric data;
A first communication unit that transmits the first identification information and the encrypted biometric data to the server;
The server
A second storage unit for storing the first identification information and the encrypted biometric data received from the measuring device;
A third storage unit storing second identification information for identifying the server;
A second communication unit that transmits to the key management server a request for transmitting a predetermined decryption key corresponding to the predetermined encryption key to the server together with the first identification information and the second identification information. ,
The key management server
A fourth storage unit storing the type of biometric data measured by the measuring device in correspondence with the first identification information for identifying the measuring device;
A fifth storage unit storing the type of biometric data managed by the server corresponding to the second identification information for identifying the server;
A second key generation unit that generates a predetermined decryption key corresponding to the predetermined encryption key from the first identification information;
When the request to transmit the predetermined decryption key to the server is received from the server together with the first identification information and the second identification information, the received first identification stored in the fourth storage unit When the type of biometric data corresponding to the information matches the type of biometric data stored in the fifth storage unit and corresponding to the received second identification information, the predetermined decryption key is assigned to the server A control unit for transmitting to
The health care system, wherein the server decrypts the encrypted biometric data using the predetermined decryption key.
請求項1又は請求項2のいずれかに記載のヘルスケアシステム。 The measuring device can be connected to a predetermined encryption device, and the predetermined encryption device generates a predetermined encryption key from the first identification information; and the predetermined encryption device The encryption unit that encrypts the biometric data using a key to generate encrypted biometric data, and the first communication unit that transmits the encrypted biometric data to the server. The health care system according to claim 1 or 2.
請求項3記載のヘルスケアシステム。 The healthcare system according to claim 3, wherein the predetermined encryption device is a memory card attached to the measuring device.
マスター鍵を保有する第1マスター鍵保有部を有し、
前記第1鍵生成部は、前記第1識別情報及び前記マスター鍵から前記所定の暗号鍵を生成し、
前記鍵管理サーバは、さらに、
前記マスター鍵と同一のマスター鍵を保有する第2マスター鍵保有部を有し、
前記第2鍵生成部は、前記第1識別情報及び前記マスター鍵から前記所定の暗号鍵に対応する所定の復号鍵を生成することを特徴とする
請求項1又は請求項2のいずれかに記載のヘルスケアシステム。 The measuring device further includes:
A first master key holding unit for holding a master key;
The first key generation unit generates the predetermined encryption key from the first identification information and the master key,
The key management server further includes:
A second master key holding unit that holds the same master key as the master key;
The said 2nd key production | generation part produces | generates the predetermined | prescribed decoding key corresponding to the said predetermined | prescribed encryption key from the said 1st identification information and the said master key, Either of Claim 1 or Claim 2 characterized by the above-mentioned. Health care system.
前記第1鍵生成部は、前記第1識別情報及び前記マスター鍵から前記所定の暗号鍵を生成することを特徴とする
請求項5記載のヘルスケアシステム。 The measuring device can be connected to a predetermined encryption device, and the predetermined encryption device generates a predetermined encryption key from the first identification information; and the predetermined encryption device The encryption unit that encrypts the biometric data using a key to generate encrypted biometric data, the first master key holding unit that holds a master key, and the first that transmits the encrypted biometric data to the server 1 communication unit,
The health care system according to claim 5, wherein the first key generation unit generates the predetermined encryption key from the first identification information and the master key.
請求項6記載のヘルスケアシステム。 The healthcare system according to claim 6, wherein the predetermined encryption device is a memory card attached to the measurement device.
前記鍵管理サーバは、さらに、
前記所定の復号鍵を生成するためのマスター情報を保有するマスター情報保有部を有し、
前記第2鍵生成部は、前記受信した第1識別情報及び前記保有するマスター情報を用いて前記所定の復号鍵を前記公開鍵に対応する秘密鍵として生成することを特徴とする
請求項1又は請求項2のいずれかに記載のヘルスケアシステム。 The first key generation unit of the measurement device generates the predetermined encryption key as a public key using first identification information for identifying the measurement device,
The key management server further includes:
A master information holding unit that holds master information for generating the predetermined decryption key;
The second key generation unit generates the predetermined decryption key as a secret key corresponding to the public key using the received first identification information and the held master information. The health care system according to claim 2.
前記第1識別情報から所定の復号鍵を生成する鍵生成部と、
前記所定の復号鍵の送信対象であるサーバを識別する第4識別情報とこの第4識別情報に対応して前記サーバが管理する生体データの種類を示す第5識別情報とを記憶している記憶部と、
前記受信した第3識別情報と前記記憶している第4識別情報とが一致し且つ前記受信した第2識別情報と前記記憶している第5識別情報とが一致した場合、前記所定の復号鍵を前記サーバに送信する制御部と、
を具備した鍵管理サーバ。 First identification information for receiving the encrypted biometric data obtained by encrypting the biometric data with a predetermined encryption key from a measurement device that measures the biometric data and connected to a server that provides a service related to health, and for identifying the measurement device; A communication unit that receives, from the server, a request to transmit a predetermined decryption key corresponding to the predetermined encryption key together with second identification information for identifying the biometric data and third identification information for identifying the server. When,
A key generation unit for generating a predetermined decryption key from the first identification information;
Memory storing fourth identification information for identifying a server to which the predetermined decryption key is to be transmitted, and fifth identification information indicating the type of biometric data managed by the server corresponding to the fourth identification information And
When the received third identification information matches the stored fourth identification information, and the received second identification information matches the stored fifth identification information, the predetermined decryption key A control unit for transmitting to the server;
A key management server.
前記計測機器を識別する第1識別情報と対応して前記計測機器が計測する生体データの種類を格納している第1記憶部と、
前記サーバを識別する第2識別情報と対応して前記サーバが提供するサービスの種類を記憶している第2記憶部と、
前記所定の復号鍵を生成する鍵生成部と、
前記受信した第1識別情報に対応する生体データの種類と前記受信した第2識別情報に対応するサービスの種類とが関連する場合、前記所定の復号鍵を前記サーバに送信する制御部と、
を具備した鍵管理サーバ。 First identification information for receiving the encrypted biometric data obtained by encrypting the biometric data with a predetermined encryption key from a measuring device that measures the biometric data and connected to a server that provides a health-related service; A communication unit that receives a request from the server to transmit a predetermined decryption key corresponding to the predetermined encryption key to the server together with second identification information for identifying the server;
A first storage unit storing the type of biometric data measured by the measuring device in correspondence with the first identification information for identifying the measuring device;
A second storage unit that stores a type of service provided by the server in correspondence with second identification information for identifying the server;
A key generation unit for generating the predetermined decryption key;
A control unit that transmits the predetermined decryption key to the server when the type of biometric data corresponding to the received first identification information and the type of service corresponding to the received second identification information are related;
A key management server.
前記計測機器において、
前記生体データを計測し、
前記計測機器を識別する第1識別情報から所定の暗号鍵を生成し、
前記所定の暗号鍵を用いて前記生体データを暗号化して暗号化生体データを生成し、
前記第1識別情報、前記生体データの種類を識別する第2識別情報及び前記暗号化生体データを前記サーバに送信し、
前記サーバにおいて、
前記計測機器から受信した前記第1識別情報、前記生体データの種類を識別する第2識別情報及び前記暗号化生体データを格納し、
前記所定の暗号鍵に対応する所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報、前記第2識別情報及び前記サーバを識別する第3識別情報と共に前記鍵管理サーバに送信し、
前記鍵管理サーバにおいて、
前記所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報、前記第2識別情報及び前記第3識別情報と共に前記サーバから受信すると、前記受信した第3識別情報と記憶している、前記所定の復号鍵の送信対象であるサーバを識別する第4識別情報とが一致し、且つ、前記受信した第2識別情報と前記第4識別情報に対応して記憶している、前記サーバが管理する生体データの種類を示す第5識別情報とが一致した場合、前記第1識別情報に基づいて生成された前記所定の暗号鍵に対応する所定の復号鍵を前記サーバに送信し、
前記サーバにおいて、前記所定の復号鍵を用いて前記暗号化生体データを復号することを特徴とする
鍵管理方法。 A measuring device that measures and encrypts biometric data, a server that obtains encrypted biometric data obtained by encrypting the biometric data from the measuring device and provides a health-related service, and a decryption key that decrypts the encrypted biometric data A key management method in a health care system, including a key management server that provides the server with
In the measuring instrument,
Measuring the biological data,
Generating a predetermined encryption key from the first identification information for identifying the measuring device;
Encrypting the biometric data using the predetermined encryption key to generate encrypted biometric data,
Transmitting the first identification information, the second identification information for identifying the type of the biometric data, and the encrypted biometric data to the server;
In the server,
Storing the first identification information received from the measuring device, the second identification information for identifying the type of the biometric data, and the encrypted biometric data;
A request for transmitting a predetermined decryption key corresponding to the predetermined encryption key to the server is transmitted to the key management server together with the first identification information, the second identification information, and the third identification information for identifying the server. And
In the key management server,
When a request for transmitting the predetermined decryption key to the server is received from the server together with the first identification information, the second identification information, and the third identification information, the request is stored as the received third identification information. The fourth identification information for identifying the server that is the transmission target of the predetermined decryption key matches, and is stored corresponding to the received second identification information and the fourth identification information, When the fifth identification information indicating the type of biometric data managed by the server matches, a predetermined decryption key corresponding to the predetermined encryption key generated based on the first identification information is transmitted to the server,
The key management method, wherein the server decrypts the encrypted biometric data using the predetermined decryption key.
前記計測機器において、
前記生体データを計測し、
前記計測機器を識別する第1識別情報から所定の暗号鍵を生成し、
前記所定の暗号鍵を用いて前記生体データを暗号化して暗号化生体データを生成し、
前記サーバにおいて、
前記計測機器から前記第1識別情報及び前記暗号化生体データを受信し、
前記所定の暗号鍵に対応する所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報及び前記サーバを識別する第2識別情報と共に前記鍵管理サーバに送信し、
前記鍵管理サーバにおいて、
前記計測機器を識別する第1識別情報に対応して前記計測機器が計測する生体データの種類を格納し、
前記サーバを識別する第2識別情報に対応して前記サーバが提供するサービスの種類を記憶し、
前記所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報及び前記第2識別情報と共に前記サーバから受信すると、前記受信した第1識別情報に対応して格納している生体データの種類と前記受信した第2識別情報に対応して記憶しているサービスの種類とが関連する場合、前記第1識別情報に基づいて生成された前記所定の暗号鍵に対応する所定の復号鍵を前記サーバに送信し、
前記サーバにおいて、前記所定の復号鍵を用いて前記暗号化生体データを復号することを特徴とする
情報管理方法。 A measuring device that measures and encrypts biometric data, a server that obtains encrypted biometric data obtained by encrypting the biometric data from the measuring device and provides a health-related service, and a decryption key that decrypts the encrypted biometric data An information management method in a healthcare system including a key management server for providing the server with a key management server,
In the measuring instrument,
Measuring the biological data,
Generating a predetermined encryption key from the first identification information for identifying the measuring device;
Encrypting the biometric data using the predetermined encryption key to generate encrypted biometric data,
In the server,
Receiving the first identification information and the encrypted biometric data from the measuring device;
A request to transmit a predetermined decryption key corresponding to the predetermined encryption key to the server is transmitted to the key management server together with the first identification information and the second identification information for identifying the server;
In the key management server,
Storing the type of biometric data measured by the measuring device corresponding to the first identification information for identifying the measuring device;
Storing the type of service provided by the server corresponding to the second identification information for identifying the server;
When a request for transmitting the predetermined decryption key to the server is received from the server together with the first identification information and the second identification information, biometric data stored corresponding to the received first identification information And a predetermined decryption key corresponding to the predetermined encryption key generated based on the first identification information when the type of service stored in association with the received second identification information is related To the server,
The information management method, wherein the server decrypts the encrypted biometric data using the predetermined decryption key.
前記計測機器とのインターフェース部と、
前記計測機器から入力した生体データを格納する第1格納部と、
前記計測機器から入力した前記計測機器に固有の固有データを格納する第2格納部と、
所定のマスター鍵を予め格納しているマスター鍵保有部と、
前記固有データと前記所定のマスター鍵とに基づいて所定の暗号鍵を生成する鍵生成部と、
前記生成された所定の暗号鍵を用いて前記生体データを暗号化する暗号部と、
前記暗号化された生体データを前記サーバに送信する通信部と、
を具備した暗号化装置。 An encryption device that is attached to a measuring device that measures biometric data and that transmits the biometric data to a server that provides services related to health,
An interface unit with the measuring device;
A first storage unit for storing biological data input from the measuring device;
A second storage unit for storing unique data unique to the measuring device input from the measuring device;
A master key holding unit that stores a predetermined master key in advance;
A key generation unit that generates a predetermined encryption key based on the unique data and the predetermined master key;
An encryption unit for encrypting the biometric data using the generated predetermined encryption key;
A communication unit for transmitting the encrypted biometric data to the server;
An encryption device comprising:
請求項13記載の暗号化装置。 The encryption apparatus according to claim 13, wherein the encryption apparatus is a memory card attached to the measuring device.
前記計測機器から前記生体データを入力し、
前記計測機器から前記計測機器に固有の固有データを入力し、
前記固有データと予め保持している所定のマスター鍵とに基づいて所定の暗号鍵を生成し、
前記生成された所定の暗号鍵を用いて前記生体データを暗号化し、
前記暗号化された生体データを前記サーバに送信することを特徴とする
暗号化方法。 An encryption method for encrypting the biometric data when transmitting the biometric data output from a measuring instrument that measures biometric data to a server that provides a service related to health,
Input the biological data from the measuring device,
Input unique data specific to the measuring device from the measuring device,
Generating a predetermined encryption key based on the unique data and a predetermined master key held in advance;
Encrypt the biometric data using the generated predetermined encryption key,
An encryption method comprising transmitting the encrypted biometric data to the server.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008220207A JP2009111974A (en) | 2007-10-12 | 2008-08-28 | HEALTHCARE SYSTEM, KEY MANAGEMENT SERVER AND METHOD THEREOF, ENCRYPTION DEVICE AND METHOD THEREOF |
US12/249,185 US7774852B2 (en) | 2007-10-12 | 2008-10-10 | Health care system, key management server and method for managing key, and encrypting device and method for encrypting vital sign data |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007266742 | 2007-10-12 | ||
JP2008220207A JP2009111974A (en) | 2007-10-12 | 2008-08-28 | HEALTHCARE SYSTEM, KEY MANAGEMENT SERVER AND METHOD THEREOF, ENCRYPTION DEVICE AND METHOD THEREOF |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009111974A true JP2009111974A (en) | 2009-05-21 |
JP2009111974A5 JP2009111974A5 (en) | 2011-07-28 |
Family
ID=40779919
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008220207A Withdrawn JP2009111974A (en) | 2007-10-12 | 2008-08-28 | HEALTHCARE SYSTEM, KEY MANAGEMENT SERVER AND METHOD THEREOF, ENCRYPTION DEVICE AND METHOD THEREOF |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009111974A (en) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009111975A (en) * | 2007-10-12 | 2009-05-21 | Panasonic Corp | Management device card, measuring device, healthcare system, and biometric data communication method |
JP2011039579A (en) * | 2009-08-06 | 2011-02-24 | Nippon Telegr & Teleph Corp <Ntt> | System and method for displaying information |
CN102279813A (en) * | 2011-08-12 | 2011-12-14 | 无锡城市云计算中心有限公司 | Protecting method of system inside encryption card |
WO2013030936A1 (en) * | 2011-08-29 | 2013-03-07 | 株式会社日立製作所 | Encryption communication management device and encryption communication management method |
JP2013251871A (en) * | 2012-06-04 | 2013-12-12 | Toshiba Corp | Radio apparatus, information provision apparatus, and radio communication method |
JP2014197726A (en) * | 2013-03-29 | 2014-10-16 | 株式会社東芝 | Measuring device, information processing device, key management device, and consumption amount calculation system |
WO2014196192A1 (en) * | 2013-06-06 | 2014-12-11 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | Information provision method |
JP2014235446A (en) * | 2013-05-30 | 2014-12-15 | 日本電信電話株式会社 | Health information management method, health information management system, and health information management program |
JP2015091070A (en) * | 2013-11-07 | 2015-05-11 | 株式会社日立製作所 | Semiconductor element, information terminal, semiconductor element control method and information terminal control method |
JP2015165833A (en) * | 2014-03-03 | 2015-09-24 | 株式会社東芝 | medical image storage apparatus |
JP2017085567A (en) * | 2015-10-27 | 2017-05-18 | Line株式会社 | User terminal, method of transmitting and receiving message, and computer program |
JP2017126375A (en) * | 2012-09-28 | 2017-07-20 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | Information display method, service providing system, and information display program |
WO2017126322A1 (en) * | 2016-01-18 | 2017-07-27 | Kddi株式会社 | In-car computer system, vehicle, key generation device, management method, key generation method, and computer program |
JP2017130908A (en) * | 2016-01-18 | 2017-07-27 | Kddi株式会社 | In-vehicle computer system, vehicle, key generation device, management method, key generation method, and computer program |
JP2017182124A (en) * | 2016-03-28 | 2017-10-05 | 株式会社ゼンリンデータコム | Information processing system, information processing device, program, and information processing method |
JP2019091496A (en) * | 2012-09-28 | 2019-06-13 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | Information processing method, information processing device and information processing program |
JP2020046962A (en) * | 2018-09-19 | 2020-03-26 | シャープ株式会社 | Communication terminal, server, measurement data visualization system, and program |
JP2020155838A (en) * | 2019-03-18 | 2020-09-24 | 富士ゼロックス株式会社 | Data collection system, apparatus, and program |
US11115393B2 (en) | 2015-10-27 | 2021-09-07 | Line Corporation | Message server, method for operating message server and computer-readable recording medium |
-
2008
- 2008-08-28 JP JP2008220207A patent/JP2009111974A/en not_active Withdrawn
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009111975A (en) * | 2007-10-12 | 2009-05-21 | Panasonic Corp | Management device card, measuring device, healthcare system, and biometric data communication method |
JP2011039579A (en) * | 2009-08-06 | 2011-02-24 | Nippon Telegr & Teleph Corp <Ntt> | System and method for displaying information |
CN102279813A (en) * | 2011-08-12 | 2011-12-14 | 无锡城市云计算中心有限公司 | Protecting method of system inside encryption card |
WO2013030936A1 (en) * | 2011-08-29 | 2013-03-07 | 株式会社日立製作所 | Encryption communication management device and encryption communication management method |
JP2013251871A (en) * | 2012-06-04 | 2013-12-12 | Toshiba Corp | Radio apparatus, information provision apparatus, and radio communication method |
JP2017126375A (en) * | 2012-09-28 | 2017-07-20 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | Information display method, service providing system, and information display program |
JP2019091496A (en) * | 2012-09-28 | 2019-06-13 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | Information processing method, information processing device and information processing program |
JP2014197726A (en) * | 2013-03-29 | 2014-10-16 | 株式会社東芝 | Measuring device, information processing device, key management device, and consumption amount calculation system |
JP2014235446A (en) * | 2013-05-30 | 2014-12-15 | 日本電信電話株式会社 | Health information management method, health information management system, and health information management program |
WO2014196192A1 (en) * | 2013-06-06 | 2014-12-11 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | Information provision method |
TWI618416B (en) * | 2013-06-06 | 2018-03-11 | Panasonic Ip Corp America | Feed method |
JPWO2014196192A1 (en) * | 2013-06-06 | 2017-02-23 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | Information provision method |
JP2015091070A (en) * | 2013-11-07 | 2015-05-11 | 株式会社日立製作所 | Semiconductor element, information terminal, semiconductor element control method and information terminal control method |
JP2015165833A (en) * | 2014-03-03 | 2015-09-24 | 株式会社東芝 | medical image storage apparatus |
JP2017085567A (en) * | 2015-10-27 | 2017-05-18 | Line株式会社 | User terminal, method of transmitting and receiving message, and computer program |
US11115393B2 (en) | 2015-10-27 | 2021-09-07 | Line Corporation | Message server, method for operating message server and computer-readable recording medium |
CN108496322A (en) * | 2016-01-18 | 2018-09-04 | Kddi株式会社 | Carried-on-vehicle computer system, vehicle, key generating device, management method, key generation method and computer program |
JP2018023162A (en) * | 2016-01-18 | 2018-02-08 | Kddi株式会社 | On-vehicle computer system, vehicle, management method, and computer program |
JP2017130908A (en) * | 2016-01-18 | 2017-07-27 | Kddi株式会社 | In-vehicle computer system, vehicle, key generation device, management method, key generation method, and computer program |
US10855460B2 (en) | 2016-01-18 | 2020-12-01 | Kddi Corporation | In-vehicle computer system, vehicle, key generation device, management method, key generation method, and computer program |
CN108496322B (en) * | 2016-01-18 | 2021-04-23 | Kddi株式会社 | In-vehicle computer system, vehicle, key generation device, management method, key generation method, and computer-readable recording medium |
WO2017126322A1 (en) * | 2016-01-18 | 2017-07-27 | Kddi株式会社 | In-car computer system, vehicle, key generation device, management method, key generation method, and computer program |
JP2017182124A (en) * | 2016-03-28 | 2017-10-05 | 株式会社ゼンリンデータコム | Information processing system, information processing device, program, and information processing method |
JP2020046962A (en) * | 2018-09-19 | 2020-03-26 | シャープ株式会社 | Communication terminal, server, measurement data visualization system, and program |
JP2020155838A (en) * | 2019-03-18 | 2020-09-24 | 富士ゼロックス株式会社 | Data collection system, apparatus, and program |
JP7207047B2 (en) | 2019-03-18 | 2023-01-18 | 富士フイルムビジネスイノベーション株式会社 | Data collection systems, devices and programs |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009111974A (en) | HEALTHCARE SYSTEM, KEY MANAGEMENT SERVER AND METHOD THEREOF, ENCRYPTION DEVICE AND METHOD THEREOF | |
US7774852B2 (en) | Health care system, key management server and method for managing key, and encrypting device and method for encrypting vital sign data | |
JP5112812B2 (en) | Telemedicine system | |
US11171932B2 (en) | Data transmitting apparatus, data receiving apparatus, method and program | |
US20170303119A1 (en) | Information processing system, method of obtaining monitor information, and sensor device | |
US20100122083A1 (en) | Method and apparatus for securely communicating personal health information | |
JP2009111974A5 (en) | ||
KR20120034231A (en) | Terminal device, communication system, data management method, server device, and recording medium | |
US20170099263A1 (en) | Method for performing similar-information search while keeping content confidential by encryption | |
KR101582967B1 (en) | Method for communicating about a personal health record and servicing system a personal health record by interworking with the hospital information | |
US9875375B2 (en) | Method for performing similar-information search while keeping content confidential by encryption | |
JP5300379B2 (en) | Management device card, measuring device, healthcare system, and biometric data communication method | |
KR101423160B1 (en) | System and method for management of personal health information using NFC on smart phone | |
JP2009111975A5 (en) | ||
US8356170B2 (en) | Management-apparatus card, measuring apparatus, health care system, and method for communicating vital sign data | |
WO2008044867A1 (en) | Physiological signal monitoring system and method, terminal | |
JP2005100454A (en) | Health information management server and program | |
JP7236720B2 (en) | data communication system | |
CN106209761A (en) | Analog information search method, termination and analog information searching system | |
JP2005245833A (en) | Method for collecting sensor information, mobile terminal, infrastructure sensor device, center station, user terminal, and method for operating them | |
JP2010066929A (en) | Server system, electronic equipment, communication terminal, and authentication method | |
JP2016076767A (en) | Short-range wireless communication system of electronic medical information and program thereof | |
KR20180111484A (en) | Method and apparatus for managing of medical record | |
KR101398902B1 (en) | encryption data transfering method of Wireless Module Embedded Blood Glucose Test Meter and system using thereof | |
JP2006127161A (en) | Health care system and method for collecting information in the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110609 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110609 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20120420 |