DE112010000940T5 - Managementsystem für biologische Informationen und Managementverfahren für biologische Informationen - Google Patents

Managementsystem für biologische Informationen und Managementverfahren für biologische Informationen Download PDF

Info

Publication number
DE112010000940T5
DE112010000940T5 DE112010000940T DE112010000940T DE112010000940T5 DE 112010000940 T5 DE112010000940 T5 DE 112010000940T5 DE 112010000940 T DE112010000940 T DE 112010000940T DE 112010000940 T DE112010000940 T DE 112010000940T DE 112010000940 T5 DE112010000940 T5 DE 112010000940T5
Authority
DE
Germany
Prior art keywords
authentication
information
biological information
server
measurement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112010000940T
Other languages
English (en)
Other versions
DE112010000940B4 (de
Inventor
Nobuo Kubo
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Healthcare Co Ltd
Original Assignee
Omron Healthcare Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Healthcare Co Ltd filed Critical Omron Healthcare Co Ltd
Publication of DE112010000940T5 publication Critical patent/DE112010000940T5/de
Application granted granted Critical
Publication of DE112010000940B4 publication Critical patent/DE112010000940B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)

Abstract

Bereitgestellt wird ein Messergebnis-Managementsystem (1), das zum Speichern biologischer Informationen, die mit einer Messausrüstung (100) gemessen werden, in einem Server (10) geeignet ist.
Ein Messergebnis-Managementsystem (1) verfügt über eine Messausrüstung (100) zum Messen und Senden biologischer Informationen und einen Server zum Empfangen der biologischen Informationen von der Messausrüstung (100) und Speichern derselben, wobei die Messausrüstung (100) einen Schritt (r6) des Sendens authentifizierungsbezogener Informationen, die sich auf Authentifizierung der Messausrüstung (100) beziehen, beim Senden der biologischen Informationen mit einer Kommunikationseinheit (116, 126, 136, 146) durchführt und der Server (10) einen Schritt (r9) des Durchführens von Authentifizierung auf der Grundlage der authentifizierungsbezogenen Informationen sowie Schritte (r10, r11) des Speicherns der über eine Kommunikationseinheit (15) erfassten biologischen Informationen in einer Speichereinheit (14) unabhängig davon durchführt, ob das Authentifizierungsergebnis des Schritts (r9) positiv oder negativ ist.

Description

  • TECHNISCHES GEBIET
  • Die Erfindung betrifft ein Managementsystem für biologische Informationen und ein Managementverfahren für biologische Informationen zum Erfassen und Managen biologischer Informationen von einer Messausrüstung zum Erfassen der biologischen Informationen.
  • HINTERGRUND DER TECHNIK
  • Herkömmlich bekannt sind verschiedene Messausrüstungen, z. B. ein Körperzusammensetzungsmesser, ein Thermometer, eine Körperbewegungs-Messvorrichtung (Schrittzähler, Aktivitätsmengenmesser) oder ein Blutdruckmesser als Benutzerausrüstung zum Erfassen der biologischen Informationen, wobei ein Managementsystem bekannt ist, in dem das Messergebnis einer solchen Messausrüstung zu einem Server gesendet wird, um kollektiv gemanagt zu werden.
  • In einem solchen Managementsystem verringert Management des Messergebnisses durch eine unzulässige Messausrüstung, die kein zulässiger Artikel ist, mit geringer Zuverlässigkeit die Zuverlässigkeit des Systems. Daher weist das Managementsystem ein Authentifizierungssystem zum Authentifizieren auf, dass die Messausrüstung ein zulässiger Artikel ist, um den Zugang durch die unzulässige Messausrüstung auszuschließen.
  • In einem solchen Authentifizierungssystem kommt ein Verfahren zum Verschlüsseln der Daten zur Kommunikation gemäß der Beschreibung im Patentdokument 1 zum Einsatz, um zu verhindern, dass die Kommunikationsdaten zur Authentifizierung analysiert werden und die Authentifizierung durch die auf der Grundlage des Analysenergebnisses erzeugten falschen Authentifizierungsinformationen durchgeführt wird.
  • Aber auch bei Verschlüsselung der Kommunikationsdaten können die Kommunikationsdaten leicht abgefangen werden, wenn der Kommunikationsaustausch zum Authentifizieren des zulässigen Artikels häufig wird, z. B. konstantes Verschlüsseln und Authentifizierungsdurchführung für jede Kommunikation zum Senden des Messergebnisses, weshalb sich die Authentifizierungsinformationen leicht analysieren lassen.
  • Wird eine komplexe Verschlüsselung durchgeführt, um die Analyse der abgefangenen Kommunikationsdaten zu erschweren, ist eine erhebliche Zeit zur Verschlüsselung mit einer Ausrüstung mit geringem Verarbeitungsvermögen erforderlich, und die Kommunikationszeit nimmt zu.
  • Daher ist dies nicht für Anwendungen zum Sammeln der mit verschiedenen Messausrüstungen gemessenen biologischen Informationen im Server geeignet.
    • Patentdokument 1: JP-A-9-139735
  • OFFENBARUNG DER ERFINDUNG
  • DURCH DIE ERFINDUNG ZU LÖSENDE Probleme
  • Angesichts dieser Probleme liegt der Erfindung als Aufgabe zugrunde, ein Managementsystem für biologische Informationen und ein Managementverfahren für biologische Informationen bereitzustellen, die zum Speichern der biologischen Informationen, die mit der Messvorrichtung für biologische Informationen gemessen werden, in der Managementvorrichtung geeignet sind.
  • PROBLEMLÖSUNGSWEGE
  • Die Erfindung betrifft ein Managementsystem für biologische Informationen, das aufweist: eine Messvorrichtung für biologische Informationen mit einer Messeinrichtung für biologische Informationen zum Messen biologischer Informationen und einer Kommunikationseinrichtung zum Senden der biologischen Informationen sowie eine Managementvorrichtung mit einer Kommunikationseinrichtung zum Kommunizieren mit der Messvorrichtung für biologische Informationen und einer Speichereinrichtung zum Speichern der über die Kommunikationseinrichtung erfassten biologischen Informationen; wobei die Messvorrichtung für biologische Informationen eine Sendeeinrichtung für authentifizierungsbezogene Informationen zum Senden authentifizierungsbezogener Informationen aufweist, die sich auf Authentifizierung der Messvorrichtung für biologische Informationen beziehen, wenn die biologischen Informationen mit der Kommunikationseinrichtung gesendet werden; und die Managementvorrichtung aufweist: eine Authentifizierungseinrichtung zum Durchführen von Authentifizierung auf der Grundlage der authentifizierungsbezogenen Informationen und eine Speicherverarbeitungseinrichtung für biologische Informationen zum Speichern der über die Kommunikationseinrichtung erfassten biologischen Informationen unabhängig davon, ob das Authentifizierungsergebnis der Authentifizierungseinrichtung positiv oder negativ ist.
  • Die Messvorrichtung für biologische Informationen verfügt über eine Messausrüstung, u. a. einen Körperzusammensetzungsmesser, ein Thermometer, eine Körperbewegungs-Messvorrichtung (Schrittzähler oder Aktivitätsmengenmesser), einen Blutdruckmesser und eine Kardiographausrüstung oder eine vom Benutzer verwendeten Ausrüstung, z. B. einer Behandlungsvorrichtung oder ein Massagegerät, und bezeichnet eine Ausrüstung, die mit dem Server nach Authentifizierung kommuniziert.
  • Die Kommunikationseinrichtung kann eine Sendeeinrichtung zum Senden der Authentifizierungsinformationen mit Hilfe von drahtloser Kommunikation durch Bluetooth (eingetragene Marke) oder Infrarotlicht oder eine Sendeeinrichtung zum Senden der Authentifizierungsinformationen über eine elektrische Kommunikationsleitung, z. B. LAN (Local Area Network) oder Internet, sein.
  • Erfindungsgemäß können die biologischen Informationen unabhängig vom Authentifizierungsergebnis gespeichert werden. Daher können die biologischen Informationen auch dann in der Managementvorrichtung gesammelt werden, wenn der Benutzer das Passwort nach Passworteingabeaufforderung falsch eingibt und die Authentifizierung fehlschlug, so dass biologischer Informationsverlust reduziert werden kann.
  • In einem Aspekt der Erfindung weist die Messvorrichtung für biologische Informationen eine Bestimmungseinrichtung für Authentifizierungsausführungsnotwendigkeit zum Bestimmen von Authentifizierungsausführungsnotwendigkeit auf; und die Sendeeinrichtung für authentifizierungsbezogene Informationen ist so konfiguriert, dass sie zulässige Authentifizierungsinformationen mit der Kommunikationseinrichtung sendet, wenn durch die Bestimmungseinrichtung für Authentifizierungsausführungsnotwendigkeit bestimmt wird, dass Authentifizierungsausführung notwendig ist, und Scheininformationen mit der Kommunikationseinrichtung sendet, wenn bestimmt wird, dass Authentifizierungsausführung nicht notwendig ist.
  • Bei den Authentifizierungsinformationen kann es sich um einen Authentifizierungswert oder eine Authentifizierungsfunktion zum Berechnen des Authentifizierungswerts handeln.
  • Die Bestimmungseinrichtung für Authentifizierungsausführungsnotwendigkeit ist so konfiguriert, dass sie nach einem geeigneten Standard bestimmt, z. B. Bestimmung, dass Authentifizierung notwendig ist, wenn seit der letzten Authentifizierung eine vorbestimmte Periode abgelaufen ist, Bestimmung, dass Authentifizierung notwendig ist, wenn seit der letzten Authentifizierung die Kommunikation mit einer vorbestimmten Häufigkeit durchgeführt wurde, oder Zufällsbestimmung von Authentifizierungsnotwendigkeit mit Hilfe einer geeigneten Berechnungsformel.
  • Die Scheininformationen können mit geeigneten Informationen konfiguriert sein und sind vorzugsweise mit Informationen konfiguriert, die von den Authentifizierungsinformationen schwer zu unterscheiden sind, z. B. Konfiguration mit der gleichen Anzahl von Zeichen oder Konfiguration mit einer ähnlichen Regel.
  • Gemäß einem solchen Aspekt kann der Dritte, der die Authentifizierungsinformationen illegal zu erfassen oder zu interpretieren versucht, die Scheininformationen falsch als Authentifizierungsinformationen erkennen oder kann unfähig sein, die Authentifizierungsinformationen zu bestimmen.
  • In einem weiteren Aspekt der Erfindung verfügt die Managementvorrichtung über eine Bestimmungseinrichtung für Authentifizierungsausführungsnotwendigkeit zum Bestimmen von Authentifizierungsausführungsnotwendigkeit nach dem gleichen Standard wie die Bestimmungseinrichtung für Authentifizierungsausführungsnotwendigkeit, und die Authentifizierungseinrichtung ist so konfiguriert, dass sie Authentifizierung ausführt, wenn durch die Bestimmungseinrichtung für Authentifizierungsausführungsnotwendigkeit bestimmt wird, dass Authentifizierungsausführung notwendig ist, und Authentifizierung nicht ausführt, wenn bestimmt wird, das Authentifizierungsausführung nicht notwendig ist.
  • Daher kann auch dann, wenn die Scheininformationen von der Messvorrichtung für biologische Informationen gesendet werden, Authentifizierung mit den Scheininformationen verhindert werden, so dass Authentifizierung nur durchgeführt werden kann, wenn sie notwendig ist. Folglich kann ein Fall, in dem die Authentifizierungsanzahl zum Abschluss des Ablaufs mit hoher Geschwindigkeit reduziert ist, erhöht werden.
  • In einem weiteren Aspekt der Erfindung ist die Speicherverarbeitungseinrichtung für biologische Informationen so konfiguriert, dass sie Bestimmungsergebnisinformationen von Authentifizierungserfolgsbestimmung oder Authentifizierungsfehlschlagsbestimmung durch die Authentifizierungseinrichtung und/oder Authentifizierungsausführungs-Unnötigkeitsbestimmung durch die Bestimmungseinrichtung für Authentifizierungsausführungsnotwendigkeit in der Speichereinrichtung in Zuordnung zu den biologischen Informationen speichert.
  • Daher können die Informationen darüber, ob die Authentifizierung fehlschlug, für die gespeicherten biologischen Informationen zugefügt werden, und ob es sich um die geeignet gemessenen und empfangenen biologischen Informationen handelt, kann nach Speichern der biologischen Informationen ohne Durchsickern bestimmt werden.
  • In noch einem weiteren Aspekt der Erfindung verfügt die Managementvorrichtung über eine Ausschlusseinrichtung zum Ausschließen von Empfang biologischer Informationen, die von der Messvorrichtung für biologische Informationen gesendet werden, auf der Grundlage einer Ausschlussbedingung; und die Ausschlussbedingung ist so konfiguriert, dass sie Empfang ausschließt, wenn sowohl eine erste Bedingung auf der Grundlage von durch die Authentifizierungseinrichtung authentifizierten Authentifizierungsinformationen als auch eine zweite Bedingung, die nach einem Standard festgelegt ist, der sich von der authentifizierungsbezogenen Bedingung unterscheidet.
  • Bei der ersten Bedingung handelt es sich um Authentifizierungsfehlschlag, Nichtausführung von Authentifizierung oder eine diese kombinierende Bedingung.
  • Zur zweiten Bedingung gehört eine Bedingung, die sich auf die Ausschlussdurchführungszeit bezieht, z. B. nach einer vorbestimmten Periode seit Authentifizierungsfehlschlag, nach einer vorbestimmten Häufigkeit nach Authentifizierungsfehlschlag, Kommunikationsfortsetzung durch die Scheininformationen ohne Authentifizierungsausführung für mindestens eine vorbestimmte Periode oder mit mindestens einer vorbestimmten Häufigkeit erfolgende Fortsetzung der Kommunikation durch die Scheininformationen ohne Authentifizierungsausführung und kann vorzugsweise eine Bedingung sein, die sich auf die Periode oder die Häufigkeit bezieht.
  • Das Ausschließen kann ein Zugriffsverweigerungsablauf zum Verweigern des Zugriffs von der nicht authentifizierten Messvorrichtung für biologische Informationen oder ein Benachrichtigungsablauf zum Benachrichtigen über die Nichtauthentifizierung im Hinblick auf die nicht authentifizierte Messvorrichtung für biologische Informationen sein.
  • Gemäß einem solchen Aspekt können die Bestimmungszeit des Authentifizierungsfehlschlags und die Ausschlusszeit der Akzeptanz der biologischen Informationen differieren. Daher können die zwischenzeitlich gesendeten biologischen Informationen gesammelt werden, und der biologische Informationsverlust kann reduziert werden. Wirksam ist dies insbesondere, wenn danach die Authentifizierung normal Erfolg hat und die biologischen Informationen kontinuierlich gesammelt werden.
  • Da der ausschlussbezogene Ablauf zu einer Zeit durchgeführt wird, die sich von der Authentifizierungsfehlschlagszeit unterscheidet, kann nicht analysiert werden, in welcher Stufe der Authentifizierung nicht authentifiziert wurde, die Nichtauthentifizierungsinformationen lassen sich nicht spezifizieren, und die Analyse der Authentifizierungsinformationen wird schwieriger.
  • Daher kann ein System mit höherer Authentifizierungsgenauigkeit geschaffen werden, ohne dass eine komplexe Verschlüsselungsverarbeitung ausgeführt und zugleich der Messvorrichtung für biologische Informationen und der Managementvorrichtung Verarbeitungslast aufgebürdet wird.
  • Gemäß einem weiteren Aspekt der Erfindung betrifft die Erfindung ein Managementverfahren für biologische Informationen zum Managen biologischer Informationen, die mit einer Messvorrichtung für biologische Informationen gemessen werden, in einer Managementvorrichtung; wobei das Managementverfahren für biologische Informationen die Schritte aufweist: Veranlassen, dass die Managementvorrichtung sowohl authentifizierungsbezogene Informationen, die sich auf Authentifizierung beziehen, als auch die biologischen Informationen von der Messvorrichtung für biologische Informationen empfängt; Veranlassen, dass die Managementvorrichtung Authentifizierung auf der Grundlage der authentifizierungsbezogenen Informationen durchführt; und Speichern der über die Kommunikationseinrichtung erfassten biologischen Informationen in der Speichereinrichtung unabhängig davon, ob das Authentifizierungsergebnis der Authentifizierungseinrichtung positiv oder negativ ist.
  • Erfindungsgemäß können die biologischen Informationen unabhängig vom Authentifizierungsergebnis gespeichert werden. Daher können die biologischen Informationen auch dann in der Managementvorrichtung gesammelt werden, wenn der Benutzer das Passwort nach Passworteingabeaufforderung falsch eingibt und die Authentifizierung fehlschlug, so dass biologischer Informationsverlust reduziert werden kann.
  • WIRKUNG DER ERFINDUNG
  • Erfindungsgemäß wird ein Managementsystem für biologische Informationen bereitgestellt, das zum Speichern der mit der Messvorrichtung für biologische Informationen gemessenen biologischen Informationen in der Managementvorrichtung geeignet ist.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist eine Systemkonfiguration eines Messergebnis-Managementsystems und eines Authentifizierungssystems gemäß einem ersten Beispiel für die Erfindung.
  • 2 ist ein Blockdiagramm einer Systemkonfiguration des Messergebnis-Managementsystems und des Authentifizierungssystems gemäß 1.
  • 3A bis 3E sind erläuternde Ansichten eines Teils von Daten, die in der Speichereinheit des Servers gemäß 1 gespeichert sind.
  • 4 ist ein Ablaufplan eines Betriebs, der durch die Messausrüstung und den Server gemäß 1 ausgeführt wird.
  • 5A bis 5D sind erläuternde Ansichten einer Managementtabelle verschiedener Arten von Informationen gemäß einem zweiten Beispiel für die Erfindung.
  • 6 ist ein Ablaufplan eines Messergebnis-Registrierungsablaufs gemäß dem zweiten Beispiel für die Erfindung.
  • 7 ist ein Ablaufplan eines Ausschlussablaufs für unzulässige Messausrüstung gemäß dem zweiten Beispiel für die Erfindung.
  • 8A und 8B sind erläuternde Ansichten einer Managementtabelle verschiedener Arten von Informationen gemäß einem dritten Beispiel für die Erfindung.
  • 9 ist ein Ablaufplan eines Messergebnis-Registrierungsablaufs mit Hilfe eines Datumsauthentifizierungswerts gemäß dem dritten Beispiel für die Erfindung.
  • 10 ist ein Ablaufplan eines Messergebnis-Registrierungsablaufs mit Hilfe eines Scheinauthentifizierungswerts gemäß einem vierten Beispiel für die Erfindung.
  • BESTE AUSFÜHRUNGSWEISE DER ERFINDUNG
  • Bei den besten Ausführungsweisen der Erfindung handelt es sich um ein Managementsystem zum Managen des Messergebnisses, das durch eine Messausrüstung gemessen wird, die vom Benutzer verwendet wird, um biologische Informationen zu messen, wobei das Managementsystem ein Authentifizierungssystem zum Authentifizieren der Messvorrichtung aufweist, um das Management des Messergebnisses zu eliminieren, das mit der Messausrüstung gemessen wird, bei der es sich um einen unzulässigen Artikel handelt.
  • Eine Ausführungsform der Erfindung wird anhand der Zeichnungen beschrieben.
  • Erstes Beispiel
  • 1 zeigt eine Systemkonfiguration eines Messergebnis-Managementsystems 1 und eines Authentifizierungssystems 2, und 2 zeigt ein Blockdiagramm der Systemkonfiguration des Messergebnis-Managementsystems 1 und des Authentifizierungssystems 2.
  • Das Messergebnis-Managementsystem 1 ist ein System, das durch einen Server 10 und eine Messausrüstung 100 für jeden Benutzer zum Messen biologischer Informationen konfiguriert ist, um das Messergebnis der Messausrüstung 100 im Server 10 zu managen. Das Messergebnis-Managementsystem 1 weist ein Authentifizierungssystem 2 zum Authentifizieren der Messausrüstung 100 auf, die auf den Server 10 zugreift.
  • Es gibt verschiedene Arten von Messausrüstungen 100 gemäß den zu messenden biologischen Informationen, aber in diesem Beispiel ist die Messausrüstung 100 durch einen Körperzusammensetzungsmesser 110 zum Messen von Gewicht und Körperfettanteil, eine Körperbewegungs-Messvorrichtung 120 zum Messen von Schrittzahl und Aktivitätsmenge, einen Blutzuckermesser 130 zum Messen von Blutzuckerspiegel und einen Blutdruckmesser 140 zum Messen von Blutdruck konfiguriert. Zu anderen Messausrüstungen zählen ein Thermometer und eine Kardiographausrüstung.
  • In 1 ist die Messausrüstung 100 so dargestellt, dass sie jeweils einen Körperzusammensetzungsmesser 110, eine Körperbewegungs-Messvorrichtung 120, einen Blutzuckermesser 130 und einen Blutdruckmesser 140 verbindet, existiert aber je nach Anzahl von Benutzern, die das Messergebnis-Managementsystem 1 verwenden.
  • Der Server 10 ist ein geeigneter Computer, der als Servervorrichtung zum Einsatz kommt, und weist eine Steuereinheit 11, eine Bedieneinheit 12, eine Anzeigeeinheit 13, eine Speichereinheit 14 und eine Kommunikationseinheit 15 auf.
  • Die Steuereinheit 11 ist durch eine CPU, einen ROM und einen RAM konfiguriert und führt den Steuerbetrieb und Berechnungsbetrieb jeder Einheit gemäß einem im ROM o. ä. gespeicherten Programm aus. In diesem Beispiel wird das Messergebnis von der Messausrüstung 100 empfangen, und das Messergebnis wird in der Speichereinheit 14 zum Management gespeichert.
  • Die Bedieneinheit 12 ist durch ein Bedieneingabegerät konfiguriert, z. B. eine Tastatur oder eine Maus, und sendet das Bedieneingabesignal zur Steuereinheit 11.
  • Die Anzeigeeinheit 13 ist durch eine Anzeigevorrichtung konfiguriert, z. B. eine Flüssigkristallanzeige oder eine Anzeige mit Kathodenstrahlröhre, und zeigt gemäß einem Steuersignal der Steuereinheit 11 an.
  • Die Speichereinheit 14 ist durch eine Speichervorrichtung konfiguriert, z. B. eine Festplatte, und speichert geeignete Programme und Daten.
  • Die Kommunikationseinheit 15 kann durch eine geeignete Kommunikationsschnittstelle konfiguriert sein, die zur Datenkommunikation mit der Messausrüstung 100 geeignet ist, z. B. drahtlose Kommunikation durch Bluetooth (eingetragene Marke) oder Infrarotlicht, Kommunikation über LAN (Local Area Network) o. ä.
  • Der Körperzusammensetzungsmesser 110, bei dem es sich um eine Messausrüstung 100 handelt, ist durch eine Steuereinheit 111, eine Bedieneinheit 112, eine Anzeigeeinheit 113, eine Speichereinheit 114, eine Messeinheit 115 und eine Kommunikationseinheit 116 konfiguriert.
  • Die Steuereinheit 111 ist durch eine CPU, einen ROM, einen RAM oder einen Mikrocomputer konfiguriert und führt den Steuerbetrieb und den Berechnungsbetrieb jeder Einheit gemäß einem im ROM o. ä. gespeicherten Programm aus.
  • Die Bedieneinheit 112 ist eine Taste zum Empfangen der Bedieneingabe zum Anzeigen der Einstelleingabe und des früheren Messergebnisses und sendet ein Betätigungssignal zur Steuereinheit 111.
  • Die Anzeigeeinheit 113 ist durch eine Anzeigevorrichtung konfiguriert, z. B. einen Flüssigkristallbildschirm (siehe 1), und zeigt ein Bild, z. B. Buchstaben und Zahlen, gemäß einem von der Steuereinheit 111 gesendeten Bildsignal an. Zu den anzuzeigenden spezifischen Informationen gehören körperzusammensetzungsbezogene Informationen, z. B. Messergebnis und Einstellinformationen.
  • Die Speichereinheit 114 ist durch eine Speichervorrichtung konfiguriert, z. B. eine Festplatte, und speichert geeignete Programme und Daten.
  • Die Messeinheit 115 ist durch einen Körperfettanteil-Messabschnitt mit einem Schwachstromkreis, einem Impedanzdetektionsabschnitt und einer Elektrode sowie einen Gewichtsmessabschnitt mit mehreren Lastzellen konfiguriert.
  • Die Kommunikationseinheit 116 ist durch eine geeignete Schnittstelle konfiguriert, z. B. drahtlose Kommunikation oder Kommunikation über das LAN. In diesem Beispiel sendet die Kommunikationseinheit 116 das Messergebnis zum Server 10 durch drahtlose Kommunikation gemäß dem Steuersignal der Steuereinheit 111.
  • Die Körperbewegungs-Messvorrichtung 120, bei der es sich um eine Messausrüstung 100 handelt, ist durch eine Steuereinheit 121, eine Bedieneinheit 122, eine Anzeigeeinheit 123, eine Speichereinheit 124, eine Beschleunigungsmesseinheit 125 und eine Kommunikationseinheit 126 konfiguriert.
  • Die Steuereinheit 121 ist durch eine CPU, einen ROM, einen RAM oder einen Mikrocomputer konfiguriert und führt den Steuerbetrieb und den Berechnungsbetrieb jeder Einheit gemäß einem im ROM o. ä. gespeicherten Programm aus.
  • Die Bedieneinheit 122 ist durch mehrere Tasten konfiguriert, die durch Drücken zu betätigen sind, und sendet die vom Bediener durch Tastenbetätigung eingegebene Bedienung, z. B. die Eingabe der Benutzerinformationen, darunter Schrittweite und Größe, zur Steuereinheit 121.
  • Die Anzeigeeinheit 123 ist durch eine Anzeigevorrichtung konfiguriert, z. B. einen Flüssigkristallbildschirm (siehe 1), und zeigt ein Bild, z. B. Buchstaben und Zahlen, gemäß einem von der Steuereinheit 121 gesendeten Bildsignal an. Zu den anzuzeigenden spezifischen Informationen gehören Einstellinformationen oder Informationen, die sich auf die Anzahl von Touren und die Aktivitätsmenge beziehen, z. B. Schrittzahl, Kalorienverbrauch und Gehstrecke.
  • Die Speichereinheit 124 ist durch eine Speichervorrichtung konfiguriert, z. B. eine Festplatte, und speichert geeignete Programme und Daten.
  • Die Beschleunigungsmesseinheit 125 ist durch einen Sensor zum Messen der Beschleunigung der Änderung konfiguriert, die beim Gehen, bei der Aktivität o. ä. des Benutzers auftritt. Die Beschleunigungsmesseinheit 125 kann durch einen eindimensionalen Beschleunigungssensor konfiguriert sein, der die Beschleunigung einer Richtung detektiert, einen zweidimensionalen Beschleunigungssensor, der die Beschleunigung zweier Orthogonalrichtungen detektiert, oder einen dreidimensionalen Beschleunigungssensor, der die Beschleunigung dreier Orthogonalbeschleunigungen detektiert, und ist am stärksten bevorzugt der dreidimensionale Beschleunigungssensor mit der größten Informationsmenge.
  • Die Kommunikationseinheit 126 ist durch eine geeignete Schnittstelle konfiguriert, z. B. drahtlose Kommunikation oder Kommunikation über das LAN. In diesem Beispiel sendet die Kommunikationseinheit 126 das Messergebnis zum Server 10 durch drahtlose Kommunikation gemäß dem Steuersignal der Steuereinheit 121.
  • Der Blutzuckermesser 130, der eine Messausrüstung 100 ist, ist durch eine Steuereinheit 131, eine Bedieneinheit 132, eine Anzeigeeinheit 133, eine Speichereinheit 134, eine Blutzucker-Messeinheit 135 und eine Kommunikationseinheit 136 konfiguriert.
  • Die Steuereinheit 131 ist durch eine CPU, einen ROM, einen RAM oder einen Mikrocomputer konfiguriert und führt den Steuerbetrieb und den Berechnungsbetrieb jeder Einheit gemäß einem im ROM o. ä. gespeicherten Programm aus.
  • Die Bedieneinheit 132 ist eine Taste zum Empfangen der Bedieneingabe zum Anzeigen der Einstelleingabe und des früheren Messergebnisses und sendet ein Betätigungssignal zur Steuereinheit 131.
  • Die Anzeigeeinheit 133 ist durch eine Anzeigevorrichtung konfiguriert, z. B. einen Flüssigkristallbildschirm (siehe 1), und zeigt ein Bild, z. B. Buchstaben und Zahlen, gemäß einem von der Steuereinheit 131 gesendeten Bildsignal an. Zu den anzuzeigenden spezifischen Informationen gehören Einstellinformationen oder blutzuckerspiegelbezogene Informationen, z. B. gemessener Blutzuckerspiegel und früherer Blutzuckerspiegel.
  • Die Speichereinheit 134 ist durch eine Speichervorrichtung konfiguriert, z. B. eine Festplatte, und speichert geeignete Programme und Daten.
  • Die Blutzucker-Messeinheit 135 misst den Blutzuckerspiegel des Benutzers und sendet den gemessenen Blutzuckerspiegel zur Steuereinheit 131. Durchgeführt wird die Messung des Blutzuckerspiegels durch ein bekanntes Verfahren, z. B. ein Elektrodenverfahren zum Messen des Stroms, der erzeugt wird, wenn der Zucker im erhaltenen Blut und die medizinische Losung reagieren, oder ein kolorimetrisches Verfahren zum Messen des Farbumschlags infolge der Reaktion zwischen dem Zucker im Blut und der medizinischen Lösung.
  • Die Kommunikationseinheit 136 ist durch eine geeignete Schnittstelle konfiguriert, z. B. drahtlose Kommunikation oder Kommunikation über das LAN. In diesem Beispiel sendet die Kommunikationseinheit 136 das Messergebnis zum Server 10 durch drahtlose Kommunikation gemäß dem Steuersignal der Steuereinheit 131.
  • Der Blutdruckmesser 140, bei dem es sich um eine Messausrüstung 100 handelt, ist durch eine Steuereinheit 141, eine Bedieneinheit 142, eine Anzeigeeinheit 143, eine Speichereinheit 144, eine Blutdruck-Messeinheit 145 und eine Kommunikationseinheit 146 konfiguriert.
  • Die Steuereinheit 141 ist durch eine CPU, einen ROM, einen RAM oder einen Mikrocomputer konfiguriert und führt den Steuerbetrieb und den Berechnungsbetrieb jeder Einheit gemäß einem im ROM o. ä. gespeicherten Programm aus.
  • Die Bedieneinheit 142 ist durch mehrere Tasten konfiguriert, die durch Drücken zu betätigen sind, und sendet die vom Bediener durch Tastenbetätigung eingegebene Bedienung, z. B. die Eingabe der Benutzerinformationen, darunter Alter und Geschlecht, zur Steuereinheit 141.
  • Die Anzeigeeinheit 143 ist durch eine Anzeigevorrichtung konfiguriert, z. B. einen Flüssigkristallbildschirm (siehe 1), und zeigt ein Bild, z. B. Buchstaben und Zahlen, gemäß einem von der Steuereinheit 141 gesendeten Bildsignal an. Zu den anzuzeigenden spezifischen Informationen gehören Einstellinformationen oder blutdruck- und pulsbezogene Informationen, z. B. gemessener Blutdruck und Puls sowie früherer Blutdruck und Puls.
  • Die Speichereinheit 144 ist durch eine Speichervorrichtung konfiguriert, z. B. eine Festplatte, und speichert geeignete Programme und Daten.
  • Die Blutdruck-Messeinheit 145 detektiert den Druck des durch die Pumpe gesteuerten Manschettendrucks mit einem Drucksensor und detektiert den Blutdruck und den Puls.
  • Die Kommunikationseinheit 146 ist durch eine geeignete Schnittstelle konfiguriert, z. B. drahtlose Kommunikation oder Kommunikation über das LAN. In diesem Beispiel sendet die Kommunikationseinheit 146 das Messergebnis zum Server 10 durch drahtlose Kommunikation gemäß dem Steuersignal der Steuereinheit 141,
  • 3A bis 3E sind erläuternde Ansichten eines Teils der Daten, die in der Speichereinheit 14 des Servers 10 gespeichert sind.
  • 3A ist eine Konfigurationsdarstellung der Konfiguration der Daten 50 zur Authentifizierung, die zur Authentifizierung verwendet werden, sowie der Messdaten (51a bis 54a) und der Authentifizierungsdaten (51b bis 54b), die nach Benutzern zu registrieren sind.
  • Die Daten 50 zur Authentifizierung speichern Authentifizierungsnotwendigkeits-Bestimmungsdaten 50a, Authentifizierungsausführungsdaten 50b und Benachrichtigungsbestimmungsdaten 50c.
  • Die Authentifizierungsnotwendigkeits-Bestimmungsdaten 50a sind Daten zum Bestimmen, ob Authentifizierung auszuführen ist. Beispielsweise kann eine geeignete Konfiguration angewendet werden, z. B. Bestimmung, dass Authentifizierung notwendig ist, wenn eine vorbestimmte Periode seit der letzten Authentifizierung abgelaufen ist, Bestimmung, dass Authentifizierung notwendig ist, wenn seit der letzten Authentifizierung Kommunikation mit einer vorbestimmten Häufigkeit durchgeführt wurde, oder Zufallsbestimmung von Authentifizierungsnotwendigkeit mit Hilfe einer geeigneten Berechnungsformel.
  • Die Authentifizierungsausführungsdaten 50b sind Daten zum Ausführen der Authentifizierung der Messausrüstung 100. Diese Daten können mit geeigneten Daten konfiguriert sein, die die Messausrüstung 100 authentifizieren können, z. B. festes Passwort oder Daten zum Erzeugen eines Einmalpassworts, das sich jedes Mal ändert.
  • Die Benachrichtigungsbestimmungsdaten 50c sind Daten zum Festlegen der Zeit, um die Informationen über Authentifizierungsfehlschlag der Messausrüstung 100 zu übermitteln, wenn die Authentifizierung fehlschlägt. Beispielsweise können geeignete Bezugsdaten angewendet werden, z. B. Festlegung eines vorbestimmten Tags monatlich, Festlegung nach einer vorbestimmten Häufigkeit oder nach vorbestimmten Tagen seit Bestimmung von Authentifizierungsfehlschlag oder zufällige Festlegung.
  • Die Authentifizierungsnotwendigkeits-Bestimmungsdaten 50a und die Authentifizierungsausführungsdaten 50b mit der beschriebenen Konfiguration werden auch in der Speichereinheit (114, 124, 124 und 144) jeder Messausrüstung 100 gespeichert. Die Bestimmung zur Notwendigkeit der Authentifizierung kann abgeglichen und die Authentifizierung kann bei Bedarf erfolgreich durchgeführt werden, indem die gleichen Daten im Server 10 und in der Messausrüstung 100 gespeichert werden. Die Authentifizierungsausführungsdaten 50b haben möglicherweise nicht die gleiche Konfiguration, solange die Konfiguration authentifiziert werden kann, z. B. Vergeben der Verschlüsselungscodedaten zur Seite der Messausrüstung 100 und Vergeben der Decodierdaten zur Seite des Servers 10. Die Scheindaten zum Erzeugen der Scheininformationen werden in der Speichereinheit (114, 124, 134 und 144) jeder Messausrüstung 100 gespeichert. Die Scheininformationen können erzeugt werden, wenn die Authentifizierung nicht notwendig ist.
  • Die Daten, die der Server 10 von jeder Messausrüstung 100 empfängt und speichert, sind durch ein aus Messdaten (51a bis 54a) und Authentifizierungsdaten (51b bis 54b) bestehendes Paar für jede Messausrüstung 100 konfiguriert.
  • Speziell dargestellt werden die Körperzusammensetzungs-Messdaten 51a und die Körperzusammensetzungs-Authentifizierungsdaten 51b als Daten gespeichert, die den Körperzusammensetzungsmesser 110 betreffen.
  • Die Schrittzahl-Messdaten 52a und die Schrittzahl-Authentifizierungsdaten 52b werden als Daten gespeichert, die die Körperbewegungs-Messvorrichtung 120 betreffen.
  • Die Blutzucker-Messdaten 53a und die Blutzucker-Authentifizierungsdaten 53b werden als Daten gespeichert, die den Blutzuckermesser 130 betreffen.
  • Die Blutdruck-Messdaten 54a und die Blutdruck-Authentifizierungsdaten 54b werden als Daten gespeichert, die den Blutdruckmesser 140 betreffen.
  • 3B zeigt eine Datenkonfigurationsdarstellung der Körperzusammensetzungs-Messdaten 51a.
  • Die Körperzusammensetzungs-Messdaten 51a sind durch die Kennung bzw. ID, das Messdatum und die Messzeit sowie den freien Fettanteil, die freie Fettmasse, das Gewicht u. ä. oder die gemessenen Messinformationen konfiguriert. Somit wird die ID für jede Messung der Körperzusammensetzung vergeben, um sie mit dem Messdatum und der Messzeit zu speichern.
  • 30 zeigt eine Datenkonfigurationsdarstellung der Körperzusammensetzungs-Authentifizierungsdaten 51b.
  • Die Körperzusammensetzungs-Authentifizierungsdaten 51b sind durch die ID, das Kommunikationsdatum und die Kommunikationszeit, das Authentifizierungsergebnis, den Kommunikationsbereich u. a. konfiguriert.
  • Das Kommunikationsdatum und die Kommunikationszeit speichern Empfangsdatum und -zeit der Körperzusammensetzungs-Messdaten 51a.
  • Das Authentifizierungsergebnis speichert ”Schein”, was anzeigt, dass die Authentifizierung nicht durchgeführt wird, da es sich um Scheinsenden handelt, ”Erfolg”, was anzeigt, dass die Authentifizierung durchgeführt wird und dass die Authentifizierung erfolgreich war, und ”Fehlschlag”, was anzeigt, dass die Authentifizierung durchgeführt wird und dass die Authentifizierung fehlschlug.
  • Der Kommunikationsbereich speichert die ID der über die Kommunikation empfangenen Körperzusammensetzungs-Messdaten 51a und zeigt den Bereich der über die Kommunikation empfangenen Messdaten an.
  • 3D zeigt eine Datenkonfigurationsdarstellung der Schrittzahl-Messdaten 52a.
  • Die Schrittzahl-Messdaten 52a sind durch die ID, das Messdatum und die Schrittzahl nach Zeit, unterteilt in Einheiten von einer Stunde, als Messinformationen konfiguriert. Somit wird die ID in Einheiten von einem Tag vergeben und mit dem Messdatum gespeichert.
  • 3E zeigt eine Datenkonfigurationsdarstellung der Schrittzahl-Authentifizierungsdaten 52b.
  • Die Schrittzahl-Authentifizierungsdaten 52b sind durch die ID, das Kommunikationsdatum und die Kommunikationszeit, das Authentifizierungsergebnis, den Kommunikationsbereich u. ä. konfiguriert. Der in jeder Position gespeicherte Dateninhalt ist der gleiche wie bei den Körperzusammensetzungs-Authentifizierungsdaten 51b.
  • Zusätzlich werden die Blutzucker-Messdaten 53a und die Blutdruck-Messdaten 54a gemäß 3A mit der ID, dem Messdatum und der Messzeit sowie den Messinformationen ähnlich wie die Körperzusammensetzungs-Messdaten 51a und die Schrittzahl-Messdaten 52a gespeichert. Die Blutzucker-Messdaten 53a speichern den Blutzuckerspiegel für die Messinformationen, und die Blutdruck-Messdaten 54a speichern den systolischen Blutdruck, den diastolischen Blutdruck und den Puls als Messinformationen.
  • Die Blutzucker-Authentifizierungsdaten 53b und die Blutdruck-Authentifizierungsdaten 54b werden mit der ID, dem Kommunikationsdatum und der Kommunikationszeit, dem Authentifizierungsergebnis, dem Kommunikationsbereich u. ä. ähnlich wie die zuvor beschriebenen Blutzucker-Authentifizierungsdaten 53b und Blutdruck-Authentifizierungsdaten 54b gespeichert.
  • 4 ist ein Ablaufplan des durch die Messausrüstung 100 ausgeführten Betriebs und des durch den Server 10 ausgeführten Betriebs als Messergebnis-Managementsystem 1.
  • Die Messausrüstung 100 wartet, bis die Kommunikation durch einen geeigneten Auslöser ausgeführt wird (Schritt r1: Nein). Der Auslöser zur Kommunikationsausführung kann eine geeignete Zeit sein, z. B. wenn die Kommunikationseinheit (116, 126, 136 oder 146) kommunikationsfähig verbunden ist (Kommunikation mit fester Verbindung oder drahtloser Verbindung hergestellt ist oder wenn der Datensendebetrieb mit der Bedieneinheit (112, 122, 132 oder 142) ausgeführt wird.
  • Obwohl in der Darstellung nicht gezeigt, kann ein geeigneter Betrieb, z. B. Messablauf, ausgeführt werden, bevor die Kommunikation ausgeführt wird.
  • Bei Ausführung der Kommunikation (Schritt r1: Ja) erfasst die Messausrüstung 100 die biologischen Informationen (Körperzusammensetzung, Körperbewegung, Blutzucker oder Blutdruck) von der Speichereinheit (114, 124, 134 oder 144) (Schritt r2). In diesem Fall werden das Messdatum und die Messzeit der Messung der biologischen Informationen erfasst. Ohne auf die in der Speichereinheit gespeicherten biologischen Informationen beschränkt zu sein, können die zu dieser Zeit gemessenen biologischen Informationen erfasst werden.
  • Die Messausrüstung 100 nimmt auf die in ihrer Speichereinheit (114, 124, 134 oder 144) gespeicherten Authentifizierungsnotwendigkeits-Bestimmungsdaten 50a Bezug, um die Bestimmung durchzuführen, ob die Authentifizierungszeit gekommen ist (Schritt r3).
  • Ist die Authentifizierungszeit gekommen (Schritt r3: Ja), nimmt die Messausrüstung 100 auf die in ihrer Speichereinheit (114, 124, 134 oder 144) gespeicherten Authentifizierungsausführungsdaten 50b Bezug, um die Authentifizierungsinformationen zu erzeugen (Schritt r4).
  • Ist die Authentifizierungszeit nicht gekommen (Schritt r3: Nein), nimmt die Messausrüstung 100 auf die in ihrer Speichereinheit (114, 124, 134 oder 144) gespeicherten Scheininformationserzeugungsdaten Bezug, um die Scheininformationen zu erzeugen (Schritt r5).
  • Die Messausrüstung 100 erzeugt die Sendeinformationen mit den im Schritt r2 erfassten biologischen Informationen und den in den Schritten r3 bis r5 erzeugten authentifizierungsbezogenen Informationen (Authentifizierungsinformationen oder Scheininformationen) und sendet die Sendeinformationen zum Server 10 (Schritt r6).
  • Der Server 10 empfängt die Sendeinformationen von der Messausrüstung 100 und erfasst die biologischen Informationen und die authentifizierungsbezogenen Informationen (Schritt r7).
  • Der Server 10 nimmt auf die in seiner Speichereinheit 14 gespeicherten Authentifizierungsnotwendigkeits-Bestimmungsdaten 50a Bezug, um zu bestimmen, ob die Authentifizierungszeit gekommen ist (Schritt r8).
  • Ist die Authentifizierungszeit gekommen (Schritt r8: Ja), führt der Server 10 die Authentifizierung aus (Schritt r9). Die Authentifizierung wird durch Bestimmung ausgeführt, ob die von der Messausrüstung 100 empfangenen authentifizierungsbezogenen Informationen korrekt sind, indem auf die in der Speichereinheit 14 gespeicherten Authentifizierungsausführungsdaten 50b Bezug genommen wird. Zu den authentifizierungsbezogenen Informationen können die Authentifizierungsinformationen oder die Scheininformationen gehören, und sie können die Authentifizierungsinformationen aufweisen, wenn der Authentifizierungsablauf durchgeführt wird, da der Standard zur Authentifizierungsnotwendigkeit im Server 10 und in der Messausrüstung 100 übereinstimmt. Ob es sich um eine zulässige Messausrüstung 100 handelt, lässt sich daher anhand dessen bestimmen, ob die Authentifizierung auf der Grundlage der als authentifizierungsbezogene Informationen gesendeten Daten erfolgreich ist.
  • Der Server 10 registriert das Authentifizierungsergebnis im Schritt r9 und die im Schritt r7 empfangenen biologischen Informationen als Daten des Benutzers in Entsprechung zur Messausrüstung 100, die die Daten sendete (Schritt r10). In diesem Fall fügt der Server 10 die durch eine Folgenummer konfigurierte ID dem empfangenen Messdatum und der empfangenen Messzeit sowie den biologischen Informationen zu und registriert diese. Der Server 10 speichert die empfangenen Daten Kommunikationsdatum und -zeit, das Authentifizierungsergebnis im Schritt r9 und den Kommunikationsbereich als Angabe des Bereichs der im Schritt r7 empfangenen biologischen Informationen in den Authentifizierungsdaten (51b bis 54b).
  • Ist im Schritt r8 die Authentifizierungszeit nicht gekommen (Schritt r8: Nein), speichert der Server 10 die im Schritt r7 empfangenen biologischen Informationen in der Speichereinheit 14, ohne den Authentifizierungsablauf auszuführen (Schritt r11).
  • In diesem Fall fügt der Server die durch eine Folgenummer konfigurierte ID dem empfangenen Messdatum und der empfangenen Messzeit sowie den biologischen Informationen zu und registriert diese in den Messdaten (51a bis 54a). Der Server 10 speichert die empfangenen Daten Kommunikationsdatum und -zeit, ”Schein” als Angabe, dass die Authentifizierung nicht ausgeführt wird, und den Kommunikationsbereich als Angabe des Bereichs der im Schritt r7 empfangenen biologischen Informationen in den Authentifizierungsdaten (51b bis 54b).
  • Der Server 10 bestimmt, ob die Zeit für die Benachrichtigung über das Authentifizierungsergebnis gekommen ist, anhand der Benachrichtigungsbestimmungsdaten 50c (Schritt r12).
  • Ist die Authentifizierungszeit gekommen (Schritt r12: Ja), nimmt der Server 10 auf die Authentifizierungsdaten (51b bis 54b) der im Schritt r7 empfangenen Daten der Messausrüstung 100 (Körperzusammensetzungsmesser 110, Körperbewegungs-Messvorrichtung 120, Blutzuckermesser 130, Blutdruckmesser 140) bezug, um auf vorhandenen oder fehlenden Fehler zu prüfen, d. h., ob ”Authentifizierungsfehlschlag” in der Position Authentifizierungsergebnis vorliegt (Schritt r13).
  • Liegt ”Authentifizierungsfehlschlag” vor (Schritt r13: Ja), sendet der Server 10 die Authentifizierungsfehlschlagsinformationen zur Messausrüstung 100 (Schritt r14). Die Authentifizierungsfehlschlagsinformationen können gesendet werden, wenn mindestens ein ”Authentifizierungsfehlschlag” vorliegt, aber eine Bestimmung kann als Authentifizierungserfolg vorgenommen werden, wenn ”Authentifizierungserfolg” nach ”Authentifizierungsfehlschlag” vorliegt. In diesem Fall wird die Bestimmung anhand dessen vorgenommen, ob die letzten Informationen mit Ausnahme von Scheininformationen auf Authentifizierungserfolg oder Authentifizierungsfehlschlag verweisen. Die biologischen Informationen lassen sich durch Behandeln als Normalzustand, auch wenn mindestens ein Authentifizierungsfehlschlag bei nachfolgendem Authentifizierungserfolg vorliegt, und Freigeben des Ausschlussablaufs stabil sammeln.
  • Ist die Benachrichtigungszeit im Schritt r12 nicht gekommen (Schritt r12: Nein) oder liegt im Schritt r13 kein Authentifizierungsfehlschlag vor (Schritt r13: Nein), sendet der Server 10 die Authentifizierungserfolgsinformationen (Schritt r15).
  • Der Server 10 kann Authentifizierungserfolg auch dann annehmen, wenn die Scheininformationen mit den Abläufen der Schritte r12 bis r15 gesendet werden. Dann können die zulässigen Authentifizierungsinformationen gegenüber dem Dritten unkenntlich gemacht werden, der versucht, die Authentifizierungsinformationen illegal zu erfassen, oder es kann veranlasst werden, dass die Scheininformationen falsch als zulässige Authentifizierungsinformationen erkannt werden.
  • Der Server 10 kann die Authentifizierungserfolgsinformationen senden, auch wenn ein Authentifizierungsfehlschlag vorliegt, solange die Benachrichtigungszeit nicht gekommen ist. Auch wenn also der Dritte die Authentifizierungsinformationen analysiert, die unmittelbar vor Empfang des Authentifizierungsfehlschlags gesendet wurden, kann eine Situation herbeigeführt werden, in der sich die unmittelbar zuvor gesendeten Authentifizierungsinformationen von den als Authentifizierungsfehlschlag bestimmten Informationen unterscheiden. Versucht also der Dritte, die Authentifizierungsinformationen illegal zu erfassen, kann der Dritte nicht wissen, wann und auf der Grundlage welcher Informationen die Bestimmung als Authentifizierungsfehlschlag erfolgt, und die illegale Erfassung der Authentifizierungsinformationen kann verhindert werden.
  • Die Messausrüstung 100 empfängt das Authentifizierungsergebnis vom Server 10 (Schritt r16), zeigt das Authentifizierungsergebnis auf ihrer Anzeigeeinheit (113, 123, 133, 143) an (Schritt r17) und beendet den Ablauf.
  • Das auf der Anzeigeeinheit anzuzeigende Authentifizierungsergebnis kann eine geeignete Anzeige sein, z. B. Anzeige nur im Fall des Authentifizierungsfehlschlags und keine Anzeige in anderen Fällen oder Anzeige von Authentifizierungsfehlschlag im Fall des Authentifizierungsfehlschlags und Anzeige als Authentifizierungserfolg in anderen Fällen. Der Anschein kann erweckt werden, als würde die Authentifizierung durchgeführt, auch wenn die Scheininformationen gesendet werden und die Authentifizierung in Wirklichkeit nicht durchgeführt wird, was die illegale Erfassung der Authentifizierungsinformationen durch den Dritten erschwert.
  • Gemäß der zuvor dargestellten Konfiguration und ihrem Betrieb können die biologischen Informationen unabhängig vom Authentifizierungsergebnis gespeichert werden. Daher lassen sich die biologischen Informationen im Server 10 auch im Fall von Authentifizierungsfehlschlag sammeln, und biologischer Informationsverlust kann reduziert werden. Möchten daher Ärzte und Rehabilitationstrainer die Schwankung oder den Verlauf der biologischen Informationen in Augenschein nehmen, können Entscheidungen und Ratschläge anhand der zuverlässig gesammelten biologischen Informationen getroffen bzw. erteilt werden.
  • Die Scheininformationen können so gestaltet sein, dass sie fälschlich als Authentifizierungsinformationen im Hinblick auf den Dritten erkannt werden, der versucht, die Authentifizierungsinformationen illegal zu erfassen oder zu decodieren, oder die Authentifizierungsinformationen lassen sich durch Verwendung der Scheininformationen nicht unterscheiden.
  • Da die Bestimmung, ob die Authentifizierung auszuführen ist, im Server 10 und in der Messausrüstung 100 synchronisiert ist, kann die Authentifizierung mit den Scheininformationen verhindert werden, und Authentifizierung kann nur durchgeführt werden, wenn sie notwendig ist, selbst wenn die Scheininformationen von der Messvorrichtung für biologische Informationen gesendet werden. Es nimmt ein Fall zu, in dem die Authentifizierungsanzahl reduziert und der Ablauf mit hoher Geschwindigkeit abgeschlossen werden kann.
  • Da die Informationen zugefügt werden, ob die Authentifizierung für die gespeicherten biologischen Informationen fehlschlug, können die biologischen Informationen ohne Auslassung gespeichert und dann geeignet gemessen werden, um zu bestimmen, ob sie die empfangenen biologischen Informationen sind.
  • Da die Zeit, zu der Authentifizierungsfehlschlag bestimmt wird, und die Zeit, zu der der Empfang der biologischen Informationen ausgeschlossen wird, differieren können, lassen sich die im Verlauf dieser Zeit gesendeten biologischen Informationen Sammeln, und der biologische Informationsverlust kann reduziert werden. Wirksam ist dies insbesondere, wenn die Authentifizierung anschließend normal erfolgreich ist und die biologischen Informationen kontinuierlich gesammelt werden, wobei die biologischen Informationen bei Authentifizierungsfehlschlag im Server 10 gespeichert werden können, wenn die Authentifizierung fehlschlug, man sich aber nicht um sie kümmert, wenn man in Eile ist.
  • Im Hinblick auf die bei Authentifizierungsfehlschlag gespeicherten biologischen Informationen lassen sich diese anschließend durch die Authentifizierungsdaten (51b bis 54b) unterscheiden und können somit gelöscht werden, wenn sie von einem anderen als der Person illegal gemessen oder registriert wurden.
  • Da weiterhin der ausschlussbezogene Ablauf zu der Zeit ausgeführt wird, die sich von der Zeit des Authentifizierungsfehlschlags unterscheidet, lässt sich die Analyse verhindern, in welchem Stadium der Authentifizierung er zur Nichtauthentifizierung wurde. Dadurch können die Nichtauthentifizierungsinformationen nicht spezifiziert werden, und die Analyse der Authentifizierungsinformationen lässt sich erschweren.
  • Daher kann ein System mit höherer Authentifizierungsgenauigkeit aufgebaut werden, ohne Verarbeitungslast der Messausrüstung 100 und dem Server 10 aufzubürden und einen komplexen Verschlüsselungsablauf auszuführen.
  • Zweites Beispiel
  • Nachstehend wird ein zweites Beispiel beschrieben, in dem das Senden der Authentifizierungsinformationen zu einer vorbestimmten Zeit in der Konfiguration des Messergebnis-Managementsystems 1 und des Authentifizierungssystems 2 gemäß dem in 1 gezeigten ersten Beispiel angefordert wird. Die Hardwarekonfiguration gemäß dem zweiten Beispiel ist die gleiche wie die Hardwarekonfiguration gemäß dem in 1 bis 4 gezeigten ersten Beispiel, weshalb ihre nähere Beschreibung entfällt.
  • In der Speichereinheit 14 des zweiten Beispiels werden die sich auf die registrierte Messausrüstung 100 beziehenden Registrierungsinformationen (im folgenden Messausrüstungs-Registrierungsinformationen genannt), das Messergebnis, die Authentifizierungsinformationen u. A. gespeichert und gemanagt, und außerdem werden die Informationen und das Programm gespeichert und gemanagt, die zum betreiben des Messergebnis-Managementsystems 1 und des Authentifizierungssystems 2 notwendig sind, z. B. das Authentifizierungszeit-Berechnungsprogramm zum Erzeugen der Authentifizierungszeit, um den Authentifizierungsablauf der Messausrüstung 100, die angemeldet bzw. einloggt ist, auf der Grundlage einer Zufallsfunktion auszuführen, und das Authentifizierungsprogramm zum Authentifizieren auf der Grundlage der gespeicherten Registrierungsinformationen.
  • In der Konfiguration des Servers 10 des zweiten Beispiels konfigurieren die Speichereinheit 14 zum Speichern der Registrierungsinformationen, z. B. des Authentifizierungswerts und der Anmeldekennung bzw. Log-in-ID, des Authentifizierungszeit-Berechnungsprogramms, des Authentifizierungsprogramms u. ä. sowie die Kommunikationseinheit 15, die mit der Steuereinheit 11, die das Authentifizierungszeit-Berechnungsprogramm und das Authentifizierungsprogramm ausführt, und mit der Messausrüstung 100 kommuniziert, eine Authentifizierungsvorrichtung im Server 10 zum Authentifizieren der Messausrüstung 100. Außerdem ist das Authentifizierungssystem 2 zum Authentifizieren der Messausrüstung 100 mit Hilfe der Authentifizierungsvorrichtung im Server 10 konfiguriert.
  • 3 zeigt eine erläuternde Ansicht einer Managementtabelle verschiedener Arten von Informationen, 4 zeigt einen Ablaufplan zum Messergebnis-Registrierungsablauf, und 5 zeigt einen Ablaufplan zum Ausschlussablauf für unzulässige Messausrüstung.
  • Wie in der Managementtabelle 21 für Messausrüstungs-Registrierungsinformationen von 5A gezeigt, speichern die in der Speichereinheit 14 zu speichernden Messausrüstungs-Registrierungsinformationen die eindeutige Log-in-ID, die für jede registrierte Messausrüstung 100 eingestellt ist, die Messart, die mit der Messausrüstung gemessen wird, den Authentifizierungswert, der überprüft wird, um die Messausrüstung 100 zu authentifizieren, und andere Informationen.
  • In diesem Beispiel ist die Herstellungsnummer der relevanten Messausrüstung 100 in der Log-in-ID eingestellt, und die Log-in-ID sowie der Authentifizierungswert, die in 5A gemanagt werden, sind auch in der Speichereinheit 104 jeder Messausrüstung 100 gespeichert, was in der Authentifizierungswert-Managementtabelle 101 von 5B gezeigt ist.
  • Daher werden die Log-in-ID und der Authentifizierungswert, die in der Managementtabelle 21 für Messausrüstungs-Registrierungsinformationen des Servers 10 und der Authentifizierungswert-Managementtabelle 101 der Messausrüstung 100 zugeordnet sind und gemanagt werden, im Herstellungsstadium der Messausrüstung 100 eingestellt und in der Managementtabelle 21 für Messausrüstungs-Registrierungsinformationen und der Authentifizierungswert-Managementtabelle 101 gespeichert.
  • Weiterhin werden gemäß der Messergebnis-Managementtabelle 22 von 5C die für jedes empfangene Messergebnis eingestellte eindeutige Kennnummer, die von jeder Messausrüstung 100 gesendete Log-in-ID, die Messdatums- und -zeitinformationen, das Messergebnis und die anderen Informationen in Zuordnung zur Log-in-ID in der Speichereinheit 14 gespeichert.
  • Gemäß der Authentifizierungsergebnis-Managementtabelle 23 von 5D werden die für jeden Authentifizierungsablauf eingestellte eindeutige Kennnummer, die von jeder Messausrüstung 100 übertragene Log-in-ID, die Authentifizierungsdatums- und -zeitinformationen, das Authentifizierungsergebnis und die anderen Informationen in Zuordnung zur Log-in-ID in der Speichereinheit 14 gespeichert.
  • Insbesondere wird gemäß 5D ”1” für das Authentifizierungsergebnis bei Authentifizierung als Messausrüstung 100 gespeichert, die ein zulässiger Artikel ist, und ”0” wird bei Nichtauthentifizierung als Messausrüstung 100 gespeichert, die ein unzulässiger Artikel ist.
  • Gemäß 5B speichert die Speichereinheit 114 die Authentifizierungswert-Managementtabelle 101, in der die Log-in-ID auf der Grundlage der Herstellungsnummer des Körperzusammensetzungsmessers und der Authentifizierungswert in Zuordnung gespeichert sind, und speichert ein geeignetes Programm, das für den Körperzusammensetzungsmesser 110 notwendig ist, z. B. Benutzerinformationen, die vom Benutzer vorab eingestellt und eingegeben werden, ein Messprogramm zum Messen von Gewicht und Körperfettanteil mit der Messeinheit 115 und ein Kommunikationssteuerprogramm zum Steuern der Kommunikationseinheit 116, das später beschrieben wird.
  • Gemäß 5B speichert die Speichereinheit 124 die Authentifizierungswert-Managementtabelle 101, in der die Log-in-ID auf der Grundlage der Herstellungsnummer der Körperbewegungs-Messvorrichtung 120 und der Authentifizierungswert in Zuordnung gespeichert sind, und speichert ein geeignetes Programm, das für die Körperbewegungs-Messvorrichtung 120 notwendig ist, z. B. Benutzerinformationen, die vom Benutzer vorab eingestellt und eingegeben werden, ein Messprogramm und Schwellwertdaten zum Zählen der Schrittzahl und der Aktivitätsmenge mit der Beschleunigungsmesseinheit 125 und ein Kommunikationssteuerprogramm zum Steuern der Kommunikationseinheit 126, was später beschrieben wird.
  • Gemäß 5B speichert die Speichereinheit 134 die Authentifizierungswert-Managementtabelle 101, in der die Log-in-ID auf der Grundlage der Herstellungsnummer des Blutzuckermessers 130 und der Authentifizierungswert in Zuordnung gespeichert sind, und speichert ein geeignetes Programm, das für den Blutzuckermesser 130 notwendig ist, z. B. Eingabeinformationen, die vom Benutzer vorab einstellt werden, ein Messprogramm zum Messen des Blutzuckerspiegels mit der Blutzucker-Messeinheit 135 und ein Kommunikationssteuerprogramm zum Steuern der Kommunikationseinheit 136, was später beschrieben wird.
  • Gemäß 5B speichert die Speichereinheit 144 die Authentifizierungswert-Managementtabelle 101, in der die Log-in-ID auf der Grundlage der Herstellungsnummer des Blutdruckmessers 140 und der Authentifizierungswert in Zuordnung gespeichert sind, und speichert ein geeignetes Programm, das für den Blutdruckmesser 140 notwendig ist, z. B. die Benutzerinformationen, z. B. Alter und Geschlecht, die vorab vom Benutzer eingestellt werden, ein Messprogramm zum Messen des Blutdrucks und des Pulses mit der Blutdruck-Messeinheit 145 und ein Kommunikationssteuerprogramm zum Steuern der Kommunikationseinheit 146, was später beschrieben wird.
  • Gemäß dieser Konfiguration misst der Körperzusammensetzungsmesser 110 das Gewicht und die Impedanz des Benutzers mit der Messeinheit 115 und managt das Messergebnis in der Messergebnis-Managementtabelle 22 der Speichereinheit 14 mit den Log-in-ID-Informationen über die drahtlose Kommunikation.
  • Die Körperbewegungs-Messvorrichtung 120 misst die Schrittzahl und die Aktivitätsmenge des Benutzers mit der Beschleunigungsmesseinheit 125 und managt das Messergebnis in der Messergebnis-Managementtabelle 22 der Speichereinheit 14 mit den Log-in-ID-Informationen über die drahtlose Kommunikation.
  • Der Blutzuckermesser 130 misst den Blutzuckerspiegel des Benutzers mit der Blutzucker-Messeinheit 135 und managt das Messergebnis in der Messergebnis-Managementtabelle 22 der Speichereinheit 14 mit den Log-in-ID-Informationen über die drahtlose Kommunikation.
  • Der Blutdruckmesser 140 misst den Blutdruck und den Puls mit der Blutdruck-Messeinheit 145 und managt das Messergebnis in der Messergebnis-Managementtabelle 22 der Speichereinheit 114 mit den Log-in-ID-Informationen über die drahtlose Kommunikation.
  • Im Messergebnis-Managementsystem 1 mit einer solchen Konfiguration wird der Messergebnis-Registrierungsablauf zum Registrieren der mit Hilfe der Messausrüstung gemessenen Ergebnisse anhand von 6 beschrieben.
  • Zunächst bedient der Benutzer seine Messausrüstung 100 und misst die biologischen Informationen. Nachstehend wird ein Fall der Registrierung des Gewichtsmessergebnisses im Server 10 beschrieben, das mit dem Körperzusammensetzungsmesser 110 gemessen wird.
  • Der Benutzer, dessen Gewicht mit dem Körperzusammensetzungsmesser 110 gemessen wird, bedient den Körperzusammensetzungsmesser 110, um die Log-in-ID des Körperzusammensetzungsmessers 110, die in der Authentifizierungswert-Managementtabelle 101 zu speichern ist, zum Server 10 zu senden, um ihn einzuloggen (Schritt s1).
  • Der Server 10, der das Log-in vom Körperzusammensetzungsmesser 110 empfing, berechnet die Authentifizierungszeit auf der Grundlage einer Zufallsfunktion durch das Authentifizierungszeit-Berechnungsprogramm (Schritt s2).
  • Erfolgt das Log-in durch den Körperzusammensetzungsmesser 110 diesmal nicht zur Authentifizierungszeit, zu der der Authentifizierungsablauf als Ergebnis der Berechnung der Authentifizierungszeit im Schritt s2 ausgeführt wird (Schritt s3: Nein), sendet der Server 10 eine Messergebnis-Sendeanforderung (Schritt s8), um das Messergebnis zum Körperzusammensetzungsmesser 110 zu senden, und der Körperzusammensetzungsmesser 110, der die Messergebnis-Sendeanforderung vom Server 10 empfing, sendet das Messergebnis zum Server 10 (Schritt s9).
  • Gemäß 5C speichert der Server 10, der das Messergebnis vom Körperzusammensetzungsmesser 110 empfing, das empfangene Messergebnis in der Messergebnis-Managementtabelle 22 mit der Log-in-ID (Schritt s10) und beendet den Messergebnis-Registrierungsablauf.
  • Erfolgt das Log-in durch den Körperzusammensetzungsmesser 110 diesmal zur Authentifizierungsweit, zu der der Authentifizierungsablauf als Ergebnis der Berechnung der Authentifizierungszeit im Schritt s2 ausgeführt wird (Schritt s3: Ja), sendet der Server 10 eine Authentifizierungswert-Sendeanforderung zum Senden des Authentifizierungswerts, um ihn in der Authentifizierungswert-Managementtabelle 101 in Zuordnung zur Log-in-ID zu speichern, zum Körperzusammensetzungsmesser 110 (Schritt s4).
  • Der Körperzusammensetzungsmesser 110, der die Authentifizierungswert-Sendeanforderung vom Server 10 empfing, sendet den Authentifizierungswert zum Server 10 (Schritt s5). Der Server 10, der den Authentifizierungswert vom Körperzusammensetzungsmesser 110 empfing, überprüft ihn anhand des Authentifizierungswerts, der in Zuordnung zur Log-in-ID in der Managementtabelle 21 für Messausrüstungs-Registrierungsinformationen gespeichert ist, die in der Speichereinheit 14 gespeichert ist. Stimmen die Authentifizierungswerte als Ergebnis der Überprüfung überein (Schritt s6: Ja), speichert der Server 10 das Authentifizierungsergebnis ”Authentifizierung OK” in der Messergebnis-Managementtabelle 22 und geht zum Schritt s8 über, was in 5D gezeigt ist. Danach führt der Server 10 die Schritte s9 und s10 durch, registriert das Messergebnis und beendet den Messergebnis-Registrierungsablauf.
  • Stimmen die Authentifizierungswerte im Schritt s6 überein, d. h. im Fall von ”Authentifizierung OK”, wird ”1” im Authentifizierungsergebnis in der Messergebnis-Managementtabelle 22 gespeichert.
  • Stimmen die Authentifizierungswerte als Ergebnis der Überprüfung des Authentifizierungswerts durch den Server 10 nicht überein, der den Authentifizierungswert vom Körperzusammensetzungsmesser 110 empfing (Schritt s6: Nein), wird der Körperzusammensetzungsmesser 110, der den Authentifizierungswert sendete, nicht als zulässiger Artikel mit einem Authentifizierungswert bestimmt, der in Zuordnung zur Log-in-ID auf der Grundlage der Herstellungsnummer im Server 10 vorab gemanagt wird.
  • Gemäß 5D speichert der Server 10 ”0” als Anzeige für Nichtübereinstimmung, d. h. ”Authentifizierung NG”, im Authentifizierungsergebnis der Messergebnis-Managementtabelle 22 (Schritt s7) und fährt mit dem Schritt s8 fort. Danach führt der Server 10 die zuvor beschriebenen Schritte s9 und s10 durch, registriert das Messergebnis und beendet den Messergebnis-Registrierungsablauf.
  • Im zuvor beschriebenen Messergebnis-Registrierungsablauf wird der Authentifizierungsablauf nur zu der im Schritt s2 erzeugten Authentifizierungszeit ausgeführt, statt in allen Registrierungsabläufen zum Registrieren des Messergebnisses ausgeführt zu werden. Das Messergebnis vom Körperzusammensetzungsmesser 110 wird auch dann registriert, wenn der Authentifizierungsablauf nicht durchgeführt wird.
  • Im Messergebnis-Registrierungsablauf werden alle Messergebnisse des im Schritt s1 eingeloggten Körperzusammensetzungsmessers 110 unabhängig vom Authentifizierungsergebnis im Schritt s6 registriert. Auch wenn insbesondere die Authentifizierungswerte nicht übereinstimmen, d. h., auch wenn als Ergebnis der Überprüfung des Authentifizierungswerts im Schritt s6 bestimmt wird, dass der Körperzusammensetzungsmesser 110, der den Authentifizierungswert sendete, ein nicht authentifizierter unzulässiger Artikel ist, wird ”0” als Anzeige für Nichtübereinstimmung im Authentifizierungsergebnis der Messergebnis-Managementtabelle 22 gespeichert, wonach die Registrierung des Messergebnisses akzeptiert wird.
  • Die Schritte s2 bis s7 im Messergebnis-Registrierungsablauf sind Authentifizierungsabläufe, die durch den als Authentifizierungssystem 2 fungierenden Server 10 ausgeführt werden.
  • Nachstehend wird der Ausschlussablauf für unzulässige Messausrüstung zum Ausschließen des Gebrauchs durch den Körperzusammensetzungsmesser 110, der als unzulässiger Artikel mit ”Authentifizierung NG” als Durchführungsergebnis des Authentifizierungsablaufs bestimmt wurde, obwohl die Registrierung des Messergebnisses akzeptiert wird, anhand von 7 beschrieben, die den Ablaufplan des Ausschlussablaufs für unzulässige Messausrüstung zeigt.
  • Der Server 10, der den Ausschlussablauf für unzulässige Messausrüstung ausführt, bestimmt, ob ein spezifisches Datum zum Ausführen des Ausschlussablaufs für unzulässige Messausrüstung gekommen ist (Schritt t1). Das spezifische Datum kann so geeignet eingestellt sein, dass es ein geeignetes Intervall ist, z. B. einmal wöchentlich am Freitag, einmal monatlich am ersten Tag, alle paar Monate u. ä.
  • Liegt kein spezifisches Datum vor (Schritt t1: Nein), ist die Zeit zum Ausführen des Ausschlussablaufs für unzulässige Messausrüstung nicht gekommen, weshalb der Server 10 den eigentlichen Ausschlussablauf für unzulässige Messausrüstung beendet.
  • Ist das spezifische Datum gekommen (Schritt t1: Ja), extrahiert der Server 10 den unzulässigen Körperzusammensetzungsmesser 110, in dem ”0” im Authentifizierungsergebnis gespeichert ist, aus der in der Speichereinheit 14 gespeicherten Messergebnis-Managementtabelle 22 (Schritt t2), stellt die Log-in-ID des extrahierten unzulässigen Körperzusammensetzungsmessers 110 auf nicht verwendbar ein (Schritt t3) und beendet den eigentlichen Ausschlussablauf für unzulässige Messausrüstung.
  • Der Ausschlussablauf für unzulässige Messausrüstung ist ein Ablauf, der vom Server 10 ausgeführt wird, der als Authentifizierungssystem 2 fungiert.
  • Beschrieben wurde der Ablauf mit Hilfe des Körperzusammensetzungsmessers 11 für den Messergebnis-Registrierungsablauf und den Ausschlussablauf für unzulässige Messausrüstung, aber es kann sich um die Messausrüstung 100 der Körperzusammensetzungs-Messvorrichtung 120, des Blutzuckermessers 130 und des Blutdruckmessers 140 abweichend vom Körperzusammensetzungsmesser 110 handeln, wobei auch in diesem Fall ähnliche Abläufe durchgeführt werden können.
  • Wie zuvor beschrieben, verfügt das Authentifizierungssystem (Authentifizierungssystem 2), das durch die vom Benutzer verwendete Benutzerausrüstung (Messausrüstung 100 (Körperzusammensetzungsmesser 110, Körperbewegungs-Messvorrichtung 120, Blutzuckermesser 130, Blutdruckmesser)) und die Authentifizierungsvorrichtung (Server 10, der den Schritt s6 ausführt) zum Authentifizieren der Benutzerausrüstung (Messausrüstung 100) konfiguriert ist, über eine Authentifizierungsinformations-Speichereinrichtung (Authentifizierungswert-Managementtabelle 101) zum Speichern der Authentifizierungsinformationen (Authentifizierungswert) zur Authentifizierung durch die Authentifizierungsvorrichtung (Server 10, der den Schritt s6 ausführt) und eine Authentifizierungsinformations-Sendeeinrichtung (Kommunikationseinheit 106 (116, 126, 136, 146) zum Senden des Authentifizierungswerts im Schritt s5) zum Senden der Authentifizierungsinformationen (Authentifizierungswert) zur Authentifizierungsvorrichtung (Server 10, der den Schritt s6 ausführt) zu einer gesteuerten vorbestimmten Zeit (Authentifizierungszeit) in der Benutzerausrüstung (Messausrüstung 100), und es verfügt ferner über eine Authentifizierungsinformations-Speichereinrichtung (Managementtabelle 21 für Messausrüstungs-Registrierungsinformationen) zum Speichern von Authentifizierungsinformationen (Authentifizierungswert) mehrerer Benutzerausrüstungen (Messausrüstung 100), eine Authentifizierungsinformations-Empfangseinrichtung (Kommunikationseinheit 15) zum Empfangen der von der Benutzerausrüstung (Messausrüstung 100) gesendeten Authentifizierungsinformationen (Authentifizierungswert) und eine Authentifizierungseinrichtung (Steuereinheit 11, die den Schritt s6 ausführt) zum Überprüfen der durch die Authentifizierungsinformations-Empfangseinrichtung (Kommunikationseinheit 15) empfangenen Authentifizierungsinformationen (Authentifizierungswert) anhand von mehreren Authentifizierungsinformationen (Authentifizierungswert), die in der Authentifizierungsinformations-Speichereinrichtung (Managementtabelle 21 für Messausrüstungs-Registrierungsinformationen) gespeichert sind, und authentifiziert, wenn die übereinstimmenden Authentifizierungsinformationen (Authentifizierungswert) in der Authentifizierungsvorrichtung (Server 10, der den Schritt s5 ausführt) gespeichert sind.
  • Die Benutzerausrüstung (Messausrüstung 100) kann genau authentifiziert werden, ohne der Benutzerausrüstung (Messausrüstung 100) und dem Managementserver (Server 10) Verarbeitungslast aufzubürden.
  • Beispielsweise sendet im Vergleich zum Messergebnis-Registrierungsablauf, in dem die Benutzerausrüstung (Messausrüstung 100) die Authentifizierungsinformationen (Authentifizierungswert) jedes Mal sendet, wenn sie mit dem Managementserver (Server 10) kommuniziert, und das Messergebnis registriert, die Benutzerausrüstung (Messausrüstung 100) die Authentifizierungsinformationen (Authentifizierungswert) zur Authentifizierungsvorrichtung (Server 10, der den Schritt s6 ausführt) zur gesteuerten vorbestimmten Zeit (Authentifizierungszeit), weshalb die zu sendenden Authentifizierungsinformationen (Authentifizierungswert) mit geringerer Wahrscheinlichkeit abgefangen werden und die Analyse der Authentifizierungsinformationen (Authentifizierungswert) schwierig wird. Daher lässt sich die weniger wahrscheinlich zu analysierende Authentifizierung realisieren, ohne die komplexe Verschlüsselungsverarbeitung mit hoher Verarbeitungslast auszuführen.
  • Das Authentifizierungssystem (Authentifizierungssystem 2) verfügt über eine Zeitsteuereinrichtung (Server 10, der die Authentifizierungszeit im Schritt s2 berechnet) zum Steuern der vorbestimmten Zeit (Authentifizierungszeit) zum Anfordern des Sendens der Authentifizierungsinformationen (Authentifizierungswert) zur Authentifizierungsvorrichtung (Server 10, der den Schritt s6 ausführt) und eine Authentifizierungsinformations-Sendeanforderungseinrichtung (Server 10, der den Schritt s4 ausführt) zum Anfordern des Sendens der Authentifizierungsinformationen (Authentifizierungswert) zur vorbestimmten Zeit (Authentifizierungszeit) im Hinblick auf die Benutzerausrüstung (Messausrüstung 100).
  • Die vorbestimmte Zeit (Authentifizierungszeit), zu der die Benutzerausrüstung (Messausrüstung 100) die Authentifizierungsinformationen (Authentifizierungswert) zur Authentifizierungsvorrichtung (Server 10, der den Schritt s6 ausführt) sendet, wird durch die Zeitsteuereinrichtung (Server 10, der die Authentifizierungszeit im Schritt s2 berechnet) gesteuert, das Senden der Authentifizierungsinformationen (Authentifizierungswert) kann im Hinblick auf die Benutzerausrüstung (Messausrüstung 100) zur gesteuerten vorbestimmten Zeit (Authentifizierungszeit) angefordert werden, und die Benutzerausrüstung (Messausrüstung 100) kann genau identifiziert werden, ohne die Benutzerausrüstung (Messausrüstung 100) kompliziert zu machen und ohne der Benutzerausrüstung (Messausrüstung 100) und dem Managementserver (Server 10) Verarbeitungslast aufzubürden.
  • Im Authentifizierungssystem 2 verfügt eine Zeitsteuereinrichtung zur Nichtauthentifizierungs-Ablaufausführung (Server 10, der den Ausschlussablauf für unzulässige Messausrüstung ausführt) über eine Nichtauthentifizierungsausrüstungs-Speichereinrichtung (Authentifizierungsergebnis-Managementtabelle 23) zum Speichern der Benutzerausrüstung (Messausrüstung 100), die nicht durch die Authentifizierungseinrichtung (Steuereinheit 11, die die Schritte 6 ausführt) authentifiziert wird, in der Authentifizierungsvorrichtung (Server 10, der den Schritt s6 ausführt) und führt den nichtauthentifizierungsbezogenen Ablauf (Nicht-Log-in-Einstellung im Schritt t3) an der nicht authentifizierten Benutzerausrüstung (Messausrüstung 100) zu einer Zeit aus, die sich von der Zeit der Nichtauthentifizierung (Schritt s6: Nein) durch die Authentifizierungseinrichtung (Steuereinheit 11, die den Schritt s6 ausführt) unterscheidet, weshalb eine Authentifizierung realisiert werden kann, die schwieriger zu analysieren ist.
  • Insbesondere wird der nichtauthentifizierungsbezogene Ablauf (Nicht-Log-in-Einstellung im Schritt t3) zu einer Zeit, die sich von der Zeit einer Nichtauthentifizierung (Schritt s6: Nein) durch die Authentifizierungseinrichtung (Steuereinheit 11, die den Schritt s6 ausführt) unterscheidet, durch die Zeitsteuereinrichtung für Nichtauthentifizierungs-Ablaufausführung (Server 10, der den Ausschlussablauf für unzulässige Messausrüstung ausführt) ausgeführt, weshalb sich nicht analysieren lässt, welche Authentifizierungsstufe nicht authentifiziert wird, so dass die Nichtauthentifizierungsinformationen (Authentifizierungswert ”Authentifizierung NG”) nicht spezifiziert werden können und die Analyse der Authentifizierungsinformationen (Authentifizierungswert) erschwert werden kann.
  • Daher kann das Authentifizierungssystem (Authentifizierungssystem 2) mit höherer Authentifizierungsgenauigkeit aufgebaut werden, ohne die komplexe Verschlüsselungsverarbeitung mit hoher Verarbeitungslast auszuführen, d. h., ohne der Benutzerausrüstung (Messausrüstung 100) oder dem Managementserver (Server 10) Verarbeitungslast aufzubürden.
  • Die zuvor beschriebene Benutzerausrüstung (Messausrüstung 100) kann eine solche Messausrüstung wie ein Elektrokardiograph oder ein Thermometer abweichend vom Körperzusammensetzungsmesser 110, von der Körperbewegungs-Messvorrichtung 120, vom Blutzuckermesser 130 oder vom Blutdruckmesser 140 sein und kann außerdem eine vom Benutzer verwendete Ausrüstung sein, z. B. eine Behandlungsvorrichtung oder ein Massagegerät, dessen Daten, z. B. Gebrauchsverlauf, Benutzereinstellung u. ä., im Server 10 gemanagt werden.
  • Die Authentifizierungsfunktion zum Berechnen des Authentifizierungswerts durch eine vorbestimmte Bedingung kann für die Authentifizierungsinformationen abweichend vom Authentifizierungswert für die Authentifizierungsinformationen verwendet werden.
  • Für den nichtauthentifizierungsbezogenen Ablauf im Ausschlussablauf für unzulässige Messausrüstung wird die Nicht-Log-in-Einstellung ausgeführt, bei der das Log-in von der nichtauthentifizierten Benutzerausrüstung (Messausrüstung 100) nicht akzeptiert wird, d. h. von der als unzulässiger Artikel oder nicht zulässiger Artikel bestimmten Messausrüstung, aber die Anzeige kann als Nichtauthentifizierung im Hinblick auf die Anzeigeeinheit 103 (113, 123, 133, 143) der nichtauthentifizierten Benutzerausrüstung (Messausrüstung 100) erfolgen.
  • Auf der Grundlage der Authentifizierungsinformationen (Authentifizierungswert), die von der vom Benutzer verwendeten Benutzerausrüstung (Messausrüstung 100, z. B. Körperzusammensetzungsmesser 110, Körperbewegungs-Messvorrichtung 120, Blutzuckermesser 130, Blutdruckmesser 140 usw.) gesendet werden, verfügt die Authentifizierungsvorrichtung (Server 10, der den Schritt s6 ausführt) zum Authentifizieren der Benutzerausrüstung (Messausrüstung 100) über eine Authentifizierungsinformations-Speichereinrichtung (Managementtabelle 21 für Messausrüstungs-Registrierungsinformationen) zum Speichern der Authentifizierungsinformationen (Authentifizierungswert) für jede Benutzerausrüstung (Messausrüstung 100) und eine Authentifizierungseinrichtung (Steuereinheit 11, die den Schritt s6 ausführt) zum Empfangen der von der Benutzerausrüstung (Messausrüstung 100) gesendeten Authentifizierungsinformationen (Authentifizierungswert) zur gesteuerten vorbestimmten Zeit (Authentifizierungszeit) und überprüft diese anhand der in der Authentifizierungsinformations-Speichereinrichtung (Managementtabelle 21 für Messausrüstungs-Registrierungsinformationen) gespeicherten Authentifizierungsinformationen (Authentifizierungswert) zur Authentifizierung, so dass die Benutzerausrüstung (Messausrüstung 100) genau authentifiziert werden kann, ohne der Benutzerausrüstung (Messausrüstung 100) und dem Managementserver (Server 10) Verarbeitungslast aufzubürden.
  • Die Benutzerausrüstung (Messausrüstung 100) mit einer Authentifizierungsinformations-Speichereinrichtung (Authentifizierungswert-Managementtabelle 101) zum Speichern der Authentifizierungsinformationen (Authentifizierungswert) zur Authentifizierung durch die Authentifizierungsvorrichtung (Server 10, der den Schritt s6 ausführt) und die Authentifizierungsinformations-Sendeeinrichtung (Kommunikationseinheit 106, die den Authentifizierungswert im Schritt s5 sendet) zum Senden der Authentifizierungsinformationen (Authentifizierungswert) zur gesteuerten vorbestimmten Zeit (Authentifizierungszeit) im Hinblick auf die Authentifizierungsvorrichtung (Server 10, der den Schritt s6 ausführt) wird durch die Authentifizierungsvorrichtung (Server 10, der den Schritt s6 ausführt) genau authentifiziert, ohne der Benutzerausrüstung (Messausrüstung 100) und dem Managementserver (Server 10) Verarbeitungslast aufzubürden.
  • Weiterhin verfügt das Managementsystem (Messergebnis-Managementsystem 1) mit der vom Benutzer verwendeten Benutzerausrüstung (Messausrüstung 100) und dem mit der Benutzerausrüstung (Messausrüstung 100) kommunizierenden Managementserver (Server 10) über eine Managementinformations-Sendeeinrichtung (Kommunikationseinheit 106, die ein Messergebnis im Schritt s9 sendet) zum Senden der Informationen (Messergebnis) des Benutzers zum Managementserver (Server 10), eine Authentifizierungsinformations-Speichereinrichtung (Authentifizierungswert-Managementtabelle 101) zum Speichern der durch den Managementserver (Server 10) authentifizierten Authentifizierungsinformationen (Authentifizierungswert) und eine Authentifizierungsinformations-Sendeeinrichtung (Kommunikationseinheit 106, die den Authentifizierungswert im Schritt s5 sendet) zum Senden der Authentifizierungsinformationen (Authentifizierungswert) zum Managementserver (Server 10) zur gesteuerten vorbestimmten Zeit (Authentifizierungszeit) in der Benutzerausrüstung (Messausrüstung 100) und verfügt über eine Managementinformations-Empfangseinrichtung (Kommunikationseinheit 15) zum Empfangen von durch den Benutzer gemanagten Informationen im Managementserver (Server 10) und verfügt ferner über eine Authentifizierungsinformations-Speichereinrichtung (Managementtabelle 21 für Messausrüstungs-Registrierungsinformationen) zum Speichern der Authentifizierungsinformationen (Authentifizierungswert) mehrerer Benutzerausrüstungen (Messausrüstung 100), eine Authentifizierungsinformations-Empfangseinrichtung (Kommunikationseinheit 15) zum Empfangen der von der Benutzerausrüstung (Messausrüstung 100) gesendeten Authentifizierungsinformationen (Authentifizierungswert) und eine Authentifizierungseinrichtung (Steuereinheit 11, die den Schritt s6 ausführt) zum Überprüfen der durch die Authentifizierungsinformations-Empfangseinrichtung (Kommunikationseinheit 15) empfangenen Authentifizierungsinformationen (Authentifizierungswert) anhand der mehreren Authentifizierungsinformationen (Authentifizierungswert), die in der Authentifizierungsinformations-Speichereinrichtung (Managementtabelle 21 für Messausrüstungs-Registrierungsinformationen) gespeichert sind, und Authentifizieren, wenn die übereinstimmenden Authentifizierungsinformationen (Authentifizierungswert) gespeichert sind.
  • Daher kann die Benutzerausrüstung (Messausrüstung 100) genau authentifiziert werden, und die Informationen (Messergebnis) der Benutzerausrüstung (Messausrüstung 100) lassen sich managen, ohne der Benutzerausrüstung (Messausrüstung 100) und dem Managementserver (Server 10) Verarbeitungslast aufzubürden.
  • Im Messergebnis-Registrierungsablauf des Managementsystems (Messergebnis-Managementsystem 1) wird der Authentifizierungsablauf nicht in allen Registrierungsabläufen zum Registrieren der Messergebnisse ausgeführt, und der Authentifizierungsablauf wird nur zu einer im Schritt s2 erzeugten vorbestimmten Zeit (Authentifizierungszeit) ausgeführt. Das Messergebnis von der Benutzerausrüstung (Messausrüstung 100) kann auch dann registriert werden, wenn der Authentifizierungsablauf nicht durchgeführt wird.
  • Im Messergebnis-Registrierungsablauf werden alle Messergebnisse der im Schritt s1 eingeloggten Benutzerausrüstung (Messausrüstung 100) unabhängig vom Authentifizierungsergebnis im Schritt s6 registriert. Auch wenn insbesondere die Authentifizierungswerte nicht übereinstimmen, d. h., auch wenn bestimmt wird, dass die Benutzerausrüstung (Messausrüstung 100), die den Authentifizierungswert sendete, ein nichtauthentifizierter unzulässiger Artikel als Ergebnis der Überprüfung des Authentifizierungswerts im Schritt s6 ist, kann die Registrierung des Messergebnisses akzeptiert werden.
  • Daher wird im Messergebnis-Registrierungsablauf des Managementsystems (Messergebnis-Managementsystem 1) die Analyse der Authentifizierungsinformationen (Authentifizierungswert) zum Authentifizieren der Benutzerausrüstung (Messausrüstung 100) schwierig, und die Informationen (Messergebnis) der Benutzerausrüstung (Messausrüstung 100) lassen sich zuverlässig managen.
  • Drittes Beispiel
  • Ein drittes Beispiel, in dem ein Datumsauthentifizierungswert, bei dem der Authentifizierungswert der Messausrüstung 100 datumsbezogen ist, in der Konfiguration des Messergebnis-Managementsystems 1 und des Authentifizierungssystems 2 gemäß dem in 1 gezeigten ersten Beispiel zum Einsatz kommt, wird anhand von 8A und 8B sowie 9 beschrieben. 8A und 8B zeigen erläuternde Ansichten der Managementtabelle mit verschiedenen Arten von Informationen, und 9 zeigt einen Ablaufplan des Messergebnis-Registrierungsablaufs mit Hilfe des Datumsauthentifizierungswerts.
  • Die Hardwarekonfiguration gemäß dem dritten Beispiel ist die gleiche wie die Hardwarekonfiguration gemäß dem in 1 bis 4 gezeigten ersten Beispiel, weshalb ihre nähere Beschreibung entfällt.
  • Der in diesem Beispiel verwendete Datumsauthentifizierungswert wird in Zuordnung zur Log-in-ID der Messausrüstung 100 ähnlich wie der in den o. g. Beispielen verwendete Authentifizierungswert gespeichert, was in der Managementtabelle 21 für Messausrüstungs-Registrierungsinformationen und der Authentifizierungswert-Managementtabelle 101 in 8A und 88 gezeigt ist.
  • Weiterhin weist der Datumsauthentifizierungswert datumsbezogene Informationen auf, und er wird in der Managementtabelle 21 für Messausrüstungs-Registrierungsinformationen und der Authentifizierungswert-Managementtabelle 101 in Zuordnung zu den zugehörigen Datumsinformationen gespeichert.
  • Konfiguriert ist der Datumsauthentifizierungswert insbesondere durch Kombinieren eines Datumsinformationsabschnitts (mit Δ in der Spalte Datumsauthentifizierungswert in 8A und 8B angegeben), der am vorderseitigen Abschnitt des Datumsauthentifizierungswerts angeordnet ist, und eines Authentifizierungswertabschnitts (mit o in der Spalte Datumsauthentifizierungswert in 8A und 8B angegeben) am hinteren Abschnitt. Die Datumsinformationen, die den Datumsinformationsabschnitt an der Vorderseite des Datumsauthentifizierungswerts konfigurieren, sind in der Spalte Zugehöriges Datum der Managementtabelle 21 für Messausrüstungs-Registrierungsinformationen und der Authentifizierungswert-Managementtabelle 101 gespeichert.
  • Für die Datumsinformationen wird ein bestimmter Tag einmal pro Monat als Datum zum Einstellen des Datumsauthentifizierungswerts angenommen, der vorab für eine vorbestimmte Periode (z. B. für zehn Jahre) festgelegt ist, um den Datumsauthentifizierungswert einzustellen (120 Werte), und der Datumsauthentifizierungswert sowie seine Datumsinformationen sind in der Managementtabelle 21 für Messausrüstungs-Registrierungsinformationen und der Authentifizierungswert-Managementtabelle 101 gespeichert.
  • Der Messergebnis-Registrierungsablauf mit Hilfe des Datumsauthentifizierungswerts durch das Messergebnis-Managementsystem 1 und das Authentifizierungssystem 2 mit dem Datumsauthentifizierungswert, der die Datumsinformationen und deren Datumsinformationen aufweist, die in der Managementtabelle 21 für Messausrüstungs-Registrierungsinformationen und der Authentifizierungswert-Managementtabelle 101 gespeichert sind, wird für einen Fall der Registrierung des mit dem Körperzusammensetzungsmesser 110 gemessenen Gewichtsmessergebnisses im Server 10 ähnlich wie in den o. g. Beispielen beschrieben.
  • Ähnlich wie im zweiten Beispiel erfasst der Server 10, der das Log-in (Schritt u1) vom Körperzusammensetzungsmesser 110 des Benutzers akzeptierte, die aktuellen Datumsinformationen von der Zeitgebereinheit (nicht gezeigt) (Schritt u2).
  • Der Server 10 bestimmt, ob der Authentifizierungsausführungstag zum Ausführen der Authentifizierung gekommen ist, auf der Grundlage der im Schritt u2 erfassten Datumsinformationen (Schritt u3). Ob der Authentifizierungsausführungstag gekommen ist, kann der Server 10 anhand des Datums des vorab eingestellten Datumsauthentifizierungswerts bestimmen, oder der Authentifizierungsausführungstag kann auf der Grundlage einer Zufallsfunktion berechnet werden, und der berechnete Tag kann als Authentifizierungsausführungstag eingestellt werden.
  • Bestimmt der Server 10, dass der Authentifizierungsausführungstag nicht gekommen ist (Schritt u3: Nein), werden die Abläufe ähnlich wie die Schritte s8 bis s10 des Messergebnis-Registrierungsablaufs des zweiten Beispiels durchgeführt, die Messergebnisse werden gespeichert, und der Messergebnis-Registrierungsablauf wird beendet (Schritte u8 bis u10).
  • Bestimmt der Server 10, dass der Authentifizierungsausführungstag gekommen ist (Schritt u3: Ja), sendet der Server 10 eine Datumsauthentifizierungswert-Sendeanforderung zum Körperzusammensetzungsmesser 110, um den Datumsauthentifizierungswert zu senden, der in der Authentifizierungswert-Managementtabelle 101 in Zuordnung zur Log-in-ID gespeichert ist (Schritt u4).
  • Der Körperzusammensetzungsmesser 110, der die Datumsauthentifizierungswert-Sendeanforderungsinformationen empfing, extrahiert die Datumsinformationen, die mit dem empfangenen Datum übereinstimmen, aus der Spalte Zugehöriges Datum der Authentifizierungswert-Managementtabelle 101 und sendet den in der Authentifizierungswert-Managementtabelle 101 in Zuordnung zu den Datumsinformationen gespeicherten Datumsauthentifizierungswert zum Server 10 (Schritt u5).
  • Der Server 10, der den Datumsauthentifizierungswert vom Körperzusammensetzungsmesser 110 empfing, überprüft anhand des Datumsauthentifizierungswerts in Entsprechung zu den im Schritt u2 erfassten Datumsinformationen der Datumsauthentifizierungswerte, die in Zuordnung zur Log-in-ID in der Managementtabelle 21 für Messausrüstungs-Registrierungsinformationen gespeichert sind, die in der Speichereinheit 14 gespeichert ist.
  • Bei Übereinstimmung mit dem empfangenen Datumsauthentifizierungswert als Ergebnis der Überprüfung (Schritt u6: Ja) werden die Abläufe ähnlich wie die Schritte s8 bis s10 des zweiten Beispiels durchgeführt, die Messergebnisse werden gespeichert, und der Messergebnis-Registrierungsablauf wird beendet (Schritte u8 bis u10).
  • Bei Nichtübereinstimmung mit dem empfangenen Datumsauthentifizierungswert als Ergebnis der Überprüfung, d. h. bei ”Authentifizierung NG” (Schritt u6: Nein), bestimmt der Server 10, dass der Körperzusammensetzungsmesser 110, der den Datumsauthentifizierungswert sendete, kein zulässiger Artikel mit dem Datumsauthentifizierungswert ist, der in Zuordnung zur Log-in-ID und den Datumsinformationen zu managen ist, die auf der Herstellungsnummer im Server 10 vorab beruhen.
  • Ähnlich wie im Ablauf bei ”Authentifizierung NG” im zweiten Beispiel (Schritt s6: Nein) speichert der Server ”0” als Anzeige für Nichtübereinstimmung und fährt mit dem Schritt u8 fort. Danach führt der Server 10 die Schritte u9 und u10 durch, registriert das Messergebnis und beendet den Messergebnis-Registrierungsablauf.
  • Der Ausschlussablauf für unzulässige Messausrüstung zum Ausschließen der Verwendung durch den Körperzusammensetzungsmesser 110, der als unzulässiger Artikel als Ergebnis der Authentifizierung im Messergebnis-Registrierungsablauf bestimmt wurde, ist der gleiche wie der Ausschlussablauf für unzulässige Messausrüstung, der durch den Server 10 ausgeführt wird, der als Authentifizierungssystem 2 im zweiten Beispiel fungiert, weshalb seine Beschreibung entfällt.
  • Beschrieben wurde der Ablauf mit Hilfe des Körperzusammensetzungsmessers 110 für den Messergebnis-Registrierungsablauf und den Ausschlussablauf für unzulässige Messausrüstung, aber es kann sich um die Messausrüstung 100 der Körperbewegungs-Messvorrichtung 120, des Blutzuckermessers 130 und des Blutdruckmessers 140 abweichend vom Körperzusammensetzungsmesser 110 handeln, wobei in diesem Fall ähnliche Abläufe durchgeführt werden.
  • Daher legen das Messergebnis-Managementsystem 1 und das Authentifizierungssystem 2, die den Messergebnis-Registrierungsablauf mit Hilfe des Datumsauthentifizierungswerts ausführen, die Authentifizierungsinformationen (Authentifizierungswert) als datums- und zeitbezogene Authentifizierungsinformationen (Datumsauthentifizierungswert) zugrunde, die sich auf die Datums- und Zeitinformationen (Datumsinformationen) beziehen, die Datum und/oder Zeit betreffen, wobei die Authentifizierungsinformations-Sendeeinrichtung (Kommunikationseinheit 106, die den Authentifizierungswert im Schritt u5 sendet) die datums- und zeitbezogenen Authentifizierungsinformationen (Datumsauthentifizierungswert) sendet, die sich auf Datum und Zeit der vorbestimmten Zeit (Authentifizierungsausführungsdatum) beziehen.
  • Anders gesagt wird im Messergebnis-Registrierungsablauf mit Hilfe des Datumsauthentifizierungswerts des Managementsystems (Messergebnis-Managementsystem 1) der Authentifizierungsablauf nicht in allen Registrierungsabläufen zum Registrieren der Messergebnisse ausgeführt, und der Authentifizierungsablauf wird nur zu einer vorbestimmten Zeit (Authentifizierungsausführungstag) zur Ausführung der Authentifizierung ausgeführt, aber das Messergebnis von der Benutzerausrüstung (Messausrüstung 100) kann auch dann registriert werden, wenn der Authentifizierungsablauf nicht durchgeführt wird.
  • Im zuvor beschriebenen Messergebnis-Registrierungsablauf kann das Messergebnis der Benutzerausrüstung (Messausrüstung 100), die eingeloggt ist, insgesamt unabhängig vom Authentifizierungsergebnis im Schritt u6 registriert werden. Insbesondere kann die Registrierung des Messergebnisses auch bei Nichtübereinstimmung der datums- und zeitbezogenen Authentifizierungsinformationen (Datumsauthentifizierungswert) als Ergebnis der Überprüfung der datums- und zeitbezogenen Authentifizierungsinformationen (Datumsauthentifizierungswert) im Schritt u6 akzeptiert werden, d. h., auch wenn bestimmt wird, dass die Benutzerausrüstung (Messausrüstung 100), die die datums- und zeitbezogenen Authentifizierungsinformationen (Datumsauthentifizierungswert) sendete, ein nichtauthentifizierter unzulässiger Artikel ist.
  • Daher erhält man Wirkungen ähnlich wie bei Ausführung des Messergebnis-Registrierungsablaufs und des Ausschlussablaufs für unzulässige Messausrüstung im zweiten Beispiel, und die Benutzerausrüstung (Messausrüstung 100) sendet die datums- und zeitbezogenen Authentifizierungsinformationen (Datumsauthentifizierungswert), die sich auf das Datum und die Zeit der vorbestimmten Zeit (Authentifizierungsausführungsdatum) beziehen, so dass die Authentifizierung anhand des fortgeschrittenen und schwer zu analysierenden Authentifizierungswerts, der sich gemäß der vorbestimmten Zeit (Authentifizierungsausführungsdatum) ändert, realisiert werden kann, ohne der Benutzerausrüstung (Messausrüstung 100) und dem Managementserver (Server 10) Verarbeitungslast aufzubürden.
  • Im Messergebnis-Registrierungsablauf mit Hilfe des Datumsauthentifizierungswerts des Managementsystems (Messergebnis-Managementsystem 1) dieses Beispiels wird die Analyse der Authentifizierungsinformationen (Authentifizierungswert) zum Authentifizieren der Benutzerausrüstung (Messausrüstung 100) schwierig, und die Informationen (Messergebnis) der Benutzerausrüstung (Messausrüstung 100) lassen sich zuverlässig managen.
  • Die datums- und zeitbezogenen Authentifizierungsinformationen (Datumsauthentifizierungswert) sind mit dem die Datums- und Zeitinformationen (Datumsinformationen) kombinierenden Authentifizierungswert und dem Authentifizierungswert konfiguriert, können aber ein Authentifizierungswert sein, der nur mit den Datums- und Zeitinformationen (Datumsinformationen) konfiguriert ist, oder können eine Authentifizierungsfunktion zum Berechnen der datums- und zeitbezogenen Authentifizierungsinformationen (Datumsauthentifizierungswert) anhand der Datums- und Zeitinformationen (Datumsinformationen) sein.
  • Viertes Beispiel
  • Der Messergebnis-Registrierungsablauf mit Hilfe eines Scheinauthentifizierungswerts zum Senden eines Scheinauthentifizierungswerts zu normalen Zeiten und Senden eines wahren Authentifizierungswerts nur zu einem festgelegten Authentifizierungsdatum oder einer vorbestimmten Zeit in der Konfiguration des Messergebnis-Managementsystems 1 und des Authentifizierungssystems 2 gemäß dem in 1 gezeigten ersten Beispiel wird nachstehend anhand von 10 beschrieben. 10 zeigt einen Ablaufplan des Messergebnis-Registrierungsablaufs mit Hilfe des Scheinauthentifizierungswerts.
  • Die Hardwarekonfiguration gemäß dem vierten Beispiel ist die gleiche wie die Hardwarekonfiguration gemäß dem in 1 bis 4 gezeigten ersten Beispiel, weshalb ihre nähere Beschreibung entfällt.
  • Der in diesem Beispiel verwendete wahre Authentifizierungswert wird in Zuordnung zur Log-in-ID der Messausrüstung 100 ähnlich wie der im vorstehenden Beispiel verwendete Authentifizierungswert gespeichert.
  • Außerdem wird das spezifische Authentifizierungsdatum oder das Datum zur Ausführung von Authentifizierung durch den wahren Authentifizierungswert in der Managementtabelle 21 für Messausrüstungs-Registrierungsinformationen und der Authentifizierungswert-Managementtabelle 101 dieses Beispiels gespeichert. Ähnlich wie der Datumsauthentifizierungswert im dritten Beispiel kann der wahre Authentifizierungswert durch Kombinieren des Datumsinformationsabschnitts des spezifischen Authentifizierungsdatums zum Ausführen der Authentifizierung und des Authentifizierungswertabschnitts des hinteren Abschnitts konfiguriert sein.
  • Ein Scheinauthentifizierungswert-Erzeugungsprogramm zum Erzeugen eines Scheinauthentifizierungswerts oder eines gespeicherten nicht signifikanten Authentifizierungswerts ist in der Speichereinheit 104 (114, 124, 134, 144) der Messausrüstung 100 gespeichert.
  • Der Messergebnis-Registrierungsablauf mit Hilfe des Scheinauthentifizierungswerts, der mit dem Scheinauthentifizierungswert-Erzeugungsprogramm erzeugt wird, wird nachstehend für die Registrierung des Gewichtsmessergebnisses in der Messung mit dem Körperzusammensetzungsmesser 110 im Server 10 ähnlich wie im vorstehenden Beispiel beschrieben.
  • Zunächst sendet ähnlich wie im zweiten Beispiel der Server 10, der das Log-in vom Körperzusammensetzungsmesser 110 des Benutzers akzeptierte (Schritt v1) die Authentifizierungswert-Sendeanforderung, um den Authentifizierungswert jedes Mal dann zu senden, wenn das Log-in akzeptiert wird (Schritt v2).
  • Der Körperzusammensetzungsmesser 110, der die Authentifizierungswert-Sendeanforderung vom Server 10 empfing, erfasst die aktuellen Datumsinformationen von der Zeitgebereinheit (nicht gezeigt) und überprüft anhand des in der Authentifizierungswert-Managementtabelle 101 gespeicherten spezifischen Authentifizierungsdatums, um zu bestimmen, ob das spezifische Authentifizierungsdatum gekommen ist (Schritt v3).
  • Bestimmt der Körperzusammensetzungsmesser 110, dass das spezifische Authentifizierungsdatum gekommen ist (Schritt v3: Ja), wird der in der Authentifizierungswert-Managementtabelle 101 zu speichernde wahre Authentifizierungswert gesendet (Schritt v6), was dem Schritt v5 im Messergebnis-Registrierungsablauf des zweiten Beispiels ähnelt.
  • Der Server 10, der den wahren Authentifizierungswert vom Körperzusammensetzungsmesser 110 empfing, erfasst die Datumsinformationen von der Zeitgebereinheit (nicht gezeigt) und bestimmt, ob das in der Managementtabelle 21 für Messausrüstungs-Registrierungsinformationen zu speichernde spezifische Authentifizierungsdatum gekommen ist und überprüft zudem den wahren Authentifizierungswert (Schritt v7).
  • Ist als Ergebnis der Überprüfung das spezifische Authentifizierungsdatum gekommen und ist der übereinstimmende wahre Authentifizierungswert in der Managementtabelle 21 für Messausrüstungsregistrierung gespeichert (Schritt v7: Ja), speichert der Server 10 das Authentifizierungsergebnis ”Authentifizierung OK” in der Messergebnis-Managementtabelle 22 und geht zum Schritt v9 über. Anschließende Abläufe (Schritte v9 bis v11) sind Abläufe ähnlich wie die Schritte s8 bis s10 im zweiten Beispiel, weshalb ihre Beschreibung entfällt.
  • Ist das übereinstimmende spezifische Authentifizierungsdatum oder der wahre Authentifizierungswert nicht für das spezifische Authentifizierungsdatum und/oder den wahren Authentifizierungswert als Ergebnis der Überprüfung des spezifischen Authentifizierungsdatums und des wahren Authentifizierungswerts durch den Server 10 gespeichert, der den wahren Authentifizierungswert vom Körperzusammensetzungsmesser 110 empfing (Schritt v7: Nein), wird der Körperzusammensetzungsmesser 110, der den wahren Authentifizierungswert sendete, als unzulässiger Artikel bestimmt.
  • Der Server 10 speichert das Authentifizierungsergebnis ”Authentifizierung NG” in der Messergebnis-Managementtabelle 22 (Schritt v8) und geht zum Schritt v9 über. Anschließende Abläufe (Schritte v9 bis v11) sind Abläufe ähnlich wie die Schritte s8 bis s10 im zweiten Beispiel, weshalb ihre Beschreibung entfällt.
  • Bestimmt der Körperzusammensetzungsmesser 110, dass das spezifische Authentifizierungsdatum nicht gekommen ist (Schritt v3: Nein), erzeugt der Körperzusammensetzungsmesser 110 einen Scheinauthentifizierungswert oder einen nicht signifikanten Authentifizierungswert mit dem in der Speichereinheit 114 gespeicherten Scheinauthentifizierungswert-Erzeugungsprogramm (Schritt v4) und sendet den erzeugten Authentifizierungswert zum Server 10 (Schritt v5).
  • Der Server 10, der den Scheinauthentifizierungswert vom Körperzusammensetzungsmesser 110 empfing, führt Abläufe ähnlich wie die Schritte s8 bis s10 im zweiten Beispiel durch, ohne den Körperzusammensetzungsmesser 110 zu authentifizieren (Schritte v9 bis v11), und beendet den Messergebnis-Registrierungsablauf mit Hilfe des Scheinauthentifizierungswerts.
  • Im Messergebnis-Registrierungsablauf mit Hilfe des Scheinauthentifizierungswerts ist der Ausschlussablauf für unzulässige Messausrüstung zum Ausschließen der Verwendung durch den als unzulässiger Artikel bestimmten Körperzusammensetzungsmesser 110, obwohl der Authentifizierungsablauf mit dem Authentifizierungswert zum spezifischen Authentifizierungsdatum durchgeführt wird, der gleiche wie der Ausschlussablauf für unzulässige Messausrüstung, der durch den als Authentifizierungssystem 2 fungierenden Server 10 im zweiten Beispiel ausgeführt wird, weshalb die Beschreibung entfällt.
  • Beschrieben wurden die Abläufe mit Hilfe des Körperzusammensetzungsmessers 110 für den Messergebnis-Registrierungsablauf mit Hilfe des Scheinauthentifizierungswerts und den Ausschlussablauf für unzulässige Messausrüstung, aber es kann auch die Messausrüstung 100, z. B. die Körperbewegungs-Messvorrichtung 120, der Blutzuckermesser 130 und der Blutdruckmesser 140, abweichend vom Körperzusammensetzungsmesser 110 sein, wobei in diesem Fall ähnliche Abläufe durchgeführt werden.
  • Daher speichern das Messergebnis-Managementsystem 1 und das Authentifizierungssystem 2, die den Messergebnis-Registrierungsablauf mit Hilfe des Scheinauthentifizierungswerts ausführen, das Scheinauthentifizierunqswert-Erzeugungsprogramm in der Speichereinheit 104 der Benutzerausrüstung (Messausrüstung 100) und erzeugen die Scheinauthentifizierungsinformationen (Scheinauthentifizierungswert), die sich von den Authentifizierungsinformationen (wahrer Authentifizierungswert) unterscheiden, mit Hilfe einer Scheinauthentifizierungsinformations-Erzeugungseinrichtung (Messausrüstung 100, die das Scheinauthentifizierungswert-Erzeugungsprogramm im Schritt v4 ausführt), sendet die Scheinauthentifizierungsinformationen (Scheinauthentifizierungswert) zu einer anderen Zeit als der vorbestimmten Zeit (spezifisches Authentifizierungsdatum) mit Hilfe einer Scheinauthentifizierungsinformations-Sendeeinrichtung (Kommunikationseinheit 106, die den Scheinauthentifizierungswert im Schritt v5 sendet).
  • Das heilt, im Messergebnis-Registrierungsablauf mit Hilfe des Scheinauthentifizierungswerts des Managementsystems (Messergebnis-Managementsystem 1) werden Senden und Empfangen des Authentifizierungswerts durchgeführt, als würde der Authentifizierungsablauf in allen Registrierungsabläufen zum Registrieren des Messergebnisses ausgeführt, aber der Authentifizierungsablauf durch die wahren Authentifizierungsinformationen (wahrer Authentifizierungswert) kann nur zu einer vorbestimmten Zeit (spezifisches Authentifizierungsdatum) ausgeführt werden, und die Scheinauthentifizierungsinformationen (Scheinauthentifizierungswert) oder ein nicht signifikanter Authentifizierungswert können zu einer anderen Zeit als der vorbestimmten Zeit (spezifisches Authentifizierungsdatum) gesendet werden, und der Authentifizierungsablauf kann nicht durchgeführt werden. Daher kann das Messergebnis von der Benutzerausrüstung (Messausrüstung 100) auch dann registriert werden, wenn die Scheinauthentifizierungsinformationen (Scheinauthentifizierungswert) gesendet werden.
  • Im zuvor beschriebenen Messergebnis-Registrierungsablauf können alle Messergebnisse der Benutzerausrüstung (Messausrüstung 100), die eingeloggt ist, unabhängig vom Authentifizierungsergebnis im Schritt v7 registriert werden. Insbesondere kann die Registrierung des Messergebnisses auch dann akzeptiert werden, wenn als Ergebnis der Überprüfung der Authentifizierungsinformationen (Authentifizierungswert) im Schritt v7 die Authentifizierungsinformationen (Authentifizierungswert) nicht übereinstimmen, d. h., auch wenn die Benutzerausrüstung (Messausrüstung 100), die die Authentifizierungsinformationen (Authentifizierungswert) sendete, als nichtauthentifizierter unzulässiger Artikel bestimmt wird.
  • Daher erhält man Wirkungen ähnlich wie bei Ausführung des Messergebnis-Registrierungsablaufs und des Ausschlussablaufs für unzulässige Messausrüstung im zweiten Beispiel, und die schwieriger zu analysierende Authentifizierung lässt sich realisieren.
  • Auch wenn insbesondere die Authentifizierungskommunikation durch den Scheinauthentifizierungswert abgefangen wird, kann der Abfangende nicht bestimmen, dass es sich um den Scheinauthentifizierungswert handelt, so dass die Analyse von Regelmäßigkeit o. ä. in der Analyse der Authentifizierungsinformationen (Authentifizierungswert) sehr schwierig wird, da der Scheinauthentifizierungswert nicht signifikant ist, und eine genauere Authentifizierung kann realisiert werden, ohne der Benutzerausrüstung (Messausrüstung 100) und dem Managementserver (Server 10) Verarbeitungslast aufzubürden.
  • Im Messergebnis-Registrierungsablauf mit Hilfe des Scheinauthentifizierungswerts des Managementsystems (Messergebnis-Managementsystem 1) dieses Beispiels wird die Analyse der Authentifizierungsinformationen (Authentifizierungswert) zum Authentifizieren der Benutzerausrüstung (Messausrüstung 100) schwierig, und die Informationen (Messergebnis) der Benutzerausrüstung (Messausrüstung 100) lassen sich zuverlässiger managen.
  • Im zuvor beschriebenen ersten bis vierten Beispiel führen die Messausrüstung 100 und der Server 10 die Datenkommunikation des Authentifizierungswerts, des Messergebnisses u. ä. mittels drahtloser Kommunikation durch die Kommunikationseinheit 106 durch, aber ähnliche Wirkungen lassen sich auch mit einer Konfiguration der Datenkommunikation erhalten, die eine elektrische Kommunikationsleitung, z. B. Internet, verwendet.
  • In der Korrespondenz der Konfiguration der Erfindung und der zuvor beschriebenen Ausführungsform
    entspricht eine Managementvorrichtung der Erfindung dem Server 10 der Ausführungsform, und ähnlich
    entspricht eine Speichereinrichtung der Speichereinheit 14,
    eine Kommunikationseinrichtung entspricht der Kommunikationseinheit 15,
    authentifizierungsbezogene Informationen entsprechen den Körperzusammensetzungs-Authentifizierungsdaten 51b, den Schrittzahl-Authentifizierungsdaten 52b, den Blutzucker-Authentifizierungsdaten 53b und den Blutdruck-Authentifizierungsdaten 54b,
    Bestimmungsergebnisinformationen entsprechen den Authentifizierungsergebnissen der Körperzusammensetzungs-Authentifizierungsdaten 51b, der Schrittzahl-Authentifizierungsdaten 52b, der Blutzucker-Authentifizierungsdaten 53b und der Blutdruck-Authentifizierungsdaten 54,
    eine Messvorrichtung für biologische Informationen entspricht der Messausrüstung 100 (Körperzusammensetzungsmesser 110, Körperbewegungs-Messvorrichtung 120, Blutzuckermesser 130, Blutdruckmesser 140),
    eine Messeinrichtung für biologische Informationen entspricht der Messeinheit 115, der Beschleunigungsmesseinheit 125, der Blutzucker-Messeinheit 135 und der Blutdruck-Messeinheit 145,
    eine Kommunikationseinrichtung entspricht der Kommunikationseinheit 116, 126, 136, 146,
    eine Bestimmungseinrichtung für Authentifizierungsausführungsnotwendigkeit entspricht der Messausrüstung 100 (Körperzusammensetzungsmesser 110, Körperbewegungs-Messvorrichtung 120, Blutzuckermesser 130, Blutdruckmesser 140), die den Schritt r3 ausführt,
    eine Sendeeinrichtung für authentifizierungsbezogene Informationen entspricht der Messausrüstung 100 (Kärperzusammensetzungsmesser 110, Körperbewegungs-Messvorrichtung 120, Blutzuckermesser 130, Blutdruckmesser 140), die den Schritt r6 ausführt,
    ein Informationsempfangsschritt entspricht dem Schritt r7,
    eine Bestimmungseinrichtung für Authentifizierungsausführungsnotwendigkeit entspricht dem Server 10, der den Schritt r8 ausführt,
    ein Authentifizierungsschritt entspricht dem Schritt r9,
    eine Authentifizierungseinrichtung entspricht dem Server 10, der den Schritt r9 ausführt,
    ein Speicherablaufschritt für biologische Informationen entspricht den Schritten r10, r11,
    eine Speicherverarbeitungseinrichtung für biologische Informationen entspricht dem Server 10, der die Schritte r10, r11 ausführt,
    eine Ausschlusseinrichtung entspricht dem Server 10, der die Schritte r12 bis r15 ausführt,
    biologische Informationen entsprechen Körperzusammensetzungsinformationen (freier Fettgehalt, freie Fettmasse, Gewicht), Schrittzahlinformationen, Blutzuckerinformationen (Blutzuckerspiegel) und Blutdruckinformationen (systolischer Blutruck, diastolischer Blutdruck, Pulsfrequenz), eine erste Bedingung entspricht Authentifizierungsfehlschlag und
    eine zweite Bedingung entspricht Erreichen einer Benachrichtigungszeit,
    wobei die Erfindung nicht auf die zuvor beschriebenen Ausführungsformen beschränkt ist und zahlreiche Ausführungsformen erhalten werden können.
  • GEWERBLICHE ANWENDBARKEIT
  • Verwendung finden kann die Erfindung in einem System zum Managen biologischer Informationen, die mit verschiedenen Messvorrichtungen für biologische Informationen gemessen werden, z. B. einer Messausrüstung, u. a. einem Körperzusammensetzungsmesser, einem Thermometer, einer Körperbewegungs-Messvorrichtung (Schrittzähler oder Aktivitätsmengenmesser), einem Blutdruckmesser und einer Kardiographausrüstung oder einer vom Benutzer verwendeten Ausrüstung, z. B. einer Behandlungsvorrichtung oder einem Massagegerät.
  • Bezugszeichenliste
  • 10
    Server
    14
    Speichereinheit
    15
    Kommunikationseinheit
    51b
    Körperzusammensetzungs-Authentifizierungsdaten
    52b
    Schrittzahl-Authentifizierungsdaten
    53b
    Blutzucker-Authentifizierungsdaten
    52d
    Blutdruck-Authentifizierungsdaten
    100
    Messausrüstung
    110
    Körperzusammensetzungsmesser
    115
    Messeinheit
    120
    Körperbewegungs-Messvorrichtung
    125
    Beschleunigungsmesseinheit
    130
    Blutzuckermesser
    135
    Blutzucker-Messeinheit
    140
    Blutdruckmesser
    145
    Blutdruck-Messeinheit
    116,
    126, 136, 146 Kommunikationseinheit
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 9-139735 A [0007]

Claims (6)

  1. Managementsystem für biologische Informationen, das aufweist: eine Messvorrichtung für biologische Informationen mit einer Messeinrichtung für biologische Informationen zum Messen biologischer Informationen und einer Kommunikationseinrichtung zum Senden der biologischen Informationen sowie eine Managementvorrichtung mit einer Kommunikationseinrichtung zum Kommunizieren mit der Messvorrichtung für biologische Informationen und einer Speichereinrichtung zum Speichern der über die Kommunikationseinrichtung erhaltenen biologischen Informationen; wobei die Messvorrichtung für biologische Informationen eine Sendeeinrichtung für authentifizierungsbezogene Informationen zum Senden authentifizierungsbezogener Informationen aufweist, die sich auf Authentifizierung der Messvorrichtung für biologische Informationen beziehen, wenn die biologischen Informationen mit der Kommunikationseinrichtung gesendet werden; und die Managementvorrichtung aufweist: eine Authentifizierungseinrichtung zum Durchführen von Authentifizierung auf der Grundlage der authentifizierungsbezogenen Informationen und eine Speicherverarbeitungseinrichtung für biologische Informationen zum Speichern der über die Kommunikationseinrichtung erhaltenen biologischen Informationen unabhängig davon, ob das Authentifizierungsergebnis der Authentifizierungseinrichtung positiv oder negativ ist.
  2. Managementsystem für biologische Informationen nach Anspruch 1, wobei die Messvorrichtung für biologische Informationen aufweist: eine Bestimmungseinrichtung für Authentifizierungsausführungsnotwendigkeit zum Bestimmen von Authentifizierungsausführungsnotwendigkeit; und die Sendeeinrichtung für authentifizierungsbezogene Informationen so konfiguriert ist, dass sie zulässige Authentifizierungsinformationen mit der Kommunikationseinrichtung sendet, wenn durch die Bestimmungseinrichtung für Authentifizierungsausführungsnotwendigkeit bestimmt wird, dass Authentifizierungsausführung notwendig ist, und Scheininformationen mit der Kommunikationseinrichtung sendet, wenn bestimmt wird, dass Authentifizierungsausführung nicht notwendig ist.
  3. Managementvorrichtung für biologische Informationen nach Anspruch 2, wobei die Managementvorrichtung aufweist: eine Bestimmungseinrichtung für Authentifizierungsausführungsnotwendigkeit zum Bestimmen von Authentifizierungsausführungsnotwendigkeit nach dem gleichen Standard wie die Bestimmungseinrichtung für Authentifizierungsausführungsnotwendigkeit, und die Authentifizierungseinrichtung so konfiguriert ist, dass sie Authentifizierung ausführt, wenn durch die Bestimmungseinrichtung für Authentifizierungsausführungsnotwendigkeit bestimmt wird, dass Authentifizierungsausführung notwendig ist, und Authentifizierung nicht ausführt, wenn bestimmt wird, das Authentifizierungsausführung nicht notwendig ist.
  4. Managementsystem für biologische Informationen nach Anspruch 3, wobei die Speicherverarbeitungseinrichtung für biologische Informationen so konfiguriert ist, dass sie Bestimmungsergebnisinformationen von Authentifizierungserfolgsbestimmung oder Authentifizierungsfehlschlagsbestimmung durch die Authentifizierungseinrichtung und/oder Authentifizierungsausführungs-Unnötigkeitsbestimmung durch die Bestimmungseinrichtung für Authentifizierungsausführungsnotwendigkeit in der Speichereinrichtung in Zuordnung zu den biologischen Informationen speichert.
  5. Managementsystem für biologische Informationen nach Anspruch 4, wobei die Managementvorrichtung eine Ausschlusseinrichtung zum Ausschließen von Empfang biologischer Informationen, die von der Messvorrichtung für biologische Informationen gesendet werden, auf der Grundlage einer Ausschlussbedingung aufweist; und die Ausschlussbedingung so konfiguriert ist, dass sie den Empfang ausschließt, wenn sowohl eine erste Bedingung auf der Grundlage von durch die Authentifizierungseinrichtung authentifizierten Authentifizierungsinformationen als auch eine zweite Bedingung, die nach einem Standard festgelegt ist, der sich von der authentifizierungsbezogenen Bedingung unterscheidet.
  6. Managementverfahren für biologische Informationen zum Managen biologischer Informationen, die mit einer Messvorrichtung für biologische Informationen gemessen werden, in einer Managementvorrichtung; wobei das Managementverfahren für biologische Informationen die Schritte aufweist: Veranlassen, dass die Managementvorrichtung sowohl authentifizierungsbezogene Informationen, die sich auf Authentifizierung beziehen, als auch die biologischen Informationen von der Messvorrichtung für biologische Informationen empfängt; Veranlassen, dass die Managementvorrichtung Authentifizierung auf der Grundlage der authentifizierungsbezogenen Informationen durchführt; und Speichern der über die Kommunikationseinrichtung erfassten biologischen Informationen in der Speichereinrichtung unabhängig davon, ob das Authentifizierungsergebnis der Authentifizierungseinrichtung positiv oder negativ ist.
DE112010000940.6T 2009-02-26 2010-02-25 Managementsystem für biologische Informationen und Managementverfahren für biologische Informationen Active DE112010000940B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009-044188 2009-02-26
JP2009044188 2009-02-26
PCT/JP2010/052942 WO2010098379A1 (ja) 2009-02-26 2010-02-25 生体情報管理システムおよび生体情報管理方法

Publications (2)

Publication Number Publication Date
DE112010000940T5 true DE112010000940T5 (de) 2012-09-20
DE112010000940B4 DE112010000940B4 (de) 2022-08-18

Family

ID=42665584

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112010000940.6T Active DE112010000940B4 (de) 2009-02-26 2010-02-25 Managementsystem für biologische Informationen und Managementverfahren für biologische Informationen

Country Status (6)

Country Link
US (1) US8898023B2 (de)
JP (1) JP5429278B2 (de)
CN (1) CN102334125B (de)
DE (1) DE112010000940B4 (de)
RU (1) RU2519417C2 (de)
WO (1) WO2010098379A1 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5137046B1 (ja) * 2012-05-31 2013-02-06 株式会社イースティル 系列データ保護方法および系列データ保護プログラム
US10945630B2 (en) * 2013-12-16 2021-03-16 Medtronic Minimed, Inc. Use of Electrochemical Impedance Spectroscopy (EIS) in gross failure analysis
US9432390B2 (en) * 2013-12-31 2016-08-30 Prometheus Security Group Global, Inc. Scene identification system and methods
JP6580863B2 (ja) 2014-05-22 2019-09-25 株式会社半導体エネルギー研究所 半導体装置、健康管理システム
JP6717068B2 (ja) * 2016-06-13 2020-07-01 コニカミノルタ株式会社 情報処理端末、情報処理システム、プログラム、および制御方法
CN106506820B (zh) * 2016-10-25 2019-12-10 Oppo广东移动通信有限公司 一种移动终端数据的备份方法及装置
JP7086541B2 (ja) * 2017-08-09 2022-06-20 オムロンヘルスケア株式会社 データ受信装置、データ送信装置およびデータ伝送システム
WO2019053891A1 (ja) * 2017-09-15 2019-03-21 株式会社キュア・アップ 生体情報管理のためのプログラム、装置、システム及び方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09139735A (ja) 1995-11-15 1997-05-27 Hitachi Software Eng Co Ltd 暗号化データ通信システム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7305562B1 (en) * 1999-03-09 2007-12-04 Citibank, N.A. System, method and computer program product for an authentication management infrastructure
JP2002140306A (ja) * 2000-11-01 2002-05-17 Matsushita Electric Ind Co Ltd 生体情報認証ログ管理サービス提供方法及びそのシステム
PL367877A1 (en) * 2001-08-13 2005-03-07 Novo Nordisk A/S Portable device and method of communicating medical data information
CN1918526B (zh) * 2004-04-30 2012-03-14 富士通半导体股份有限公司 信息管理装置以及信息管理方法
JP2006119936A (ja) 2004-10-22 2006-05-11 Makoto Tsuyusaki 認証処理システム
JP2006155196A (ja) * 2004-11-29 2006-06-15 Intelligentdisc Inc ネットワークアクセスシステム、方法及び記憶媒体
JP4695046B2 (ja) * 2006-09-12 2011-06-08 三菱電機株式会社 サーバ装置及び行動記録システム及び行動記録方法
JP2008176407A (ja) 2007-01-16 2008-07-31 Toshiba Corp 生体認証システム、装置及びプログラム
JP4855966B2 (ja) * 2007-02-15 2012-01-18 シャープ株式会社 画像処理システムおよび画像処理装置
US8063889B2 (en) * 2007-04-25 2011-11-22 Honeywell International Inc. Biometric data collection system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09139735A (ja) 1995-11-15 1997-05-27 Hitachi Software Eng Co Ltd 暗号化データ通信システム

Also Published As

Publication number Publication date
CN102334125A (zh) 2012-01-25
RU2519417C2 (ru) 2014-06-10
US8898023B2 (en) 2014-11-25
DE112010000940B4 (de) 2022-08-18
RU2011139136A (ru) 2013-05-10
US20120016596A1 (en) 2012-01-19
JPWO2010098379A1 (ja) 2012-09-06
JP5429278B2 (ja) 2014-02-26
WO2010098379A1 (ja) 2010-09-02
CN102334125B (zh) 2014-05-14

Similar Documents

Publication Publication Date Title
DE112010000940B4 (de) Managementsystem für biologische Informationen und Managementverfahren für biologische Informationen
DE112007000144T5 (de) Anlagenüberwachungs-Steuervorrichtung
DE112011100865T5 (de) Vorrichtung zum Messen biologischer Information
DE112012006037T5 (de) Verteilungsserver für biologische Informationen, Programm davon und medizinisches Unterstützungssystem, das diese verwendet
DE112011104944T5 (de) Langzeit-Signaturendgerät, Langzeit-Signaturserver, Langzeit-Signatur-Endgeräteprogramm und Langzeit-Signaturserverprogramm
DE112013000511T5 (de) Zugriff auf vertrauliche Daten über eine Website eines sozialen Netzwerks
AT515976B1 (de) Vorrichtung zum Erfassen von Tremor
DE202020103841U1 (de) Krankheitserregerbehandlungsverwaltungssystem
CN105956979A (zh) 一种挂号推荐方法及挂号推荐系统
DE112012001372T5 (de) Steuervorrichtung und Authentifizierungsverfahren
EP1349099A2 (de) Verfahren zur automatisierten Erfassung von Patienten-Aktionen
DE102017111933A1 (de) Verfahren zur sicheren Kommunikation mit einem Feldmessgerät der Prozesstechnik und entsprechendes Feldmessgerät
DE112011104941T5 (de) Langzeit-Signaturendgerät, Langzeit-Signaturserver, Langzeitsignaturendgeräteprogramm und Langzeit-Signaturserverprogramm
WO2020259818A1 (de) Benutzerauthentifizierung
CN111063427A (zh) 一种健康数据采集方法以及管理系统
DE602005005858T2 (de) Optimierte bildregistration durch verwendung von zusammengesetzten registrationsvektoren
WO2005081160A1 (de) Verfahren zur qualitätsbewertung von elektronisch gespeicherten, insbesondere medizinischen, wissensdaten
DE112017004464T5 (de) Healthcare-überwachungsmethode und system zur sicherheit kommunikation von patientendaten
DE102010018510A1 (de) Verfahren zur Feststellung des Sehfeldes
DE102021212611A1 (de) Verfahren und Vorrichtung für den Nachweis der Einmalnutzung eines medizinischen Tests
AT414210B (de) Verfahren und anordnung zur erfassung von gesundheitsparametern
EP3889807A1 (de) Authentifizierungssystem auf basis eines telekommunikationsgeräts mit einem hirnaktivitätssensor
CN112754457A (zh) 体脂健康状态获取方法、装置和系统
DE102019201220A1 (de) Verfahren zum Ermitteln einer Anzahl von sich wiederholenden Bewegungen eines Lebewesens
CN109544381A (zh) 获取医疗数据的方法及相关产品

Legal Events

Date Code Title Description
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021200000

Ipc: G06F0021300000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021200000

Ipc: G06F0021300000

Effective date: 20121128

R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final