JP2009111974A - Health care system, key management server and method therefor, and encrypting device and method therefor - Google Patents

Health care system, key management server and method therefor, and encrypting device and method therefor Download PDF

Info

Publication number
JP2009111974A
JP2009111974A JP2008220207A JP2008220207A JP2009111974A JP 2009111974 A JP2009111974 A JP 2009111974A JP 2008220207 A JP2008220207 A JP 2008220207A JP 2008220207 A JP2008220207 A JP 2008220207A JP 2009111974 A JP2009111974 A JP 2009111974A
Authority
JP
Japan
Prior art keywords
key
identification information
server
data
biometric data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008220207A
Other languages
Japanese (ja)
Other versions
JP2009111974A5 (en
Inventor
Kaoru Yokota
薫 横田
Masao Nonaka
真佐男 野仲
Yuichi Fuda
裕一 布田
Natsume Matsuzaki
なつめ 松崎
Toshiharu Harada
俊治 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2008220207A priority Critical patent/JP2009111974A/en
Priority to US12/249,185 priority patent/US7774852B2/en
Publication of JP2009111974A publication Critical patent/JP2009111974A/en
Publication of JP2009111974A5 publication Critical patent/JP2009111974A5/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Medical Treatment And Welfare Office Work (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a health care system capable of suppressing an amount of processing for encrypting data, regardless of the number of services which is utilized by a user. <P>SOLUTION: The key management server 16 constituting the health care system 1 comprises a decryption key generating section 162 for generating a decryption key corresponding to an encryption key from first identification information identifying a measuring apparatus; and a control section in which, when a request for transmitting the decryption key is received from service providing servers 17a-17c, together with the first identification information, second identification information and third identification information, the decryption key is transmitted to the service providing servers 17a-17c, when received third identification information agrees with the fourth identification information stored in a storage section and the received second identification information agrees with the fifth identification information stored in the storage section. The service providing servers 17a-17c use the received decryption key and decrypts the encrypted vital sign data. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、計測されたユーザの体重、血圧などの健康情報をネットワーク経由で受信し、前記健康情報に基づいて健康アドバイスなどをユーザに返送するヘルスケアサービスを提供する際に、健康情報の機密性を保護することが可能なヘルスケアシステム等に関する。   The present invention receives health information such as weight and blood pressure of a measured user via a network, and provides health care service for returning health advice and the like to the user based on the health information. The present invention relates to a health care system that can protect sex.

近年、健康に関する関心が高まっており、体重、血圧、体組成などの健康情報を家庭で手軽に計測できる各種計測機器が販売され普及している。さらには、ユーザに代わって健康管理を行ったり健康アドバイスをフィードバックしたりするようなヘルスケアサービスも登場している(例えば、非特許文献1参照)。   In recent years, interest in health has increased, and various measuring instruments that can easily measure health information such as weight, blood pressure, and body composition at home are sold and spread. Furthermore, health care services that perform health management or feed back health advice on behalf of the user have also appeared (for example, see Non-Patent Document 1).

このようなヘルスケアサービスにおいて、各種計測機器は、計測した各種健康情報を無線通信を介してPC(Personal Computer)、専用端末などに送信する。そして、PC、専用端末などは、送信された各種健康情報を蓄積することにより、各種健康情報の一元管理を行う。さらに、PC、専用端末などは、ネットワークを介して定期的にサーバへ各種健康情報を送信する。そして、サーバは、ユーザに代わって健康管理を行ったり健康アドバイスをフィードバックしたりするようなヘルスケアサービスを提供する。   In such a health care service, various measuring devices transmit various measured health information to a PC (Personal Computer), a dedicated terminal, or the like via wireless communication. And PC, a dedicated terminal, etc. perform centralized management of various health information by accumulating the transmitted various health information. Furthermore, PCs, dedicated terminals, etc. periodically send various health information to the server via the network. The server provides a health care service that performs health management and feeds back health advice on behalf of the user.

一方、ユーザの健康情報は当該ユーザにとってはプライベートな個人情報である。したがって、上記のように、ユーザの健康情報を無線通信或いはインターネットを介して送信する場合には、第三者による盗聴や情報漏洩に対しての対策が必要になる。   On the other hand, the user's health information is personal information private to the user. Therefore, as described above, when the user's health information is transmitted via wireless communication or the Internet, it is necessary to take measures against eavesdropping and information leakage by a third party.

通信路上を伝送されるユーザの健康情報を保護するための手段としては、データの暗号化が一般的である。各計測機器が計測したデータをPC、専用端末などに一旦集約してから、ネットワークを介してサーバに送信するようなシステムでは、計測機器とサーバとの間で鍵を共有した状態で、計測機器は計測した健康情報をその鍵で暗号化する。健康情報は暗号化された状態でPC或いは専用端末を経由してサーバに送信される。そして、健康情報は、共有している前記鍵を用いてサーバにより復号化される。健康情報は、伝送される途中(例えば、PC或いは専用端末)において、復号化されて平文になることはないので、盗聴、情報漏洩などにより健康情報が露呈してしまう恐れはない。
“タニタ、ネットワークを利用したヘルスケアサービス“モニタリング・ユア・ヘルス”を開始”、[online]、平成19年3月8日、[平成19年10月11日検索]、インターネット<URL:http://ascii24.com/news/i/serv/article/2007/03/08/667789-000.html>
As a means for protecting user health information transmitted on a communication path, data encryption is generally used. In a system in which data measured by each measuring device is once aggregated to a PC, dedicated terminal, etc., and then sent to the server via the network, the measuring device is in a state where the key is shared between the measuring device and the server. Uses the key to encrypt the measured health information. The health information is transmitted to the server via a PC or a dedicated terminal in an encrypted state. The health information is decrypted by the server using the shared key. Since the health information is not decrypted and becomes plaintext in the middle of transmission (for example, a PC or a dedicated terminal), there is no possibility that the health information is exposed due to eavesdropping, information leakage, or the like.
“TANITA Launches Healthcare Service“ Monitoring Your Health ”Using Network”, [online], March 8, 2007, [October 11, 2007 Search], Internet <URL: http: //ascii24.com/news/i/serv/article/2007/03/08/667789-000.html>

しかしながら、従来技術においては、ユーザが複数のヘルスケアサービスを利用する際に、計測機器側の暗号処理負荷が増加する、という課題を有していた。例えば、ユーザが、3つの健康サービスを利用しており、ユーザの血圧情報を、3つのサーバに送信する必要が有るとする。このとき、血圧計は、計測した血圧データを、サーバ毎にそのサーバ用の鍵を用いて暗号化する必要が有る。すなわち、血圧計は、1回の血圧計測について、3回の暗号化処理が必要となってしまう。つまり、ユーザが血圧情報の送信が必要なN個のサービスを利用すれば、血圧計ではN回の暗号化処理が必要となる。   However, the prior art has a problem that the cryptographic processing load on the measuring device side increases when the user uses a plurality of healthcare services. For example, it is assumed that the user uses three health services and needs to transmit the blood pressure information of the user to three servers. At this time, the sphygmomanometer needs to encrypt the measured blood pressure data using a server key for each server. That is, the sphygmomanometer requires three encryption processes for one blood pressure measurement. That is, if the user uses N services that require transmission of blood pressure information, the blood pressure monitor requires N encryption processes.

上記のように、利用するサービス数が増加するにつれて、計測機器の処理量が増加するのは問題である。一般に計測機器はバッテリで駆動する携帯機器であるから、バッテリの寿命をできる限り長くするために、計測機器の処理量はできる限り削減する必要が有る。従って、処理量の大きな暗号化処理の回数はできる限り少なくすることが要求される。つまり、利用するサービス数の増加によって暗号化処理回数が増加することは実装上許容できないと考えられる。   As described above, it is a problem that the processing amount of the measuring device increases as the number of services to be used increases. In general, since the measuring device is a portable device driven by a battery, the processing amount of the measuring device needs to be reduced as much as possible in order to extend the life of the battery as much as possible. Therefore, it is required to reduce the number of encryption processes with a large processing amount as much as possible. That is, an increase in the number of encryption processes due to an increase in the number of services to be used is considered to be unacceptable in implementation.

本発明は、前記課題を解決するもので、ユーザが利用するサービス数によらず、暗号化処理量を少なく抑えることが可能なヘルスケアシステム等を提供することを目的とする。   The present invention solves the above-described problems, and an object of the present invention is to provide a health care system or the like that can reduce the amount of encryption processing regardless of the number of services used by a user.

前記従来の課題を解決するために、本発明に係るヘルスケアシステムは、生体データを計測して暗号化する計測機器と、前記生体データを暗号化した暗号化生体データを前記計測機器から取得し健康に関するサービスを提供するサーバと、前記暗号化生体データを復号する復号鍵を前記サーバに提供する鍵管理サーバとを含むヘルスケアシステムであって、前記計測機器は、前記生体データを計測する計測部と、前記計測機器を識別する第1識別情報を格納している第1記憶部と、前記第1識別情報から所定の暗号鍵を生成する第1鍵生成部と、前記所定の暗号鍵を用いて前記生体データを暗号化して暗号化生体データを生成する暗号部と、前記第1識別情報、前記生体データの種類を識別する第2識別情報及び前記暗号化生体データを前記サーバに送信する第1通信部と、を具備し、前記サーバは、前記計測機器から受信した前記第1識別情報、前記生体データの種類を識別する第2識別情報及び前記暗号化生体データを格納する第2記憶部と、前記サーバを識別する第3識別情報を記憶している第3記憶部と、前記所定の暗号鍵に対応する所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報、前記第2識別情報及び前記第3識別情報と共に前記鍵管理サーバに送信する第2通信部と、を具備し、前記鍵管理サーバは、前記第1識別情報から前記所定の暗号鍵に対応する所定の復号鍵を生成する第2鍵生成部と、前記所定の復号鍵の送信対象であるサーバを識別する第4識別情報とこの第4識別情報に対応して前記サーバが管理する生体データの種類を示す第5識別情報とを記憶している第4記憶部と、前記所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報、前記第2識別情報及び前記第3識別情報と共に前記サーバから受信すると、前記受信した第3識別情報と前記記憶している第4識別情報とが一致し且つ前記受信した第2識別情報と前記第4識別情報に対応して記憶している第5識別情報とが一致した場合、前記所定の復号鍵を前記サーバに送信する制御部と、を具備し、前記サーバは、前記所定の復号鍵を用いて前記暗号化生体データを復号する。   In order to solve the conventional problems, a health care system according to the present invention acquires a measurement device that measures and encrypts biometric data, and encrypted biometric data obtained by encrypting the biometric data from the measurement device. A health care system including a server that provides a health-related service and a key management server that provides a decryption key for decrypting the encrypted biometric data to the server, wherein the measurement device measures the biometric data A first storage unit that stores first identification information for identifying the measuring device, a first key generation unit that generates a predetermined encryption key from the first identification information, and the predetermined encryption key. An encryption unit for encrypting the biometric data to generate encrypted biometric data, the first identification information, the second identification information for identifying the type of the biometric data, and the encrypted biometric data; A first communication unit that transmits data to a server, wherein the server receives the first identification information received from the measuring device, the second identification information for identifying the type of the biometric data, and the encrypted biometric data. A second storage unit for storing; a third storage unit storing third identification information for identifying the server; and a request for transmitting a predetermined decryption key corresponding to the predetermined encryption key to the server. A second communication unit that transmits to the key management server together with the first identification information, the second identification information, and the third identification information, and the key management server receives the predetermined information from the first identification information. A second key generation unit that generates a predetermined decryption key corresponding to the encryption key; fourth identification information that identifies a server that is a transmission target of the predetermined decryption key; and the server corresponding to the fourth identification information Fifth knowledge indicating the type of biometric data to be managed A fourth storage unit storing information and a request to transmit the predetermined decryption key to the server together with the first identification information, the second identification information, and the third identification information from the server Then, the received third identification information and the stored fourth identification information match, and the received second identification information and the fifth identification information stored corresponding to the fourth identification information, And a controller that transmits the predetermined decryption key to the server, the server decrypts the encrypted biometric data using the predetermined decryption key.

これにより、計測機器がサービスを提供するサーバの種類毎に異なる複数の暗号鍵を用いて生体データを暗号化する処理が不要となるので、ユーザが利用するサービス数によらず、暗号化処理量を少なく抑えることが可能となる。   This eliminates the need for the process of encrypting biometric data using a plurality of encryption keys that differ for each type of server for which the measuring device provides services, so the amount of encryption processing does not depend on the number of services used by the user. Can be reduced.

本発明のヘルスケアシステムによれば、サービスを提供するサーバの種類毎に異なる複数の暗号鍵を用いて生体データを暗号化する処理が不要となるので、ユーザが利用するサービス数によらず、暗号化処理量を少なく抑えることが可能となる。   According to the health care system of the present invention, the process of encrypting biometric data using a plurality of encryption keys that differ for each type of server that provides the service is unnecessary, so regardless of the number of services used by the user, It is possible to reduce the amount of encryption processing.

第1の発明の実施態様のヘルスケアシステムは、前記従来の課題を解決するために、本発明に係るヘルスケアシステムは、生体データを計測して暗号化する計測機器と、前記生体データを暗号化した暗号化生体データを前記計測機器から取得し健康に関するサービスを提供するサーバと、前記暗号化生体データを復号する復号鍵を前記サーバに提供する鍵管理サーバとを含むヘルスケアシステムであって、前記計測機器は、前記生体データを計測する計測部と、前記計測機器を識別する第1識別情報を格納している第1記憶部と、前記第1識別情報から所定の暗号鍵を生成する第1鍵生成部と、前記所定の暗号鍵を用いて前記生体データを暗号化して暗号化生体データを生成する暗号部と、前記第1識別情報、前記生体データの種類を識別する第2識別情報及び前記暗号化生体データを前記サーバに送信する第1通信部と、を具備し、前記サーバは、前記計測機器から受信した前記第1識別情報、前記生体データの種類を識別する第2識別情報及び前記暗号化生体データを格納する第2記憶部と、前記サーバを識別する第3識別情報を記憶している第3記憶部と、前記所定の暗号鍵に対応する所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報、前記第2識別情報及び前記第3識別情報と共に前記鍵管理サーバに送信する第2通信部と、を具備し、前記鍵管理サーバは、前記第1識別情報から前記所定の暗号鍵に対応する所定の復号鍵を生成する第2鍵生成部と、前記所定の復号鍵の送信対象であるサーバを識別する第4識別情報とこの第4識別情報に対応して前記サーバが管理する生体データの種類を示す第5識別情報とを記憶している第4記憶部と、前記所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報、前記第2識別情報及び前記第3識別情報と共に前記サーバから受信すると、前記受信した第3識別情報と前記記憶している第4識別情報とが一致し且つ前記受信した第2識別情報と前記第4識別情報に対応して記憶している第5識別情報とが一致した場合、前記所定の復号鍵を前記サーバに送信する制御部と、を具備し、前記サーバは、前記所定の復号鍵を用いて前記暗号化生体データを復号する。   In order to solve the conventional problem, a health care system according to an embodiment of the first invention includes a measuring device that measures and encrypts biometric data, and encrypts the biometric data. A health care system comprising: a server that obtains encrypted encrypted biometric data from the measuring device and provides a health-related service; and a key management server that provides the server with a decryption key for decrypting the encrypted biometric data. The measurement device generates a predetermined encryption key from the measurement unit that measures the biological data, the first storage unit that stores the first identification information for identifying the measurement device, and the first identification information. A first key generation unit, an encryption unit that encrypts the biometric data using the predetermined encryption key to generate encrypted biometric data, the first identification information, and the type of the biometric data are identified A first communication unit that transmits the second identification information and the encrypted biometric data to the server, and the server identifies the first identification information received from the measuring device and the type of the biometric data. A second storage unit storing second identification information and the encrypted biometric data; a third storage unit storing third identification information for identifying the server; and a predetermined decryption corresponding to the predetermined encryption key A second communication unit that transmits a request for transmitting a key to the server together with the first identification information, the second identification information, and the third identification information to the key management server, and the key management server Includes a second key generation unit that generates a predetermined decryption key corresponding to the predetermined encryption key from the first identification information, fourth identification information that identifies a server that is a transmission target of the predetermined decryption key, and Corresponding to the fourth identification information A fourth storage unit storing fifth identification information indicating the type of biometric data managed by the server, and a request for transmitting the predetermined decryption key to the server. When the second identification information and the third identification information are received from the server, the received third identification information matches the stored fourth identification information, and the received second identification information and the fourth identification A control unit that transmits the predetermined decryption key to the server when the fifth identification information stored corresponding to the information matches, the server using the predetermined decryption key The encrypted biometric data is decrypted.

本態様によると、サーバが格納する暗号化生体データを復号するための復号鍵を鍵管理サーバが生成し、その生成した復号鍵を送信する対象であるサーバを前記鍵管理サーバが判断することにより、計測された生体データを所定の暗号鍵を用いて計測機器が暗号化する場合に、送信宛先であるサーバがいずれのサービスを提供するサーバかに応じて、生体データを暗号化する際に用いる暗号鍵の種類を変える必要が無い。つまり、いずれのサーバが宛先であっても前記計測機器が共通の暗号鍵を用いて暗号化して送信すれば、前記鍵管理サーバが前記復号鍵を送信するサーバを判断するので、前記鍵管理サーバが選択したサーバのみが前記復号鍵を取得して暗号化生体データを復号化できる。その結果、前記ヘルスケアシステムは、計測機器の側において、サービスを提供するサーバの種類毎に複数の異なる暗号鍵を用いて生体データを暗号化する負荷を解消できる。   According to this aspect, the key management server generates a decryption key for decrypting the encrypted biometric data stored in the server, and the key management server determines the server to which the generated decryption key is transmitted. When the measurement device encrypts the measured biometric data using a predetermined encryption key, it is used when encrypting the biometric data depending on which service the server that is the transmission destination provides. There is no need to change the type of encryption key. That is, if the measuring device encrypts and transmits using a common encryption key regardless of which server is the destination, the key management server determines the server that transmits the decryption key. Only the server selected by can acquire the decryption key and decrypt the encrypted biometric data. As a result, the healthcare system can eliminate the load of encrypting biometric data using a plurality of different encryption keys for each type of server providing the service on the measurement device side.

また、前記鍵管理サーバは、前記所定の復号鍵の送信対象であるサーバを識別する第4識別情報とこの第4識別情報に対応して前記サーバが管理する生体データの種類を示す第5識別情報とを記憶する第4記憶部を有する。そして、前記鍵管理サーバは、前記所定の復号鍵を前記サーバに送信する旨の要求を、前記計測機器を識別する第1識別情報、前記生体データの種類を識別する第2識別情報及び前記サーバを識別する第3識別情報と共に前記サーバから受信すると、前記受信した第3識別情報と前記記憶した第4識別情報とが一致し且つ前記受信した第2識別情報と前記記憶した第5識別情報とが一致した場合、前記所定の復号鍵を前記サーバに送信する。これにより、前記鍵管理サーバは、前記第4識別情報と前記第5識別情報との対応関係を示したテーブルを第4記憶部に格納すればよいので、前記鍵管理サーバが保持するテーブル数を削減できる。   The key management server also includes fourth identification information for identifying a server to which the predetermined decryption key is to be transmitted, and fifth identification indicating the type of biometric data managed by the server corresponding to the fourth identification information. A fourth storage unit for storing information; The key management server sends a request for transmitting the predetermined decryption key to the server, first identification information for identifying the measuring device, second identification information for identifying the type of the biometric data, and the server And the received third identification information coincides with the stored fourth identification information, and the received second identification information and the stored fifth identification information, If the two match, the predetermined decryption key is transmitted to the server. Thus, the key management server only needs to store a table indicating the correspondence relationship between the fourth identification information and the fifth identification information in the fourth storage unit, so the number of tables held by the key management server can be reduced. Can be reduced.

また、第2の発明の実施態様のヘルスケアシステムは、生体データを計測して暗号化する計測機器と、前記生体データを暗号化した暗号化生体データを前記計測機器から取得し健康に関するサービスを提供するサーバと、前記暗号化生体データを復号する復号鍵を前記サーバに提供する鍵管理サーバとを含むヘルスケアシステムであって、前記計測機器は、前記生体データを計測する計測部と、前記計測機器を識別する第1識別情報を格納している第1記憶部と、前記第1識別情報から所定の暗号鍵を生成する第1鍵生成部と、前記所定の暗号鍵を用いて前記生体データを暗号化して暗号化生体データを生成する暗号部と、前記第1識別情報及び前記暗号化生体データを前記サーバに送信する第1通信部と、を具備し、前記サーバは、前記計測機器から受信した第1識別情報及び暗号化生体データを格納する第2記憶部と、前記サーバを識別する第2識別情報を記憶している第3記憶部と、前記所定の暗号鍵に対応する所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報及び前記第2識別情報と共に前記鍵管理サーバに送信する第2通信部と、を具備し、前記鍵管理サーバは、前記計測機器を識別する第1識別情報に対応して前記計測機器が計測する生体データの種類を格納している第4記憶部と、前記サーバを識別する第2識別情報に対応して前記サーバが管理する生体データの種類を記憶している第5記憶部と、前記第1識別情報から前記所定の暗号鍵に対応する所定の復号鍵を生成する第2鍵生成部と、前記所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報及び前記第2識別情報と共に前記サーバから受信すると、前記第4記憶部に格納されている、前記受信した第1識別情報に対応する生体データの種類と、前記第5記憶部に記憶されている、前記受信した第2識別情報に対応する生体データの種類と、が一致した場合、前記所定の復号鍵を前記サーバに送信する制御部と、を具備し、前記サーバは、前記所定の復号鍵を用いて前記暗号化生体データを復号する。   The health care system according to the embodiment of the second invention includes a measuring device that measures and encrypts biometric data, and obtains encrypted biometric data obtained by encrypting the biometric data from the measuring device and provides a health-related service. A health care system including a server to provide and a key management server for providing the server with a decryption key for decrypting the encrypted biometric data, wherein the measuring device measures the biometric data, A first storage unit that stores first identification information for identifying a measuring device, a first key generation unit that generates a predetermined encryption key from the first identification information, and the living body using the predetermined encryption key An encryption unit that encrypts data to generate encrypted biometric data; and a first communication unit that transmits the first identification information and the encrypted biometric data to the server. Corresponding to a second storage unit that stores first identification information and encrypted biometric data received from the device, a third storage unit that stores second identification information for identifying the server, and the predetermined encryption key A second communication unit for transmitting a request for transmitting a predetermined decryption key to the server together with the first identification information and the second identification information to the key management server, wherein the key management server Corresponding to the first identification information for identifying the measuring device, a fourth storage unit storing the type of biometric data measured by the measuring device, and the server corresponding to the second identifying information for identifying the server A fifth storage unit that stores the type of biometric data to be managed; a second key generation unit that generates a predetermined decryption key corresponding to the predetermined encryption key from the first identification information; and the predetermined decryption key A request to send to the server When received from the server together with the first identification information and the second identification information, the type of biometric data corresponding to the received first identification information stored in the fourth storage unit, and the fifth storage unit A stored control unit that transmits the predetermined decryption key to the server when the type of biometric data corresponding to the received second identification information matches, the server includes the server The encrypted biometric data is decrypted using a predetermined decryption key.

本態様によると、サーバが格納する暗号化生体データを復号するための復号鍵を鍵管理サーバが生成し、その生成した復号鍵を送信する対象であるサーバを前記鍵管理サーバが判断することにより、計測された生体データを所定の暗号鍵を用いて計測機器が暗号化する場合に、送信宛先であるサーバがいずれのサービスを提供するサーバかに応じて、生体データを暗号化する際に用いる暗号鍵の種類を変える必要が無い。つまり、いずれのサーバが宛先であっても前記計測機器が共通の暗号鍵を用いて暗号化して送信すれば、前記鍵管理サーバが前記復号鍵を送信するサーバを判断するので、前記鍵管理サーバが選択したサーバのみが前記復号鍵を取得して暗号化生体データを復号化できる。その結果、前記ヘルスケアシステムは、計測機器の側において、サービスを提供するサーバの種類毎に複数の異なる暗号鍵を用いて生体データを暗号化する負荷を解消できる。   According to this aspect, the key management server generates a decryption key for decrypting the encrypted biometric data stored in the server, and the key management server determines the server to which the generated decryption key is transmitted. When the measurement device encrypts the measured biometric data using a predetermined encryption key, it is used when encrypting the biometric data depending on which service the server that is the transmission destination provides. There is no need to change the type of encryption key. That is, if the measuring device encrypts and transmits using a common encryption key regardless of which server is the destination, the key management server determines the server that transmits the decryption key. Only the server selected by can acquire the decryption key and decrypt the encrypted biometric data. As a result, the healthcare system can eliminate the load of encrypting biometric data using a plurality of different encryption keys for each type of server providing the service on the measurement device side.

また、前記鍵管理サーバは、前記計測機器を識別する第1識別情報に対応して前記計測機器が計測する生体データの種類を格納する第4記憶部、及び前記サーバを識別する第2識別情報に対応して前記サーバが管理する生体データの種類を記憶する第5記憶部を有する。そして、前記鍵管理サーバは、前記所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報及び前記第2識別情報と共に前記サーバから受信すると、前記受信した第1識別情報に対応する生体データの種類と前記受信した第2識別情報に対応する生体データの種類とが一致した場合、前記所定の復号鍵を前記サーバに送信する。これにより、前記鍵管理サーバは、前記サーバから受信するデータ種を前記第1識別情報及び前記第2識別情報の2種類に軽減できるので、これに応じて判断の処理量を削減できる。   In addition, the key management server corresponds to first identification information for identifying the measurement device, a fourth storage unit that stores the type of biometric data measured by the measurement device, and second identification information for identifying the server And a fifth storage unit for storing the type of biometric data managed by the server. When the key management server receives a request for transmitting the predetermined decryption key to the server together with the first identification information and the second identification information, the key management server responds to the received first identification information. When the type of biometric data to be matched matches the type of biometric data corresponding to the received second identification information, the predetermined decryption key is transmitted to the server. As a result, the key management server can reduce the data types received from the server to the two types of the first identification information and the second identification information, so that the amount of determination processing can be reduced accordingly.

また、第1及び第2の発明の実施態様のヘルスケアシステムにおいて、前記計測機器は、所定の暗号化装置と接続可能であって、前記所定の暗号化装置が、前記第1識別情報から所定の暗号鍵を生成する前記第1鍵生成部と、前記所定の暗号鍵を用いて前記生体データを暗号化して暗号化生体データを生成する前記暗号部と、前記暗号化生体データを前記サーバに送信する前記第1通信部と、を有してもよい。   In the health care system according to the first and second aspects of the invention, the measuring device can be connected to a predetermined encryption device, and the predetermined encryption device is predetermined from the first identification information. The first key generation unit for generating the encryption key, the encryption unit for generating the encrypted biometric data by encrypting the biometric data using the predetermined encryption key, and the encrypted biometric data to the server The first communication unit to transmit may be included.

本態様によると、前記計測機器に接続される暗号化装置に、前記第1鍵生成部と前記暗号部とを持たせることにより、前記計測機器自体には前記計測機器本来の機能に不要な構成を大幅に付加することなく、前記計測機器に接続された暗号化装置において所定の暗号鍵の生成、前記所定の暗号鍵を用いた暗号化生体データの生成、及び前記暗号化生体データの送信を実現できるので、前記計測機器の構造を簡易にしつつ、健康に関するサービスの提供を受けることができる。   According to this aspect, by providing the encryption device connected to the measurement device with the first key generation unit and the encryption unit, the measurement device itself has a configuration unnecessary for the original function of the measurement device. Generation of a predetermined encryption key, generation of encrypted biometric data using the predetermined encryption key, and transmission of the encrypted biometric data in an encryption device connected to the measurement device Since it can be realized, it is possible to receive a service related to health while simplifying the structure of the measuring device.

また、第1及び第2の発明の実施態様のヘルスケアシステムにおいて、前記所定の暗号化装置は、前記計測機器に装着されるメモリカードであってもよい。   Further, in the health care system according to the embodiments of the first and second inventions, the predetermined encryption device may be a memory card attached to the measuring device.

本態様によると、前記暗号化装置は前記計測機器に装着されるメモリカードであってもよい。   According to this aspect, the encryption device may be a memory card attached to the measuring device.

また、第1及び第2の発明の実施態様のヘルスケアシステムにおいて、前記計測機器は、さらに、マスター鍵を保有する第1マスター鍵保有部を有し、前記第1鍵生成部は、前記第1識別情報及び前記マスター鍵から前記所定の暗号鍵を生成し、前記鍵管理サーバは、さらに、前記マスター鍵と同一のマスター鍵を保有する第2マスター鍵保有部を有し、前記第2鍵生成部は、前記第1識別情報及び前記マスター鍵から前記所定の暗号鍵に対応する所定の復号鍵を生成してもよい。   In the health care system according to the first and second aspects of the invention, the measuring device further includes a first master key holding unit that holds a master key, and the first key generation unit includes the first key generation unit. The predetermined encryption key is generated from one identification information and the master key, and the key management server further includes a second master key holding unit that holds the same master key as the master key, and the second key The generation unit may generate a predetermined decryption key corresponding to the predetermined encryption key from the first identification information and the master key.

本態様によると、前記計測機器及び前記鍵管理サーバが共通のマスター鍵から前記所定の暗号鍵及び前記所定の暗号鍵に対応する復号鍵を生成することにより、前記計測機器が前記サーバに前記計測機器を識別する第1識別情報を渡し、前記サーバが前記鍵管理サーバに前記第1識別情報を渡せば、前記マスター鍵自体を通信経路に乗せることなく、前記鍵管理サーバは前記所定の暗号鍵に対応する復号鍵を生成できる。したがって、前記ヘルスケアシステムは、復号鍵の秘匿性を担保できる。   According to this aspect, the measurement device and the key management server generate the predetermined encryption key and a decryption key corresponding to the predetermined encryption key from a common master key, so that the measurement device transmits the measurement to the server. If the first identification information for identifying the device is passed, and the server passes the first identification information to the key management server, the key management server does not put the master key itself on the communication path, and the key management server A decryption key corresponding to can be generated. Therefore, the healthcare system can ensure the confidentiality of the decryption key.

また、第1及び第2の発明の実施態様のヘルスケアシステムにおいて、前記計測機器は、所定の暗号化装置と接続可能であって、前記所定の暗号化装置が、前記第1識別情報から所定の暗号鍵を生成する前記第1鍵生成部と、前記所定の暗号鍵を用いて前記生体データを暗号化して暗号化生体データを生成する前記暗号部と、マスター鍵を保有する前記第1マスター鍵保有部と、前記暗号化生体データを前記サーバに送信する前記第1通信部と、を有し、前記第1鍵生成部は、前記第1識別情報及び前記マスター鍵から前記所定の暗号鍵を生成してもよい。   In the health care system according to the first and second aspects of the invention, the measuring device can be connected to a predetermined encryption device, and the predetermined encryption device is predetermined from the first identification information. The first key generation unit for generating the encryption key; the encryption unit for generating the encrypted biometric data by encrypting the biometric data using the predetermined encryption key; and the first master having a master key A key holding unit; and the first communication unit that transmits the encrypted biometric data to the server. The first key generation unit is configured to determine the predetermined encryption key from the first identification information and the master key. May be generated.

本態様によると、前記計測機器に接続される所定の暗号化装置に、前記第1鍵生成部、前記暗号部及び前記マスター鍵保有部を持たせることにより、前記計測機器自体には前記計測機器本来の機能に不要な構成を大幅に付加することなく、前記計測機器に接続される所定の暗号化装置おいて所定の暗号鍵の生成、前記所定の暗号鍵を用いた暗号化生体データの生成、及び前記暗号化生体データの送信を実現できるので、前記計測機器の構造を簡易にしつつ、健康に関するサービスの提供を受けることができる。   According to this aspect, by providing the predetermined encryption device connected to the measurement device with the first key generation unit, the encryption unit, and the master key holding unit, the measurement device itself has the measurement device. Generation of a predetermined encryption key and generation of encrypted biometric data using the predetermined encryption key in a predetermined encryption device connected to the measurement device without significantly adding a configuration unnecessary for the original function Since the transmission of the encrypted biometric data can be realized, the service of health can be provided while simplifying the structure of the measuring device.

また、第1及び第2の発明の実施態様のヘルスケアシステムにおいて、前記所定の暗号化装置は、前記計測機器に装着されるメモリカードであってもよい。   Further, in the health care system according to the embodiments of the first and second inventions, the predetermined encryption device may be a memory card attached to the measuring device.

本態様によると、前記暗号化装置は前記計測機器に装着されるメモリカードであってもよい。   According to this aspect, the encryption device may be a memory card attached to the measuring device.

また、第3の発明の実施態様のヘルスケアシステムにおいて、前記計測機器の第1鍵生成部は、前記計測機器を識別する第1識別情報を用いて前記所定の暗号鍵を公開鍵として生成し、前記鍵管理サーバは、さらに、前記所定の復号鍵を生成するためのマスター情報を保有するマスター情報保有部を有し、前記第2鍵生成部は、前記受信した第1識別情報及び前記保有するマスター情報を用いて前記所定の復号鍵を前記公開鍵に対応する秘密鍵として生成する。   In the health care system according to the embodiment of the third invention, the first key generation unit of the measuring device generates the predetermined encryption key as a public key using first identification information for identifying the measuring device. The key management server further includes a master information holding unit that holds master information for generating the predetermined decryption key, and the second key generation unit includes the received first identification information and the held The predetermined decryption key is generated as a secret key corresponding to the public key using the master information.

本態様によると、前記計測機器が、前記計測機器を識別する第1識別情報を用いて前記所定の暗号鍵を公開鍵として生成し、生成した前記公開鍵を用いて生体データを暗号化することにより、前記計測機器側ではマスター鍵を記憶しておく必要が無い。したがって、本態様のヘルスケアシステムは、計測機器自体を解析されてマスター鍵が外部に流出することにより、前記生体データの秘匿性が損なわれることを防止できる。   According to this aspect, the measuring device generates the predetermined encryption key as a public key using the first identification information for identifying the measuring device, and encrypts the biometric data using the generated public key. Therefore, there is no need to store a master key on the measuring device side. Therefore, the health care system of this aspect can prevent the secrecy of the biometric data from being impaired by analyzing the measuring device itself and leaking the master key to the outside.

また、前記計測機器を識別する第1識別情報を用いて前記計測機器が前記所定の暗号鍵を公開鍵として生成するので、前記鍵管理サーバが前記所定の復号鍵を生成するためのマスター情報を保持している限り、前記第1識別情報が外部に漏れても前記暗号化生体データは復号化されない。すなわち、前記ヘルスケアシステムは、前記生体データの秘匿性を保障できる。   Further, since the measurement device generates the predetermined encryption key as a public key using the first identification information for identifying the measurement device, the key management server generates master information for generating the predetermined decryption key. As long as it is held, the encrypted biometric data is not decrypted even if the first identification information leaks outside. That is, the health care system can ensure the confidentiality of the biometric data.

また、第1の発明の実施態様の鍵管理サーバは、生体データを計測する計測機器から前記生体データを所定の暗号鍵で暗号化した暗号化生体データを受信し且つ健康に関するサービスを提供するサーバと接続され、前記計測機器を識別する第1識別情報、前記生体データを識別する第2識別情報及び前記サーバを識別する第3識別情報と共に前記所定の暗号鍵に対応する所定の復号鍵を前記サーバに送信する旨の要求を前記サーバから受信する通信部と、前記第1識別情報から所定の復号鍵を生成する鍵生成部と、前記所定の復号鍵の送信対象であるサーバを識別する第4識別情報とこの第4識別情報に対応して前記サーバが管理する生体データの種類を示す第5識別情報とを記憶している記憶部と、前記受信した第3識別情報と前記記憶している第4識別情報とが一致し且つ前記受信した第2識別情報と前記記憶している第5識別情報とが一致した場合、前記所定の復号鍵を前記サーバに送信する制御部と、を具備する。   The key management server according to the embodiment of the first invention is a server that receives encrypted biometric data obtained by encrypting the biometric data with a predetermined encryption key from a measuring device that measures the biometric data and provides a health-related service. And a predetermined decryption key corresponding to the predetermined encryption key together with first identification information for identifying the measuring device, second identification information for identifying the biological data, and third identification information for identifying the server A communication unit that receives a request to transmit to the server from the server, a key generation unit that generates a predetermined decryption key from the first identification information, and a server that identifies a server that is the transmission target of the predetermined decryption key A storage unit storing four identification information and fifth identification information indicating the type of biometric data managed by the server corresponding to the fourth identification information, and the received third identification information and the storage. And a controller that transmits the predetermined decryption key to the server when the received second identification information matches the stored fifth identification information. To do.

本態様によると、サーバが格納する暗号化生体データを復号するための復号鍵を鍵管理サーバが生成し、その生成した復号鍵を送信する対象であるサーバを前記鍵管理サーバが判断することにより、計測された生体データを所定の暗号鍵を用いて計測機器が暗号化する場合に、送信宛先であるサーバがいずれのサービスを提供するサーバかに応じて、生体データを暗号化する際に用いる暗号鍵の種類を変える必要が無い。つまり、いずれのサーバが宛先であっても前記計測機器が共通の暗号鍵を用いて暗号化して送信すれば、前記鍵管理サーバが前記復号鍵を送信する対象であるサーバを判断するので、前記鍵管理サーバが選択したサーバのみが前記復号鍵を取得して暗号化生体データを復号化できる。その結果、前記鍵管理サーバは、計測機器の側において、サービスを提供するサーバの種類毎に複数の異なる暗号鍵を用いて生体データを暗号化する負荷を解消できる。   According to this aspect, the key management server generates a decryption key for decrypting the encrypted biometric data stored in the server, and the key management server determines the server to which the generated decryption key is transmitted. When the measurement device encrypts the measured biometric data using a predetermined encryption key, it is used when encrypting the biometric data depending on which service the server that is the transmission destination provides. There is no need to change the type of encryption key. That is, if the measurement device encrypts and transmits using a common encryption key regardless of which server is the destination, the key management server determines the server to which the decryption key is to be transmitted. Only the server selected by the key management server can acquire the decryption key and decrypt the encrypted biometric data. As a result, the key management server can eliminate the load of encrypting biometric data using a plurality of different encryption keys for each type of server providing the service on the measurement device side.

また、前記鍵管理サーバは、前記所定の復号鍵の送信対象であるサーバを識別する第4識別情報とこの第4識別情報に対応して前記サーバが管理する生体データの種類を示す第5識別情報とを記憶する第4記憶部を有する。そして、前記鍵管理サーバは、前記所定の復号鍵を前記サーバに送信する旨の要求を、前記計測機器を識別する第1識別情報、前記生体データの種類を識別する第2識別情報及び前記サーバを識別する第3識別情報と共に前記サーバから受信すると、前記受信した第3識別情報と前記記憶した第4識別情報とが一致し且つ前記受信した第2識別情報と前記記憶した第5識別情報とが一致した場合、前記所定の復号鍵を前記サーバに送信する。これにより、前記鍵管理サーバは、前記第4識別情報と前記第5識別情報との対応関係を示したテーブルを第4記憶部に格納すればよいので、前記鍵管理サーバが保持するテーブル数を削減できる。   The key management server also includes fourth identification information for identifying a server to which the predetermined decryption key is to be transmitted, and fifth identification indicating the type of biometric data managed by the server corresponding to the fourth identification information. A fourth storage unit for storing information; The key management server sends a request for transmitting the predetermined decryption key to the server, first identification information for identifying the measuring device, second identification information for identifying the type of the biometric data, and the server And the received third identification information coincides with the stored fourth identification information, and the received second identification information and the stored fifth identification information, If the two match, the predetermined decryption key is transmitted to the server. Thus, the key management server only needs to store a table indicating the correspondence relationship between the fourth identification information and the fifth identification information in the fourth storage unit, so the number of tables held by the key management server can be reduced. Can be reduced.

また、第2の発明の実施態様の鍵管理サーバは、生体データを計測する計測機器から前記生体データを所定の暗号鍵で暗号化した暗号化生体データを受信し且つ健康に関するサービスを提供するサーバと接続され、前記計測機器を識別する第1識別情報及び前記サーバを識別する第2識別情報と共に前記所定の暗号鍵に対応する所定の復号鍵を前記サーバに送信する旨の要求を前記サーバから受信する通信部と、前記計測機器を識別する第1識別情報と対応して前記計測機器が計測する生体データの種類を格納している第1記憶部と、前記サーバを識別する第2識別情報と対応して前記サーバが提供するサービスの種類を記憶している第2記憶部と、前記所定の復号鍵を生成する鍵生成部と、前記受信した第1識別情報に対応する生体データの種類と前記受信した第2識別情報に対応するサービスの種類とが関連する場合、前記所定の復号鍵を前記サーバに送信する制御部と、を具備する。   A key management server according to an embodiment of the second invention is a server that receives encrypted biometric data obtained by encrypting the biometric data with a predetermined encryption key from a measuring device that measures the biometric data and provides a health-related service. And a request for transmitting a predetermined decryption key corresponding to the predetermined encryption key to the server together with first identification information for identifying the measuring device and second identification information for identifying the server. A communication unit for receiving, a first storage unit storing the type of biometric data measured by the measurement device in correspondence with the first identification information for identifying the measurement device, and second identification information for identifying the server Corresponding to the second storage unit storing the type of service provided by the server, the key generation unit generating the predetermined decryption key, and the biometric data corresponding to the received first identification information When associated and the type of service corresponding to the second identification information to the received the type, comprising a control unit for transmitting the predetermined decryption key to the server.

本態様によると、サーバが格納する暗号化生体データを復号するための復号鍵を鍵管理サーバが生成し、その生成した復号鍵を送信する対象であるサーバを前記鍵管理サーバが判断することにより、計測された生体データを所定の暗号鍵を用いて計測機器が暗号化する場合に、送信宛先であるサーバがいずれのサービスを提供するサーバかに応じて、生体データを暗号化する際に用いる暗号鍵の種類を変える必要が無い。つまり、いずれのサーバが宛先であっても前記計測機器が共通の暗号鍵を用いて暗号化して送信すれば、前記鍵管理サーバが前記復号鍵を送信する対象であるサーバを判断するので、前記鍵管理サーバが選択したサーバのみが前記復号鍵を取得して暗号化生体データを復号化できる。その結果、前記鍵管理サーバは、計測機器の側において、サービスを提供するサーバの種類毎に複数の異なる暗号鍵を用いて生体データを暗号化する負荷を解消できる。   According to this aspect, the key management server generates a decryption key for decrypting the encrypted biometric data stored in the server, and the key management server determines the server to which the generated decryption key is transmitted. When the measurement device encrypts the measured biometric data using a predetermined encryption key, it is used when encrypting the biometric data depending on which service the server that is the transmission destination provides. There is no need to change the type of encryption key. That is, if the measurement device encrypts and transmits using a common encryption key regardless of which server is the destination, the key management server determines the server to which the decryption key is to be transmitted. Only the server selected by the key management server can acquire the decryption key and decrypt the encrypted biometric data. As a result, the key management server can eliminate the load of encrypting biometric data using a plurality of different encryption keys for each type of server providing the service on the measurement device side.

また、前記鍵管理サーバは、前記計測機器を識別する第1識別情報に対応して前記計測機器が計測する生体データの種類を格納する第4記憶部、及び前記サーバを識別する第2識別情報に対応して前記サーバが管理する生体データの種類を記憶する第5記憶部を有する。そして、前記鍵管理サーバは、前記所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報及び前記第2識別情報と共に前記サーバから受信すると、前記受信した第1識別情報に対応する生体データの種類と前記受信した第2識別情報に対応する生体データの種類とが一致した場合、前記所定の復号鍵を前記サーバに送信する。これにより、前記鍵管理サーバは、前記サーバから受信するデータ種を前記第1識別情報及び前記第2識別情報の2種に軽減できるので、これに応じて判断の処理量を削減できる。   In addition, the key management server corresponds to first identification information for identifying the measurement device, a fourth storage unit that stores the type of biometric data measured by the measurement device, and second identification information for identifying the server And a fifth storage unit for storing the type of biometric data managed by the server. When the key management server receives a request for transmitting the predetermined decryption key to the server together with the first identification information and the second identification information, the key management server responds to the received first identification information. When the type of biometric data to be matched matches the type of biometric data corresponding to the received second identification information, the predetermined decryption key is transmitted to the server. As a result, the key management server can reduce the data types received from the server to the two types of the first identification information and the second identification information, so that the processing amount of the determination can be reduced accordingly.

また、第1の発明の実施態様の暗号化装置は、生体データを計測する計測機器に装着され且つ健康に関するサービスを提供するサーバに前記生体データを送信する暗号化装置であって、前記計測機器とのインターフェース部と、前記計測機器から入力した生体データを格納する第1格納部と、前記計測機器から入力した前記計測機器に固有の固有データを格納する第2格納部と、所定のマスター鍵を予め格納しているマスター鍵保有部と、前記固有データと前記所定のマスター鍵とに基づいて所定の暗号鍵を生成する鍵生成部と、前記生成された所定の暗号鍵を用いて前記生体データを暗号化する暗号部と、前記暗号化された生体データを前記サーバに送信する通信部と、を具備する。   An encryption device according to an embodiment of the first invention is an encryption device that is attached to a measurement device that measures biological data and transmits the biological data to a server that provides a health-related service, the measurement device A first storage unit that stores biological data input from the measurement device, a second storage unit that stores unique data unique to the measurement device input from the measurement device, and a predetermined master key A key generation unit that generates a predetermined encryption key based on the unique data and the predetermined master key, and the biometrics using the generated predetermined encryption key. An encryption unit that encrypts data; and a communication unit that transmits the encrypted biometric data to the server.

本態様によると、前記計測機器に装着される暗号化装置に、前記鍵生成部、前記暗号部及び前記マスター鍵保有部を持たせることにより、前記計測機器自体には前記計測機器本来の機能に不要な構成を大幅に付加することなく、前記計測機器に装着された暗号化装置おいて所定の暗号鍵の生成、前記所定の暗号鍵を用いた暗号化生体データの生成、及び前記暗号化生体データの送信を実現できるので、前記計測機器の構造を簡易にしつつ、健康に関するサービスの提供を受けることができる。   According to this aspect, by providing the encryption device attached to the measurement device with the key generation unit, the encryption unit, and the master key holding unit, the measurement device itself has the original function of the measurement device. Generation of a predetermined encryption key, generation of encrypted biometric data using the predetermined encryption key, and generation of the encrypted biometric in an encryption device attached to the measurement device without significantly adding unnecessary configuration Since data transmission can be realized, health-related services can be provided while simplifying the structure of the measuring device.

また、第1の発明の実施態様の暗号化装置は、前記暗号化装置は、前記計測機器に装着されるメモリカードであってもよい。   In the encryption device according to the embodiment of the first invention, the encryption device may be a memory card attached to the measuring device.

本態様によると、前記暗号化装置は前記計測機器に装着されるメモリカードであってもよい。   According to this aspect, the encryption device may be a memory card attached to the measuring device.

なお、上記実施態様は、例えば、装置として実現するだけでなく、このような装置が備える処理部を備える集積回路として実現したり、その装置を構成する処理部が行う処理を実行する方法として実現したり、それらの処理をコンピュータに実行させるプログラムとして実現したりすることもできる。そして、それらプログラムは、CD−ROM等の記録媒体やインターネット等の通信媒体を介して配信してもよい。   In addition, the said embodiment is implement | achieved not only as an apparatus, for example, but as an integrated circuit provided with the process part with which such an apparatus is provided, or as a method of performing the process which the process part which comprises the apparatus performs It can also be realized as a program that causes a computer to execute these processes. These programs may be distributed via a recording medium such as a CD-ROM or a communication medium such as the Internet.

以下、本発明の実施の形態について、図面を参照しながら説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

(実施の形態1)
<ヘルスケアシステム1の構成>
図1は、本発明の実施の形態1におけるヘルスケアシステム1の全体構成を示すブロック図である。
(Embodiment 1)
<Configuration of health care system 1>
FIG. 1 is a block diagram showing an overall configuration of a health care system 1 according to Embodiment 1 of the present invention.

図に示すように、ヘルスケアシステム1は、計測機器10a、10b、10cと、計測機器10a、10b、10cのそれぞれに装着された計測機器用アダプタ11a、11b、11cと、ユーザ端末13と、ユーザ端末13に装着されたユーザ端末用アダプタ14と、第1サービス提供サーバ17a、第2サービス提供サーバ17b、及び第3サービス提供サーバ17cと、鍵管理サーバ16とから構成される。   As shown in the figure, the healthcare system 1 includes measuring devices 10a, 10b, and 10c, measuring device adapters 11a, 11b, and 11c attached to the measuring devices 10a, 10b, and 10c, a user terminal 13, The user terminal adapter 14 mounted on the user terminal 13, the first service providing server 17 a, the second service providing server 17 b, the third service providing server 17 c, and the key management server 16 are configured.

計測機器10a、10b、10c並びに計測機器用アダプタ11a、11b、11cは、計測機器及び暗号化装置の一例であり、健康情報を計測して暗号化する。   The measuring devices 10a, 10b, and 10c and the measuring device adapters 11a, 11b, and 11c are examples of the measuring device and the encryption device, and measure and encrypt health information.

ユーザ端末13及びユーザ端末用アダプタ14は、計測機器用アダプタ11a、11b、11cから受信した暗号化された健康情報を第1サービス提供サーバ17a、第2サービス提供サーバ17b、及び第3サービス提供サーバ17cに転送する。   The user terminal 13 and the user terminal adapter 14 are the first service providing server 17a, the second service providing server 17b, and the third service providing server that receive the encrypted health information received from the measuring instrument adapters 11a, 11b, and 11c. 17c.

第1サービス提供サーバ17a、第2サービス提供サーバ17b、及び第3サービス提供サーバ17cは、サーバの一例であり、暗号化された健康情報を復号化することにより、健康に関するサービスを提供する。   The first service providing server 17a, the second service providing server 17b, and the third service providing server 17c are examples of servers, and provide health-related services by decrypting encrypted health information.

鍵管理サーバ16は、暗号化された健康情報を復号するための復号鍵を第1サービス提供サーバ17a、第2サービス提供サーバ17b、及び第3サービス提供サーバ17cに提供する。   The key management server 16 provides a decryption key for decrypting the encrypted health information to the first service providing server 17a, the second service providing server 17b, and the third service providing server 17c.

なお、健康情報は、生体データの一例であり、被測定者(ユーザ)の体重、体脂肪、血圧などの健康に関する情報を示す。また、生体データとは、被測定者、被測定動物などの生物の体に関する情報である。   The health information is an example of biometric data, and indicates information related to health such as the body weight, body fat, and blood pressure of the measurement subject (user). The biological data is information related to the body of a living body such as a person to be measured and a measured animal.

また、ヘルスケアシステム1は、計測機器10a、10b、10cを所持するユーザがそれぞれ第1サービス提供サーバ17a、第2サービス提供サーバ17b、及び第3サービス提供サーバ17cが提供する健康サービスを利用している場合の構成を示している。このとき、各計測機器10a、10b、10cには、それぞれ計測機器用アダプタ11a、11b、11cが装着されている。また、ユーザ端末13には、各計測機器が計測した計測データを集約して一時蓄積し、各サービス提供サーバに送信するためのユーザ端末用アダプタ14が装着されている。計測機器用アダプタ11a、11b、11cとユーザ端末用アダプタ14との間の通信は、内部ネットワーク12を介して行われる。内部ネットワーク12としては、例えばBluetooth(登録商標)のような近距離無線通信路が考えられる。ユーザ端末用アダプタ14と第1サービス提供サーバ17a、第2サービス提供サーバ17b、及び第3サービス提供サーバ17cとの間の通信、並びに、第1サービス提供サーバ17a、第2サービス提供サーバ17b、及び第3サービス提供サーバ17cと鍵管理サーバ16との間の通信は、外部ネットワーク15を介して行われる。外部ネットワーク15としては、例えばインターネットのような広域通信路が考えられる。以下、ヘルスケアシステム1を構成する各構成要素について説明する。   In addition, the health care system 1 uses health services provided by the first service providing server 17a, the second service providing server 17b, and the third service providing server 17c, respectively, by users who have the measuring devices 10a, 10b, and 10c. The configuration is shown. At this time, measuring instrument adapters 11a, 11b, and 11c are attached to the measuring instruments 10a, 10b, and 10c, respectively. Further, the user terminal 13 is equipped with a user terminal adapter 14 for collecting and temporarily storing measurement data measured by each measuring device and transmitting the collected data to each service providing server. Communication between the measuring instrument adapters 11 a, 11 b, 11 c and the user terminal adapter 14 is performed via the internal network 12. As the internal network 12, for example, a short-range wireless communication path such as Bluetooth (registered trademark) can be considered. Communication between the user terminal adapter 14 and the first service providing server 17a, the second service providing server 17b, and the third service providing server 17c, and the first service providing server 17a, the second service providing server 17b, and Communication between the third service providing server 17 c and the key management server 16 is performed via the external network 15. As the external network 15, for example, a wide-area communication path such as the Internet can be considered. Hereinafter, each component which comprises the healthcare system 1 is demonstrated.

<計測機器10a、10b、10cの構成>
以下、計測機器10aの構成について説明する。計測機器10b、10cについては、基本的には計測機器10aと同様の構成であるから説明を省略する。
<Configuration of measuring devices 10a, 10b, 10c>
Hereinafter, the configuration of the measuring device 10a will be described. Since the measuring devices 10b and 10c have basically the same configuration as the measuring device 10a, description thereof will be omitted.

図2は、計測機器10aの機能構成を示すブロック図である。図に示すように、計測機器10aは、第1計測部100、第2計測部101、第3計測部102、機器情報保管部103、アダプタI/F104、表示部105、及び送信処理部106を備える。   FIG. 2 is a block diagram illustrating a functional configuration of the measuring device 10a. As shown in the figure, the measurement device 10a includes a first measurement unit 100, a second measurement unit 101, a third measurement unit 102, a device information storage unit 103, an adapter I / F 104, a display unit 105, and a transmission processing unit 106. Prepare.

(第1計測部100、第2計測部101、第3計測部102)
第1計測部100、第2計測部101、及び第3計測部102は、被測定者(ユーザ)の体重、体脂肪などの各種健康情報を計測する。そして、第1計測部100、第2計測部101、及び第3計測部102は、計測した各種健康情報を計測データとして生成する。ここでは、第1計測部100が体重を、第2計測部101が体脂肪を、第3計測部102が脈拍を計測するものとする。なお、計測機器が有する計測部の個数は、当該計測機器が計測する健康情報の種類数によって異なる。例えば、1種類の健康情報しか計測しない計測機器10b、10cは、計測部を1つしか有さない。
(First measurement unit 100, second measurement unit 101, third measurement unit 102)
The 1st measurement part 100, the 2nd measurement part 101, and the 3rd measurement part 102 measure various health information, such as a to-be-measured person (user) weight and body fat. And the 1st measurement part 100, the 2nd measurement part 101, and the 3rd measurement part 102 produce | generate various measured health information as measurement data. Here, it is assumed that the first measurement unit 100 measures body weight, the second measurement unit 101 measures body fat, and the third measurement unit 102 measures pulse. Note that the number of measurement units included in the measurement device varies depending on the number of types of health information measured by the measurement device. For example, the measuring devices 10b and 10c that measure only one type of health information have only one measuring unit.

(機器情報保管部103)
機器情報保管部103は、記憶部の一例であり、計測機器10aの機器情報20を保管している。図3は、機器情報保管部103が保管している機器情報20の一例を示す図である。機器情報20は、品番、機種ID、及びデータ種別からなる。品番は、計測機器の品種番号を表す情報であり、例えば、英数字からなる。図3では、品番として、“KC−289B”が設定されている。機種IDは、計測機器を識別する情報である。また、機種IDは、計測機器の品番と一対一に対応する情報であり、例えば、数字のみからなる。図3では、品番“KC−289B”に対応する機種IDとして“12345678”が設定されている。データ種別は、前記品番若しくは前記機種IDによって特定される計測機器が計測する健康情報の種別を表す情報、又は、前記品番若しくは前記機種IDによって特定される計測機器が生成した計測データの種別を表す情報である。例えば、「体重」であれば“001”、「体脂肪」であれば“002”のように、データ種別は、予めヘルスケアシステム1で定められた規則に従って記述される。複数の健康情報を計測する計測機器の場合、データ種別として複数のデータが設定される。計測機器10aは、3つの健康情報(「体重」、「体脂肪」、及び「脈拍」)を計測する機能が有るため、図3に示す機器情報20では、それぞれの健康情報に対応する“001”、“002”、及び“005”がデータ種別として設定される。
(Equipment information storage unit 103)
The device information storage unit 103 is an example of a storage unit, and stores the device information 20 of the measurement device 10a. FIG. 3 is a diagram illustrating an example of the device information 20 stored in the device information storage unit 103. The device information 20 includes a product number, a model ID, and a data type. The product number is information indicating the type number of the measuring device, and is composed of, for example, alphanumeric characters. In FIG. 3, “KC-289B” is set as the product number. The model ID is information for identifying the measuring device. The model ID is information corresponding to the product number of the measuring device on a one-to-one basis, and is made up of only numbers, for example. In FIG. 3, “12345678” is set as the model ID corresponding to the product number “KC-289B”. The data type represents information indicating the type of health information measured by the measuring device specified by the product number or the model ID, or the type of measurement data generated by the measuring device specified by the product number or the model ID. Information. For example, “001” for “weight” and “002” for “body fat” are used to describe the data type according to rules defined in advance by the healthcare system 1. In the case of a measuring device that measures a plurality of health information, a plurality of data is set as the data type. Since the measuring device 10a has a function of measuring three pieces of health information (“weight”, “body fat”, and “pulse”), the device information 20 shown in FIG. 3 has “001” corresponding to each piece of health information. "," 002 ", and" 005 "are set as data types.

(アダプタI/F104)
アダプタI/F104は、計測機器用アダプタ11aとの間のデータ送受信を行う。例えば、アダプタI/F104は、送信処理部106により生成された計測機器送信データを計測機器用アダプタ11aに送信する。
(Adapter I / F104)
The adapter I / F 104 transmits and receives data to and from the measuring instrument adapter 11a. For example, the adapter I / F 104 transmits the measurement device transmission data generated by the transmission processing unit 106 to the measurement device adapter 11a.

(表示部105)
表示部105は、計測機器10aが計測した計測データを被測定者(ユーザ)に表示する。
(Display unit 105)
The display unit 105 displays measurement data measured by the measurement device 10a to a person to be measured (user).

(送信処理部106)
送信処理部106は、計測データと機種IDとデータ種別とを含む計測機器送信データを生成する。
(Transmission processing unit 106)
The transmission processing unit 106 generates measurement device transmission data including measurement data, a model ID, and a data type.

<計測機器用アダプタ11a、11b、11cの構成>
以下、計測機器用アダプタ11aの構成について説明する。計測機器用アダプタ11b、11cについては、基本的には計測機器用アダプタ11aと同様の構成であるから説明を省略する。図4は計測機器用アダプタ11aの機能構成を示すブロック図である。図に示すように、計測機器用アダプタ11aは、計測機器I/F110、暗号化処理部111、マスター鍵保管部112、暗号鍵生成部113、送受信部114、暗号処理判定部115、及び計測機器情報保管部116を備える。
<Configuration of Adapters 11a, 11b, 11c for Measuring Equipment>
Hereinafter, the configuration of the measuring instrument adapter 11a will be described. Since the measuring instrument adapters 11b and 11c have basically the same configuration as the measuring instrument adapter 11a, the description thereof is omitted. FIG. 4 is a block diagram showing a functional configuration of the measuring instrument adapter 11a. As shown in the figure, the measurement device adapter 11a includes a measurement device I / F 110, an encryption processing unit 111, a master key storage unit 112, an encryption key generation unit 113, a transmission / reception unit 114, an encryption processing determination unit 115, and a measurement device. An information storage unit 116 is provided.

(計測機器I/F110)
計測機器I/F110は、インターフェース部の一例であり、計測機器10aとの間のデータ送受信を行う。
(Measurement equipment I / F110)
The measurement device I / F 110 is an example of an interface unit, and performs data transmission / reception with the measurement device 10a.

(暗号化処理部111)
暗号化処理部111は、暗号部の一例であり、計測機器10aから受け取った計測データを暗号化した暗号化計測データを生成する。さらに、暗号化処理部111は、機種IDと、データ種別と、暗号化計測データとを含む計測機器用アダプタ送信データ21を生成する。図5は、計測機器10aに装着された計測機器用アダプタ11aが生成する計測機器用アダプタ送信データ21の一例を示す図である。計測機器用アダプタ送信データ21は、計測機器用アダプタ11aが装着されている計測機器10aの機種IDと、計測機器10aが計測する健康データのデータ種別と、暗号化計測データとからなる。なお、暗号化処理部111による計測データの暗号化の処理の詳細については後で説明する。
(Encryption processing unit 111)
The encryption processing unit 111 is an example of an encryption unit, and generates encrypted measurement data obtained by encrypting measurement data received from the measurement device 10a. Further, the encryption processing unit 111 generates the measuring instrument adapter transmission data 21 including the model ID, the data type, and the encrypted measurement data. FIG. 5 is a diagram illustrating an example of the measurement device adapter transmission data 21 generated by the measurement device adapter 11a attached to the measurement device 10a. The measurement device adapter transmission data 21 includes a model ID of the measurement device 10a to which the measurement device adapter 11a is attached, a data type of health data measured by the measurement device 10a, and encrypted measurement data. The details of the measurement data encryption processing by the encryption processing unit 111 will be described later.

(マスター鍵保管部112)
マスター鍵保管部112は、マスター鍵保有部の一例であり、マスター鍵を保管する。マスター鍵は、全ての計測機器用アダプタで共通の秘密情報であり、計測機器用アダプタの製造時に設定される。
(Master key storage unit 112)
The master key storage unit 112 is an example of a master key holding unit, and stores a master key. The master key is secret information common to all measurement device adapters, and is set when the measurement device adapter is manufactured.

(暗号鍵生成部113)
暗号鍵生成部113は、鍵生成部の一例であり、マスター鍵と機種IDとデータ種別とに基づいて暗号鍵を生成する。これにより、暗号鍵は、機種ID及びデータ種別毎に異なる値となる。生成法の詳細は後で説明する。なお、本実施の形態では、暗号鍵生成部113がマスター鍵と機種IDとデータ種別とに基づいて暗号鍵を生成する事例について説明するが、本発明が適用されるヘルスケアシステムは、このようなヘルスケアシステムに限定されるものではない。例えば、本発明が適用されるヘルスケアシステムは、暗号鍵生成部がマスター鍵と機種IDとに基づいて暗号鍵を生成するヘルスケアシステムであってもよい。
(Encryption key generation unit 113)
The encryption key generation unit 113 is an example of a key generation unit, and generates an encryption key based on a master key, a model ID, and a data type. Thereby, the encryption key has a different value for each model ID and data type. Details of the generation method will be described later. In this embodiment, an example in which the encryption key generation unit 113 generates an encryption key based on a master key, a model ID, and a data type will be described. However, a healthcare system to which the present invention is applied is It is not limited to a healthy healthcare system. For example, a healthcare system to which the present invention is applied may be a healthcare system in which an encryption key generation unit generates an encryption key based on a master key and a model ID.

(送受信部114)
送受信部114は、通信部の一例であり、内部ネットワーク12を介してユーザ端末用アダプタ14との間のデータ送受信を行う。例えば、送受信部114は、暗号化処理部111により生成された計測機器用アダプタ送信データ21をユーザ端末用アダプタ14に送信する。
(Transceiver 114)
The transmission / reception unit 114 is an example of a communication unit, and performs data transmission / reception with the user terminal adapter 14 via the internal network 12. For example, the transmission / reception unit 114 transmits the measurement device adapter transmission data 21 generated by the encryption processing unit 111 to the user terminal adapter 14.

(暗号処理判定部115)
暗号処理判定部115は、計測機器10aから受け取った計測データの暗号化要否を判定する。暗号化要否の判定は、計測機器情報保管部116が保管する計測機器情報22に基づいて行う。判定法の詳細は後で説明する。
(Encryption processing determination unit 115)
The encryption process determination unit 115 determines whether or not the measurement data received from the measurement device 10a is to be encrypted. The determination as to whether encryption is necessary is performed based on the measurement device information 22 stored by the measurement device information storage unit 116. Details of the determination method will be described later.

(計測機器情報保管部116)
計測機器情報保管部116は、格納部の一例であり、計測機器情報22を保管する。計測機器情報22は、計測機器用アダプタ11aが装着されている計測機器10aに関する情報と、ユーザ端末用アダプタ14からの指示によって設定される情報とからなる。図6は、計測機器情報22の一例を示す図である。計測機器情報22は、品番と機種IDとデータ種別と送信要否とからなる。ここで、品番、機種ID、及びデータ種別は、計測機器用アダプタ11aが計測機器10aに装着されたときに、計測機器10aの機器情報保管部103に保管されている機器情報20に含まれる品番、機種ID、及びデータ種別がコピーされる。具体的には、図6に示す計測機器情報22の品番、機種ID、及びデータ種別は、図3に示す機器情報20の品番、機種ID、及びデータ種別がコピーされる。送信要否は、データ種別毎に、ユーザ端末用アダプタ14の指示に基づいて設定される情報である。具体的には、送信要否には、そのデータ種別によって指し示される健康情報を計測機器用アダプタ11aがユーザ端末用アダプタ14に送信する必要が有る場合には“1”が設定され、送信する必要が無い場合には“0”が設定される。図3の計測機器情報22では、データ種別“001”(体重)及び“002”(体脂肪)に対しては送信要否“1”(送信必要)が設定され、データ種別“007”(脈拍)に対しては送信要否“0”(送信不要)が設定されている。
(Measurement device information storage unit 116)
The measurement device information storage unit 116 is an example of a storage unit, and stores the measurement device information 22. The measuring device information 22 includes information related to the measuring device 10a to which the measuring device adapter 11a is attached and information set by an instruction from the user terminal adapter 14. FIG. 6 is a diagram illustrating an example of the measurement device information 22. The measuring device information 22 includes a product number, a model ID, a data type, and transmission necessity. Here, the product number, model ID, and data type are the product numbers included in the device information 20 stored in the device information storage unit 103 of the measuring device 10a when the measuring device adapter 11a is attached to the measuring device 10a. , Model ID, and data type are copied. Specifically, as the product number, model ID, and data type of the measurement device information 22 shown in FIG. 6, the product number, model ID, and data type of the device information 20 shown in FIG. 3 are copied. The necessity of transmission is information set based on an instruction from the user terminal adapter 14 for each data type. Specifically, in the necessity of transmission, “1” is set and transmitted when the health information indicated by the data type needs to be transmitted from the measurement device adapter 11a to the user terminal adapter 14. If there is no need, “0” is set. In the measuring device information 22 of FIG. 3, “1” (transmission required) is set for the data types “001” (weight) and “002” (body fat), and the data type “007” (pulse) ) Is set to “0” for transmission (no transmission required).

なお、本実施の形態では、計測機器用アダプタ11aは、計測機器10aから受信した計測データを格納せずに送信する事例について説明するが、本発明が適用されるヘルスケアシステムは、このようなヘルスケアシステムに限定されるものではない。例えば、計測機器用アダプタ11aは、計測機器10aから受信した計測データを格納する格納部を備えてもよい。   In the present embodiment, the measurement device adapter 11a will be described as an example of transmitting measurement data received from the measurement device 10a without storing it. However, the healthcare system to which the present invention is applied is such a case. It is not limited to health care systems. For example, the measurement device adapter 11a may include a storage unit that stores measurement data received from the measurement device 10a.

<ユーザ端末13の構成>
ユーザ端末13は、PC、TVなどである。ユーザ端末13には、ユーザ端末用アダプタ14が装着されている。ユーザ端末13は、主にユーザ端末用アダプタ14内のデータ操作のためのユーザインターフェースを提供する。
<Configuration of user terminal 13>
The user terminal 13 is a PC, a TV, or the like. A user terminal adapter 14 is attached to the user terminal 13. The user terminal 13 mainly provides a user interface for data operation in the user terminal adapter 14.

<ユーザ端末用アダプタ14の構成>
図7はユーザ端末用アダプタ14の機能構成を示すブロック図である。図に示すように、ユーザ端末用アダプタ14は、ユーザ端末I/F140、計測情報蓄積部141、第1送受信部142、第2送受信部143、接続機器情報保管部144、及び利用サービス情報保管部145を備える。
<Configuration of User Terminal Adapter 14>
FIG. 7 is a block diagram showing a functional configuration of the user terminal adapter 14. As shown in the figure, the user terminal adapter 14 includes a user terminal I / F 140, a measurement information storage unit 141, a first transmission / reception unit 142, a second transmission / reception unit 143, a connected device information storage unit 144, and a use service information storage unit. 145.

(ユーザ端末I/F140)
ユーザ端末I/F140は、ユーザ端末13との間のデータ送受信を行うためのインターフェースである。
(User terminal I / F 140)
The user terminal I / F 140 is an interface for performing data transmission / reception with the user terminal 13.

(接続機器情報保管部144)
接続機器情報保管部144は、接続機器情報23を保管する。接続機器情報23は、ユーザ端末用アダプタ14と接続されている計測機器用アダプタを識別するための情報と、その計測機器用アダプタが装着されている計測機器の情報と、その計測機器が計測する健康情報の蓄積要否に関する情報を含んでいる。図8は、接続機器情報23の一例を示す図である。接続機器情報23に含まれる計測機器用アダプタID、機種ID、及びデータ種別は、ユーザ端末用アダプタ14と計測機器用アダプタ11a、11b、11cとの接続設定を行うときに、各計測機器用アダプタのIDと、各計測機器用アダプタの計測機器情報保管部116に保管されている計測機器情報22の機種ID及びデータ種別とがコピーされる。蓄積要否は、データ種別毎に設定される情報である。具体的には、蓄積要否には、ユーザ端末用アダプタ14がそのデータ種別で特定される健康情報を蓄積する必要が有る場合には“1”が設定され、蓄積する必要が無い場合には“0”が設定される。図8の接続機器情報23は、ユーザ端末用アダプタ14が、計測機器用アダプタID“186512”、“392138”、及び“912356”のユーザ端末用アダプタと接続されていることを示す。そして、接続機器情報23は、それぞれの計測機器用アダプタが、機種ID“12345678”、“2468912”、及び“8642013”の計測機器に装着されていることを示す。さらに、接続機器情報23において、機種ID“12345678”の計測機器10aは、データ種別“001”で特定される「体重」及び“002”で特定される「体脂肪」の計測データの蓄積が必要であることを示す。一方、機種ID“2468912”の計測機器10bは、データ種別“004”で特定される「血圧」の計測データの蓄積が必要であることを示す。
(Connected device information storage unit 144)
The connected device information storage unit 144 stores the connected device information 23. The connected device information 23 is information for identifying the measuring device adapter connected to the user terminal adapter 14, information of the measuring device in which the measuring device adapter is mounted, and the measuring device measures. Contains information on whether health information needs to be stored. FIG. 8 is a diagram illustrating an example of the connected device information 23. The measurement device adapter ID, model ID, and data type included in the connection device information 23 are the measurement device adapters when the connection setting between the user terminal adapter 14 and the measurement device adapters 11a, 11b, and 11c is performed. And the model ID and data type of the measurement device information 22 stored in the measurement device information storage unit 116 of each measurement device adapter are copied. The necessity of accumulation is information set for each data type. Specifically, the necessity of accumulation is set to “1” when the user terminal adapter 14 needs to accumulate the health information specified by the data type, and when it is not necessary to accumulate, “0” is set. The connected device information 23 in FIG. 8 indicates that the user terminal adapter 14 is connected to the user terminal adapter having the measurement device adapter IDs “186512”, “392138”, and “912356”. The connected device information 23 indicates that each measurement device adapter is attached to the measurement device having the model IDs “12345678”, “2468912”, and “86442013”. Further, in the connected device information 23, the measuring device 10a having the model ID “12345678” needs to accumulate measurement data of “body weight” specified by the data type “001” and “body fat” specified by “002”. Indicates that On the other hand, the measurement device 10b with the model ID “2468912” indicates that it is necessary to accumulate measurement data of “blood pressure” specified by the data type “004”.

(計測情報蓄積部141)
計測情報蓄積部141は、各計測機器から計測機器用アダプタを介して送信されてくる暗号化計測データを蓄積計測データ24として蓄積する。図9は蓄積計測データ24の一例を示す図である。蓄積計測データ24は、機種ID、データ種別、及び計測データからなる。機種ID及びデータ種別は、接続機器情報保管部144が保管する接続機器情報23のうち、蓄積要否が“1”(蓄積必要)である機種ID及びデータ種別がコピーされる。計測データは、計測機器用アダプタから送信されてきた暗号化計測データを機種ID及びデータ種別毎に保管したデータである。
(Measurement information storage unit 141)
The measurement information accumulation unit 141 accumulates encrypted measurement data transmitted from each measurement device via the measurement device adapter as accumulated measurement data 24. FIG. 9 is a diagram illustrating an example of the accumulated measurement data 24. The accumulated measurement data 24 includes a model ID, a data type, and measurement data. The model ID and data type of the connected device information 23 stored by the connected device information storage unit 144 are copied as the model ID and data type, where the necessity of accumulation is “1” (accumulation required). The measurement data is data in which the encrypted measurement data transmitted from the measurement device adapter is stored for each model ID and data type.

(第1送受信部142)
第1送受信部142は、内部ネットワーク12を介して計測機器用アダプタ11a、11b、11cとの間のデータ送受信を行う。
(First transceiver 142)
The first transmission / reception unit 142 transmits / receives data to / from the measurement equipment adapters 11 a, 11 b, 11 c via the internal network 12.

(第2送受信部143)
第2送受信部143は、外部ネットワーク15を介して第1サービス提供サーバ17a、第2サービス提供サーバ17b、及び第3サービス提供サーバ17cとの間のデータ送受信を行う。例えば、第2送受信部143は、機種IDとデータ種別と暗号化計測データとを含むユーザ端末用アダプタ送信データを第1サービス提供サーバ17aに送信する。
(Second transceiver 143)
The second transmitting / receiving unit 143 performs data transmission / reception with the first service providing server 17a, the second service providing server 17b, and the third service providing server 17c via the external network 15. For example, the second transmitting / receiving unit 143 transmits user terminal adapter transmission data including a model ID, a data type, and encrypted measurement data to the first service providing server 17a.

(利用サービス情報保管部145)
利用サービス情報保管部145は、ユーザが利用しているサービスとそのサービスに必要な健康情報、及び、その健康情報をどの計測機器から取得するかを示す情報からなる利用サービス情報25を保管する。図10は利用サービス情報25の一例を示す図である。利用サービスIDは、ユーザが利用しているサービスを提供するサービス提供サーバを識別するサービスIDを示す。必要データ種別は、利用サービスID毎に設定され、当該サービスIDで示されるサービスの利用に必要な健康情報のデータ種別を示す。ひとつのサービスで複数の健康情報が必要な場合には、ひとつの利用サービスIDに対して複数の必要データ種別が設定される。データ取得計測機器用アダプタIDは、必要データ種別で特定される健康情報を取得する計測機器用アダプタを識別する情報である。データ取得機種IDは、前記計測機器用アダプタが装着されている計測機器の機種IDを示す。
(Usage service information storage unit 145)
The use service information storage unit 145 stores use service information 25 including services used by the user, health information necessary for the service, and information indicating from which measuring device the health information is acquired. FIG. 10 is a diagram showing an example of the usage service information 25. The use service ID indicates a service ID for identifying a service providing server that provides a service used by a user. The necessary data type is set for each use service ID, and indicates the data type of health information necessary for using the service indicated by the service ID. When one service requires a plurality of pieces of health information, a plurality of necessary data types are set for one service ID. The data acquisition measuring device adapter ID is information for identifying the measuring device adapter that acquires the health information specified by the necessary data type. The data acquisition model ID indicates the model ID of the measuring device to which the measuring device adapter is attached.

例えば、図10に示す利用サービス情報25は、サービスID“0002”及び“0148”により識別されるサービス提供サーバが提供するサービスが利用されていることを示す。そして、利用サービス情報25は、サービスID“0002”により識別されるサービス提供サーバのそれぞれが、必要データ種別“001”及び“004”により識別される健康情報を必要としていることを示す。さらに、利用サービス情報25は、データ種別“001”、“004”、及び“002”により識別される健康情報のそれぞれが、計測機器用アダプタID“186512”、“392138”、及び“186512”により識別される計測機器用アダプタから取得されることを示す。そして、利用サービス情報25は、計測機器用アダプタID“186512”、“392138”、及び“186512”により識別される計測機器用アダプタのそれぞれが、機種ID“12345678”、“2468912”、及び“12345678”により識別される計測機器から計測データを取得することを示す。   For example, the use service information 25 shown in FIG. 10 indicates that the service provided by the service providing server identified by the service IDs “0002” and “0148” is being used. The used service information 25 indicates that each of the service providing servers identified by the service ID “0002” needs health information identified by the necessary data types “001” and “004”. Further, the usage service information 25 includes the health information identified by the data types “001”, “004”, and “002” based on the measurement device adapter IDs “186512”, “392138”, and “186512”. It is acquired from the adapter for the measuring instrument to be identified. The usage service information 25 indicates that the measuring device adapters identified by the measuring device adapter IDs “186512”, “392138”, and “186512” are the model IDs “12345678”, “2468912”, and “12345678”, respectively. "Indicates that measurement data is acquired from the measurement device identified by". "

<第1サービス提供サーバ17a、第2サービス提供サーバ17b、及び第3サービス提供サーバ17cの構成>
以下、第1サービス提供サーバ17aの構成について説明する。第2サービス提供サーバ17b及び第3サービス提供サーバ17cは、基本的には第1サービス提供サーバ17aと同様の構成であるから説明を省略する。図11は、第1サービス提供サーバ17aの機能構成を示すブロック図である。
<Configuration of First Service Providing Server 17a, Second Service Providing Server 17b, and Third Service Providing Server 17c>
Hereinafter, the configuration of the first service providing server 17a will be described. Since the second service providing server 17b and the third service providing server 17c have basically the same configuration as the first service providing server 17a, description thereof is omitted. FIG. 11 is a block diagram showing a functional configuration of the first service providing server 17a.

(収集許可情報保管部170)
収集許可情報保管部170は、記憶部の一例であり、第1サービス提供サーバ17aを識別する情報と、第1サービス提供サーバ17aが収集することを許可されている健康情報を識別する情報とからなる収集許可情報26を保管する。図12は、収集許可情報26の一例を示す図である。収集許可情報26は、第1サービス提供サーバ17aが、データ種別“001”(体重)及び“004”(血圧)の計測データの収集を許可されていることを示す。
(Collecting permission information storage unit 170)
The collection permission information storage unit 170 is an example of a storage unit, and includes information identifying the first service providing server 17a and information identifying health information permitted to be collected by the first service providing server 17a. The collection permission information 26 is stored. FIG. 12 is a diagram illustrating an example of the collection permission information 26. The collection permission information 26 indicates that the first service providing server 17a is permitted to collect measurement data of data types “001” (weight) and “004” (blood pressure).

(送受信部171)
送受信部171は、通信部の一例であり、外部ネットワーク15を介してユーザ端末用アダプタ14と鍵管理サーバ16との間でデータ送受信を行う。例えば、送受信部171は、鍵要求データ生成部172により生成された鍵要求データ27を鍵管理サーバ16に送信する。
(Transceiver 171)
The transmission / reception unit 171 is an example of a communication unit, and performs data transmission / reception between the user terminal adapter 14 and the key management server 16 via the external network 15. For example, the transmission / reception unit 171 transmits the key request data 27 generated by the key request data generation unit 172 to the key management server 16.

(鍵要求データ生成部172)
鍵要求データ生成部172は、ユーザ端末用アダプタ14から受信した暗号化計測データを復号化するための復号鍵の送信を鍵管理サーバ16に要求するための鍵要求データ27を生成する。鍵要求データ27には、計測機器を識別する情報、健康情報の種類を識別する情報及びサービス提供サーバを識別する情報が含まれる。図13は、鍵要求データ27の一例を示す図である。図に示すように、鍵要求データ27には、サービス提供サーバのサービスID、並びに、ユーザ端末用アダプタ送信データに含まれる機種ID及びデータ種別が含まれる。図13に示す鍵要求データ27は、計測機器の機種ID“2468912”及びデータ種別“004”に対応する復号鍵を、サービスID“0002”の第1サービス提供サーバ17aが要求していることを示す。
(Key request data generation unit 172)
The key request data generation unit 172 generates key request data 27 for requesting the key management server 16 to transmit a decryption key for decrypting the encrypted measurement data received from the user terminal adapter 14. The key request data 27 includes information for identifying the measuring device, information for identifying the type of health information, and information for identifying the service providing server. FIG. 13 is a diagram illustrating an example of the key request data 27. As shown in the figure, the key request data 27 includes the service ID of the service providing server, and the model ID and data type included in the user terminal adapter transmission data. The key request data 27 shown in FIG. 13 indicates that the first service providing server 17a with the service ID “0002” requests a decryption key corresponding to the model ID “2468912” and the data type “004” of the measuring device. Show.

(計測データ復号化部173)
計測データ復号化部173は、鍵管理サーバ16から取得した復号鍵を用いて暗号化計測データを復号化する処理を行う。その詳細は後で説明する。
(Measurement data decoding unit 173)
The measurement data decryption unit 173 performs a process of decrypting the encrypted measurement data using the decryption key acquired from the key management server 16. Details will be described later.

(ユーザ計測データ蓄積部174)
ユーザ計測データ蓄積部174は、記憶部の一例であり、ユーザ端末用アダプタ14から受信した、機種ID、データ種別及び暗号化計測データを蓄積する。さらに、ユーザ計測データ蓄積部174は、当該暗号化計測データを復号化した計測データを蓄積する。
(User measurement data storage unit 174)
The user measurement data storage unit 174 is an example of a storage unit, and stores the model ID, data type, and encrypted measurement data received from the user terminal adapter 14. Further, the user measurement data storage unit 174 stores measurement data obtained by decrypting the encrypted measurement data.

(計測データ利用部175)
計測データ利用部175は、計測データ復号化部173により復号化された計測データを利用して、ユーザにサービスを提供する。
(Measurement data utilization unit 175)
The measurement data using unit 175 provides a service to the user using the measurement data decoded by the measurement data decoding unit 173.

(復号鍵蓄積部176)
復号鍵蓄積部176は、鍵管理サーバ16から受信した復号鍵を蓄積する。図14は、復号鍵蓄積部176に蓄積された蓄積復号鍵データ28の一例を示す図である。図に示すように、蓄積復号鍵データ28は、機種IDとデータ種別と復号鍵とからなる。例えば、図14に示す蓄積復号鍵データ28において、機種ID“12345678”及びデータ種別“001”(体重)に対応する計測データの復号鍵は“9A3FDA343”である。
(Decryption key storage unit 176)
The decryption key storage unit 176 stores the decryption key received from the key management server 16. FIG. 14 is a diagram illustrating an example of stored decryption key data 28 stored in the decryption key storage unit 176. As shown in the figure, the stored decryption key data 28 includes a model ID, a data type, and a decryption key. For example, in the stored decryption key data 28 shown in FIG. 14, the decryption key of the measurement data corresponding to the model ID “12345678” and the data type “001” (weight) is “9A3FDA343”.

<鍵管理サーバ16の構成>
図15は、鍵管理サーバ16の機能構成を示すブロック図である。
<Configuration of Key Management Server 16>
FIG. 15 is a block diagram showing a functional configuration of the key management server 16.

(マスター鍵保管部160)
マスター鍵保管部160は、マスター鍵保有部の一例であり、マスター鍵を保管している。マスター鍵は、計測機器用アダプタが共通に保持しているマスター鍵と同じである。
(Master key storage unit 160)
The master key storage unit 160 is an example of a master key holding unit, and stores a master key. The master key is the same as the master key held in common by the measuring instrument adapter.

(送受信部161)
送受信部161は、外部ネットワーク15を介して第1サービス提供サーバ17a、第2サービス提供サーバ17b、及び第3サービス提供サーバ17cとの間のデータ送受信を行う。例えば、送受信部161は、復号鍵生成許可判定部163の指示に従って、復号鍵生成部162により生成された復号鍵を第1サービス提供サーバ17aに送信する。
(Transceiver 161)
The transmission / reception unit 161 transmits / receives data to / from the first service providing server 17a, the second service providing server 17b, and the third service providing server 17c via the external network 15. For example, the transmission / reception unit 161 transmits the decryption key generated by the decryption key generation unit 162 to the first service providing server 17a in accordance with an instruction from the decryption key generation permission determination unit 163.

(復号鍵生成部162)
復号鍵生成部162は、鍵生成部の一例であり、サービス提供サーバからの依頼に応じて、マスター鍵保管部160に保管されているマスター鍵と、鍵要求データ27に含まれる機種ID及びデータ種別とに基づいて復号鍵を生成する。つまり、復号鍵生成部162は、計測機器用アダプタにより計測データを暗号化する際に利用した暗号鍵と同一の鍵を復号鍵として生成する。その詳細については後で説明する。なお、計測機器用アダプタが備える暗号鍵生成部113と同様に、復号鍵生成部162は、マスター鍵と機種IDとに基づいて復号鍵を生成してもよい。
(Decryption key generation unit 162)
The decryption key generation unit 162 is an example of a key generation unit, and in response to a request from the service providing server, the master key stored in the master key storage unit 160 and the model ID and data included in the key request data 27 A decryption key is generated based on the type. That is, the decryption key generation unit 162 generates, as a decryption key, the same key as the encryption key used when the measurement data is encrypted by the measurement device adapter. Details thereof will be described later. Note that the decryption key generation unit 162 may generate a decryption key based on the master key and the model ID, similarly to the encryption key generation unit 113 provided in the measuring instrument adapter.

(復号鍵生成許可判定部163)
復号鍵生成許可判定部163は、制御部の一例であり、サービス提供サーバからの復号鍵要求を受けて、収集許可データベース保管部164に保管している収集許可データベース29に基づいて復号鍵生成の可否判断を行う。復号鍵生成を許可すると判断した場合には、復号鍵生成許可判定部163は、復号鍵生成部162及び送受信部161に対して復号鍵の生成及び送信の指示を行う。
(Decryption key generation permission determination unit 163)
The decryption key generation permission determination unit 163 is an example of a control unit, receives a decryption key request from the service providing server, and generates a decryption key based on the collection permission database 29 stored in the collection permission database storage unit 164. Judgment is made. When it is determined that the decryption key generation is permitted, the decryption key generation permission determination unit 163 instructs the decryption key generation unit 162 and the transmission / reception unit 161 to generate and transmit the decryption key.

(収集許可データベース保管部164)
収集許可データベース保管部164は、記憶部の一例であり、収集許可データベース29を保管している。収集許可データベース29は、各サービス提供サーバに対して収集を許可している健康情報のデータ種別を格納している。図16は、収集許可データベース29の一例を示す図である。サービスIDは、各サービス提供サーバを識別するIDである。許可データ種別は、そのサービス提供サーバに収集を許可している健康情報のデータ種別である。なお、予め、鍵管理サーバを管理する鍵管理センターと各ヘルスケアサービス提供業者との間で、健康情報の収集許諾に関する契約がなされるものとし、前記の収集許可データベース29は、その許諾内容に基づいて設定されるものとする。
(Collection permission database storage unit 164)
The collection permission database storage unit 164 is an example of a storage unit, and stores the collection permission database 29. The collection permission database 29 stores data types of health information that are permitted to be collected by each service providing server. FIG. 16 is a diagram illustrating an example of the collection permission database 29. The service ID is an ID for identifying each service providing server. The permitted data type is a data type of health information that is permitted to be collected by the service providing server. In addition, it is assumed that an agreement regarding the collection permission of health information is made in advance between the key management center that manages the key management server and each healthcare service provider, and the collection permission database 29 includes the permission contents. It shall be set based on this.

次に、以上のように構成されたヘルスケアシステム1における各種動作について説明する。   Next, various operations in the health care system 1 configured as described above will be described.

図17は、ヘルスケアシステム1における全体的な処理の流れを示すシーケンス図である。   FIG. 17 is a sequence diagram illustrating an overall processing flow in the health care system 1.

まず、計測機器10aは、ユーザの健康情報を計測する。そして、計測機器10aは、機種IDとデータ種別と計測データとを含む計測機器送信データを計測機器用アダプタ11aに送信する(ステップS101)。   First, the measuring device 10a measures user health information. Then, the measurement device 10a transmits measurement device transmission data including the model ID, the data type, and the measurement data to the measurement device adapter 11a (step S101).

次に、計測機器用アダプタ11aは、受信した計測機器送信データに含まれる計測データを暗号化する。そして、計測機器用アダプタ11aは、機種IDとデータ種別と暗号化計測データとを含む計測機器用アダプタ送信データ21をユーザ端末用アダプタ14に送信する(ステップS102)。   Next, the measurement device adapter 11a encrypts the measurement data included in the received measurement device transmission data. Then, the measuring device adapter 11a transmits the measuring device adapter transmission data 21 including the model ID, the data type, and the encrypted measurement data to the user terminal adapter 14 (step S102).

次に、ユーザ端末用アダプタ14は、計測機器用アダプタ送信データ21に含まれる機種ID及びデータ種別に対応するサービスIDを特定する。そして、ユーザ端末用アダプタ14は、特定したサービスIDに対応するサービス提供サーバ(第1サービス提供サーバ17a)に、当該機種IDと当該データ種別とに対応する暗号化計測データを含むユーザ端末用アダプタ送信データを転送する(ステップS103)。   Next, the user terminal adapter 14 specifies a service ID corresponding to the model ID and the data type included in the measuring instrument adapter transmission data 21. Then, the user terminal adapter 14 includes the user terminal adapter including the encrypted measurement data corresponding to the model ID and the data type in the service providing server (first service providing server 17a) corresponding to the specified service ID. The transmission data is transferred (step S103).

次に、第1サービス提供サーバ17aは、暗号化計測データを復号化するか否かを判断する。そして、復号化すると判断された場合、第1サービス提供サーバ17aは、当該サーバを示すサービスIDと、受信したユーザ端末用アダプタ送信データに含まれる機種ID及びデータ種別とを含む鍵要求データ27を鍵管理サーバ16に送信する(ステップS104)。   Next, the first service providing server 17a determines whether to decrypt the encrypted measurement data. If it is determined that the data is to be decrypted, the first service providing server 17a receives the key request data 27 including the service ID indicating the server and the model ID and data type included in the received user terminal adapter transmission data. It transmits to the key management server 16 (step S104).

次に、鍵管理サーバ16は、受信した鍵要求データ27が所定の条件を満たす場合、鍵要求データ27に対応する復号鍵を生成し、生成した復号鍵を含む復号鍵データを第1サービス提供サーバ17aに送信する(ステップS105)。   Next, when the received key request data 27 satisfies a predetermined condition, the key management server 16 generates a decryption key corresponding to the key request data 27 and provides the decryption key data including the generated decryption key to the first service. It transmits to the server 17a (step S105).

次に、第1サービス提供サーバ17aは、受信した復号鍵データに含まれる復号鍵を用いて、暗号化計測データを復号する(ステップS106)。   Next, the first service providing server 17a decrypts the encrypted measurement data using the decryption key included in the received decryption key data (step S106).

次に、計測機器10a、計測機器用アダプタ11a、ユーザ端末用アダプタ14、第1サービス提供サーバ17a、及び鍵管理サーバ16のそれぞれにおける動作の詳細について説明する。   Next, details of operations in the measurement device 10a, the measurement device adapter 11a, the user terminal adapter 14, the first service providing server 17a, and the key management server 16 will be described.

<計測機器10aによる健康情報の計測処理>
図18は、計測機器10aにおける計測処理の流れを示すフローチャートである。
<Measurement process of health information by measuring instrument 10a>
FIG. 18 is a flowchart showing the flow of measurement processing in the measurement device 10a.

まず、第1計測部100、第2計測部101、又は第3計測部102は、ユーザが健康情報を計測しているか否かを判定する(ステップS201)。ここで、ユーザが健康情報を計測していない場合(ステップS201のNo)、再び、第1計測部100、第2計測部101、又は第3計測部102は、ユーザが健康情報を計測しているか否かを判定する(ステップS201)。一方、ユーザが健康情報を計測している場合(ステップS201のYes)、第1計測部100、第2計測部101、又は第3計測部102は、計測した健康情報のそれぞれを計測データとして生成する(ステップS202)。   First, the first measurement unit 100, the second measurement unit 101, or the third measurement unit 102 determines whether the user is measuring health information (step S201). Here, when the user has not measured the health information (No in step S201), the first measurement unit 100, the second measurement unit 101, or the third measurement unit 102 again measures the health information. It is determined whether or not there is (step S201). On the other hand, when the user is measuring the health information (Yes in step S201), the first measurement unit 100, the second measurement unit 101, or the third measurement unit 102 generates each of the measured health information as measurement data. (Step S202).

次に、表示部105は、生成された計測データを表示する(ステップS203)。
次に、送信処理部106は、機器情報保管部103に保管されている機器情報20より、機種IDとデータ種別とを取得する(ステップS204)。例えば、第1計測部100が生成した計測データの場合、送信処理部106は、図3に示す機器情報20から、機種ID“12345678”とデータ種別“001”とを取得する。
Next, the display unit 105 displays the generated measurement data (step S203).
Next, the transmission processing unit 106 acquires the model ID and the data type from the device information 20 stored in the device information storage unit 103 (step S204). For example, in the case of measurement data generated by the first measurement unit 100, the transmission processing unit 106 acquires the model ID “12345678” and the data type “001” from the device information 20 illustrated in FIG.

次に、送信処理部106は、取得した機種ID及びデータ種別と、ステップS202において生成された計測データとを含む計測機器送信データを生成する(ステップS205)。例えば、第1計測部100、第2計測部101、及び第3計測部102が生成した計測データを、それぞれ第1計測データ、第2計測データ、及び第3計測データと定義した場合、送信処理部106は、機器情報保管部103から、図3に示す機種ID201、データ種別202a、データ種別202b、及びデータ種別202cを取得する。そして、送信処理部106は、以下のようなデータ形式で、第1計測機器送信データ、第2計測機器送信データ、及び第3計測機器送信データを作成し、計測機器用アダプタ11aに送信する。   Next, the transmission processing unit 106 generates measurement device transmission data including the acquired model ID and data type and the measurement data generated in step S202 (step S205). For example, when the measurement data generated by the first measurement unit 100, the second measurement unit 101, and the third measurement unit 102 are defined as first measurement data, second measurement data, and third measurement data, respectively, transmission processing The unit 106 acquires the model ID 201, the data type 202a, the data type 202b, and the data type 202c illustrated in FIG. 3 from the device information storage unit 103. And the transmission process part 106 produces | generates 1st measuring device transmission data, 2nd measuring device transmission data, and 3rd measuring device transmission data with the following data formats, and transmits to the adapter 11a for measuring devices.

第1計測機器送信データ=(機種ID201,データ種別202a,第1計測データ)
第2計測機器送信データ=(機種ID201,データ種別202b,第2計測データ)
第3計測機器送信データ=(機種ID201,データ種別202c,第3計測データ)
First measurement device transmission data = (model ID 201, data type 202a, first measurement data)
Second measurement device transmission data = (model ID 201, data type 202b, second measurement data)
Third measurement device transmission data = (model ID 201, data type 202c, third measurement data)

ここで、D=(A,B,C)というのは、データDがデータA、B、Cを含んでいることを意味する。   Here, D = (A, B, C) means that the data D includes data A, B, and C.

次に、アダプタI/F104は、生成された計測機器送信データを計測機器用アダプタ11aに送信する(ステップS206)。そして、計測機器10aは、ステップS201からステップS206までの処理を繰り返す。   Next, the adapter I / F 104 transmits the generated measurement device transmission data to the measurement device adapter 11a (step S206). And the measuring device 10a repeats the process from step S201 to step S206.

以上のように、計測機器10aは、計測されたユーザの健康情報である計測データを含む計測機器送信データを計測機器用アダプタ11aに送信する。   As described above, the measurement device 10a transmits the measurement device transmission data including the measurement data that is the measured user health information to the measurement device adapter 11a.

<計測機器用アダプタ11aによる計測データの暗号化送信処理>
次に、計測機器用アダプタ11aが、計測機器10aにより計測された計測データを暗号化し、暗号化した計測データを送信する処理について説明する。
<Encrypted transmission processing of measurement data by measuring instrument adapter 11a>
Next, a process in which the measurement device adapter 11a encrypts measurement data measured by the measurement device 10a and transmits the encrypted measurement data will be described.

図19は、計測機器用アダプタ11aにおける暗号化送信処理の流れを示すフローチャートである。   FIG. 19 is a flowchart showing the flow of the encrypted transmission process in the measuring instrument adapter 11a.

まず、計測機器I/F110は、計測機器送信データを受信しているか否かを判定する(ステップS301)。ここで、計測機器送信データを受信していない場合(ステップS301のNo)、再び、計測機器I/F110は、計測機器送信データを受信しているか否かを判定する(ステップS301)。一方、計測機器送信データを受信している場合(ステップS301のYes)、暗号処理判定部115は、計測機器情報保管部116に保管されている計測機器情報22より、機種IDとデータ種別と送信要否とを取得する(ステップS302)。   First, the measurement device I / F 110 determines whether measurement device transmission data is received (step S301). Here, when the measurement device transmission data is not received (No in Step S301), the measurement device I / F 110 determines again whether the measurement device transmission data is received (Step S301). On the other hand, when the measurement device transmission data is received (Yes in step S301), the encryption processing determination unit 115 transmits the model ID, the data type, and the transmission from the measurement device information 22 stored in the measurement device information storage unit 116. Necessity is acquired (step S302).

次に、暗号処理判定部115は、計測機器情報22より取得した機種IDの中に、計測機器送信データに含まれる機種IDと一致する機種IDが有るか否かを判定する(ステップS303)。ここで、一致する機種IDが無い場合(ステップS303のNo)、暗号処理判定部115は、計測機器送信データを破棄する。そして、計測機器I/F110は、計測機器送信データを受信しているか否かを判定する(ステップS301)。一方、一致する機種IDが有る場合(ステップS303のYes)、暗号処理判定部115は、当該機種IDに対応するデータ種別が計測機器送信データに含まれるデータ種別と一致するか否かを判定する(ステップS304)。ここで、計測機器送信データに含まれるデータ種別と一致しない場合(ステップS304のNo)、暗号処理判定部115は、計測機器送信データを破棄する。そして、計測機器I/F110は、計測機器送信データを受信しているか否かを判定する(ステップS301)。一方、計測機器送信データに含まれるデータ種別と一致する場合(ステップS304のYes)、暗号処理判定部115は、当該機種ID及び当該データ種別に対応する送信要否が“1”であるか否かを判定する(ステップS305)。ここで、送信要否が“1”でない場合(ステップS305のNo)、暗号処理判定部115は、計測機器送信データを破棄する。そして、計測機器I/F110は、計測機器送信データを受信しているか否かを判定する(ステップS301)。一方、送信要否が“1”である場合(ステップS305のYes)、暗号鍵生成部113は、マスター鍵保管部112に保管されているマスター鍵を取得する(ステップS306)。   Next, the cryptographic process determination unit 115 determines whether or not the model ID acquired from the measurement device information 22 includes a model ID that matches the model ID included in the measurement device transmission data (step S303). Here, when there is no matching model ID (No in step S303), the cryptographic process determination unit 115 discards the measurement device transmission data. Then, the measurement device I / F 110 determines whether measurement device transmission data is received (step S301). On the other hand, if there is a matching model ID (Yes in step S303), the encryption processing determination unit 115 determines whether the data type corresponding to the model ID matches the data type included in the measurement device transmission data. (Step S304). Here, when the data type does not match the data included in the measurement device transmission data (No in step S304), the cryptographic processing determination unit 115 discards the measurement device transmission data. Then, the measurement device I / F 110 determines whether measurement device transmission data is received (step S301). On the other hand, if the data type matches the data type included in the measurement device transmission data (Yes in step S304), the cryptographic processing determination unit 115 determines whether the transmission necessity corresponding to the model ID and the data type is “1”. Is determined (step S305). Here, if the necessity of transmission is not “1” (No in step S305), the cryptographic processing determination unit 115 discards the measurement device transmission data. Then, the measurement device I / F 110 determines whether measurement device transmission data is received (step S301). On the other hand, if the transmission necessity is “1” (Yes in step S305), the encryption key generation unit 113 acquires the master key stored in the master key storage unit 112 (step S306).

例えば、図6に示す計測機器情報22において第1計測機器送信データ及び第2計測機器送信データに対応する送信要否は“1”(送信必要)であるので、第1送信データ及び第2送信データに含まれる第1計測データ及び第2計測データは、暗号化される必要が有り、且つ、ユーザ端末用アダプタ14に送信される必要が有ると判断される。一方、第3計測機器送信データに対応する送信要否は“0”(送信不要)であるので、第3計測データは、暗号化される必要が無く、且つ、ユーザ端末用アダプタ14に送信される必要が無いと判断される。   For example, in the measurement device information 22 shown in FIG. 6, the transmission necessity corresponding to the first measurement device transmission data and the second measurement device transmission data is “1” (transmission required), so the first transmission data and the second transmission It is determined that the first measurement data and the second measurement data included in the data need to be encrypted and need to be transmitted to the user terminal adapter 14. On the other hand, since the transmission necessity corresponding to the third measurement device transmission data is “0” (transmission is not required), the third measurement data does not need to be encrypted and is transmitted to the user terminal adapter 14. It is determined that there is no need to

なお、本実施の形態において、暗号処理判定部115は、ユーザ端末用アダプタ14に送信する必要が無い計測データ、即ち、ヘルスケアサービスの利用のために送信の必要のない健康情報を、暗号化せずに破棄しているが、計測データを破棄せずに、ユーザ端末13、ユーザ端末用アダプタ14又は計測機器用アダプタ11a内のローカルな蓄積手段に蓄積しても良い。なお、暗号処理判定部115は、ローカルな蓄積手段に蓄積するか否かを、別途、判別用の情報に基づいて判断しても良い。また、ローカルな蓄積手段に蓄積される計測データも、上記と同じように暗号化をされても良い。また、暗号処理判定部115は、暗号化するか否かを判別するために定義された情報に基づいて、ローカルな蓄積手段に蓄積される計測データを暗号化するか否かを判断しても良い。さらに、暗号処理判定部115は、暗号化するか否かを判別するために定義された情報に基づいて、ユーザ端末用アダプタ14に送信する計測データを暗号化するか否かを判断しても良い。   In the present embodiment, the encryption processing determination unit 115 encrypts measurement data that does not need to be transmitted to the user terminal adapter 14, that is, health information that does not need to be transmitted for the use of the healthcare service. However, the measurement data may be stored in the local storage means in the user terminal 13, the user terminal adapter 14 or the measurement device adapter 11a without discarding the measurement data. Note that the cryptographic processing determination unit 115 may separately determine whether or not to store in the local storage unit based on information for determination. The measurement data stored in the local storage means may be encrypted in the same manner as described above. Further, the encryption processing determination unit 115 may determine whether to encrypt the measurement data stored in the local storage unit based on the information defined for determining whether to encrypt. good. Further, the encryption processing determination unit 115 determines whether to encrypt the measurement data to be transmitted to the user terminal adapter 14 based on the information defined for determining whether to encrypt. good.

次に、暗号鍵生成部113は、機種IDとデータ種別とマスター鍵とから暗号鍵を生成する(ステップS307)。   Next, the encryption key generation unit 113 generates an encryption key from the model ID, the data type, and the master key (step S307).

次に、暗号化処理部111は、計測機器送信データに含まれる計測データを、生成された暗号鍵を用いて暗号化した暗号化計測データを生成する(ステップS308)。暗号化処理部111による計測データの暗号化についての詳細な説明は後述する。   Next, the encryption processing unit 111 generates encrypted measurement data obtained by encrypting the measurement data included in the measurement device transmission data using the generated encryption key (step S308). Detailed description of the encryption of measurement data by the encryption processing unit 111 will be described later.

次に、暗号化処理部111は、生成された暗号化計測データと、当該暗号化計測データに対応する機種ID及びデータ種別とを含む計測機器用アダプタ送信データ21を生成する(ステップS309)。   Next, the encryption processing unit 111 generates the measuring instrument adapter transmission data 21 including the generated encrypted measurement data and the model ID and data type corresponding to the encrypted measurement data (step S309).

次に、送受信部114は、計測機器用アダプタ送信データ21をユーザ端末用アダプタ14に送信する(ステップS310)。そして、計測機器用アダプタ11aは、ステップS301からステップS310までの処理を繰り返す。   Next, the transmission / reception unit 114 transmits the measuring instrument adapter transmission data 21 to the user terminal adapter 14 (step S310). The measuring instrument adapter 11a repeats the processing from step S301 to step S310.

以上のように、計測機器用アダプタ11aは、計測機器10aから受信した計測データを暗号化した暗号化計測データを生成する。さらに、計測機器用アダプタ11aは、生成した暗号化計測データと、計測機器を識別する情報である機種IDと、健康情報の種類を識別する情報であるデータ種別とを含む計測機器用アダプタ送信データ21をユーザ端末用アダプタ14に送信する。   As described above, the measurement device adapter 11a generates encrypted measurement data obtained by encrypting the measurement data received from the measurement device 10a. Further, the measuring device adapter 11a includes the generated encrypted measurement data, the model ID that is information for identifying the measuring device, and the data type that is the data type that is information for identifying the type of health information. 21 is transmitted to the adapter 14 for user terminals.

次に、暗号化処理部111による送信データの暗号化の処理(図19のステップS307及びS308)の詳細について説明する。暗号鍵生成部113は、暗号化しようとする計測機器送信データに含まれる機種IDとデータ種別とを用いて、以下のような暗号鍵Kを生成する。そして、暗号鍵生成部113は、生成した暗号鍵Kを暗号化処理部111に転送する。   Next, details of the transmission data encryption processing (steps S307 and S308 in FIG. 19) by the encryption processing unit 111 will be described. The encryption key generation unit 113 generates the following encryption key K using the model ID and the data type included in the measurement device transmission data to be encrypted. Then, the encryption key generation unit 113 transfers the generated encryption key K to the encryption processing unit 111.

K=F(マスター鍵,計測機器送信データに含まれる機種ID‖データ種別)     K = F (master key, model ID included in measurement device transmission data‖data type)

ここで、Fは一方向性関数である。また、C=F(A,B)は、データA、Bに対して一方向性関数Fを計算した結果がCであることを意味する。また、A‖Bは、AとBのデータ連結を表す。例えば、A=131313、B=242424のとき、A‖B=131313242424となる。また、マスター鍵は、マスター鍵保管部112から取得される。   Here, F is a one-way function. C = F (A, B) means that the result of calculating the one-way function F for the data A and B is C. A‖B represents the data connection between A and B. For example, when A = 131313 and B = 2242424, A‖B = 13131324242. The master key is acquired from the master key storage unit 112.

次に、暗号化処理部111は、暗号鍵生成部113にて生成した暗号鍵Kを用いて、計測機器送信データに含まれる計測データDを暗号化する。   Next, the encryption processing unit 111 encrypts the measurement data D included in the measurement device transmission data using the encryption key K generated by the encryption key generation unit 113.

すなわち、
E=Enc(K,D)
を計算する。このとき、Enc(K,D)は、鍵Kを用いたデータDを暗号化した結果である。
That is,
E = Enc (K, D)
Calculate At this time, Enc (K, D) is the result of encrypting the data D using the key K.

以上のようにして、計測データから、暗号化計測データEが生成される。   As described above, encrypted measurement data E is generated from the measurement data.

<ユーザ端末用アダプタ14による暗号化計測データの転送>
次に、ユーザ端末用アダプタ14が、計測機器用アダプタ11aから受信した暗号化計測データをサービス提供サーバへ転送する処理について説明する。
<Transfer of Encrypted Measurement Data by User Terminal Adapter 14>
Next, a process in which the user terminal adapter 14 transfers the encrypted measurement data received from the measurement device adapter 11a to the service providing server will be described.

図20は、ユーザ端末用アダプタ14における転送処理の流れを示すフローチャートである。   FIG. 20 is a flowchart showing the flow of transfer processing in the user terminal adapter 14.

まず、第1送受信部142は、内部ネットワーク12を介して、計測機器用アダプタ11aから計測機器用アダプタ送信データ21を受信したか否かを判定する(ステップS401)。ここで、計測機器用アダプタ送信データ21を受信していない場合(ステップS401のNo)、第1送受信部142は、再び、計測機器用アダプタ送信データ21を受信したか否かを判定する(ステップS401)。一方、計測機器用アダプタ送信データ21を受信している場合(ステップS401のYes)、第1送受信部142は、接続機器情報保管部144に保管された接続機器情報23から、計測機器用アダプタ送信データ21に含まれる機種IDとデータ種別とに対応する蓄積要否を取得する(ステップS402)。   First, the first transmitter / receiver 142 determines whether or not the measuring instrument adapter transmission data 21 is received from the measuring instrument adapter 11a via the internal network 12 (step S401). If the measuring instrument adapter transmission data 21 has not been received (No in step S401), the first transmission / reception unit 142 determines again whether or not the measuring instrument adapter transmission data 21 has been received (step S401). S401). On the other hand, when the measurement device adapter transmission data 21 is received (Yes in step S401), the first transmission / reception unit 142 transmits the measurement device adapter transmission from the connection device information 23 stored in the connection device information storage unit 144. The storage necessity corresponding to the model ID and the data type included in the data 21 is acquired (step S402).

次に、第1送受信部142は、取得された蓄積要否が“1”(蓄積必要)であるか否かを判定する(ステップS403)。ここで、蓄積要否が“1”である場合(ステップS403のYes)、第1送受信部142は、計測機器用アダプタ送信データ21を計測情報蓄積部141に蓄積する(ステップS404)。一方、蓄積要否が“1”でない場合(ステップS403のNo)、第1送受信部142は、計測機器用アダプタ送信データ21を計測情報蓄積部141に蓄積することなく、ステップS405の処理に進む。   Next, the first transmission / reception unit 142 determines whether or not the acquired accumulation necessity is “1” (accumulation necessity) (step S403). If the accumulation necessity is “1” (Yes in step S403), the first transmission / reception unit 142 accumulates the measuring device adapter transmission data 21 in the measurement information accumulation unit 141 (step S404). On the other hand, if the accumulation necessity is not “1” (No in step S403), the first transmission / reception unit 142 proceeds to the process of step S405 without accumulating the adapter transmission data 21 for the measurement device in the measurement information accumulation unit 141. .

具体的には、図9に示すように、第1送受信部142は、計測情報蓄積部141に蓄積される蓄積計測データ24として、接続機器情報23の蓄積要否データが「蓄積要」である暗号化計測データだけを、機種ID及びデータ種別毎に蓄積する。   Specifically, as shown in FIG. 9, in the first transmission / reception unit 142, the accumulation necessity data of the connected device information 23 is “requires accumulation” as the accumulated measurement data 24 accumulated in the measurement information accumulation unit 141. Only the encrypted measurement data is stored for each model ID and data type.

次に、第1送受信部142は、利用サービス情報保管部145に保管されている利用サービス情報25から、計測機器用アダプタ送信データ21に含まれるデータ種別に対応する利用サービスIDを取得する(ステップS405)。例えば、計測機器用アダプタ送信データ21に含まれるデータ種別が“001”の場合、第1送受信部142は、図10に示される利用サービス情報25から、利用サービスID“0002”を取得する。   Next, the first transmission / reception unit 142 acquires the usage service ID corresponding to the data type included in the measuring instrument adapter transmission data 21 from the usage service information 25 stored in the usage service information storage unit 145 (step S1). S405). For example, when the data type included in the measuring instrument adapter transmission data 21 is “001”, the first transmission / reception unit 142 acquires the usage service ID “0002” from the usage service information 25 shown in FIG.

次に、第1送受信部142は、ステップS405において取得した利用サービスIDと、計測機器用アダプタ送信データ21に含まれる機種ID、データ種別、及び暗号化計測データとを含むユーザ端末用アダプタ送信データを生成する(ステップS406)。   Next, the first transmission / reception unit 142 uses the user service adapter transmission data including the service ID acquired in step S405 and the model ID, data type, and encrypted measurement data included in the measurement device adapter transmission data 21. Is generated (step S406).

次に、第2送受信部143は、生成されたユーザ端末用アダプタ送信データを、利用サービスIDにより識別されるサービス提供サーバへ送信する(ステップS407)。なお、第2送受信部143は、計測情報蓄積部141に蓄積している蓄積計測データ24を定期的にサービス提供サーバに送信してもよい。   Next, the second transmitting / receiving unit 143 transmits the generated user terminal adapter transmission data to the service providing server identified by the use service ID (step S407). Note that the second transmission / reception unit 143 may periodically transmit the accumulated measurement data 24 accumulated in the measurement information accumulation unit 141 to the service providing server.

例えば、ユーザ端末用アダプタ14は、図10に示す利用サービス情報25を参照することにより、サービスID“0002”により識別される第1サービス提供サーバ17aに、データ種別“001”(体重)の健康情報とデータ種別“004”(血圧)の健康情報とを送信する。具体的には、ユーザ端末用アダプタ14は、計測情報蓄積部141に蓄積されている蓄積計測データ24から、上記データ種別“001”及び“004”のそれぞれに対応するデータ一式(機種ID、データ種別、及び暗号化計測データの組)を取得する。そして、ユーザ端末用アダプタ14は、取得したデータ一式をユーザ端末用アダプタ送信データとして、第1サービス提供サーバ17aに送信する。   For example, the user terminal adapter 14 refers to the use service information 25 shown in FIG. 10 to transfer the health of the data type “001” (weight) to the first service providing server 17a identified by the service ID “0002”. Information and health information of data type “004” (blood pressure) are transmitted. Specifically, the user terminal adapter 14 uses a set of data (model ID, data corresponding to each of the data types “001” and “004” from the stored measurement data 24 stored in the measurement information storage unit 141. Type and set of encrypted measurement data). Then, the user terminal adapter 14 transmits the acquired data set to the first service providing server 17a as user terminal adapter transmission data.

<第1サービス提供サーバ17aによる暗号化計測データの復号化>
次に、第1サービス提供サーバ17aによる、受信したユーザ端末用アダプタ送信データに含まれる暗号化計測データを復号化するか否かの判断処理と、暗号化計測データの復号化処理とについて説明する。
<Decryption of encrypted measurement data by first service providing server 17a>
Next, a process for determining whether to decrypt the encrypted measurement data included in the received user terminal adapter transmission data and a process for decrypting the encrypted measurement data by the first service providing server 17a will be described. .

図21は、第1サービス提供サーバ17aにおける復号判断処理及び復号処理の流れを示すフローチャートである。はじめに、第1サービス提供サーバ17aにおける復号判断処理について説明する。   FIG. 21 is a flowchart showing the flow of the decoding determination process and the decoding process in the first service providing server 17a. First, the decryption determination process in the first service providing server 17a will be described.

まず、送受信部171は、外部ネットワーク15を介して、ユーザ端末用アダプタ14からユーザ端末用アダプタ送信データを受信したか否かを判定する(ステップS501)。ここで、ユーザ端末用アダプタ送信データを受信していない場合(ステップS501のNo)、送受信部171は、再び、ユーザ端末用アダプタ送信データを受信したか否かを判定する(ステップS501)。一方、ユーザ端末用アダプタ送信データを受信している場合(ステップS501のYes)、送受信部171は、収集許可情報保管部170に保管されている収集許可情報26に含まれるデータ種別を取得する(ステップS502)。例えば、送受信部171は、図12に示す収集許可情報26から、データ種別“001”及び“004”を取得する。   First, the transmitting / receiving unit 171 determines whether user terminal adapter transmission data is received from the user terminal adapter 14 via the external network 15 (step S501). Here, when the user terminal adapter transmission data is not received (No in step S501), the transmission / reception unit 171 determines again whether the user terminal adapter transmission data is received (step S501). On the other hand, when the user terminal adapter transmission data is received (Yes in step S501), the transmission / reception unit 171 acquires the data type included in the collection permission information 26 stored in the collection permission information storage unit 170 ( Step S502). For example, the transmission / reception unit 171 acquires the data types “001” and “004” from the collection permission information 26 illustrated in FIG.

次に、送受信部171は、受信したユーザ端末用アダプタ送信データに含まれるデータ種別と、ステップS502において取得されたデータ種別とが一致するか否かを判定する(ステップS503)。ここで、データ種別が一致しない場合(ステップS503のNo)、送受信部171は、暗号化計測データを復号化しないと判断し、再び、ユーザ端末用アダプタ送信データを受信したか否かを判定する(ステップS501)。一方、データ種別が一致する場合(ステップS503のYes)、送受信部171は、暗号化計測データを復号化すると判断し、復号鍵蓄積部176に蓄積された蓄積復号鍵データ28から、ユーザ端末用アダプタ送信データに含まれる機種IDとデータ種別とに対応する復号鍵を探索する(ステップS504)。   Next, the transmission / reception unit 171 determines whether or not the data type included in the received user terminal adapter transmission data matches the data type acquired in step S502 (step S503). If the data types do not match (No in step S503), the transmission / reception unit 171 determines that the encrypted measurement data is not decrypted, and determines again whether the user terminal adapter transmission data has been received. (Step S501). On the other hand, if the data types match (Yes in step S503), the transmission / reception unit 171 determines that the encrypted measurement data is to be decrypted, and uses the stored decryption key data 28 stored in the decryption key storage unit 176 for the user terminal. A decryption key corresponding to the model ID and the data type included in the adapter transmission data is searched (step S504).

ステップS504における探索の結果、ユーザ端末用アダプタ送信データに含まれる機種IDとデータ種別とに対応する復号鍵が存在すると判定された場合(ステップS505のNo)、計測データ復号化部173は、当該復号鍵を用いてユーザ端末用アダプタ送信データに含まれる暗号化計測データを復号する(ステップS514)。一方、ユーザ端末用アダプタ送信データに含まれる機種IDとデータ種別とに対応する復号鍵が存在しないと判定された場合(ステップS505のYes)、鍵要求データ生成部172は、第1サービス提供サーバ17aを識別するサービスIDと、ユーザ端末用アダプタ送信データに含まれる機種ID及びデータ種別とを含む鍵要求データ27を生成する(ステップS506)。   As a result of the search in step S504, if it is determined that there is a decryption key corresponding to the model ID and the data type included in the user terminal adapter transmission data (No in step S505), the measurement data decryption unit 173 Using the decryption key, the encrypted measurement data included in the user terminal adapter transmission data is decrypted (step S514). On the other hand, when it is determined that there is no decryption key corresponding to the model ID and the data type included in the user terminal adapter transmission data (Yes in step S505), the key request data generation unit 172 includes the first service providing server. The key request data 27 including the service ID for identifying 17a and the model ID and data type included in the user terminal adapter transmission data is generated (step S506).

次に、送受信部171は、外部ネットワーク15を介して、鍵要求データ27を鍵管理サーバ16へ送信する(ステップS507)。   Next, the transmission / reception unit 171 transmits the key request data 27 to the key management server 16 via the external network 15 (step S507).

このように、第1サービス提供サーバ17aが備える送受信部171は、ユーザ端末用アダプタ送信データからデータ種別を取り出して、収集許可情報保管部170に保管している収集許可情報26を参照して、受信したユーザ端末用アダプタ送信データに含まれる暗号化計測データを復号化する権限が有るかどうかをチェックする。例えば、第1サービス提供サーバ17aの送受信部171は、図12に示す収集許可情報26を参照することにより、データ種別が“001”(体重)及び“004”(血圧)の健康情報を収集できると判定する。すなわち、受信したユーザ端末用アダプタ送信データに、データ種別が“001”(体重)及び“004”(血圧)の健康情報が含まれている場合、第1サービス提供サーバ17aの送受信部171は、これらの健康情報を復号化して収集する権限が有ると判定する。   As described above, the transmission / reception unit 171 included in the first service providing server 17a extracts the data type from the user terminal adapter transmission data and refers to the collection permission information 26 stored in the collection permission information storage unit 170. It is checked whether or not there is an authority to decrypt the encrypted measurement data included in the received user terminal adapter transmission data. For example, the transmission / reception unit 171 of the first service providing server 17a can collect health information with data types “001” (weight) and “004” (blood pressure) by referring to the collection permission information 26 shown in FIG. Is determined. That is, when the received user terminal adapter transmission data includes health information with data types “001” (weight) and “004” (blood pressure), the transmission / reception unit 171 of the first service providing server 17a It is determined that there is an authority to decrypt and collect these health information.

上記のようにして、受信したユーザ端末用アダプタ送信データに含まれる暗号化計測データを復号化する権限が有ることを送受信部171が確認した後、鍵要求データ生成部172は、ユーザ端末用アダプタ送信データに含まれる機種ID及びデータ種別と、第1サービス提供サーバ17aのサービスIDとを用いて鍵要求データを生成する。つまり、鍵要求データには、その鍵要求データを生成したサービス提供サーバのサービスIDが付加される。図13に示す鍵要求データ27では、第1サービス提供サーバ17aのサービスID“0002”が付加されている。機種ID及びデータ種別は、ユーザ端末用アダプタ送信データに含まれているデータがそのままコピーされる。生成された鍵要求データ27は、送受信部171により鍵管理サーバ16に送信される。   After the transmission / reception unit 171 confirms that the encrypted measurement data included in the received user terminal adapter transmission data is authorized as described above, the key request data generation unit 172 includes the user terminal adapter. Key request data is generated using the model ID and data type included in the transmission data and the service ID of the first service providing server 17a. That is, the service ID of the service providing server that generated the key request data is added to the key request data. In the key request data 27 shown in FIG. 13, the service ID “0002” of the first service providing server 17a is added. As the model ID and data type, the data included in the user terminal adapter transmission data is copied as it is. The generated key request data 27 is transmitted to the key management server 16 by the transmission / reception unit 171.

次に、第1サービス提供サーバ17aにおける復号処理について説明する。
まず、送受信部171は、外部ネットワーク15を介して、鍵管理サーバ16から復号鍵データを受信したか否かを判定する(ステップS511)。ここで、復号鍵データを受信していない場合(ステップS511のNo)、送受信部171は、再び、復号鍵データを受信したか否かを判定する(ステップS511)。一方、復号鍵データを受信している場合(ステップS511のYes)、送受信部171は、復号鍵データに復号鍵が含まれているか否かを判定する(ステップS512)。
Next, the decoding process in the first service providing server 17a will be described.
First, the transmission / reception unit 171 determines whether or not decryption key data has been received from the key management server 16 via the external network 15 (step S511). Here, when the decryption key data is not received (No in Step S511), the transmission / reception unit 171 determines again whether or not the decryption key data is received (Step S511). On the other hand, when receiving the decryption key data (Yes in step S511), the transmission / reception unit 171 determines whether or not the decryption key data includes the decryption key (step S512).

ここで、復号鍵データに復号鍵が含まれていない場合(ステップS512のNo)、送受信部171は、再び、復号鍵データを受信したか否かを判定する(ステップS511)。一方、復号鍵データに復号鍵が含まれている場合(ステップS512のYes)、計測データ復号化部173は、復号鍵データに含まれている復号鍵を取得する(ステップS513)。   Here, when the decryption key data does not include the decryption key (No in step S512), the transmission / reception unit 171 determines again whether or not the decryption key data has been received (step S511). On the other hand, when the decryption key data includes the decryption key (Yes in step S512), the measurement data decryption unit 173 acquires the decryption key included in the decryption key data (step S513).

次に、計測データ復号化部173は、取得した復号鍵を用いて、ユーザ端末用アダプタ送信データに含まれる暗号化計測データを復号化する(ステップS514)。具体的には、計測データ復号化部173は、以下の式のように、復号鍵K及び暗号化計測データEからする。   Next, the measurement data decryption unit 173 decrypts the encrypted measurement data included in the user terminal adapter transmission data using the obtained decryption key (step S514). Specifically, the measurement data decryption unit 173 uses the decryption key K and the encrypted measurement data E as in the following equation.

D=Dec(K,E)     D = Dec (K, E)

次に、計測データ利用部175は、復号化された計測データを利用して、ユーザにサービスを提供する(ステップS515)。具体的には、計測データ利用部175は、上記のように復号化した計測データDを、ユーザ毎にユーザ計測データ蓄積部174に蓄積する。そして、計測データ利用部175は、蓄積した計測データに基づいて健康アドバイスなどのサービスを提供する。   Next, the measurement data utilization unit 175 provides a service to the user using the decrypted measurement data (step S515). Specifically, the measurement data using unit 175 stores the measurement data D decrypted as described above in the user measurement data storage unit 174 for each user. The measurement data utilization unit 175 provides services such as health advice based on the accumulated measurement data.

そして、第1サービス提供サーバ17aは、ステップS501からステップS515までの処理を繰り返す。   Then, the first service providing server 17a repeats the processing from step S501 to step S515.

以上のように、第1サービス提供サーバ17aは、計測データを復号するための復号鍵を鍵管理サーバ16に要求する。さらに、第1サービス提供サーバ17aは、鍵管理サーバ16から取得した復号鍵を用いて、計測データを復号する。   As described above, the first service providing server 17a requests the key management server 16 for a decryption key for decrypting the measurement data. Further, the first service providing server 17 a decrypts the measurement data using the decryption key acquired from the key management server 16.

<鍵管理サーバ16による復号鍵の生成>
次に、鍵管理サーバ16が、受信した鍵要求データ27に基づいて、復号鍵を生成する処理について説明する。
<Generation of Decryption Key by Key Management Server 16>
Next, a process in which the key management server 16 generates a decryption key based on the received key request data 27 will be described.

図22は、鍵管理サーバ16における復号鍵生成処理の流れを示すフローチャートである。   FIG. 22 is a flowchart showing the flow of the decryption key generation process in the key management server 16.

まず、送受信部161は、外部ネットワーク15を介して、サービス提供サーバから鍵要求データ27を受信したか否かを判定する(ステップS601)。ここで、鍵要求データ27を受信していない場合(ステップS601のNo)、送受信部161は、再び、鍵要求データ27を受信したか否かを判定する(ステップS601)。一方、鍵要求データ27を受信している場合(ステップS601のYes)、復号鍵生成許可判定部163は、鍵要求データ27に含まれるサービスIDと機種IDとデータ種別とを取得する(ステップS602)。   First, the transmission / reception unit 161 determines whether or not the key request data 27 has been received from the service providing server via the external network 15 (step S601). Here, when the key request data 27 has not been received (No in step S601), the transmission / reception unit 161 determines again whether or not the key request data 27 has been received (step S601). On the other hand, when the key request data 27 has been received (Yes in step S601), the decryption key generation permission determination unit 163 acquires the service ID, the model ID, and the data type included in the key request data 27 (step S602). ).

次に、復号鍵生成許可判定部163は、鍵要求データ27の内容が妥当なものかどうかを判断する。   Next, the decryption key generation permission determination unit 163 determines whether or not the contents of the key request data 27 are valid.

すなわち、まず、復号鍵生成許可判定部163は、鍵要求データ27に含まれるサービスIDが、収集許可データベース保管部164に保管されている収集許可データベース29に含まれているか否かを判定する(ステップS603)。ここで、サービスIDが収集許可データベース29に含まれていない場合(ステップS603のNo)、復号鍵生成部162は、鍵要求データ27を送信したサービス提供サーバが暗号化計測データを復号できないこと(復号不可)を示す復号鍵データを生成する(ステップS609)。一方、サービスIDが収集許可データベース29に含まれている場合(ステップS603のYes)、復号鍵生成許可判定部163は、収集許可データベース29から、鍵要求データ27に含まれるサービスIDに対応する許可データ種別を取得する(ステップS604)。   That is, first, the decryption key generation permission determination unit 163 determines whether or not the service ID included in the key request data 27 is included in the collection permission database 29 stored in the collection permission database storage unit 164 ( Step S603). If the service ID is not included in the collection permission database 29 (No in step S603), the decryption key generation unit 162 cannot decrypt the encrypted measurement data by the service providing server that transmitted the key request data 27 ( Decryption key data indicating that decryption is not possible is generated (step S609). On the other hand, when the service ID is included in the collection permission database 29 (Yes in step S603), the decryption key generation permission determination unit 163 determines from the collection permission database 29 the permission corresponding to the service ID included in the key request data 27. The data type is acquired (step S604).

次に、復号鍵生成許可判定部163は、鍵要求データ27に含まれるデータ種別が、ステップS604において取得された許可データ種別と一致するか否かを判定する(ステップS605)。ここで、データ種別が許可データ種別と一致しない場合(ステップS605のNo)、復号鍵生成部162は、鍵要求データ27を送信したサービス提供サーバが暗号化計測データを復号できないこと(復号不可)を示す復号鍵データを生成する(ステップS609)。一方、データ種別が許可データ種別と一致する場合(ステップS605のYes)、復号鍵生成部162は、マスター鍵保管部160に保管されているマスター鍵を取得する(ステップS606)。   Next, the decryption key generation permission determination unit 163 determines whether or not the data type included in the key request data 27 matches the permission data type acquired in step S604 (step S605). Here, when the data type does not match the permitted data type (No in step S605), the decryption key generation unit 162 cannot decrypt the encrypted measurement data by the service providing server that transmitted the key request data 27 (impossible to decrypt). Is generated (step S609). On the other hand, when the data type matches the permitted data type (Yes in step S605), the decryption key generation unit 162 acquires the master key stored in the master key storage unit 160 (step S606).

例えば、図13に示す鍵要求データ27では、サービスIDが“0002”であるから、図16に示す収集許可データベース29を検索することにより、許可データ種別“001”及び“004”が得られる。一方、鍵要求データ27には、データ種別として“001”及び“004”が含まれ、どちらも、上記検索結果に含まれている。したがって、復号鍵生成許可判定部163は、以下のような復号鍵生成許可データを生成して復号鍵生成部162に通知する。   For example, in the key request data 27 shown in FIG. 13, since the service ID is “0002”, permission data types “001” and “004” are obtained by searching the collection permission database 29 shown in FIG. On the other hand, the key request data 27 includes “001” and “004” as data types, both of which are included in the search result. Therefore, the decryption key generation permission determination unit 163 generates the following decryption key generation permission data and notifies the decryption key generation unit 162 of the data.

復号鍵生成許可データ=(許可データ種別,機種ID)
=(001,12345678)及び(004,2468912)
Decryption key generation permission data = (permission data type, model ID)
= (001, 1235678) and (004, 2468912)

次に、復号鍵生成部162は、機種IDとデータ種別とマスター鍵とから、復号鍵を生成する(ステップS607)。具体的には、復号鍵生成部162は、受け取った復号鍵生成許可データをもとに、以下の式に基づいて復号鍵Kを生成する。ここで、マスター鍵は、マスター鍵保管部160に保管しているデータを用いる。   Next, the decryption key generation unit 162 generates a decryption key from the model ID, the data type, and the master key (step S607). Specifically, the decryption key generation unit 162 generates a decryption key K based on the following expression based on the received decryption key generation permission data. Here, the data stored in the master key storage unit 160 is used as the master key.

K=F(マスター鍵,復号鍵生成許可データに含まれる機種ID‖許可データ種別)     K = F (master key, decryption key generation permission data included model ID‖permission data type)

例えば、許可データ種別“004”に対する復号鍵Kは、
K=F(マスター鍵,2468912‖004)
によって計算される。
For example, the decryption key K for the permitted data type “004” is
K = F (master key, 2468912‖004)
Calculated by

次に、復号鍵生成部162は、生成した復号鍵を含む復号鍵データを生成する(ステップS608)。   Next, the decryption key generation unit 162 generates decryption key data including the generated decryption key (step S608).

次に、送受信部161は、ステップS608及びステップS609において生成された復号鍵データをサービス提供サーバに送信する(ステップS610)。例えば、送受信部161は、上記のように計算された復号鍵Kを第1サービス提供サーバ17aに送信する。   Next, the transmission / reception unit 161 transmits the decryption key data generated in step S608 and step S609 to the service providing server (step S610). For example, the transmission / reception unit 161 transmits the decryption key K calculated as described above to the first service providing server 17a.

そして、鍵管理サーバ16は、ステップS601からステップS610までの処理を繰り返す。   Then, the key management server 16 repeats the processing from step S601 to step S610.

以上のように、本実施の形態のヘルスケアシステム1においては、利用する健康サービスが増加しても、計測機器側の暗号処理回数は増加しない。つまり、暗号処理は、利用するヘルスケアサービスの数によらず、1つの健康情報について1回だけである。すなわち、本実施の形態によれば、利用サービスの追加による計測機器側の暗号処理負荷増加を必要としないヘルスケアシステムを実現することが可能となる。   As described above, in the health care system 1 of the present embodiment, the number of encryption processes on the measurement device side does not increase even if the health service to be used increases. That is, the encryption process is performed only once for one piece of health information regardless of the number of healthcare services to be used. That is, according to the present embodiment, it is possible to realize a healthcare system that does not require an increase in the cryptographic processing load on the measurement device side due to the addition of a use service.

また、本実施の形態のヘルスケアシステム1では、鍵管理サーバ16が、所定の暗号化計測データを復号するための復号鍵を、送信対象であるサービス提供サーバに対してのみ送信する。したがって、計測機器(例えば、計測機器10a)が計測した計測データを、計測機器用アダプタ(例えば、計測機器用アダプタ11a)が所定の暗号鍵を用いて暗号化する場合に、最終的な送信宛先であるサービス提供サーバに応じて、計測データを暗号化する際に用いる暗号鍵の種類を変える必要が無い。つまり、計測機器用アダプタは、共通の暗号鍵を用いて暗号化して送信すれば、鍵管理サーバ16が選択したサービス提供サーバのみが復号鍵を取得して暗号化計測データを復号化できる。その結果、本実施の形態のヘルスケアシステム1は、計測機器の側において、サービスを提供するサーバの種類毎に複数の異なる暗号鍵を用いて計測データを暗号化する負荷を解消できる。   In the healthcare system 1 of the present embodiment, the key management server 16 transmits a decryption key for decrypting predetermined encrypted measurement data only to the service providing server that is the transmission target. Accordingly, when the measurement data measured by the measurement device (for example, the measurement device 10a) is encrypted using the predetermined encryption key by the measurement device adapter (for example, the measurement device adapter 11a), the final transmission destination There is no need to change the type of encryption key used when encrypting measurement data according to the service providing server. That is, if the measuring instrument adapter encrypts and transmits using the common encryption key, only the service providing server selected by the key management server 16 can acquire the decryption key and decrypt the encrypted measurement data. As a result, the health care system 1 of the present embodiment can eliminate the load of encrypting measurement data using a plurality of different encryption keys for each type of server that provides a service on the measurement device side.

また、鍵管理サーバ16は、鍵要求データ27をサービス提供サーバ(例えば、第1サービス提供サーバ17a)から受信すると、鍵要求データ27に含まれるデータ種別及びサービスIDと、収集許可データベース保管部164に保管されている収集許可データベース29に含まれるデータ種別及びサービスIDとが一致するか否かを判定する。そして、一致する場合、鍵管理サーバ16は、復号鍵を当該サービス提供サーバに送信する。これにより、鍵管理サーバ16は、データ種別とサービスIDとの対応関係を示したテーブル(収集許可データベース29)を収集許可データベース保管部164に保管すればよいので、鍵管理サーバ16が保持するテーブル数を削減できる。   When the key management server 16 receives the key request data 27 from the service providing server (for example, the first service providing server 17a), the data type and service ID included in the key request data 27, and the collection permission database storage unit 164 It is determined whether or not the data type and service ID included in the collection permission database 29 stored in FIG. If they match, the key management server 16 transmits the decryption key to the service providing server. Thus, the key management server 16 only has to store the table (collection permission database 29) indicating the correspondence between the data type and the service ID in the collection permission database storage unit 164, and thus the table held by the key management server 16 The number can be reduced.

また、計測機器用アダプタ(例えば、計測機器用アダプタ11a)及び鍵管理サーバ16は、共通のマスター鍵から所定の暗号鍵及びその所定の暗号鍵に対応する復号鍵を生成する。したがって、計測機器用アダプタがサービス提供サーバ(例えば、第1サービス提供サーバ17a)に計測機器を識別する機種IDを渡し、サービス提供サーバが鍵管理サーバ16に当該機種IDを渡せば、マスター鍵自体を通信経路に乗せることなく、鍵管理サーバ16は前記所定の暗号鍵に対応する復号鍵を生成できる。したがって、本実施の形態のヘルスケアシステム1は、復号鍵の秘匿性を担保できる。   Further, the measuring device adapter (for example, the measuring device adapter 11a) and the key management server 16 generate a predetermined encryption key and a decryption key corresponding to the predetermined encryption key from the common master key. Therefore, if the measuring device adapter passes a model ID for identifying the measuring device to a service providing server (for example, the first service providing server 17a), and the service providing server passes the model ID to the key management server 16, the master key itself Without being placed on the communication path, the key management server 16 can generate a decryption key corresponding to the predetermined encryption key. Therefore, the healthcare system 1 of the present embodiment can ensure the confidentiality of the decryption key.

また、計測機器(例えば、計測機器10a)に接続される計測機器用アダプタ(例えば、計測機器用アダプタ11a)が、暗号鍵生成部113、暗号化処理部111、及びマスター鍵保管部112を備えることにより、計測機器自体には計測機器本来の機能に不要な構成を大幅に付加する必要が無い。つまり、計測機器用アダプタが、所定の暗号鍵の生成、生成された暗号鍵を用いた暗号化計測データの生成、及び生成された暗号化生体データの送信を実現できるので、本実施の形態のヘルスケアシステム1は、計測機器の構造を簡易にしつつ、健康に関するサービスを提供することができる。   Further, a measurement device adapter (for example, measurement device adapter 11a) connected to a measurement device (for example, measurement device 10a) includes an encryption key generation unit 113, an encryption processing unit 111, and a master key storage unit 112. As a result, it is not necessary to significantly add a configuration unnecessary for the original function of the measuring device to the measuring device itself. In other words, the measurement device adapter can realize generation of a predetermined encryption key, generation of encrypted measurement data using the generated encryption key, and transmission of the generated encrypted biometric data. The health care system 1 can provide health-related services while simplifying the structure of the measuring device.

(実施の形態2)
次に、実施の形態2のヘルスケアシステムついて、図面を参照しながら説明する。
(Embodiment 2)
Next, the health care system of Embodiment 2 is demonstrated, referring drawings.

本実施の形態のヘルスケアシステム1は、計測機器用アダプタ送信データ及び鍵要求データがデータ種別を含まない点、鍵管理サーバが機種IDとデータ種別との関係を示す機種情報データベースに基づいて復号鍵の生成許可を判定する点などが実施の形態1のヘルスケアシステムと異なる。以下、実施の形態1のヘルスケアシステムと同様の点は図示及び説明を省略し、実施の形態1のヘルスケアシステムと異なる点について説明する。   In the health care system 1 of the present embodiment, the adapter transmission data for measurement equipment and the key request data do not include the data type, and the key management server decrypts based on the model information database indicating the relationship between the model ID and the data type. It differs from the health care system of Embodiment 1 in that the key generation permission is determined. Hereinafter, illustration and description of the same points as the health care system of the first embodiment are omitted, and different points from the health care system of the first embodiment will be described.

本実施の形態のヘルスケアシステム1の全体構成及び計測機器10aの機能構成は、実施の形態1のヘルスケアシステム1及び計測機器10aと同様であるので、図示及び説明を省略する。   Since the overall configuration of the health care system 1 and the functional configuration of the measurement device 10a according to the present embodiment are the same as those of the health care system 1 and the measurement device 10a according to the first embodiment, illustration and description thereof are omitted.

<計測機器用アダプタ11a、11b、11cの構成>
(暗号化処理部111)
暗号化処理部111は、暗号部の一例であり、計測機器10aから受け取った計測データから、暗号鍵生成部113により生成された暗号鍵を用いて暗号化した暗号化計測データを生成する。さらに、暗号化処理部111は、機種IDと暗号化計測データとを含む計測機器用アダプタ送信データ71を生成する。図23は、計測機器用アダプタ送信データ71の一例を示す図である。図に示すように、計測機器用アダプタ送信データ71は、計測機器用アダプタ11aが装着されている計測機器10aの機種IDと暗号化計測データとからなる。つまり、計測機器用アダプタ送信データ71は、実施の形態1の計測機器用アダプタ送信データ21とは異なり、データ種別を含まない。
<Configuration of Adapters 11a, 11b, 11c for Measuring Equipment>
(Encryption processing unit 111)
The encryption processing unit 111 is an example of an encryption unit, and generates encrypted measurement data that is encrypted using the encryption key generated by the encryption key generation unit 113 from the measurement data received from the measurement device 10a. Furthermore, the encryption processing unit 111 generates measuring instrument adapter transmission data 71 including a model ID and encrypted measurement data. FIG. 23 is a diagram illustrating an example of the adapter transmission data 71 for measurement equipment. As shown in the drawing, the measuring device adapter transmission data 71 includes a model ID of the measuring device 10a to which the measuring device adapter 11a is attached and encrypted measurement data. That is, unlike the measurement instrument adapter transmission data 21 of the first embodiment, the measurement instrument adapter transmission data 71 does not include a data type.

(計測機器情報保管部116)
計測機器情報保管部116は、計測機器情報72を保管している。計測機器情報72は、計測機器用アダプタ11aが装着されている計測機器10aに関する情報と、ユーザ端末用アダプタ14からの指示によって設定される情報とからなる。図24は、計測機器情報72の一例を示す図である。本実施の形態に係る計測機器情報72では、1つのデータ種別のみが送信必要と判定されるように送信要否のデータが設定されている。例えば、図に示すように、データ種別“001”の送信要否のみが“1”と設定される。これにより、暗号化処理部111は、1つのデータ種別の計測データのみを暗号化する。
(Measurement device information storage unit 116)
The measuring device information storage unit 116 stores the measuring device information 72. The measuring device information 72 includes information related to the measuring device 10a to which the measuring device adapter 11a is attached and information set by an instruction from the user terminal adapter 14. FIG. 24 is a diagram illustrating an example of the measurement device information 72. As illustrated in FIG. In the measuring device information 72 according to the present embodiment, data indicating whether transmission is necessary is set so that only one data type is determined to be necessary. For example, as shown in the figure, only the transmission necessity of the data type “001” is set to “1”. Thereby, the encryption processing unit 111 encrypts only the measurement data of one data type.

<ユーザ端末用アダプタ14の構成>
(接続機器情報保管部144)
接続機器情報保管部144は、接続機器情報73を保管する。接続機器情報73は、ユーザ端末用アダプタ14と接続されている計測機器用アダプタを識別するための情報と、その計測機器用アダプタが装着されている計測機器の情報と、その計測機器が計測する健康情報の蓄積要否に関する情報を含んでいる。図25は、接続機器情報73の一例を示す図である。図に示すように、本実施の形態に係る接続機器情報73は、計測機器用アダプタID、機種ID及び蓄積要否からなる。つまり、接続機器情報73は、実施の形態1の接続機器情報23とは異なり、データ種別を含まない。
<Configuration of User Terminal Adapter 14>
(Connected device information storage unit 144)
The connected device information storage unit 144 stores the connected device information 73. The connected device information 73 is information for identifying the measuring device adapter connected to the user terminal adapter 14, information of the measuring device in which the measuring device adapter is mounted, and the measuring device measures. Contains information on whether health information needs to be stored. FIG. 25 is a diagram illustrating an example of the connected device information 73. As shown in the figure, the connected device information 73 according to the present embodiment includes a measuring device adapter ID, a model ID, and necessity of accumulation. That is, the connected device information 73 does not include the data type, unlike the connected device information 23 of the first embodiment.

<第1サービス提供サーバ17a、第2サービス提供サーバ17b、及び第3サービス提供サーバ17cの構成>
(鍵要求データ生成部172)
鍵要求データ生成部172は、ユーザ端末用アダプタ14から受信した暗号化計測データを復号化するための復号鍵を鍵管理サーバ16に要求するための鍵要求データ77を生成する。鍵要求データ77には、計測機器を識別する情報及びサービス提供サーバを識別する情報が含まれる。図26は、鍵要求データ77の一例を示す図である。図に示すように、本実施の形態に係る鍵要求データ77は、サービス提供サーバのサービスIDと、ユーザ端末用アダプタ送信データに含まれる機種IDとからなる。つまり、鍵要求データ77は、実施の形態1の鍵要求データ27とは異なり、データ種別を含まない。
<Configuration of First Service Providing Server 17a, Second Service Providing Server 17b, and Third Service Providing Server 17c>
(Key request data generation unit 172)
The key request data generation unit 172 generates key request data 77 for requesting the key management server 16 for a decryption key for decrypting the encrypted measurement data received from the user terminal adapter 14. The key request data 77 includes information for identifying the measuring device and information for identifying the service providing server. FIG. 26 is a diagram illustrating an example of the key request data 77. As shown in the drawing, the key request data 77 according to the present embodiment includes a service ID of the service providing server and a model ID included in the user terminal adapter transmission data. That is, the key request data 77 is different from the key request data 27 of the first embodiment and does not include a data type.

(復号鍵蓄積部176)
復号鍵蓄積部176は、鍵管理サーバ16から受信した復号鍵を蓄積する。図27は、復号鍵蓄積部176に蓄積された蓄積復号鍵データ78の一例を示す図である。図に示すように、本実施の形態に係る蓄積復号鍵データ78は、機種IDと復号鍵とからなる。つまり、蓄積復号鍵データ78は、実施の形態1の蓄積復号鍵データ28とは異なり、データ種別を含まない。
(Decryption key storage unit 176)
The decryption key storage unit 176 stores the decryption key received from the key management server 16. FIG. 27 is a diagram illustrating an example of stored decryption key data 78 stored in the decryption key storage unit 176. As shown in the figure, the accumulated decryption key data 78 according to the present embodiment includes a model ID and a decryption key. That is, unlike the stored decryption key data 28 of the first embodiment, the stored decryption key data 78 does not include a data type.

<鍵管理サーバ16の構成>
図28は、鍵管理サーバ16の機能構成を示すブロック図である。図に示すように、本実施の形態の鍵管理サーバ16は、実施の形態1の鍵管理サーバ16が備える構成部に加えて、機種情報データベース保管部165を備える。
<Configuration of Key Management Server 16>
FIG. 28 is a block diagram showing a functional configuration of the key management server 16. As shown in the figure, the key management server 16 according to the present embodiment includes a model information database storage unit 165 in addition to the components included in the key management server 16 according to the first embodiment.

(復号鍵生成許可判定部163)
復号鍵生成許可判定部163は、制御部の一例であり、サービス提供サーバからの復号鍵要求を受けて、収集許可データベース保管部164に保管されている収集許可データベース29と、機種情報データベース保管部165に保管されている機種情報データベース80とに基づいて復号鍵生成の可否判断を行う。復号鍵生成を許可すると判断した場合には、復号鍵生成許可判定部163は、復号鍵生成部162及び送受信部161に対して復号鍵の生成及び送信の指示を行う。
(Decryption key generation permission determination unit 163)
The decryption key generation permission determination unit 163 is an example of a control unit, receives a decryption key request from the service providing server, and stores a collection permission database 29 stored in the collection permission database storage unit 164 and a model information database storage unit. Whether or not a decryption key can be generated is determined based on the model information database 80 stored in 165. When it is determined that the decryption key generation is permitted, the decryption key generation permission determination unit 163 instructs the decryption key generation unit 162 and the transmission / reception unit 161 to generate and transmit the decryption key.

(収集許可データベース保管部164)
収集許可データベース保管部164は、記憶部の一例であり、収集許可データベース29を保管している。収集許可データベース29は、各サービス提供サーバに対して収集を許可している健康情報のデータ種別を格納する。
(Collection permission database storage unit 164)
The collection permission database storage unit 164 is an example of a storage unit, and stores the collection permission database 29. The collection permission database 29 stores data types of health information that are permitted to be collected by each service providing server.

(機種情報データベース保管部165)
機種情報データベース保管部165は、記憶部の一例であり、機種情報データベース80を保管している。機種情報データベース80は、計測機器を識別する情報に対応して計測機器が計測する健康情報の種類を格納する。図29は、機種情報データベース80の一例を示す図である。図に示すように、機種情報データベース80は、機種IDとデータ種別とを格納する。例えば、図29に示す機種情報データベース80において、機種ID“12345678”の計測機器に対応するデータ種別は“001”(体重)である。
(Model information database storage unit 165)
The model information database storage unit 165 is an example of a storage unit, and stores the model information database 80. The model information database 80 stores the type of health information measured by the measuring device corresponding to the information for identifying the measuring device. FIG. 29 is a diagram showing an example of the model information database 80. As shown in the figure, the model information database 80 stores a model ID and a data type. For example, in the model information database 80 shown in FIG. 29, the data type corresponding to the measuring device having the model ID “12345678” is “001” (weight).

次に、以上のように構成された実施の形態2のヘルスケアシステム1における各種動作について説明する。   Next, various operations in the health care system 1 of the second embodiment configured as described above will be described.

本実施の形態のヘルスケアシステム1における全体的な処理の流れを示すシーケンス図は、実施の形態1の図17に示すシーケンス図と同一であるので図示を省略する。以下、図17を用いて、本実施の形態のヘルスケアシステム1における全体的な処理の流れを説明する。   The sequence diagram showing the overall processing flow in the health care system 1 of the present embodiment is the same as the sequence diagram shown in FIG. Hereinafter, the overall processing flow in the health care system 1 of the present embodiment will be described with reference to FIG.

まず、計測機器10aは、ユーザの健康情報を計測する。そして、計測機器10aは、機種IDとデータ種別と計測データとを含む計測機器送信データを計測機器用アダプタ11aに送信する(ステップS101)。   First, the measuring device 10a measures user health information. Then, the measurement device 10a transmits measurement device transmission data including the model ID, the data type, and the measurement data to the measurement device adapter 11a (step S101).

次に、計測機器用アダプタ11aは、受信した計測機器送信データに含まれる計測データを暗号化する。そして、計測機器用アダプタ11aは、機種IDと暗号化計測データとを含む計測機器用アダプタ送信データ71をユーザ端末用アダプタ14に送信する(ステップS102)。   Next, the measurement device adapter 11a encrypts the measurement data included in the received measurement device transmission data. Then, the measuring instrument adapter 11a transmits the measuring instrument adapter transmission data 71 including the model ID and the encrypted measurement data to the user terminal adapter 14 (step S102).

次に、ユーザ端末用アダプタ14は、計測機器用アダプタ送信データ71に含まれる機種IDに対応するサービスIDを特定する。そして、ユーザ端末用アダプタ14は、特定したサービスIDに対応するサービス提供サーバ(第1サービス提供サーバ17a)に、当該機種IDに対応する暗号化計測データを含むユーザ端末用アダプタ送信データを送信する(ステップS103)。   Next, the user terminal adapter 14 specifies a service ID corresponding to the model ID included in the measuring instrument adapter transmission data 71. Then, the user terminal adapter 14 transmits the user terminal adapter transmission data including the encrypted measurement data corresponding to the model ID to the service providing server (first service providing server 17a) corresponding to the specified service ID. (Step S103).

次に、第1サービス提供サーバ17aは、暗号化計測データを復号化するか否かを判断する。そして、復号化すると判断された場合、第1サービス提供サーバ17aは、当該サーバを示すサービスIDと、受信したユーザ端末用アダプタ送信データに含まれる機種IDとを含む鍵要求データ77を鍵管理サーバ16に送信する(ステップS104)。   Next, the first service providing server 17a determines whether to decrypt the encrypted measurement data. If it is determined that the data is to be decrypted, the first service providing server 17a sends the key request data 77 including the service ID indicating the server and the model ID included in the received user terminal adapter transmission data to the key management server. 16 (step S104).

次に、鍵管理サーバ16は、受信した鍵要求データ77が所定の条件を満たす場合、鍵要求データ77に対応する復号鍵を生成し、生成した復号鍵を含む復号鍵データを第1サービス提供サーバ17aに送信する(ステップS105)。   Next, when the received key request data 77 satisfies a predetermined condition, the key management server 16 generates a decryption key corresponding to the key request data 77, and provides the decryption key data including the generated decryption key to the first service. It transmits to the server 17a (step S105).

次に、第1サービス提供サーバ17aは、受信した復号鍵データに含まれる復号鍵を用いて、暗号化計測データを復号する(ステップS106)。   Next, the first service providing server 17a decrypts the encrypted measurement data using the decryption key included in the received decryption key data (step S106).

以上のように、本実施の形態のヘルスケアシステム1において、計測機器用アダプタ送信データ71及び鍵要求データ77はデータ種別を含まない。   As described above, in the health care system 1 of the present embodiment, the measurement device adapter transmission data 71 and the key request data 77 do not include a data type.

次に、計測機器用アダプタ11a、ユーザ端末用アダプタ14、第1サービス提供サーバ17a、及び鍵管理サーバ16のそれぞれにおける動作の詳細について説明する。なお、本実施の形態の計測機器10aにおける動作は、実施の形態1の計測機器10aと同様であるので説明を省略する。また、本実施の形態のフローチャートにおいて、実施の形態1のフローチャートと同一の処理には同一の符号を付し、説明を省略する。   Next, details of operations in the measuring instrument adapter 11a, the user terminal adapter 14, the first service providing server 17a, and the key management server 16 will be described. In addition, since the operation | movement in the measuring device 10a of this Embodiment is the same as that of the measuring device 10a of Embodiment 1, description is abbreviate | omitted. In the flowchart of the present embodiment, the same processes as those in the flowchart of the first embodiment are denoted by the same reference numerals, and the description thereof is omitted.

<計測機器用アダプタ11aによる計測データの暗号化送信処理>
計測機器用アダプタ11aが、計測機器10aにより計測された計測データを暗号化し、暗号化した計測データを送信する処理について説明する。
<Encrypted transmission processing of measurement data by measuring instrument adapter 11a>
A process in which the measurement equipment adapter 11a encrypts measurement data measured by the measurement equipment 10a and transmits the encrypted measurement data will be described.

図30は、計測機器用アダプタ11aにおける暗号化送信処理の流れを示すフローチャートである。   FIG. 30 is a flowchart showing the flow of the encrypted transmission process in the measuring instrument adapter 11a.

計測機器用アダプタ11aは、実施の形態1の計測機器用アダプタ11aと同様に、ステップS301〜S308までの処理を実行する。そして、暗号化処理部111は、生成された暗号化計測データと、当該暗号化計測データに対応する機種IDとを含む計測機器用アダプタ送信データ71を生成する(ステップS709)。   The measurement device adapter 11a executes the processing from step S301 to S308, similarly to the measurement device adapter 11a of the first embodiment. Then, the encryption processing unit 111 generates measuring instrument adapter transmission data 71 including the generated encrypted measurement data and the model ID corresponding to the encrypted measurement data (step S709).

次に、送受信部114は、計測機器用アダプタ送信データ71をユーザ端末用アダプタ14に送信する(ステップS310)。   Next, the transmission / reception unit 114 transmits the measuring instrument adapter transmission data 71 to the user terminal adapter 14 (step S310).

<ユーザ端末用アダプタ14による暗号化計測データの転送>
次に、ユーザ端末用アダプタ14が、計測機器用アダプタ11aから受信した暗号化計測データをサービス提供サーバへ転送する処理について説明する。
<Transfer of Encrypted Measurement Data by User Terminal Adapter 14>
Next, a process in which the user terminal adapter 14 transfers the encrypted measurement data received from the measurement device adapter 11a to the service providing server will be described.

図31は、ユーザ端末用アダプタ14における転送処理の流れを示すフローチャートである。   FIG. 31 is a flowchart showing the flow of transfer processing in the user terminal adapter 14.

まず、第1送受信部142は、実施の形態1の第1送受信部142と同様に、内部ネットワーク12を介して、計測機器用アダプタ11aから計測機器用アダプタ送信データ71を受信したか否かを判定する(ステップS401)。ここで、計測機器用アダプタ送信データ71を受信していない場合(ステップS401のNo)、第1送受信部142は、再び、計測機器用アダプタ送信データ71を受信したか否かを判定する(ステップS401)。一方、計測機器用アダプタ送信データ71を受信している場合(ステップS401のYes)、第1送受信部142は、接続機器情報保管部144に保管されている接続機器情報73から、計測機器用アダプタ送信データ71に含まれる機種IDに対応する蓄積要否を取得する(ステップS802)。   First, similarly to the first transmission / reception unit 142 of the first embodiment, the first transmission / reception unit 142 determines whether or not the measurement device adapter transmission data 71 is received from the measurement device adapter 11a via the internal network 12. Determination is made (step S401). If the measuring instrument adapter transmission data 71 has not been received (No in step S401), the first transmission / reception unit 142 determines again whether or not the measuring instrument adapter transmission data 71 has been received (step S401). S401). On the other hand, when the measurement device adapter transmission data 71 is received (Yes in step S401), the first transmission / reception unit 142 uses the measurement device adapter from the connection device information 73 stored in the connection device information storage unit 144. The accumulation necessity corresponding to the model ID included in the transmission data 71 is acquired (step S802).

次に、ユーザ端末用アダプタ14は、実施の形態1のユーザ端末用アダプタ14と同様に、ステップS403〜S405の処理を実行する。   Next, the user terminal adapter 14 executes the processing of steps S403 to S405 in the same manner as the user terminal adapter 14 of the first embodiment.

次に、第1送受信部142は、ステップS405において取得された利用サービスIDと、計測機器用アダプタ送信データ71に含まれる機種ID及び暗号化計測データとを含むユーザ端末用アダプタ送信データを生成する(ステップS806)。   Next, the first transmission / reception unit 142 generates user terminal adapter transmission data including the service ID acquired in step S405 and the model ID and the encrypted measurement data included in the measurement device adapter transmission data 71. (Step S806).

次に、第2送受信部143は、生成されたユーザ端末用アダプタ送信データを、利用サービスIDに対応するサービス提供サーバへ送信する(ステップS407)。   Next, the second transmitting / receiving unit 143 transmits the generated user terminal adapter transmission data to the service providing server corresponding to the use service ID (step S407).

<第1サービス提供サーバ17aによる暗号化計測データの復号化>
次に、第1サービス提供サーバ17aが、受信したユーザ端末用アダプタ送信データに含まれる暗号化計測データを復号化するか否かの判断処理と、暗号化計測データの復号化処理とについて説明する。
<Decryption of encrypted measurement data by first service providing server 17a>
Next, a description will be given of a determination process for determining whether or not the first service providing server 17a decrypts the encrypted measurement data included in the received user terminal adapter transmission data and a decryption process of the encrypted measurement data. .

図32は、第1サービス提供サーバ17aにおける復号判断処理及び復号処理の流れを示すフローチャートである。暗号化計測データの復号化処理は、実施の形態1の復号化処理と同様であるので、第1サービス提供サーバ17aにおける復号判断処理について説明する。   FIG. 32 is a flowchart showing the flow of the decoding determination process and the decoding process in the first service providing server 17a. Since the decryption process of the encrypted measurement data is the same as the decryption process of the first embodiment, the decryption determination process in the first service providing server 17a will be described.

第1サービス提供サーバ17aは、実施の形態1の第1サービス提供サーバ17aと同様に、ステップS501〜S503の処理を実行する。   The first service providing server 17a executes the processes of steps S501 to S503, like the first service providing server 17a of the first embodiment.

次に、送受信部171は、復号鍵蓄積部176に蓄積された蓄積復号鍵データ78から、ユーザ端末用アダプタ送信データに含まれる機種IDに対応する復号鍵を探索する(ステップS904)。   Next, the transmission / reception unit 171 searches the stored decryption key data 78 stored in the decryption key storage unit 176 for a decryption key corresponding to the model ID included in the user terminal adapter transmission data (step S904).

ステップS904における探索の結果、ユーザ端末用アダプタ送信データに含まれる機種IDに対応する復号鍵が存在すると判定された場合(ステップS505のNo)、計測データ復号化部173は、当該復号鍵を用いてユーザ端末用アダプタ送信データに含まれる暗号化計測データを復号する(ステップS514)。一方、ユーザ端末用アダプタ送信データに含まれる機種IDに対応する復号鍵が存在しないと判定された場合(ステップS505のYes)、鍵要求データ生成部172は、第1サービス提供サーバ17aを識別するサービスIDと、ユーザ端末用アダプタ送信データに含まれる機種IDとを含む鍵要求データ77を生成する(ステップS906)。   As a result of the search in step S904, when it is determined that there is a decryption key corresponding to the model ID included in the user terminal adapter transmission data (No in step S505), the measurement data decryption unit 173 uses the decryption key. The encrypted measurement data included in the user terminal adapter transmission data is decrypted (step S514). On the other hand, when it is determined that there is no decryption key corresponding to the model ID included in the user terminal adapter transmission data (Yes in step S505), the key request data generation unit 172 identifies the first service providing server 17a. Key request data 77 including the service ID and the model ID included in the user terminal adapter transmission data is generated (step S906).

次に、送受信部171は、外部ネットワーク15を介して、鍵要求データ77を鍵管理サーバ16へ送信する(ステップS507)。   Next, the transmission / reception unit 171 transmits the key request data 77 to the key management server 16 via the external network 15 (step S507).

<鍵管理サーバ16による復号鍵の生成>
次に、鍵管理サーバ16が、受信した鍵要求データ77に基づいて、復号鍵を生成する処理について説明する。
<Generation of Decryption Key by Key Management Server 16>
Next, a process in which the key management server 16 generates a decryption key based on the received key request data 77 will be described.

図33は、鍵管理サーバ16における復号鍵生成処理の流れを示すフローチャートである。   FIG. 33 is a flowchart showing the flow of the decryption key generation process in the key management server 16.

まず、送受信部161は、外部ネットワーク15を介して、サービス提供サーバから鍵要求データ77を受信したか否かを判定する(ステップS601)。ここで、鍵要求データ77を受信していない場合(ステップS601のNo)、送受信部161は、再び、鍵要求データ77を受信したか否かを判定する(ステップS601)。一方、鍵要求データ77を受信している場合(ステップS601のYes)、復号鍵生成許可判定部163は、鍵要求データ77に含まれるサービスIDと機種IDとを取得する(ステップS1002)。   First, the transmission / reception unit 161 determines whether or not the key request data 77 has been received from the service providing server via the external network 15 (step S601). Here, when the key request data 77 has not been received (No in Step S601), the transmission / reception unit 161 determines again whether or not the key request data 77 has been received (Step S601). On the other hand, when the key request data 77 has been received (Yes in step S601), the decryption key generation permission determination unit 163 acquires the service ID and the model ID included in the key request data 77 (step S1002).

次に、復号鍵生成許可判定部163は、鍵要求データ77に含まれる機種IDが、機種情報データベース保管部165に保管されている機種情報データベース80に含まれているか否かを判定する(ステップS1011)。ここで、機種IDが機種情報データベース80に含まれていない場合(ステップS1011のNo)、復号鍵生成部162は、鍵要求データ77を送信したサービス提供サーバが暗号化計測データを復号できないこと(復号不可)を示す復号鍵データを生成する(ステップS609)。一方、機種IDが機種情報データベース80に含まれている場合(ステップS1011のYes)、復号鍵生成許可判定部163は、機種情報データベース80から、鍵要求データ77に含まれるサービスIDに対応するデータ種別を取得する(ステップS1012)。   Next, the decryption key generation permission determination unit 163 determines whether or not the model ID included in the key request data 77 is included in the model information database 80 stored in the model information database storage unit 165 (Step S1). S1011). Here, when the model ID is not included in the model information database 80 (No in Step S1011), the decryption key generation unit 162 cannot decrypt the encrypted measurement data by the service providing server that transmitted the key request data 77 ( Decryption key data indicating that decryption is not possible is generated (step S609). On the other hand, when the model ID is included in the model information database 80 (Yes in step S1011), the decryption key generation permission determination unit 163 transmits data corresponding to the service ID included in the key request data 77 from the model information database 80. The type is acquired (step S1012).

次に、復号鍵生成許可判定部163は、鍵要求データ77に含まれるサービスIDが、収集許可データベース保管部164に保管されている収集許可データベース29に含まれているか否かを判定する(ステップS603)。ここで、サービスIDが収集許可データベース29に含まれていない場合(ステップS603のNo)、復号鍵生成部162は、鍵要求データ77を送信したサービス提供サーバが暗号化計測データを復号できないこと(復号不可)を示す復号鍵データを生成する(ステップS609)。一方、サービスIDが収集許可データベース29に含まれている場合(ステップS603のYes)、復号鍵生成許可判定部163は、収集許可データベース29から、鍵要求データ77に含まれるサービスIDに対応する許可データ種別を取得する(ステップS604)。   Next, the decryption key generation permission determination unit 163 determines whether or not the service ID included in the key request data 77 is included in the collection permission database 29 stored in the collection permission database storage unit 164 (Step S1). S603). If the service ID is not included in the collection permission database 29 (No in step S603), the decryption key generation unit 162 cannot decrypt the encrypted measurement data by the service providing server that transmitted the key request data 77 ( Decryption key data indicating that decryption is not possible is generated (step S609). On the other hand, when the service ID is included in the collection permission database 29 (Yes in step S603), the decryption key generation permission determination unit 163 determines from the collection permission database 29 the permission corresponding to the service ID included in the key request data 77. The data type is acquired (step S604).

次に、復号鍵生成許可判定部163は、ステップS1012において機種情報データベース80から取得されたデータ種別が、ステップS604において収集許可データベース29から取得された許可データ種別と一致するか否かを判定する(ステップS1005)。ここで、データ種別が許可データ種別と一致しない場合(ステップS605のNo)、復号鍵生成部162は、鍵要求データ77を送信したサービス提供サーバが暗号化計測データを復号できないこと(復号不可)を示す復号鍵データを生成する(ステップS609)。一方、データ種別が許可データ種別と一致する場合(ステップS605のYes)、復号鍵生成部162は、マスター鍵保管部160に保管されているマスター鍵を取得する(ステップS606)。   Next, the decryption key generation permission determination unit 163 determines whether or not the data type acquired from the model information database 80 in step S1012 matches the permission data type acquired from the collection permission database 29 in step S604. (Step S1005). Here, when the data type does not match the permitted data type (No in step S605), the decryption key generation unit 162 indicates that the service providing server that transmitted the key request data 77 cannot decrypt the encrypted measurement data (decryption is impossible). Is generated (step S609). On the other hand, when the data type matches the permitted data type (Yes in step S605), the decryption key generation unit 162 acquires the master key stored in the master key storage unit 160 (step S606).

以下、鍵管理サーバ16は、実施の形態1と同様に、ステップS607〜S610の処理を実行する。   Thereafter, the key management server 16 executes the processing of steps S607 to S610 as in the first embodiment.

以上のように、本実施の形態のヘルスケアシステム1では、実施の形態1のヘルスケアシステムと同様に、計測機器の側において、サービスを提供するサーバの種類毎に複数の異なる暗号鍵を用いて計測データを暗号化する負荷を解消できる。   As described above, in the health care system 1 according to the present embodiment, as in the health care system according to the first embodiment, on the measurement device side, a plurality of different encryption keys are used for each type of server that provides a service. This eliminates the burden of encrypting measurement data.

また、本実施の形態のヘルスケアシステム1では、鍵管理サーバ16は、鍵要求データ77をサービス提供サーバ(例えば、第1サービス提供サーバ17a)から受信すると、鍵要求データ77に含まれる機種IDから、データ種別を特定する。そして、特定されたデータ種別及び鍵要求データ77に含まれるサービスIDと、収集許可データベース保管部164に保管されている収集許可データベース29に含まれるデータ種別及びサービスIDとが一致するか否かを判定する。そして、一致する場合、鍵管理サーバ16は、復号鍵を当該サービス提供サーバに送信する。これにより、鍵管理サーバ16は、サービス提供サーバから受信する鍵要求データ77に含まれるデータの種類を機種IDとサービスIDとの2種類に軽減できるので、判断の処理量を削減できる。   In the health care system 1 of the present embodiment, when the key management server 16 receives the key request data 77 from the service providing server (for example, the first service providing server 17a), the model ID included in the key request data 77 is displayed. From this, the data type is specified. Then, whether or not the identified data type and service ID included in the key request data 77 matches the data type and service ID included in the collection permission database 29 stored in the collection permission database storage unit 164. judge. If they match, the key management server 16 transmits the decryption key to the service providing server. As a result, the key management server 16 can reduce the types of data included in the key request data 77 received from the service providing server to two types, that is, the model ID and the service ID.

(実施の形態3)
次に、実施の形態3のヘルスケアシステムついて、図面を参照しながら説明する。
(Embodiment 3)
Next, the health care system of Embodiment 3 is demonstrated, referring drawings.

本実施の形態のヘルスケアシステム1は、計測データを暗号化する際に公開鍵暗号方式を利用する点が、共有鍵暗号方式を利用する実施の形態1のヘルスケアシステム1と異なる。以下、実施の形態1のヘルスケアシステム1と同様の点は図示及び説明を省略し、実施の形態1のヘルスケアシステムと異なる点について説明する。   The health care system 1 of the present embodiment is different from the health care system 1 of the first embodiment that uses a shared key cryptosystem in that a public key cryptosystem is used when encrypting measurement data. Hereinafter, illustration and description of the same points as the health care system 1 of the first embodiment are omitted, and different points from the health care system of the first embodiment will be described.

本実施の形態のヘルスケアシステム1、計測機器10a、ユーザ端末用アダプタ14、及び第1サービス提供サーバ17aの機能構成は、実施の形態1と同様であるので、図示及び説明を省略する。   Since the functional configurations of the health care system 1, the measurement device 10a, the user terminal adapter 14, and the first service providing server 17a of the present embodiment are the same as those of the first embodiment, illustration and description thereof are omitted.

<計測機器用アダプタ11a、11b、11cの構成>
本実施の形態の計測機器用アダプタ11aは、マスター鍵保管部112の代わりに暗号鍵情報保管部117を備える点が、実施の形態1の計測機器用アダプタ11aと異なる。
<Configuration of Adapters 11a, 11b, 11c for Measuring Equipment>
The measuring instrument adapter 11a of the present embodiment is different from the measuring instrument adapter 11a of the first embodiment in that an encryption key information storage unit 117 is provided instead of the master key storage unit 112.

図34は、計測機器用アダプタ11aの機能構成を示すブロック図である。   FIG. 34 is a block diagram showing a functional configuration of the measuring instrument adapter 11a.

(暗号鍵情報保管部117)
暗号鍵情報保管部117は、暗号鍵としての公開鍵を生成する際に利用する暗号鍵情報を保管している。
(Encryption key information storage unit 117)
The encryption key information storage unit 117 stores encryption key information used when generating a public key as an encryption key.

(暗号鍵生成部113)
暗号鍵生成部113は、鍵生成部の一例であり、暗号鍵情報と機種IDとデータ種別とに基づいて公開鍵を生成する。生成法は、IDベースの公開鍵暗号方式に関する公知の方法を利用する。なお、本実施の形態では、暗号鍵生成部113が暗号鍵情報と機種IDとデータ種別とに基づいて暗号鍵を生成する事例について説明するが、本発明が適用されるヘルスケアシステムは、このようなヘルスケアシステムに限定されるものではない。例えば、本発明が適用されるヘルスケアシステムは、暗号鍵生成部が暗号鍵情報と機種IDとに基づいて暗号鍵を生成するヘルスケアシステムであってもよい。
(Encryption key generation unit 113)
The encryption key generation unit 113 is an example of a key generation unit, and generates a public key based on encryption key information, a model ID, and a data type. The generation method uses a known method related to an ID-based public key cryptosystem. In this embodiment, an example in which the encryption key generation unit 113 generates an encryption key based on encryption key information, a model ID, and a data type will be described. It is not limited to such a health care system. For example, a healthcare system to which the present invention is applied may be a healthcare system in which an encryption key generation unit generates an encryption key based on encryption key information and a model ID.

<鍵管理サーバ16の構成>
本実施の形態の鍵管理サーバ16は、マスター鍵保管部160の代わりに復号鍵情報保管部166を備える点が、実施の形態1の鍵管理サーバ16と異なる。
<Configuration of Key Management Server 16>
The key management server 16 of the present embodiment is different from the key management server 16 of the first embodiment in that a decryption key information storage unit 166 is provided instead of the master key storage unit 160.

図35は、鍵管理サーバ16の機能構成を示すブロック図である。   FIG. 35 is a block diagram showing a functional configuration of the key management server 16.

(復号鍵情報保管部166)
復号鍵情報保管部166は、マスター情報保有部の一例であり、復号鍵を生成するための復号鍵情報を保管している。
(Decryption key information storage unit 166)
The decryption key information storage unit 166 is an example of a master information holding unit, and stores decryption key information for generating a decryption key.

(復号鍵生成部162)
復号鍵生成部162は、鍵生成部の一例であり、サービス提供サーバからの依頼に応じて、復号鍵情報保管部166に保管されている復号鍵情報と、鍵要求データ27に含まれる機種ID及びデータ種別とに基づいて、計測機器用アダプタ11aにより生成された公開鍵に対応する秘密鍵を生成する。生成法は、IDベースの公開鍵暗号方式に関する公知の方法を利用する。なお、計測機器用アダプタが備える暗号鍵生成部113と同様に、復号鍵生成部162は、復号鍵情報と機種IDとに基づいて復号鍵を生成してもよい。
(Decryption key generation unit 162)
The decryption key generation unit 162 is an example of a key generation unit, and in response to a request from the service providing server, the decryption key information stored in the decryption key information storage unit 166 and the model ID included in the key request data 27 Based on the data type, a secret key corresponding to the public key generated by the measuring instrument adapter 11a is generated. The generation method uses a known method related to an ID-based public key cryptosystem. Note that, similarly to the encryption key generation unit 113 provided in the measuring instrument adapter, the decryption key generation unit 162 may generate a decryption key based on the decryption key information and the model ID.

次に、以上のように構成された実施の形態3のヘルスケアシステム1における各種動作について説明する。   Next, various operations in the health care system 1 of the third embodiment configured as described above will be described.

計測機器用アダプタ11a及び鍵管理サーバ16のそれぞれにおける動作の詳細について説明する。なお、本実施の形態の計測機器10a、ユーザ端末用アダプタ14、及び第1サービス提供サーバ17aのそれぞれにおける動作は、実施の形態1の計測機器10a、ユーザ端末用アダプタ14、及び第1サービス提供サーバ17aのそれぞれと同様であるので説明を省略する。また、本実施の形態のフローチャートにおいて、実施の形態1のフローチャートと同一の処理には同一の符号を付し、説明を省略する。   Details of operations in each of the measuring instrument adapter 11a and the key management server 16 will be described. The operations of the measuring device 10a, the user terminal adapter 14, and the first service providing server 17a of the present embodiment are the same as those of the measuring device 10a, the user terminal adapter 14, and the first service providing of the first embodiment. Since it is the same as that of each of the servers 17a, description thereof is omitted. In the flowchart of the present embodiment, the same processes as those in the flowchart of the first embodiment are denoted by the same reference numerals, and the description thereof is omitted.

<計測機器用アダプタ11aによる計測データの暗号化送信処理>
計測機器用アダプタ11aが、計測機器10aにより計測された計測データを暗号化し、暗号化した計測データを送信する処理について説明する。
<Encrypted transmission processing of measurement data by measuring instrument adapter 11a>
A process in which the measurement equipment adapter 11a encrypts measurement data measured by the measurement equipment 10a and transmits the encrypted measurement data will be described.

図36は、計測機器用アダプタ11aにおける暗号化送信処理の流れを示すフローチャートである。   FIG. 36 is a flowchart showing the flow of the encrypted transmission process in the measuring instrument adapter 11a.

計測機器用アダプタ11aは、実施の形態1の計測機器用アダプタ11aと同様に、ステップS301〜S305までの処理を実行する。そして、暗号鍵生成部113は、暗号鍵情報保管部117に保管されている暗号鍵情報を取得する(ステップS1106)。   The measuring device adapter 11a performs the processing from step S301 to S305, similarly to the measuring device adapter 11a of the first embodiment. Then, the encryption key generation unit 113 acquires the encryption key information stored in the encryption key information storage unit 117 (step S1106).

次に、暗号鍵生成部113は、機種IDとデータ種別と暗号鍵情報とから暗号鍵を公開鍵として生成する(ステップS1107)。   Next, the encryption key generation unit 113 generates an encryption key as a public key from the model ID, the data type, and the encryption key information (step S1107).

以下、計測機器用アダプタ11aは、実施の形態1と同様に、ステップS308〜S310の処理を実行する。   Thereafter, the measuring instrument adapter 11a performs the processing of steps S308 to S310 as in the first embodiment.

<鍵管理サーバ16による復号鍵の生成>
次に、鍵管理サーバ16が、受信した鍵要求データ27に基づいて、復号鍵を生成する処理について説明する。
<Generation of Decryption Key by Key Management Server 16>
Next, a process in which the key management server 16 generates a decryption key based on the received key request data 27 will be described.

図37は、鍵管理サーバ16における復号鍵生成処理の流れを示すフローチャートである。   FIG. 37 is a flowchart showing the flow of the decryption key generation process in the key management server 16.

鍵管理サーバ16は、実施の形態1の鍵管理サーバ16と同様に、ステップS601〜S605までの処理を実行する。そして、復号鍵生成部162は、復号鍵情報保管部166に保管されている復号鍵情報を取得する(ステップS1206)。   The key management server 16 executes the processing from step S601 to S605, as with the key management server 16 of the first embodiment. Then, the decryption key generation unit 162 acquires the decryption key information stored in the decryption key information storage unit 166 (step S1206).

次に、復号鍵生成部162は、機種IDとデータ種別と復号鍵情報とから復号鍵を、計測機器用アダプタ11aにより生成された公開鍵に対応する秘密鍵として生成する(ステップS1207)。   Next, the decryption key generation unit 162 generates a decryption key from the model ID, the data type, and the decryption key information as a secret key corresponding to the public key generated by the measuring device adapter 11a (step S1207).

以下、鍵管理サーバ16は、実施の形態1の鍵管理サーバ16と同様に、ステップS608〜S610の処理を実行する。   Thereafter, the key management server 16 executes the processing of steps S608 to S610, similarly to the key management server 16 of the first embodiment.

以上のように、本実施の形態のヘルスケアシステム1では、実施の形態1のヘルスケアシステムと同様に、計測機器の側において、サービスを提供するサーバの種類毎に複数の異なる暗号鍵を用いて計測データを暗号化する負荷を解消できる。   As described above, in the health care system 1 according to the present embodiment, as in the health care system according to the first embodiment, on the measurement device side, a plurality of different encryption keys are used for each type of server that provides a service. This eliminates the burden of encrypting measurement data.

また、本実施の形態のヘルスケアシステム1では、計測機器用アダプタ(例えば、計測機器用アダプタ11a)が、機種IDを用いて計測データの暗号化に利用する暗号鍵を公開鍵として生成する。つまり、計測機器又は計測機器用アダプタは、マスター鍵を記憶しておく必要が無い。したがって、本実施の形態のヘルスケアシステム1は、計測機器自体又は計測機器用アダプタ自体を解析されてマスター鍵が外部に流出することにより、計測データの秘匿性が損なわれることを防止できる。   Further, in the health care system 1 of the present embodiment, the measurement device adapter (for example, the measurement device adapter 11a) uses the model ID as a public key to generate an encryption key used for encrypting measurement data. That is, the measuring device or the measuring device adapter does not need to store the master key. Therefore, the health care system 1 of the present embodiment can prevent the confidentiality of the measurement data from being lost by analyzing the measurement device itself or the measurement device adapter itself and outflowing the master key to the outside.

また、計測機器を識別する情報である機種IDを用いて、計測機器又は計測機器用アダプタが公開鍵を生成するので、鍵管理サーバ16が復号鍵を生成するためのマスター情報を保持している限り、機種IDが外部に漏れても暗号化計測データは復号化されない。すなわち、本実施の形態のヘルスケアシステム1は、計測データの秘匿性を保障できる。   Further, since the measuring device or the measuring device adapter generates a public key using a model ID that is information for identifying the measuring device, the key management server 16 holds master information for generating a decryption key. As long as the model ID is leaked to the outside, the encrypted measurement data is not decrypted. That is, the health care system 1 of the present embodiment can ensure the confidentiality of the measurement data.

(その他の変形例)
なお、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(Other variations)
Needless to say, the present invention is not limited to the above-described embodiment. The following cases are also included in the present invention.

(1)各データ、サイズはあくまでも一例であって、他のデータサイズであってもよい。   (1) Each data and size is merely an example, and other data sizes may be used.

(2)暗号処理を行う部分を、計測機器用アダプタ、ユーザ端末用アダプタのようなアダプタとしているが、これらの処理部分は、計測機器やユーザ端末と一体化していてもよい。また、計測機器用アダプタ及びユーザ端末用アダプタは、計測機器及びユーザ端末に装着されるメモリカードであってもよい。   (2) Although the part which performs an encryption process is made into adapters, such as a measuring device adapter and a user terminal adapter, these processing parts may be integrated with a measuring device and a user terminal. Further, the measuring device adapter and the user terminal adapter may be a memory card attached to the measuring device and the user terminal.

(3)計測機器用アダプタは、計測データを暗号化して即座にユーザ端末用アダプタに送信するようにしているが、これは、一旦ユーザ端末用アダプタ内部に一時蓄積して、ある一定期間毎にユーザ端末用アダプタに送信するようにしてもよい。   (3) The measuring device adapter encrypts the measurement data and immediately transmits it to the user terminal adapter, but this is temporarily stored in the user terminal adapter and is once every fixed period. You may make it transmit to the adapter for user terminals.

(4)計測機器用アダプタは、計測データを暗号化するたびに機種IDとデータ種別とマスター鍵から暗号鍵を生成しているが、これは、一度生成した暗号鍵をキャッシュに保管しておいて、同じ機種IDの計測機器から再び同じデータ種別の計測データが送られてきた場合には、キャッシュに保管している暗号鍵を用いて暗号化するようにしてもよい。   (4) Each time the measurement instrument adapter encrypts measurement data, it generates an encryption key from the model ID, data type, and master key. This is done by storing the generated encryption key in a cache. When measurement data of the same data type is sent again from a measurement device with the same model ID, encryption may be performed using an encryption key stored in the cache.

(5)ユーザ端末用アダプタとサービス提供サーバの間の通信データ、および、サービス提供サーバと鍵管理サーバ間の通信データは、SSL(Secure Socket Layer)などを用いて暗号化してもよい。   (5) Communication data between the user terminal adapter and the service providing server, and communication data between the service providing server and the key management server may be encrypted using SSL (Secure Socket Layer) or the like.

(6)計測機器用アダプタとユーザ端末用アダプタ間は、無線通信に限定されず、有線通信であってもよい。   (6) Between the measuring device adapter and the user terminal adapter is not limited to wireless communication, but may be wired communication.

(7)復号化可否を判断するデータの単位は、健康情報種別に限るものではなく、更にこまかな単位で復号化可否を判断してもよい。例えば、健康情報種別に加えて、その健康情報を計測した期間(例えば、1=無期限、2=2007/10/1〜2008/3/30、…としたり、1=0〜5時、2=6〜11時、3=12〜17時、4=18〜24時)をもとに復号化可否を判断してもよい。これは、計測機器が、タイマー、カレンダー等を保持することにより実現可能となる。また、計測機器が所有者情報(氏名、ニックネーム、年齢、年代、性別、郵便番号、住所)をもとにアクセス制御してもよい。これは、計測機器に、所有者情報を登録できる仕組みがあれば、実現可能となる。   (7) The unit of data for determining whether or not decryption is possible is not limited to the health information type, and whether or not decryption is possible may be determined in a more detailed unit. For example, in addition to the health information type, the period during which the health information is measured (eg, 1 = indefinite, 2 = 2007/10/1 to 2008/3/30,..., 1 = 0 to 5:00, 2 = 6-11 o'clock, 3 = 12-17 o'clock, 4 = 18-24 o'clock). This can be realized by the measurement device holding a timer, a calendar, and the like. In addition, the measuring device may perform access control based on owner information (name, nickname, age, age, sex, zip code, address). This can be realized if the measuring device has a mechanism capable of registering owner information.

(8)暗号化計測データと一緒に送信する機器情報は、暗号化しても良いし、デジタル署名を付与しても良い。これは、計測機器で行っても良いし、管理装置で行っても良い。   (8) The device information transmitted together with the encrypted measurement data may be encrypted or may be given a digital signature. This may be performed by a measuring device or a management device.

(9)マスター鍵は、1つに限るものではない。例えば、カードの製造メーカ毎に異なるマスター鍵が設定されている場合であっても、暗号化計測データと一緒にメーカIDを送信するようにすれば同じことが実現できる。   (9) The master key is not limited to one. For example, even if a different master key is set for each card manufacturer, the same can be realized by transmitting the manufacturer ID together with the encrypted measurement data.

(10)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAMまたはハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。   (10) Each of the above devices is specifically a computer system including a microprocessor, ROM, RAM, a hard disk unit, a display unit, a keyboard, a mouse, and the like. A computer program is stored in the RAM or hard disk unit. Each device achieves its functions by the microprocessor operating according to the computer program. Here, the computer program is configured by combining a plurality of instruction codes indicating instructions for the computer in order to achieve a predetermined function.

(11)上記の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。   (11) A part or all of the components constituting each of the above devices may be configured by one system LSI (Large Scale Integration). The system LSI is a super multifunctional LSI manufactured by integrating a plurality of components on one chip, and specifically, a computer system including a microprocessor, a ROM, a RAM, and the like. . A computer program is stored in the RAM. The system LSI achieves its functions by the microprocessor operating according to the computer program.

(12)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。   (12) A part or all of the components constituting each of the above devices may be configured as an IC card that can be attached to and detached from each device or a single module. The IC card or the module is a computer system including a microprocessor, a ROM, a RAM, and the like. The IC card or the module may include the super multifunctional LSI described above. The IC card or the module achieves its function by the microprocessor operating according to the computer program. This IC card or this module may have tamper resistance.

(13)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。   (13) The present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal composed of the computer program.

また、本発明は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。   The present invention also provides a computer-readable recording medium such as a flexible disk, hard disk, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD (Blu-ray Disc). ), Recorded in a semiconductor memory or the like. The digital signal may be recorded on these recording media.

また、本発明は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。   In the present invention, the computer program or the digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, a data broadcast, or the like.

また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。   The present invention may be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program.

また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。   In addition, the program or the digital signal is recorded on the recording medium and transferred, or the program or the digital signal is transferred via the network or the like, and executed by another independent computer system. It is good.

(14)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。   (14) The above embodiment and the above modifications may be combined.

本発明にかかるヘルスケアシステムは、ユーザが利用するサービスの数が増加しても、計測機器側での暗号化処理の負荷が増大しないという特徴を有するので、計測機器が携帯端末のような処理負荷に厳しい制約を有する場合におけるヘルスケアシステムの実現に有用である。   The healthcare system according to the present invention has a feature that the load of encryption processing on the measurement device side does not increase even if the number of services used by the user increases. This is useful for realizing a healthcare system when there are severe restrictions on the load.

本発明の実施の形態1〜3に係るヘルスケアシステムの全体構成を示すブロック図である。It is a block diagram which shows the whole structure of the health care system which concerns on Embodiment 1-3 of this invention. 本発明の実施の形態1〜3に係る計測機器の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the measuring device which concerns on Embodiment 1-3 of this invention. 本発明の実施の形態1〜3に係る機器情報の一例を示す図である。It is a figure which shows an example of the apparatus information which concerns on Embodiment 1-3 of this invention. 本発明の実施の形態1及び2に係る計測機器用アダプタの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the adapter for measuring devices which concerns on Embodiment 1 and 2 of this invention. 本発明の実施の形態1及び3に係る計測機器用アダプタ送信データの一例を示す図である。It is a figure which shows an example of the adapter transmission data for measuring devices which concerns on Embodiment 1 and 3 of this invention. 本発明の実施の形態1及び3に係る計測機器情報の一例を示す図である。It is a figure which shows an example of the measuring device information which concerns on Embodiment 1 and 3 of this invention. 本発明の実施の形態1〜3に係るユーザ端末用アダプタの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the adapter for user terminals which concerns on Embodiment 1-3 of this invention. 本発明の実施の形態1及び3に係る接続機器情報の一例を示す図である。It is a figure which shows an example of the connection apparatus information which concerns on Embodiment 1 and 3 of this invention. 本発明の実施の形態1〜3に係る蓄積計測データの一例を示す図である。It is a figure which shows an example of the accumulation | storage measurement data which concern on Embodiment 1-3 of this invention. 本発明の実施の形態1及び3に係る利用サービス情報の一例を示す図である。It is a figure which shows an example of the utilization service information which concerns on Embodiment 1 and 3 of this invention. 本発明の実施の形態1〜3に係る第1サービス提供サーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the 1st service provision server which concerns on Embodiment 1-3 of this invention. 本発明の実施の形態1〜3に係る収集許可情報の一例を示すブロック図である。It is a block diagram which shows an example of the collection permission information which concerns on Embodiment 1-3 of this invention. 本発明の実施の形態1及び3に係る鍵要求データの一例を示すブロック図である。It is a block diagram which shows an example of the key request data which concern on Embodiment 1 and 3 of this invention. 本発明の実施の形態1及び3に係る蓄積復号鍵データの一例を示す図である。It is a figure which shows an example of the accumulation | storage decoding key data which concern on Embodiment 1 and 3 of this invention. 本発明の実施の形態1に係る鍵管理サーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the key management server which concerns on Embodiment 1 of this invention. 本発明の実施の形態1〜3に係る収集許可データベースの一例を示す図である。It is a figure which shows an example of the collection permission database which concerns on Embodiment 1-3 of this invention. 本発明の実施の形態1〜3に係るヘルスケアシステムにおける全体的な処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the whole process in the health care system which concerns on Embodiment 1-3 of this invention. 本発明の実施の形態1〜3に係る計測機器における計測処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the measurement process in the measuring device which concerns on Embodiment 1-3 of this invention. 本発明の実施の形態1に係る計測機器用アダプタにおける暗号化送信処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the encryption transmission process in the adapter for measuring devices which concerns on Embodiment 1 of this invention. 本発明の実施の形態1及び3に係るユーザ端末用アダプタにおける転送処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the transfer process in the adapter for user terminals which concerns on Embodiment 1 and 3 of this invention. 本発明の実施の形態1及び3に係る第1サービス提供サーバにおける復号判断処理及び復号処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the decoding judgment process in the 1st service provision server which concerns on Embodiment 1 and 3 of this invention, and a decoding process. 本発明の実施の形態1に係る鍵管理サーバにおける復号鍵生成処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the decoding key production | generation process in the key management server which concerns on Embodiment 1 of this invention. 本発明の実施の形態2に係る計測機器用アダプタ送信データの一例を示す図である。It is a figure which shows an example of the adapter transmission data for measuring devices which concerns on Embodiment 2 of this invention. 本発明の実施の形態2に係る計測機器情報の一例を示す図である。It is a figure which shows an example of the measuring device information which concerns on Embodiment 2 of this invention. 本発明の実施の形態2に係る接続機器情報の一例を示す図である。It is a figure which shows an example of the connection apparatus information which concerns on Embodiment 2 of this invention. 本発明の実施の形態2に係る鍵要求データの一例を示す図である。It is a figure which shows an example of the key request data which concerns on Embodiment 2 of this invention. 本発明の実施の形態2に係る蓄積復号鍵データの一例を示す図である。It is a figure which shows an example of the accumulation | storage decryption key data which concerns on Embodiment 2 of this invention. 本発明の実施の形態2に係る鍵管理サーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the key management server which concerns on Embodiment 2 of this invention. 本発明の実施の形態2に係る機種情報データベースの一例を示す図である。It is a figure which shows an example of the model information database which concerns on Embodiment 2 of this invention. 本発明の実施の形態2に係る計測機器用アダプタにおける暗号化送信処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the encryption transmission process in the adapter for measuring devices which concerns on Embodiment 2 of this invention. 本発明の実施の形態2に係るユーザ端末用アダプタにおける転送処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the transfer process in the adapter for user terminals which concerns on Embodiment 2 of this invention. 本発明の実施の形態2に係る第1サービス提供サーバにおける復号判断処理及び復号処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the decoding judgment process in the 1st service provision server which concerns on Embodiment 2 of this invention, and a decoding process. 本発明の実施の形態2に係る鍵管理サーバにおける復号鍵生成処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the decoding key production | generation process in the key management server which concerns on Embodiment 2 of this invention. 本発明の実施の形態3に係る計測機器用アダプタの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the adapter for measuring devices which concerns on Embodiment 3 of this invention. 本発明の実施の形態3に係る鍵管理サーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the key management server which concerns on Embodiment 3 of this invention. 本発明の実施の形態3に係る計測機器用アダプタにおける暗号化送信処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the encryption transmission process in the adapter for measuring devices which concerns on Embodiment 3 of this invention. 本発明の実施の形態3に係る鍵管理サーバにおける復号鍵生成処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the decoding key production | generation process in the key management server which concerns on Embodiment 3 of this invention.

符号の説明Explanation of symbols

1 ヘルスケアシステム
10a、10b、10c 計測機器
11a、11b、11c 計測機器用アダプタ
12 内部ネットワーク
13 ユーザ端末
14 ユーザ端末用アダプタ
15 外部ネットワーク
16 鍵管理サーバ
17a 第1サービス提供サーバ
17b 第2サービス提供サーバ
17c 第3サービス提供サーバ
20 機器情報
21、71 計測機器用アダプタ送信データ
22、72 計測機器情報
23、73 接続機器情報
24 蓄積計測データ
25 利用サービス情報
26 収集許可情報
27、77 鍵要求データ
28、78 蓄積復号鍵データ
29 収集許可データベース
80 機種情報データベース
100 第1計測部
101 第2計測部
102 第3計測部
103 機器情報保管部
104 アダプタI/F
105 表示部
106 送信処理部
110 計測機器I/F
111 暗号化処理部
112 マスター鍵保管部
113 暗号鍵生成部
114 送受信部
115 暗号処理判定部
116 計測機器情報保管部
117 暗号鍵情報保管部
140 ユーザ端末I/F
141 計測情報蓄積部
142 第1送受信部
143 第2送受信部
144 接続機器情報保管部
145 利用サービス情報保管部
160 マスター鍵保管部
161 送受信部
162 復号鍵生成部
163 復号鍵生成許可判定部
164 収集許可データベース保管部
165 機種情報データベース保管部
166 復号鍵情報保管部
170 収集許可情報保管部
171 送受信部
172 鍵要求データ生成部
173 計測データ復号化部
174 ユーザ計測データ蓄積部
DESCRIPTION OF SYMBOLS 1 Healthcare system 10a, 10b, 10c Measuring device 11a, 11b, 11c Measuring device adapter 12 Internal network 13 User terminal 14 User terminal adapter 15 External network 16 Key management server 17a 1st service provision server 17b 2nd service provision server 17c Third service providing server 20 Device information 21, 71 Measuring device adapter transmission data 22, 72 Measuring device information 23, 73 Connected device information 24 Accumulated measurement data 25 Usage service information 26 Collection permission information 27, 77 Key request data 28, 78 Accumulated Decryption Key Data 29 Collection Permission Database 80 Model Information Database 100 First Measurement Unit 101 Second Measurement Unit 102 Third Measurement Unit 103 Device Information Storage Unit 104 Adapter I / F
105 Display Unit 106 Transmission Processing Unit 110 Measuring Device I / F
111 Encryption Processing Unit 112 Master Key Storage Unit 113 Encryption Key Generation Unit 114 Transmission / Reception Unit 115 Encryption Process Determination Unit 116 Measurement Device Information Storage Unit 117 Encryption Key Information Storage Unit 140 User Terminal I / F
141 Measurement information storage unit 142 First transmission / reception unit 143 Second transmission / reception unit 144 Connected device information storage unit 145 Usage service information storage unit 160 Master key storage unit 161 Transmission / reception unit 162 Decryption key generation permission unit 163 Decryption key generation permission determination unit 164 Collection permission Database storage unit 165 Model information database storage unit 166 Decryption key information storage unit 170 Collection permission information storage unit 171 Transmission / reception unit 172 Key request data generation unit 173 Measurement data decryption unit 174 User measurement data storage unit

Claims (15)

生体データを計測して暗号化する計測機器と、前記生体データを暗号化した暗号化生体データを前記計測機器から取得し健康に関するサービスを提供するサーバと、前記暗号化生体データを復号する復号鍵を前記サーバに提供する鍵管理サーバとを含むヘルスケアシステムであって、
前記計測機器は、
前記生体データを計測する計測部と、
前記計測機器を識別する第1識別情報を格納している第1記憶部と、
前記第1識別情報から所定の暗号鍵を生成する第1鍵生成部と、
前記所定の暗号鍵を用いて前記生体データを暗号化して暗号化生体データを生成する暗号部と、
前記第1識別情報、前記生体データの種類を識別する第2識別情報及び前記暗号化生体データを前記サーバに送信する第1通信部と、を具備し、
前記サーバは、
前記計測機器から受信した前記第1識別情報、前記生体データの種類を識別する第2識別情報及び前記暗号化生体データを格納する第2記憶部と、
前記サーバを識別する第3識別情報を記憶している第3記憶部と、
前記所定の暗号鍵に対応する所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報、前記第2識別情報及び前記第3識別情報と共に前記鍵管理サーバに送信する第2通信部と、を具備し、
前記鍵管理サーバは、
前記第1識別情報から前記所定の暗号鍵に対応する所定の復号鍵を生成する第2鍵生成部と、
前記所定の復号鍵の送信対象であるサーバを識別する第4識別情報とこの第4識別情報に対応して前記サーバが管理する生体データの種類を示す第5識別情報とを記憶している第4記憶部と、
前記所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報、前記第2識別情報及び前記第3識別情報と共に前記サーバから受信すると、前記受信した第3識別情報と前記記憶している第4識別情報とが一致し且つ前記受信した第2識別情報と前記第4識別情報に対応して記憶している第5識別情報とが一致した場合、前記所定の復号鍵を前記サーバに送信する制御部と、を具備し、
前記サーバは、前記所定の復号鍵を用いて前記暗号化生体データを復号することを特徴とする
ヘルスケアシステム。
A measuring device that measures and encrypts biometric data, a server that obtains encrypted biometric data obtained by encrypting the biometric data from the measuring device and provides a health-related service, and a decryption key that decrypts the encrypted biometric data A key management server that provides the server with a key management server,
The measuring instrument is
A measurement unit for measuring the biological data;
A first storage unit storing first identification information for identifying the measuring device;
A first key generation unit that generates a predetermined encryption key from the first identification information;
An encryption unit that encrypts the biometric data using the predetermined encryption key to generate encrypted biometric data;
A first communication unit for transmitting the first identification information, second identification information for identifying the type of the biometric data, and the encrypted biometric data to the server;
The server
A second storage unit for storing the first identification information received from the measuring device, second identification information for identifying the type of the biometric data, and the encrypted biometric data;
A third storage unit storing third identification information for identifying the server;
Second communication for transmitting a request for transmitting a predetermined decryption key corresponding to the predetermined encryption key to the server together with the first identification information, the second identification information, and the third identification information to the key management server And comprising
The key management server
A second key generation unit that generates a predetermined decryption key corresponding to the predetermined encryption key from the first identification information;
The fourth identification information for identifying the server that is the transmission target of the predetermined decryption key and the fifth identification information indicating the type of biometric data managed by the server corresponding to the fourth identification information are stored. 4 storage units,
When a request for transmitting the predetermined decryption key to the server is received from the server together with the first identification information, the second identification information, and the third identification information, the received third identification information and the storage are stored. If the received second identification information matches the fifth identification information stored in correspondence with the fourth identification information, the predetermined decryption key is assigned to the server. A control unit for transmitting to
The health care system, wherein the server decrypts the encrypted biometric data using the predetermined decryption key.
生体データを計測して暗号化する計測機器と、前記生体データを暗号化した暗号化生体データを前記計測機器から取得し健康に関するサービスを提供するサーバと、前記暗号化生体データを復号する復号鍵を前記サーバに提供する鍵管理サーバとを含むヘルスケアシステムであって、
前記計測機器は、
前記生体データを計測する計測部と、
前記計測機器を識別する第1識別情報を格納している第1記憶部と、
前記第1識別情報から所定の暗号鍵を生成する第1鍵生成部と、
前記所定の暗号鍵を用いて前記生体データを暗号化して暗号化生体データを生成する暗号部と、
前記第1識別情報及び前記暗号化生体データを前記サーバに送信する第1通信部と、を具備し、
前記サーバは、
前記計測機器から受信した第1識別情報及び暗号化生体データを格納する第2記憶部と、
前記サーバを識別する第2識別情報を記憶している第3記憶部と、
前記所定の暗号鍵に対応する所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報及び前記第2識別情報と共に前記鍵管理サーバに送信する第2通信部と、を具備し、
前記鍵管理サーバは、
前記計測機器を識別する第1識別情報に対応して前記計測機器が計測する生体データの種類を格納している第4記憶部と、
前記サーバを識別する第2識別情報に対応して前記サーバが管理する生体データの種類を記憶している第5記憶部と、
前記第1識別情報から前記所定の暗号鍵に対応する所定の復号鍵を生成する第2鍵生成部と、
前記所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報及び前記第2識別情報と共に前記サーバから受信すると、前記第4記憶部に格納されている、前記受信した第1識別情報に対応する生体データの種類と、前記第5記憶部に記憶されている、前記受信した第2識別情報に対応する生体データの種類と、が一致した場合、前記所定の復号鍵を前記サーバに送信する制御部と、を具備し、
前記サーバは、前記所定の復号鍵を用いて前記暗号化生体データを復号することを特徴とする
ヘルスケアシステム。
A measuring device that measures and encrypts biometric data, a server that obtains encrypted biometric data obtained by encrypting the biometric data from the measuring device and provides a health-related service, and a decryption key that decrypts the encrypted biometric data A key management server that provides the server with a key management server,
The measuring instrument is
A measurement unit for measuring the biological data;
A first storage unit storing first identification information for identifying the measuring device;
A first key generation unit that generates a predetermined encryption key from the first identification information;
An encryption unit that encrypts the biometric data using the predetermined encryption key to generate encrypted biometric data;
A first communication unit that transmits the first identification information and the encrypted biometric data to the server;
The server
A second storage unit for storing the first identification information and the encrypted biometric data received from the measuring device;
A third storage unit storing second identification information for identifying the server;
A second communication unit that transmits to the key management server a request for transmitting a predetermined decryption key corresponding to the predetermined encryption key to the server together with the first identification information and the second identification information. ,
The key management server
A fourth storage unit storing the type of biometric data measured by the measuring device in correspondence with the first identification information for identifying the measuring device;
A fifth storage unit storing the type of biometric data managed by the server corresponding to the second identification information for identifying the server;
A second key generation unit that generates a predetermined decryption key corresponding to the predetermined encryption key from the first identification information;
When the request to transmit the predetermined decryption key to the server is received from the server together with the first identification information and the second identification information, the received first identification stored in the fourth storage unit When the type of biometric data corresponding to the information matches the type of biometric data stored in the fifth storage unit and corresponding to the received second identification information, the predetermined decryption key is assigned to the server A control unit for transmitting to
The health care system, wherein the server decrypts the encrypted biometric data using the predetermined decryption key.
前記計測機器は、所定の暗号化装置と接続可能であって、前記所定の暗号化装置が、前記第1識別情報から所定の暗号鍵を生成する前記第1鍵生成部と、前記所定の暗号鍵を用いて前記生体データを暗号化して暗号化生体データを生成する前記暗号部と、前記暗号化生体データを前記サーバに送信する前記第1通信部と、を有することを特徴とする
請求項1又は請求項2のいずれかに記載のヘルスケアシステム。
The measuring device can be connected to a predetermined encryption device, and the predetermined encryption device generates a predetermined encryption key from the first identification information; and the predetermined encryption device The encryption unit that encrypts the biometric data using a key to generate encrypted biometric data, and the first communication unit that transmits the encrypted biometric data to the server. The health care system according to claim 1 or 2.
前記所定の暗号化装置は、前記計測機器に装着されるメモリカードであることを特徴とする
請求項3記載のヘルスケアシステム。
The healthcare system according to claim 3, wherein the predetermined encryption device is a memory card attached to the measuring device.
前記計測機器は、さらに、
マスター鍵を保有する第1マスター鍵保有部を有し、
前記第1鍵生成部は、前記第1識別情報及び前記マスター鍵から前記所定の暗号鍵を生成し、
前記鍵管理サーバは、さらに、
前記マスター鍵と同一のマスター鍵を保有する第2マスター鍵保有部を有し、
前記第2鍵生成部は、前記第1識別情報及び前記マスター鍵から前記所定の暗号鍵に対応する所定の復号鍵を生成することを特徴とする
請求項1又は請求項2のいずれかに記載のヘルスケアシステム。
The measuring device further includes:
A first master key holding unit for holding a master key;
The first key generation unit generates the predetermined encryption key from the first identification information and the master key,
The key management server further includes:
A second master key holding unit that holds the same master key as the master key;
The said 2nd key production | generation part produces | generates the predetermined | prescribed decoding key corresponding to the said predetermined | prescribed encryption key from the said 1st identification information and the said master key, Either of Claim 1 or Claim 2 characterized by the above-mentioned. Health care system.
前記計測機器は、所定の暗号化装置と接続可能であって、前記所定の暗号化装置が、前記第1識別情報から所定の暗号鍵を生成する前記第1鍵生成部と、前記所定の暗号鍵を用いて前記生体データを暗号化して暗号化生体データを生成する前記暗号部と、マスター鍵を保有する前記第1マスター鍵保有部と、前記暗号化生体データを前記サーバに送信する前記第1通信部と、を有し、
前記第1鍵生成部は、前記第1識別情報及び前記マスター鍵から前記所定の暗号鍵を生成することを特徴とする
請求項5記載のヘルスケアシステム。
The measuring device can be connected to a predetermined encryption device, and the predetermined encryption device generates a predetermined encryption key from the first identification information; and the predetermined encryption device The encryption unit that encrypts the biometric data using a key to generate encrypted biometric data, the first master key holding unit that holds a master key, and the first that transmits the encrypted biometric data to the server 1 communication unit,
The health care system according to claim 5, wherein the first key generation unit generates the predetermined encryption key from the first identification information and the master key.
前記所定の暗号化装置は、前記計測機器に装着されるメモリカードであることを特徴とする
請求項6記載のヘルスケアシステム。
The healthcare system according to claim 6, wherein the predetermined encryption device is a memory card attached to the measurement device.
前記計測機器の第1鍵生成部は、前記計測機器を識別する第1識別情報を用いて前記所定の暗号鍵を公開鍵として生成し、
前記鍵管理サーバは、さらに、
前記所定の復号鍵を生成するためのマスター情報を保有するマスター情報保有部を有し、
前記第2鍵生成部は、前記受信した第1識別情報及び前記保有するマスター情報を用いて前記所定の復号鍵を前記公開鍵に対応する秘密鍵として生成することを特徴とする
請求項1又は請求項2のいずれかに記載のヘルスケアシステム。
The first key generation unit of the measurement device generates the predetermined encryption key as a public key using first identification information for identifying the measurement device,
The key management server further includes:
A master information holding unit that holds master information for generating the predetermined decryption key;
The second key generation unit generates the predetermined decryption key as a secret key corresponding to the public key using the received first identification information and the held master information. The health care system according to claim 2.
生体データを計測する計測機器から前記生体データを所定の暗号鍵で暗号化した暗号化生体データを受信し且つ健康に関するサービスを提供するサーバと接続され、前記計測機器を識別する第1識別情報、前記生体データを識別する第2識別情報及び前記サーバを識別する第3識別情報と共に前記所定の暗号鍵に対応する所定の復号鍵を前記サーバに送信する旨の要求を前記サーバから受信する通信部と、
前記第1識別情報から所定の復号鍵を生成する鍵生成部と、
前記所定の復号鍵の送信対象であるサーバを識別する第4識別情報とこの第4識別情報に対応して前記サーバが管理する生体データの種類を示す第5識別情報とを記憶している記憶部と、
前記受信した第3識別情報と前記記憶している第4識別情報とが一致し且つ前記受信した第2識別情報と前記記憶している第5識別情報とが一致した場合、前記所定の復号鍵を前記サーバに送信する制御部と、
を具備した鍵管理サーバ。
First identification information for receiving the encrypted biometric data obtained by encrypting the biometric data with a predetermined encryption key from a measurement device that measures the biometric data and connected to a server that provides a service related to health, and for identifying the measurement device; A communication unit that receives, from the server, a request to transmit a predetermined decryption key corresponding to the predetermined encryption key together with second identification information for identifying the biometric data and third identification information for identifying the server. When,
A key generation unit for generating a predetermined decryption key from the first identification information;
Memory storing fourth identification information for identifying a server to which the predetermined decryption key is to be transmitted, and fifth identification information indicating the type of biometric data managed by the server corresponding to the fourth identification information And
When the received third identification information matches the stored fourth identification information, and the received second identification information matches the stored fifth identification information, the predetermined decryption key A control unit for transmitting to the server;
A key management server.
生体データを計測する計測機器から前記生体データを所定の暗号鍵で暗号化した暗号化生体データを受信し且つ健康に関するサービスを提供するサーバと接続され、前記計測機器を識別する第1識別情報及び前記サーバを識別する第2識別情報と共に前記所定の暗号鍵に対応する所定の復号鍵を前記サーバに送信する旨の要求を前記サーバから受信する通信部と、
前記計測機器を識別する第1識別情報と対応して前記計測機器が計測する生体データの種類を格納している第1記憶部と、
前記サーバを識別する第2識別情報と対応して前記サーバが提供するサービスの種類を記憶している第2記憶部と、
前記所定の復号鍵を生成する鍵生成部と、
前記受信した第1識別情報に対応する生体データの種類と前記受信した第2識別情報に対応するサービスの種類とが関連する場合、前記所定の復号鍵を前記サーバに送信する制御部と、
を具備した鍵管理サーバ。
First identification information for receiving the encrypted biometric data obtained by encrypting the biometric data with a predetermined encryption key from a measuring device that measures the biometric data and connected to a server that provides a health-related service; A communication unit that receives a request from the server to transmit a predetermined decryption key corresponding to the predetermined encryption key to the server together with second identification information for identifying the server;
A first storage unit storing the type of biometric data measured by the measuring device in correspondence with the first identification information for identifying the measuring device;
A second storage unit that stores a type of service provided by the server in correspondence with second identification information for identifying the server;
A key generation unit for generating the predetermined decryption key;
A control unit that transmits the predetermined decryption key to the server when the type of biometric data corresponding to the received first identification information and the type of service corresponding to the received second identification information are related;
A key management server.
生体データを計測して暗号化する計測機器と、前記生体データを暗号化した暗号化生体データを前記計測機器から取得し健康に関するサービスを提供するサーバと、前記暗号化生体データを復号する復号鍵を前記サーバに提供する鍵管理サーバとを含むヘルスケアシステムにおける鍵管理方法であって、
前記計測機器において、
前記生体データを計測し、
前記計測機器を識別する第1識別情報から所定の暗号鍵を生成し、
前記所定の暗号鍵を用いて前記生体データを暗号化して暗号化生体データを生成し、
前記第1識別情報、前記生体データの種類を識別する第2識別情報及び前記暗号化生体データを前記サーバに送信し、
前記サーバにおいて、
前記計測機器から受信した前記第1識別情報、前記生体データの種類を識別する第2識別情報及び前記暗号化生体データを格納し、
前記所定の暗号鍵に対応する所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報、前記第2識別情報及び前記サーバを識別する第3識別情報と共に前記鍵管理サーバに送信し、
前記鍵管理サーバにおいて、
前記所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報、前記第2識別情報及び前記第3識別情報と共に前記サーバから受信すると、前記受信した第3識別情報と記憶している、前記所定の復号鍵の送信対象であるサーバを識別する第4識別情報とが一致し、且つ、前記受信した第2識別情報と前記第4識別情報に対応して記憶している、前記サーバが管理する生体データの種類を示す第5識別情報とが一致した場合、前記第1識別情報に基づいて生成された前記所定の暗号鍵に対応する所定の復号鍵を前記サーバに送信し、
前記サーバにおいて、前記所定の復号鍵を用いて前記暗号化生体データを復号することを特徴とする
鍵管理方法。
A measuring device that measures and encrypts biometric data, a server that obtains encrypted biometric data obtained by encrypting the biometric data from the measuring device and provides a health-related service, and a decryption key that decrypts the encrypted biometric data A key management method in a health care system, including a key management server that provides the server with
In the measuring instrument,
Measuring the biological data,
Generating a predetermined encryption key from the first identification information for identifying the measuring device;
Encrypting the biometric data using the predetermined encryption key to generate encrypted biometric data,
Transmitting the first identification information, the second identification information for identifying the type of the biometric data, and the encrypted biometric data to the server;
In the server,
Storing the first identification information received from the measuring device, the second identification information for identifying the type of the biometric data, and the encrypted biometric data;
A request for transmitting a predetermined decryption key corresponding to the predetermined encryption key to the server is transmitted to the key management server together with the first identification information, the second identification information, and the third identification information for identifying the server. And
In the key management server,
When a request for transmitting the predetermined decryption key to the server is received from the server together with the first identification information, the second identification information, and the third identification information, the request is stored as the received third identification information. The fourth identification information for identifying the server that is the transmission target of the predetermined decryption key matches, and is stored corresponding to the received second identification information and the fourth identification information, When the fifth identification information indicating the type of biometric data managed by the server matches, a predetermined decryption key corresponding to the predetermined encryption key generated based on the first identification information is transmitted to the server,
The key management method, wherein the server decrypts the encrypted biometric data using the predetermined decryption key.
生体データを計測して暗号化する計測機器と、前記生体データを暗号化した暗号化生体データを前記計測機器から取得し健康に関するサービスを提供するサーバと、前記暗号化生体データを復号する復号鍵を前記サーバに提供する鍵管理サーバとを含むヘルスケアシステムにおける情報管理方法であって、
前記計測機器において、
前記生体データを計測し、
前記計測機器を識別する第1識別情報から所定の暗号鍵を生成し、
前記所定の暗号鍵を用いて前記生体データを暗号化して暗号化生体データを生成し、
前記サーバにおいて、
前記計測機器から前記第1識別情報及び前記暗号化生体データを受信し、
前記所定の暗号鍵に対応する所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報及び前記サーバを識別する第2識別情報と共に前記鍵管理サーバに送信し、
前記鍵管理サーバにおいて、
前記計測機器を識別する第1識別情報に対応して前記計測機器が計測する生体データの種類を格納し、
前記サーバを識別する第2識別情報に対応して前記サーバが提供するサービスの種類を記憶し、
前記所定の復号鍵を前記サーバに送信する旨の要求を前記第1識別情報及び前記第2識別情報と共に前記サーバから受信すると、前記受信した第1識別情報に対応して格納している生体データの種類と前記受信した第2識別情報に対応して記憶しているサービスの種類とが関連する場合、前記第1識別情報に基づいて生成された前記所定の暗号鍵に対応する所定の復号鍵を前記サーバに送信し、
前記サーバにおいて、前記所定の復号鍵を用いて前記暗号化生体データを復号することを特徴とする
情報管理方法。
A measuring device that measures and encrypts biometric data, a server that obtains encrypted biometric data obtained by encrypting the biometric data from the measuring device and provides a health-related service, and a decryption key that decrypts the encrypted biometric data An information management method in a healthcare system including a key management server for providing the server with a key management server,
In the measuring instrument,
Measuring the biological data,
Generating a predetermined encryption key from the first identification information for identifying the measuring device;
Encrypting the biometric data using the predetermined encryption key to generate encrypted biometric data,
In the server,
Receiving the first identification information and the encrypted biometric data from the measuring device;
A request to transmit a predetermined decryption key corresponding to the predetermined encryption key to the server is transmitted to the key management server together with the first identification information and the second identification information for identifying the server;
In the key management server,
Storing the type of biometric data measured by the measuring device corresponding to the first identification information for identifying the measuring device;
Storing the type of service provided by the server corresponding to the second identification information for identifying the server;
When a request for transmitting the predetermined decryption key to the server is received from the server together with the first identification information and the second identification information, biometric data stored corresponding to the received first identification information And a predetermined decryption key corresponding to the predetermined encryption key generated based on the first identification information when the type of service stored in association with the received second identification information is related To the server,
The information management method, wherein the server decrypts the encrypted biometric data using the predetermined decryption key.
生体データを計測する計測機器に装着され且つ健康に関するサービスを提供するサーバに前記生体データを送信する暗号化装置であって、
前記計測機器とのインターフェース部と、
前記計測機器から入力した生体データを格納する第1格納部と、
前記計測機器から入力した前記計測機器に固有の固有データを格納する第2格納部と、
所定のマスター鍵を予め格納しているマスター鍵保有部と、
前記固有データと前記所定のマスター鍵とに基づいて所定の暗号鍵を生成する鍵生成部と、
前記生成された所定の暗号鍵を用いて前記生体データを暗号化する暗号部と、
前記暗号化された生体データを前記サーバに送信する通信部と、
を具備した暗号化装置。
An encryption device that is attached to a measuring device that measures biometric data and that transmits the biometric data to a server that provides services related to health,
An interface unit with the measuring device;
A first storage unit for storing biological data input from the measuring device;
A second storage unit for storing unique data unique to the measuring device input from the measuring device;
A master key holding unit that stores a predetermined master key in advance;
A key generation unit that generates a predetermined encryption key based on the unique data and the predetermined master key;
An encryption unit for encrypting the biometric data using the generated predetermined encryption key;
A communication unit for transmitting the encrypted biometric data to the server;
An encryption device comprising:
前記暗号化装置は、前記計測機器に装着されるメモリカードであることを特徴とする
請求項13記載の暗号化装置。
The encryption apparatus according to claim 13, wherein the encryption apparatus is a memory card attached to the measuring device.
生体データを計測する計測機器から出力された前記生体データを健康に関するサービスを提供するサーバに送信する際に、前記生体データを暗号化する暗号化方法であって、
前記計測機器から前記生体データを入力し、
前記計測機器から前記計測機器に固有の固有データを入力し、
前記固有データと予め保持している所定のマスター鍵とに基づいて所定の暗号鍵を生成し、
前記生成された所定の暗号鍵を用いて前記生体データを暗号化し、
前記暗号化された生体データを前記サーバに送信することを特徴とする
暗号化方法。
An encryption method for encrypting the biometric data when transmitting the biometric data output from a measuring instrument that measures biometric data to a server that provides a service related to health,
Input the biological data from the measuring device,
Input unique data specific to the measuring device from the measuring device,
Generating a predetermined encryption key based on the unique data and a predetermined master key held in advance;
Encrypt the biometric data using the generated predetermined encryption key,
An encryption method comprising transmitting the encrypted biometric data to the server.
JP2008220207A 2007-10-12 2008-08-28 Health care system, key management server and method therefor, and encrypting device and method therefor Withdrawn JP2009111974A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008220207A JP2009111974A (en) 2007-10-12 2008-08-28 Health care system, key management server and method therefor, and encrypting device and method therefor
US12/249,185 US7774852B2 (en) 2007-10-12 2008-10-10 Health care system, key management server and method for managing key, and encrypting device and method for encrypting vital sign data

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2007266742 2007-10-12
JP2008220207A JP2009111974A (en) 2007-10-12 2008-08-28 Health care system, key management server and method therefor, and encrypting device and method therefor

Publications (2)

Publication Number Publication Date
JP2009111974A true JP2009111974A (en) 2009-05-21
JP2009111974A5 JP2009111974A5 (en) 2011-07-28

Family

ID=40779919

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008220207A Withdrawn JP2009111974A (en) 2007-10-12 2008-08-28 Health care system, key management server and method therefor, and encrypting device and method therefor

Country Status (1)

Country Link
JP (1) JP2009111974A (en)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009111975A (en) * 2007-10-12 2009-05-21 Panasonic Corp Card for management equipment, measuring equipment, health care system, and method of communicating biological data
JP2011039579A (en) * 2009-08-06 2011-02-24 Nippon Telegr & Teleph Corp <Ntt> System and method for displaying information
CN102279813A (en) * 2011-08-12 2011-12-14 无锡城市云计算中心有限公司 Protecting method of system inside encryption card
WO2013030936A1 (en) * 2011-08-29 2013-03-07 株式会社日立製作所 Encryption communication management device and encryption communication management method
JP2013251871A (en) * 2012-06-04 2013-12-12 Toshiba Corp Radio apparatus, information provision apparatus, and radio communication method
JP2014197726A (en) * 2013-03-29 2014-10-16 株式会社東芝 Measuring device, information processing device, key management device, and consumption amount calculation system
WO2014196192A1 (en) * 2013-06-06 2014-12-11 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Information provision method
JP2014235446A (en) * 2013-05-30 2014-12-15 日本電信電話株式会社 Health information management method, health information management system, and health information management program
JP2015091070A (en) * 2013-11-07 2015-05-11 株式会社日立製作所 Semiconductor element, information terminal, semiconductor element control method and information terminal control method
JP2015165833A (en) * 2014-03-03 2015-09-24 株式会社東芝 medical image storage apparatus
JP2017085567A (en) * 2015-10-27 2017-05-18 Line株式会社 User terminal, method of transmitting and receiving message, and computer program
JP2017126375A (en) * 2012-09-28 2017-07-20 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Information display method, service provision system, and information display program
JP2017130908A (en) * 2016-01-18 2017-07-27 Kddi株式会社 On-vehicle computer system, vehicle, key generator, management method, key generation method, and computer program
WO2017126322A1 (en) * 2016-01-18 2017-07-27 Kddi株式会社 In-car computer system, vehicle, key generation device, management method, key generation method, and computer program
JP2017182124A (en) * 2016-03-28 2017-10-05 株式会社ゼンリンデータコム Information processing system, information processing device, program, and information processing method
JP2019091496A (en) * 2012-09-28 2019-06-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Information processing method, information processing device and information processing program
JP2020046962A (en) * 2018-09-19 2020-03-26 シャープ株式会社 Communication terminal, server, measurement data visualization system, and program
JP2020155838A (en) * 2019-03-18 2020-09-24 富士ゼロックス株式会社 Data collection system, apparatus, and program
US11115393B2 (en) 2015-10-27 2021-09-07 Line Corporation Message server, method for operating message server and computer-readable recording medium

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009111975A (en) * 2007-10-12 2009-05-21 Panasonic Corp Card for management equipment, measuring equipment, health care system, and method of communicating biological data
JP2011039579A (en) * 2009-08-06 2011-02-24 Nippon Telegr & Teleph Corp <Ntt> System and method for displaying information
CN102279813A (en) * 2011-08-12 2011-12-14 无锡城市云计算中心有限公司 Protecting method of system inside encryption card
WO2013030936A1 (en) * 2011-08-29 2013-03-07 株式会社日立製作所 Encryption communication management device and encryption communication management method
JP2013251871A (en) * 2012-06-04 2013-12-12 Toshiba Corp Radio apparatus, information provision apparatus, and radio communication method
JP2017126375A (en) * 2012-09-28 2017-07-20 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Information display method, service provision system, and information display program
JP2019091496A (en) * 2012-09-28 2019-06-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Information processing method, information processing device and information processing program
JP2014197726A (en) * 2013-03-29 2014-10-16 株式会社東芝 Measuring device, information processing device, key management device, and consumption amount calculation system
JP2014235446A (en) * 2013-05-30 2014-12-15 日本電信電話株式会社 Health information management method, health information management system, and health information management program
WO2014196192A1 (en) * 2013-06-06 2014-12-11 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Information provision method
TWI618416B (en) * 2013-06-06 2018-03-11 Panasonic Ip Corp America Feed method
JPWO2014196192A1 (en) * 2013-06-06 2017-02-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Information provision method
JP2015091070A (en) * 2013-11-07 2015-05-11 株式会社日立製作所 Semiconductor element, information terminal, semiconductor element control method and information terminal control method
JP2015165833A (en) * 2014-03-03 2015-09-24 株式会社東芝 medical image storage apparatus
JP2017085567A (en) * 2015-10-27 2017-05-18 Line株式会社 User terminal, method of transmitting and receiving message, and computer program
US11115393B2 (en) 2015-10-27 2021-09-07 Line Corporation Message server, method for operating message server and computer-readable recording medium
CN108496322A (en) * 2016-01-18 2018-09-04 Kddi株式会社 Carried-on-vehicle computer system, vehicle, key generating device, management method, key generation method and computer program
JP2018023162A (en) * 2016-01-18 2018-02-08 Kddi株式会社 On-vehicle computer system, vehicle, management method, and computer program
WO2017126322A1 (en) * 2016-01-18 2017-07-27 Kddi株式会社 In-car computer system, vehicle, key generation device, management method, key generation method, and computer program
US10855460B2 (en) 2016-01-18 2020-12-01 Kddi Corporation In-vehicle computer system, vehicle, key generation device, management method, key generation method, and computer program
CN108496322B (en) * 2016-01-18 2021-04-23 Kddi株式会社 Vehicle-mounted computer system, vehicle, key generation device, management method, key generation method, and computer-readable recording medium
JP2017130908A (en) * 2016-01-18 2017-07-27 Kddi株式会社 On-vehicle computer system, vehicle, key generator, management method, key generation method, and computer program
JP2017182124A (en) * 2016-03-28 2017-10-05 株式会社ゼンリンデータコム Information processing system, information processing device, program, and information processing method
JP2020046962A (en) * 2018-09-19 2020-03-26 シャープ株式会社 Communication terminal, server, measurement data visualization system, and program
JP2020155838A (en) * 2019-03-18 2020-09-24 富士ゼロックス株式会社 Data collection system, apparatus, and program
JP7207047B2 (en) 2019-03-18 2023-01-18 富士フイルムビジネスイノベーション株式会社 Data collection systems, devices and programs

Similar Documents

Publication Publication Date Title
JP2009111974A (en) Health care system, key management server and method therefor, and encrypting device and method therefor
US7774852B2 (en) Health care system, key management server and method for managing key, and encrypting device and method for encrypting vital sign data
JP5112812B2 (en) Telemedicine system
US11171932B2 (en) Data transmitting apparatus, data receiving apparatus, method and program
US20100122083A1 (en) Method and apparatus for securely communicating personal health information
US20170303119A1 (en) Information processing system, method of obtaining monitor information, and sensor device
JP2009111974A5 (en)
US10263959B2 (en) Method for communicating medical data
KR101582967B1 (en) Method for communicating about a personal health record and servicing system a personal health record by interworking with the hospital information
JP5300379B2 (en) Management device card, measuring device, healthcare system, and biometric data communication method
JP2014109826A (en) Data management mechanism in emergency for wide-area distributed medical information network
KR102245886B1 (en) Analytics center and control method thereof, and service providing device and control method thereof in co-operational privacy protection communication environment
JP2009111975A5 (en)
US8356170B2 (en) Management-apparatus card, measuring apparatus, health care system, and method for communicating vital sign data
WO2008044867A1 (en) Physiological signal monitoring system and method, terminal
JP5882006B2 (en) Content distribution system
JP2000331101A (en) System and method for managing information related to medical care
JP4633668B2 (en) Information storage system, information transmission device used in the information storage system, information storage server used in the information storage system, computer program for realizing the information storage server, and computer-readable recording medium recording the computer program
JP2005100454A (en) Health information management server and program
JP2005245833A (en) Method for collecting sensor information, mobile terminal, infrastructure sensor device, center station, user terminal, and method for operating them
JP4145693B2 (en) Use record collection system of supplies by infrastructure equipment
JP2016076767A (en) Short-range wireless communication system of electronic medical information and program thereof
JP2007080041A (en) Electronic medical chart system
KR20140067588A (en) Medical information exchange system, authentication proxy server and medical information exchange method
JP2004054817A (en) Health information management server and program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110609

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110609

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20120420