JP5361993B2 - ヘルスケアシステム - Google Patents
ヘルスケアシステム Download PDFInfo
- Publication number
- JP5361993B2 JP5361993B2 JP2011508230A JP2011508230A JP5361993B2 JP 5361993 B2 JP5361993 B2 JP 5361993B2 JP 2011508230 A JP2011508230 A JP 2011508230A JP 2011508230 A JP2011508230 A JP 2011508230A JP 5361993 B2 JP5361993 B2 JP 5361993B2
- Authority
- JP
- Japan
- Prior art keywords
- shared information
- encrypted
- unit
- biometric data
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B5/00—Measuring for diagnostic purposes; Identification of persons
- A61B5/0002—Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Description
以下、本発明の実施の形態1について、図面を参照しながら説明する。
第一通信路12は、計測装置11と中間装置13との間で、各種データを送受信するための通信路である。例えば、Bluetooth(登録商標)などで実現される無線接続のための通信路、又はUSB(Universal Serial Bus)などで実現される有線接続のための通信路である。
第二通信路14は、中間装置13とサーバ装置15との間で、各種データを送受信するための通信路である。例えばADSL(Asymmetric Distal Subscriber Line)、電話線、又は専用線などによって実現される。
次に、計測装置11の構成について説明する。
計測部110は、患者の生体データVDを計測する。生体データVDは例えば、体重、体脂肪、体温、血圧、血糖値、脈拍数、心拍数、歩数、又は運動量などである。例えば生体データVDが体温の場合、生体データVDのデータサイズは3バイト(十の位、一の位、小数第一位がそれぞれ1バイト)である。計測装置11は「計測ボタン」を有し、計測部110は、そのボタンが押された際に生体データVDを計測する機能を有する。なお、計測部110は時計機能を有し、生体データVDに計測時間を加えてもよい。例として、2008年10月16日11時26分に計測された体温が36.5℃の場合、生体データVDは「2008/10/16 11:26 365」となる。計測部110は、生成した生体データVDを他の機能ブロックに出力する。
鍵生成部111は、第一格納部113の暗号鍵DBに、暗号化鍵PKと復号鍵SKが設定されていない場合、公開鍵暗号の鍵ペアである暗号化鍵PKと復号鍵SKを作成する。公開鍵暗号は、例えばRSA(Rivest Shamir Adleman)方式又は楕円曲線暗号方式などの暗号である。RSA方式及び楕円曲線暗号方式、並びにそれら方式の鍵生成方法については公知なので、その詳細な説明は繰り返さない。鍵生成部111は、その暗号化鍵PKと復号鍵SKを、第一格納部113の暗号鍵DBに格納する。例えば、鍵生成部111は、計測装置11を最初に起動した際に、暗号化鍵PKと復号鍵SKを生成してもよいし、計測部110で最初に生体データVDを計測する前に生成してもよい。なお、鍵生成部111は、必ずしも計測装置11に備えられていなくても良い。つまり、計測装置11は外部の装置より暗号化鍵PKと復号鍵SKとを受信しても良い。
分散部112は、鍵生成部111が鍵ペアを生成したあとに、第一格納部113の暗号鍵DBに設定されている復号鍵SKから、秘密分散法を用いて、互いに異なる2つの分散情報を作成する。秘密分散法とは、あるデータをn個に分割し、そのうちの互いに異なるk個が揃ったらもとのデータが復元できるといった手法であり、非特許文献1及び2に詳しい。ここで、k、nはそれぞれ自然数であり、k≦nを満たす。
Bruce Schneier,"APPLIED CRYPTOGRAPHY Second edition",WILEY,1996,PP528−529. 岡本龍明、山本博資、"現代暗号"、産業図書、1997、PP214−215. 秘密分散についてもう少し詳細に説明する。秘密分散は、秘密を複数の分散情報(シェアと呼ぶ)に分散し、そのうち、任意の分散情報が閾値であるk個揃うことにより、元の秘密が復元できるといった手法である。以降では、閾値kが3の場合を例に挙げて説明する。図3を参照して、定数項(図3では切片)を元の秘密dとした任意の2次多項式f[x]=ax2+bx+d(a,bは任意に定める)を定める。このとき、i番目の分散情報はこの2次多項式のxにiを設定したf[x]、つまり図3の座標図では、x座標にiを設定したときの、y座標値に相当する。なお、2次多項式上の3点がそろえば2次多項式が決定し、その切片である秘密dが復元される。なお、ここでは、分散情報を計測回数iに対応したf[i]で示されるy座標としているが、多項式上の点(x座標とy座標とのペア)であってもよい。
第一格納部113は、図4のように、分散データDB170、生体データDB171、暗号鍵DB172、及び装置情報DB173を保持している。
第一暗号部114は、2つの機能を有する。
第一暗号部114は、他の機能ブロックから生体データVDを受け取ったら、第一格納部113の暗号鍵DB172にアクセスし、暗号化鍵PKを取得する。そして、第一暗号部114は、その暗号化鍵PKを使って、生体データVDを暗号化する。暗号化された生体データVDを暗号化生体データEVDとする。暗号化方式は、鍵生成部111で鍵ペアを生成する際に用いた方式と同じものにする。例えば、RSA方式又は楕円曲線暗号方式である。そして、第一暗号部114は、暗号化生体データEVDを他の機能ブロックに出力する。
第一暗号部114は、他の機能ブロックから第一分散情報FSDと第二分散情報SSDを受け取ったら、第一格納部113の装置情報DB173にアクセスし、中間装置暗号化鍵CPKを取得する。そして、第一暗号部114は、その中間装置暗号化鍵CPKを用いて、第一分散情報FSDを暗号化する。その後、第一暗号部114は、再度第一格納部113の装置情報DB173にアクセスし、サーバ装置暗号化鍵SPKを取得する。そして、第一暗号部114は、そのサーバ装置暗号化鍵SPKを用いて、第二分散情報SSDを暗号化する。暗号化した第一分散情報FSD、及び暗号化した第二分散情報SSDを、それぞれ暗号化第一分散情報EFSD、及び暗号化第二分散情報ESSDとする。暗号化方式は、例えば、RSA方式又は楕円曲線暗号方式である。そして、第一暗号部114は、暗号化第一分散情報EFSDと暗号化第二分散情報ESSDを他の機能ブロックに出力する。
第一通信部115は、他の機能ブロックからの要求に応じて、第一通信路12を介して、中間装置13との間で各種データを送受信する機能を有する。
第一送受信処理部116は、外部からの要求に応じて、図9で示すような、ユーザ識別子IDと一以上の暗号化生体データEVDとを含む第一データFDを生成する。例えば、計測装置11が「送信ボタン」を有し、第一送受信処理部116は、そのボタンが押された際に第一データFDを生成する。第一送受信処理部116は、ユーザ識別子IDを第一格納部113の装置情報DB173から取得する。暗号化生体データEVDは、第一暗号部114で生体データVDを暗号化することにより得られるデータである。暗号化の際、第一送受信処理部116は、第一格納部113の分散データDB170に格納されている鍵送信フラグSFが「No」の場合、さらに第一暗号部114に依頼して、暗号化第一分散情報EFSDと暗号化第二分散情報ESSDを生成させる。そして、第一送受信処理部116は、第一データFDに、暗号化第一分散情報EFSDと暗号化第二分散情報ESSDを含める。そして、第一送受信処理部116は、生成した第一データFDを、第一通信部115を介して、中間装置13へ送信する。
復元応答処理部117は、第一通信部115を介して、中間装置13からユーザ識別子IDを受け取った場合、まず、第一格納部113の装置情報DB173にアクセスし、受け取ったユーザ識別子IDと装置情報DB173に格納されているユーザ識別子IDとが同じかどうかを確認する。両者が同じである場合、復元応答処理部117は、第一格納部113の分散データDB170から、第二分散情報SSDを取得し、第一通信部115を介して、中間装置13へ送信する。
第一設定処理部118は、外部から入力されるデータに基づいて第一格納部113の装置情報DB173にユーザ識別子ID、中間装置暗号化鍵CPK、サーバ装置暗号化鍵SPKを設定できる機能を有する。例えば、第一設定処理部118は、キーボードから入力されるデータに基づいてこれらの情報を設定してもよいし、SD(Secure Digital)カード等のメモリーカードに記憶されているデータに基づいてこれらの情報を設定してもよい。また、第一設定処理部118は、所定の認証機能(例えばパスワード認証)を有し、計測装置11がサーバ装置15と接続した際に、認証を行う。その所定の認証が成功した場合に、サーバ装置15は、第一設定処理部118を介して、第一格納部113の分散データDB170に第一分散情報FSDと第二分散情報SSDと鍵送信フラグSFとを設定できる。
次に、中間装置13の構成について説明する。図10は、中間装置13の構成を示すブロック図である。図10に示す通り、中間装置13は、第二通信部130、第二格納部131、表示部132、第一復号部133、制御部134、第二暗号部135、第三通信部136、第二送受信処理部137、復元要求処理部138、及び第二設定処理部139を備えている。これらの構成要素のうち、必須の構成要素は、第二通信部130と、第三通信部136である。
第二通信部130は、第一通信路12を介して、計測装置11との間で各種データを送受信する機能を有する。
第二格納部131は、図11のように、第二分散データDB180、第二生体データDB181、及び第二装置情報DB182を保持している。
表示部132は、生体データVDを表示する機能を有する。例えば、表示部132は、複数の生体データVDをグラフ又は表にして表示する。
第一復号部133は、第一分散情報FSDと第二分散情報SSDと暗号化生体データEVDを受け取った場合、まず秘密分散法を用いて、第一分散情報FSDと第二分散情報SSDから、復号鍵SKを復元する。そして、第一復号部133は、その復号鍵SKを用いて、暗号化生体データEVDを復号し、生体データVDを取得する。第一復号部133は、その生体データVDを出力する機能を有する。
制御部134は、外部からユーザ識別子IDを受け取った場合、復元要求処理部138に対してユーザ識別子IDを出力する。例えば、中間装置13が「閲覧ボタン」と「キーボード」を有しており、そのボタンとキーボードを介してユーザ識別子IDが入力される。そうすると、制御部134は、復元要求処理部138から第二分散情報SSDを取得する。また、制御部134は、第二格納部131の第二分散データDB180から、ユーザ識別子IDに対応する第一分散情報FSDを取得する。さらに、制御部134は、第二格納部131の第二生体データDB181から、ユーザ識別子IDに対応する暗号化生体データEVDを取得する。そして、制御部134は、第一分散情報FSDと第二分散情報SSDと暗号化生体データEVDを、第一復号部133に出力し、第一復号部133から生体データVDを得る。制御部134は、その生体データVDを、表示部132に表示させる機能を有する。
第二暗号部135は、ユーザ識別子IDと暗号化第一分散情報EFSDを受け取った場合、第二格納部131の第二装置情報DB182から、中間装置復号鍵CSKを取得する。そして、第二暗号部135は、その中間装置復号鍵CSKを用いて、暗号化第一分散情報EFSDを復号する。第二暗号部135は、復号結果である第一分散情報FSDを、ユーザ識別子IDに対応させる形で、第二格納部131の第二分散データDB180に格納する。その後、第二暗号部135は、第二格納部131の第二装置情報DB182から、サーバ装置暗号化鍵SPKを取得する。そして、第二暗号部135は、第一分散情報FSDをサーバ装置暗号化鍵SPKで暗号化する。その結果を第二暗号化第一分散情報E2FSDとする。最後に、第二暗号部135は、第二暗号化第一分散情報E2FSDを他の機能ブロックに出力する。
第三通信部136は、第二通信路14を介して、サーバ装置15との間で、各種データを送受信する機能を有する。
第二送受信処理部137は、計測装置11から第一データFDを受け取った場合、まず第一データFDに含まれるユーザ識別子IDと暗号化生体データEVDを、第二格納部131の第二生体データDB181に格納する。その後、第一データFDに暗号化第一分散情報EFSDと第二暗号化第一分散情報E2FSDが含まれていたら、第二送受信処理部137は、ユーザ識別子IDと暗号化第一分散情報EFSDを第二暗号部135へ出力し、第二暗号化第一分散情報E2FSDを取得する。そして、図15で示すように、第二送受信処理部137は、第一データFDのうち、暗号化第一分散情報EFSDを第二暗号化第一分散情報E2FSDに置き換えた第二データSDを生成する。そして、第二送受信処理部137は、その第二データSDを、第三通信部136を介して、サーバ装置15へ送信する。第一データFDに暗号化第一分散情報EFSDと第二暗号化第一分散情報E2FSDが含まれていなかったら、第二送受信処理部137は、第一データFDを第二データSDとして、第三通信部136を介して、サーバ装置15へ送信する。
復元要求処理部138は、他の機能ブロックからユーザ識別子IDを受け取ったら、そのユーザ識別子IDを、第二通信部130を介して、計測装置11へ送信する。その後、復元要求処理部138は、第二通信部130を介して、計測装置11から、暗号化第二分散情報ESSDを受信する。復元要求処理部138は、その暗号化第二分散情報ESSDを第一復号部133へ出力する。
第二設定処理部139は、外部から入力されるデータに基づいて第二格納部131の第二装置情報DB182に中間装置復号鍵CSK、サーバ装置暗号化鍵SPKを設定できる。例えば中間装置13はキーボードを備えており、第二設定処理部139は、キーボードを介して入力されるデータに基づいてこれらの情報を設定することができる。また、第二設定処理部139は、所定の認証機能(例えばパスワード認証)を有し、中間装置13がサーバ装置15と接続した際に、認証を行う。その所定の認証が成功した場合に、サーバ装置15は、第二設定処理部139を介して、第二格納部131の第二分散データDB180にユーザ識別子IDと第一分散情報FSDを設定できる。
最後に、サーバ装置15の構成について説明する。
第四通信部150は、第二通信路14を介して、中間装置13との間で、各種データを送受信する機能を有する。
第二復号部151は、2つの機能を有する。
第二復号部151は、他の機能ブロックから第一分散情報FSDと第二分散情報SSDを受け取った場合、秘密分散法を用いて、復号鍵SKを復元し、他の機能ブロックに出力する機能を有する。
第二復号部151は、他の機能ブロックから暗号化生体データEVDと復号鍵SKを受け取った場合、その復号鍵SKを用いて、暗号化生体データEVDを復号し、その結果である生体データVDを他の機能ブロックに出力する機能を有する。
第三格納部152は、図17のように、ユーザ識別子ID(図17ではユーザ識別子400)と、第一分散情報FSD(図17では第一分散情報401)とを保持している。
第四格納部153は、図18のように、ユーザ識別子ID(図18ではユーザ識別子410)と、第二分散情報SSD(図18では第二分散情報411)とを保持している。
第五格納部154は、図19のように、第三生体データDB190と、第二暗号鍵DB191と、第三装置情報DB192とを保持している。
第三暗号部155は、他の機能ブロックから、サーバ装置復号鍵SSKと第二暗号化第一分散情報E2FSDと暗号化第二分散情報ESSDとを受け取ったら、サーバ装置復号鍵SSKを用いて、第二暗号化第一分散情報E2FSDと暗号化第二分散情報ESSDを両方とも復号し、第一分散情報FSDと第二分散情報SSDを得る。そして、第三暗号部155は、第一分散情報FSDと第二分散情報SSDを他の機能ブロックに出力する。
第三送受信処理部156は、第四通信部150を介して、中間装置13から、第二データSDを受信した場合、最初に第二データSDに第二暗号化第一分散情報E2FSDが含まれるか確認する。第二暗号化第一分散情報E2FSDが含まれていたら、第三送受信処理部156は、第五格納部154の第三装置情報DB192から、サーバ装置復号鍵SSKを取得する。そして、第三送受信処理部156は、第二データSDから、第二暗号化第一分散情報E2FSDと暗号化第二分散情報ESSDを抽出し、サーバ装置復号鍵SSKと第二暗号化第一分散情報E2FSDと暗号化第二分散情報ESSDを第三暗号部155へ出力し、第三暗号部155から第一分散情報FSDと第二分散情報SSDを得る。その後、第三送受信処理部156は、第一分散情報FSDと第二分散情報SSDを第二復号部151へ出力し、第二復号部151から復号鍵SKを得る。第三送受信処理部156は、その復号鍵SKを、第五格納部154の第二暗号鍵DB191に格納する。以上が、第二データSDに第二暗号化第一分散情報E2FSDが含まれる場合に行う追加の動作である。そして、第三送受信処理部156は、第五格納部154の第二暗号鍵DB191から取得した復号鍵SKと、第二データSDに含まれる暗号化生体データEVDを、第二復号部151へ出力し、第二復号部151から生体データVDを得る。第三送受信処理部156は、得られた生体データVDを第五格納部154の第三生体データDB190に格納する。
第三設定処理部157は、外部から入力されるデータに基づいて第五格納部154の第三装置情報DB192にサーバ装置復号鍵SSKを設定できる機能を有する。例えば、第三設定処理部157は、キーボードから入力されるデータに基づいてサーバ装置復号鍵SSKを設定できる。
以下、図25のフローチャートを参照しながら、計測装置11における生体データ計測時、及び生体データ送信時の動作について説明する。
計測部110は、生体データVDを生成する(ステップS1001)。
第一暗号部114は、第一格納部113の暗号鍵DB172から、暗号化鍵PKを取得する(ステップS1011)。
第一送受信処理部116は、第一格納部113の装置情報DB173から、ユーザ識別子IDを取得する(ステップS1021)。
第二送受信処理部137は、計測装置11から第一データFDを受信する(ステップS1030)。
第三送受信処理部156は、中間装置13から第二データSDを受信する(ステップS1040)。
以下、図31のフローチャートを参照しながら、中間装置13での生体データ表示時の動作について説明する。
制御部134には、外部からユーザ識別子IDが入力される(ステップS1101)。
制御部134は、第二分散情報SSDを受信する(ステップS1120)。
復元応答処理部117は、中間装置13からユーザ識別子IDを受信する(ステップS1110)。
以下、代替計測装置設定時の動作について説明する。まずは図34を使って、本動作の背景についてもう一度詳しく説明する。ここでは、計測装置11が故障したとする。その際、患者は代替品である計測装置11xを入手するが、以前計測した生体データVDを、中間装置13を保持する看護師は、引き続き閲覧したいと考える。そこで、本実施の形態では、サーバ装置15が持つデータを計測装置11xへコピーすることにより実現する。
第一設定処理部118は、認証情報の入力を受け付ける(ステップS1200)。
第一設定処理部118は、サーバ装置15から、第一分散情報FSDと第二分散情報SSDと鍵送信フラグSFを受信する(ステップS1220)。
第三設定処理部157は、計測装置11xから、ユーザ識別子IDを受信する(ステップS1210)。
以下、代替中間装置設定時の動作について説明する。まずは図38を使って、本動作の背景についてもう一度詳しく説明する。ここでは、中間装置13が故障したとする。その際、看護師は代替品である中間装置13yを入手するが、以前計測した生体データVDを、同じ計測装置11と通信した際に、引き続き閲覧したいと考える。ここでは、サーバ装置15が持つデータを中間装置13yへコピーすることにより、それを実現する。
第二設定処理部139は、認証情報の入力を受け付ける(ステップS1300)。
第二設定処理部139は、サーバ装置15から、第一分散情報FSDを受信する(ステップS1320)。
第三設定処理部157は、中間装置13yから、ユーザ識別子IDを受信する(ステップS1310)。
計測装置11は第一分散情報FSDを保持し、中間装置13は第二分散情報SSDを保持し、サーバ装置15は第一分散情報FSD及び第二分散情報SSDを保持する。これにより、サーバ装置15は、第一分散情報FSD及び第二分散情報SSDから復号鍵SKを再現できるため、暗号化鍵PKで暗号化された生体データVDを再現できる。一方、中間装置13は、第二分散情報SSDのみを保持するので、復号鍵SKを再現できない。中間装置13は、計測装置11から第一分散情報FSDを取得すると、第一分散情報FSD及び第二分散情報SSDが揃い、復号鍵SKを再現し、暗号化鍵PKで暗号化された生体データVDを再現して表示できる。即ち、中間装置13に保存されるのは分散情報の中の第二分散情報SSDに過ぎず、中間装置13は計測装置11から第一分散情報FSDを取得した場合にのみ生体データVDを再現できる。そのため、計測装置11と中間装置13とが揃わないと生体データVDを中間装置13の表示部132に表示させることができない。その結果、中間装置13単独で生体データVDを確認できず、計測装置11の患者が関知しない所で生体データVDを他人に見られるのを防止できる。そのため、計測装置11からサーバ装置15に直接分散情報を送信することができない場合であっても、安全に分散情報を配布することができる。また、計測装置11と中間装置13とが揃わないと生体データVDを中間装置13の表示部に表示させることができないので、中間装置13を紛失しても生体データVDが外部に漏洩するのを防止できる。さらに、秘密分散法の技術を用いることで、秘密漏洩のリスクを完全に防止できる。
以下、本発明の実施の形態2について、図面を参照しながら説明する。
第一通信路22は、計測装置21と中間装置23との間で、各種データを送受信するための通信路である。例えば、Bluetooth(登録商標)などで実現される無線接続のための通信路、又はUSB(Universal Serial Bus)などで実現される有線接続のための通信路である。
第二通信路24は、中間装置23とアクセス装置26との間で、各種データを送受信するための通信路である。例えば、Bluetooth(登録商標)などで実現される無線接続のための通信路、又はUSB(Universal Serial Bus)などで実現される有線接続のための通信路である。
第三通信路27は、アクセス装置26とサーバ装置25との間で、各種データを送受信するための通信路である。例えば、ADSL(Asymmetric Distal Subscriber Line)、電話線、又は専用線などで実現される。
次に、計測装置21の構成について説明する。
計測部210は、患者の生体データVDを計測する。生体データVDは例えば、体重、体脂肪、体温、血圧、血糖値、脈拍数、心拍数、歩数、又は運動量などである。例えば生体データVDが体温の場合、生体データVDのデータサイズは3バイト(十の位、一の位、小数第一位がそれぞれ1バイト)である。計測装置21は「計測ボタン」を有し、計測部210は、そのボタンが押された際に生体データVDを計測する機能を有する。なお、計測部210は時計機能を有し、生体データVDに計測時間を加えてもよい。例として、2008年10月16日11時26分に計測された体温が36.5℃の場合、生体データVDは「2008/10/16 11:26 365」となる。計測部210は、生成した生体データVDを他の機能ブロックに出力する。
鍵生成部211は、第一格納部213の暗号鍵DBに、暗号化鍵PKと復号鍵SKが設定されていない場合、公開鍵暗号の鍵ペアである暗号化鍵PKと復号鍵SKを作成する。公開鍵暗号は、例えばRSA(Rivest Shamir Adleman)方式又は楕円曲線暗号方式などの暗号である。RSA方式及び楕円曲線暗号方式、並びにそれら方式の鍵生成方法については公知なので、その詳細な説明は繰り返さない。鍵生成部111は、その暗号化鍵PKと復号鍵SKを、第一格納部213の暗号鍵DBに格納する。例えば、鍵生成部211は、計測装置21を最初に起動した際に、暗号化鍵PKと復号鍵SKを生成してもよいし、計測部210で最初に生体データVDを計測する前に生成してもよい。なお、鍵生成部211は、必ずしも計測装置21に備えられていなくても良い。つまり、計測装置21は外部の装置より暗号化鍵PKと復号鍵SKとを受信しても良い。
分散部212は、鍵生成部211が鍵ペアを生成したあとに、第一格納部213の暗号鍵DBに設定されている復号鍵SKから、秘密分散法を用いて、互いに異なる3つの分散情報を作成する。ここでは、3つの分散情報のうち、2つの分散情報が得られれば、元の情報が復元できるようにする。
第一格納部213は、図44のように、分散データDB500、生体データDB501、暗号鍵DB502、及び装置情報DB503を保持している。
第一暗号部214は、2つの機能を有する。
第一暗号部214は、他の機能ブロックから生体データVDを受け取ったら、第一格納部213の暗号鍵DB502にアクセスし、暗号化鍵PKを取得する。そして、第一暗号部214は、その暗号化鍵PKを使って、生体データVDを暗号化する。暗号化された生体データVDを暗号化生体データEVDとする。暗号化方式は、鍵生成部211で鍵ペアを生成する際に用いた方式と同じものにする。例えば、RSA方式又は楕円曲線暗号方式である。そして、第一暗号部214は、暗号化生体データEVDを他の機能ブロックに出力する。
第一暗号部214は、他の機能ブロックから第一分散情報FSDと第二分散情報SSDと第三分散情報TSDを受け取ったら、第一格納部213の装置情報DB503にアクセスし、中間装置暗号化鍵CPKを取得する。そして、第一暗号部214は、その中間装置暗号化鍵CPKを用いて、第一分散情報FSDを暗号化する。その後、第一暗号部214は、再度第一格納部213の装置情報DB503にアクセスし、サーバ装置暗号化鍵SPKを取得する。そして、第一暗号部214は、そのサーバ装置暗号化鍵SPKを用いて、第二分散情報SSDを暗号化する。最後に、再度第一格納部213の装置情報DB503にアクセスし、アクセス装置暗号化鍵APKを取得する。そして、第一暗号部214は、そのアクセス装置暗号化鍵APKを用いて、第三分散情報TSDを暗号化する。暗号化した第一分散情報FSD、暗号化した第二分散情報SSD、及び暗号化した第三分散情報TSDを、それぞれ暗号化第一分散情報EFSD、暗号化第二分散情報ESSD、及び暗号化第三分散情報ETSDとする。暗号化方式は、例えば、RSA方式又は楕円曲線暗号方式である。そして、第一暗号部214は、暗号化第一分散情報EFSDと暗号化第二分散情報ESSDと暗号化第三分散情報ETSDを他の機能ブロックに出力する。
第一通信部215は、他の機能ブロックからの要求に応じて、第一通信路22を介して、中間装置23との間で各種データを送受信する機能を有する。
第一送受信処理部216は、外部からの要求に応じて、図49で示すような、ユーザ識別子IDと一以上の暗号化生体データEVDとを含む第一データFDを生成する。例えば、計測装置21が「送信ボタン」を有し、第一送受信処理部216は、そのボタンが押された際に第一データFDを生成する。第一送受信処理部216は、ユーザ識別子IDを第一格納部213の装置情報DB503から取得する。暗号化生体データEVDは、第一暗号部214で生体データVDを暗号化することにより得られるデータである。暗号化の際、第一送受信処理部216は、第一格納部213の分散データDB500に格納されている鍵送信フラグSFが「No」の場合、さらに第一暗号部214に依頼して、暗号化第一分散情報EFSDと暗号化第二分散情報ESSDと暗号化第三分散情報ETSDとを生成させる。そして、第一送受信処理部216は、第一データFDに、暗号化第一分散情報EFSDと暗号化第二分散情報ESSDと暗号化第三分散情報ETSDを含める。そして、第一送受信処理部216は、生成した第一データFDを、第一通信部215を介して、中間装置23へ送信する。
復元応答処理部217は、第一通信部215を介して、中間装置23からユーザ識別子IDを受け取った場合、まず、第一格納部213の装置情報DB503にアクセスし、受け取ったユーザ識別子IDと装置情報DB503に格納されているユーザ識別子IDとが同じかどうかを確認する。両者が同じである場合、復元応答処理部217は、第一格納部213の分散データDB500から、第二分散情報SSDを取得し、第一通信部215を介して、中間装置23へ送信する。
第一設定処理部218は、外部から入力されるデータに基づいて第一格納部213の装置情報DB503にユーザ識別子ID、中間装置暗号化鍵CPK、サーバ装置暗号化鍵SPKを設定できる機能を有する。例えば、第一設定処理部218は、キーボードから入力されるデータに基づいてこれらの情報を設定してもよいし、SD(Secure Digital)カード等のメモリーカードに記憶されているデータに基づいてこれらの情報を設定してもよい。また、第一設定処理部218は、所定の認証機能(例えばパスワード認証)を有し、計測装置21がサーバ装置25と接続した際に、認証を行う。その所定の認証が成功した場合に、サーバ装置25は、第一設定処理部218を介して、第一格納部213の分散データDB500に第一分散情報FSDと第二分散情報SSDと第三分散情報TSDと鍵送信フラグSFを設定できる。
次に、中間装置23の構成について説明する。図50は、中間装置23の構成を示すブロック図である。図50に示す通り、中間装置23は、第二通信部230、第二格納部231、表示部232、第一復号部233、制御部234、第二暗号部235、第三通信部236、第二送受信処理部237、復元要求処理部238、及び第二設定処理部239を備えている。これらの構成要素のうち、必須の構成要素は、第二通信部230と、第三通信部236である。
第二通信部230は、第一通信路22を介して、計測装置21との間で各種データを送受信する機能を有する。
第二格納部231は、図51のように、第二分散データDB510、第二生体データDB511、及び第二装置情報DB512を保持している。
表示部232は、生体データVDを表示する機能を有する。例えば、表示部232は、複数の生体データVDをグラフ又は表にして表示する。
第一復号部233は、暗号化生体データEVDと、第一分散情報FSDと第二分散情報SSDと第三分散情報TSDのうち2つを受け取った場合、まず秘密分散法を用いて、その2つの分散情報から、復号鍵SKを復元する。そして、その復号鍵SKを用いて、暗号化生体データEVDを復号し、生体データVDを取得する。第一復号部233は、その生体データVDを出力する機能を有する。
制御部234は、外部からユーザ識別子IDを受け取った場合、復元要求処理部138に対してユーザ識別子IDを出力する。例えば、中間装置23が「閲覧ボタン」と「キーボード」を有しており、そのボタンとキーボードを介してユーザ識別子IDが入力される。そうすると、制御部234は、復元要求処理部238から第二分散情報SSD、又は第三分散情報TSDを取得する。また、制御部234は、第二格納部231の第二分散データDB510から、ユーザ識別子IDに対応する第一分散情報FSDを取得する。さらに、制御部234は、第二格納部231の第二生体データDB511から、ユーザ識別子IDに対応する暗号化生体データEVDを取得する。そして、制御部234は、第一分散情報FSDと、暗号化生体データEVDと、第二分散情報SSD又は第三分散情報TSDを、第一復号部233に出力し、第一復号部233から生体データVDを得る。その生体データVDを、表示部232に表示させる機能を有する。
第二暗号部235は、ユーザ識別子IDと暗号化第一分散情報EFSDを受け取った場合、第二格納部231の第二装置情報512から、中間装置復号鍵CSKを取得する。そして、第二暗号部235は、その中間装置復号鍵CSKを用いて、暗号化第一分散情報EFSDを復号する。第二暗号部235は、復号結果である第一分散情報FSDを、ユーザ識別子IDに対応させる形で、第二格納部231の第二分散データDB510に格納する。その後、第二暗号部235は、第二格納部231の第二装置情報DB512から、サーバ装置暗号化鍵SPKを取得する。そして、第二暗号部235は、第一分散情報FSDをサーバ装置暗号化鍵SPKで暗号化する。その結果を第二暗号化第一分散情報E2FSDとする。最後に、第二暗号部235は、第二暗号化第一分散情報E2FSDを他の機能ブロックに出力する。
第三通信部236は、第二通信路24を介して、アクセス装置26との間で、各種データを送受信する機能を有する。
第二送受信処理部237は、計測装置21から第一データFDを受け取った場合、まず第一データFDに含まれるユーザ識別子IDと暗号化生体データEVDを、第二格納部231の第二生体データDB511に格納する。その後、第一データFDに暗号化第一分散情報EFSDと第二暗号化第一分散情報E2FSDと暗号化第三分散情報ETSDとが含まれていたら、第二送受信処理部237は、ユーザ識別子IDと暗号化第一分散情報EFSDを第二暗号部235へ出力し、第二暗号化第一分散情報E2FSDを取得する。そして、図55で示すように、第二送受信処理部237は、第一データFDのうち、暗号化第一分散情報EFSDを第二暗号化第一分散情報E2FSDに置き換えた第二データSDを生成する。そして、第二送受信処理部237は、その第二データSDを、第三通信部236を介して、アクセス装置26へ送信する。第一データFDに暗号化第一分散情報EFSDと第二暗号化第一分散情報E2FSDと暗号化第三分散情報ETSDが含まれていなかったら、第二送受信処理部237は、第一データFDを第二データSDとして、第三通信部236を介して、アクセス装置26へ送信する。
下記2つの機能を有する。
第二設定処理部239は、外部から入力されるデータに基づいて第二格納部231の第二装置情報DB512に中間装置復号鍵CSK、サーバ装置暗号化鍵SPK、アクセス装置暗号化鍵APKを設定できる。例えば中間装置23はキーボードを備えており、第二設定処理部239は、キーボードを介して入力されるデータに基づいてこれらの情報を設定することができる。また、第二設定処理部239は、所定の認証機能(例えばパスワード認証)を有し、中間装置23がサーバ装置25と接続した際に、認証を行う。その所定の認証が成功した場合に、サーバ装置25は、第二設定処理部239を介して、第二格納部231の第二分散データDB510にユーザ識別子IDと第一分散情報FSDを設定できる。
次に、アクセス装置26の構成について説明する。
第五通信部260は、他の機能ブロックからの要求に応じて、第二通信路24を介して、中間装置23との間で各種データを送受信する機能を有する。
第六格納部263は、図57のように、分散データDB520、装置情報DB523を保持している。
第四暗号部264は、ユーザ識別子IDと暗号化第三分散情報ETSDを受け取った場合、第六格納部263の装置情報DB523から、アクセス装置復号鍵ASKを取得する。そして、第四暗号部264は、そのアクセス装置復号鍵ASKを用いて、暗号化第三分散情報ETSDを復号する。第四暗号部264は、復号結果である第三分散情報TSDを、ユーザ識別子IDに対応させる形で、第六格納部263の分散データDB520に格納する。その後、第四暗号部264は、第六格納部263の装置情報DB523から、サーバ装置暗号化鍵SPKを取得する。そして、第四暗号部264は、第三分散情報TSDをサーバ装置暗号化鍵SPKで暗号化する。その結果を第二暗号化第三分散情報E2TSDとする。最後に、第四暗号部264は、第二暗号化第三分散情報E2TSDを他の機能ブロックに出力する。
第六通信部265は、他の機能ブロックからの要求に応じて、第三通信路27を介して、サーバ装置25との間で各種データを送受信する機能を有する。
第四送受信処理部266は、中間装置23から第二データSDを受け取った場合、第二データSDに暗号化第一分散情報EFSDと第二暗号化第一分散情報E2FSDと暗号化第三分散情報ETSDとが含まれていたら、ユーザ識別子IDと暗号化第三分散情報ETSDを第四暗号部264へ出力し、第四暗号部264から第二暗号化第三分散情報E2TSDを取得する。そして、第四送受信処理部266は、図60で示すように、第二データSDのうち、暗号化第三分散情報ETSDを第二暗号化第三分散情報E2TSDに置き換えた第三データTDを生成する。そして、第四送受信処理部266は、その第三データTDを、第六通信部265を介して、サーバ装置25へ送信する。第二データSDに暗号化第一分散情報EFSDと第二暗号化第一分散情報E2FSDと暗号化第三分散情報ETSDが含まれていなかったら、第四送受信処理部266は、第二データSDをそのまま第三データTDとして、第六通信部265を介して、サーバ装置25へ送信する。
復元応答処理部267は、第五通信部260を介して、中間装置23からユーザ識別子IDを受け取った場合、まず、第六格納部263の装置情報DB523にアクセスし、受け取ったユーザ識別子IDと装置情報DB523に格納されているユーザ識別子IDとが同じかどうかを確認する。両者が同じである場合、復元応答処理部267は、第六格納部263の分散データDB520から、第三分散情報TSDを取得し、第五通信部260を介して、中間装置23へ送信する。
第四設定処理部268は、外部から入力されるデータに基づいて第一格納部213の装置情報DB523にユーザ識別子ID、中間装置暗号化鍵CPK、サーバ装置暗号化鍵SPK、アクセス装置復号鍵ASKを設定できる機能を有する。例えば、第四設定処理部268は、キーボード介して入力されるデータに基づいてこれらの情報を設定してもよいし、SD(Secure Digital)カード等のメモリーカードに記憶されているデータに基づいてこれらの情報を設定してもよい。また、第四設定処理部268は、所定の認証機能(例えばパスワード認証)を有し、アクセス装置26がサーバ装置25と接続した際に、認証を行う。その所定の認証が成功した場合に、サーバ装置25は、第四設定処理部268を介して、第六格納部263の分散データDB520に第三分散情報TSDを設定できる。
最後に、サーバ装置25の構成について説明する。
第四通信部250は、第三通信路27を介して、アクセス装置26との間で、各種データを送受信する機能を有する。
第二復号部251は、2つの機能を有する。
第二復号部251は、他の機能ブロックから第一分散情報FSDと第二分散情報SSDと第三分散情報TSDを受け取った場合、秘密分散法を用いて、そのうち2つの分散情報から復号鍵SKを復元し、他の機能ブロックに出力する機能を有する。
第二復号部251は、他の機能ブロックから暗号化生体データEVDと復号鍵SKを受け取った場合、その復号鍵SKを用いて、暗号化生体データEVDを復号し、その結果である生体データVDを他の機能ブロックに出力する機能を有する。
第三格納部252は、図62のように、ユーザ識別子ID(図62ではユーザ識別子800)と、第一分散情報FSD(図62では第一分散情報801)とを保持している。
第四格納部253は、図63のように、ユーザ識別子ID(図62ではユーザ識別子810)と、第二分散情報SSD(図62では第二分散情報811)とを保持している。
第五格納部254は、図64のように、第三生体データDB820と、第二暗号鍵DB821と、第三装置情報DB822とを保持している。
第三暗号部255は、他の機能ブロックから、サーバ装置復号鍵SSKと第二暗号化第一分散情報E2FSDと暗号化第二分散情報ESSDと第二暗号化第三分散情報E2TSDとを受け取ったら、サーバ装置復号鍵SSKを用いて、第二暗号化第一分散情報E2FSDと暗号化第二分散情報ESSDと第二暗号化第三分散情報E2TSDを全て復号し、第一分散情報FSDと第二分散情報SSDと第三分散情報TSDを得る。そして、第三暗号部255は、第一分散情報FSDと第二分散情報SSDと第三分散情報TSDを他の機能ブロックに出力する。
第三送受信処理部256は、第四通信部250を介して、アクセス装置26から、第三データTDを受信した場合、最初に第三データTDに第二暗号化第一分散情報E2FSDが含まれるか確認する。第二暗号化第一分散情報E2FSDが含まれていたら、第三送受信処理部256は、第五格納部254の第三装置情報DB822から、サーバ装置復号鍵SSKを取得する。そして、第三送受信処理部256は、第三データTDから、第二暗号化第一分散情報E2FSDと暗号化第二分散情報ESSDと第二暗号化第三分散情報E2TSDを抽出し、サーバ装置復号鍵SSKと第二暗号化第一分散情報E2FSDと暗号化第二分散情報ESSDと第二暗号化第三分散情報E2TSDを第三暗号部255へ出力し、第三暗号部255から第一分散情報FSDと第二分散情報SSDと第三分散情報TSDを得る。その後、第三送受信処理部256は、第一分散情報FSDと第二分散情報SSDと第三分散情報TSDを第二復号部251へ出力し、第二復号部251から復号鍵SKを得る。第三送受信処理部256は、その復号鍵SKを、第五格納部254の第二暗号鍵DB821に格納する。以上が、第三データTDに第二暗号化第一分散情報E2FSDが含まれる場合に行う追加の動作である。そして、第三送受信処理部256は、第五格納部254の第二暗号鍵DB821から取得した復号鍵SKと、第二データSDに含まれる暗号化生体データEVDを、第二復号部251へ出力し、第二復号部251から生体データVDを得る。第三送受信処理部256は、得られた生体データVDを第五格納部254の第三生体データDB820に格納する。
第三設定処理部257は、外部から入力されるデータに基づいて第五格納部254の第三装置情報DB822にサーバ装置復号鍵SSKを設定できる機能を有する。例えば、第三設定処理部257は、キーボードから入力されるデータに基づいてサーバ装置復号鍵SSKを設定できる。
第七格納部258は、図68のように、ユーザ識別子ID(図68ではユーザ識別子930)と、第三分散情報TSD(図68では第三分散情報931)とを保持している。
以下、図71のフローチャートを参照しながら、計測装置21における生体データ計測時、及び生体データ送信時の動作について説明する。
計測部210は、生体データVDを生成する(ステップS2001)。
第一暗号部214は、第一格納部213の暗号鍵DB502から、暗号化鍵PKを取得する(ステップS2011)。
第一送受信処理部216は、第一格納部213の装置情報DB503から、ユーザ識別子IDを取得する(ステップS2021)。
第二送受信処理部237は、計測装置21から第一データFDを受信する(ステップS2030)。
第四送受信処理部266は、中間装置23から第二データSDを受信する(ステップS2050)。
第三送受信処理部256は、アクセス装置26から第三データTDを受信する(ステップS2040)。
以下、図78のフローチャートを参照しながら、中間装置23での生体データ表示時の動作について説明する。
制御部234には、外部からユーザ識別子IDが入力される(ステップS2101)。
制御部234は、第二分散情報SSDを受信する(ステップS2120)。
復元応答処理部217は、中間装置23からユーザ識別子IDを受信する(ステップS2110)。
以下、図81のフローチャートを参照しながら、代替中間装置設定時の動作を説明する。
第二設定処理部239は、認証情報の入力を受け付ける(ステップS2300)。
第二設定処理部239は、サーバ装置25から、第一分散情報FSDを受信する(ステップS2320)。
第三設定処理部257は、中間装置23yから、ユーザ識別子IDを受信する(ステップS2310)。
以下、図84のフローチャートを参照しながら、代替計測装置設定時の動作について説明する。
第一設定処理部218は、認証情報の入力を受け付ける(ステップS2200)。
第一設定処理部218は、サーバ装置25から、第一分散情報FSDと第二分散情報SSDと第三分散情報TSDと鍵送信フラグSFを受信する(ステップS2220)。
第三設定処理部257は、計測装置21xから、ユーザ識別子IDを受信する(ステップS2210)。
以下、図87のフローチャートを参照しながら、中間装置23での生体データ表示時の動作について説明する。
制御部234には、外部からユーザ識別子IDが入力される(ステップS2501)。
制御部234は、第三分散情報TSDを受信する(ステップS2520)。
復元応答処理部267は、中間装置23からユーザ識別子IDを受信する(ステップS2510)。
以下、図90のフローチャートを参照しながら、代替アクセス装置設定時の動作について説明する。
次に、各構成要素の詳細動作について説明する。
第四設定処理部268は、サーバ装置25から、第三分散情報TSDを受信する(ステップS2620)。
第三設定処理部257は、アクセス装置26zから、ユーザ識別子IDを受信する(ステップS2610)。
実施の形態1に加え、さらにアクセス装置26が第三分散情報TSDを保持する。これにより、中間装置23は、アクセス装置26から第三分散情報TSDを取得すると、第二分散情報SSD及び第三分散情報TSDが揃い、復号鍵を再現し、暗号鍵で暗号化された生体データを再現して表示できる。計測装置21とアクセス装置26が揃っても、生体データVDを中間装置23の表示部232で確認できるようになるため、中間装置23の操作者の利便性が向上しつつ、中間装置23紛失による生体データVD漏洩を防止できる。
上記に説明した実施の形態は、本発明の実施の形態の一例であり、本発明はこれらの実施の形態に何ら限定されるものではなく、その旨を逸脱しない範囲において主な態様で実施し得るものである。以下のような場合も本発明に含まれる。
11、21 計測装置
12、22 第一通信路
13、23 中間装置
14、24 第二通信路
15、25 サーバ装置
26 アクセス装置
110、210 計測部
111、211 鍵生成部
112、212 分散部
113、213 第一格納部
114、214 第一暗号部
115、215 第一通信部
116、216 第一送受信処理部
117、217 復元応答処理部
118、218 第一設定処理部
130、230 第二通信部
131、231 第二格納部
132、232 表示部
133、233 第一復号部
134、234 制御部
135、235 第二暗号部
136、236 第三通信部
137、237 第二送受信処理部
138、238 復元要求処理部
139、239 第二設定処理部
150、250 第四通信部
151、251 第二復号部
152、252 第三格納部
153、253 第四格納部
154、254 第五格納部
155、255 第三暗号部
156、256 第三送受信処理部
157、257 第三設定処理部
258 第七格納部
260 第五通信部
263 第六格納部
264 第四暗号部
265 第六通信部
266 第四送受信処理部
267 復元応答処理部
268 第四設定処理部
Claims (21)
- 生体データを計測するヘルスケアシステムであって、
生体データを計測する計測装置と、
前記生体データを収集するサーバ装置と、
前記計測装置から前記生体データを受信し、受信した前記生体データを前記サーバ装置に送信する中間装置とを備え、
前記計測装置は、
患者の生体データを計測する計測部と、
前記生体データを所定の暗号鍵で暗号化することにより暗号化生体データを生成する生体データ暗号部と、
前記暗号化生体データを復号するための復号鍵から、互いに異なる2つの分散情報が揃った場合にのみ前記復号鍵を復元することが可能な前記2つの分散情報である第一分散情報及び第二分散情報を生成する分散部と、
前記分散部により生成された前記第二分散情報を、前記サーバ装置が有する復号鍵に対応する暗号鍵で暗号化することにより暗号化第二分散情報を生成する第二分散情報暗号部と、
前記生体データ暗号部により生成された前記暗号化生体データ、前記分散部により生成された第一分散情報及び前記第二分散情報暗号部により生成された前記暗号化第二分散情報を、前記中間装置に送信する第一通信部とを備え、
前記中間装置は、
前記計測装置から、前記暗号化生体データ、前記第一分散情報及び前記暗号化第二分散情報を受信する第二通信部と、
前記第二通信部が受信した前記暗号化生体データ、前記第一分散情報及び前記暗号化第二分散情報を、前記サーバ装置に送信する第三通信部とを備え、
前記サーバ装置は、
前記中間装置から、前記暗号化生体データ、前記第一分散情報及び前記暗号化第二分散情報を受信する第四通信部と、
前記第四通信部が受信した前記暗号化第二分散情報を前記サーバ装置が有する前記復号鍵で復号することにより、前記第二分散情報を生成する分散情報復号部と、
前記第四通信部が受信した前記第一分散情報と前記分散情報復号部により生成された第二分散情報とから、前記暗号化生体データを復号するための前記復号鍵を復元する復元部と、
前記復元部で復元された前記復号鍵を用いて、前記第四通信部が受信した前記暗号化生体データを復号することにより前記生体データを生成する生体データ復号部とを備える
ヘルスケアシステム。 - 前記第一通信部は、さらに、前記第二分散情報を前記中間装置に送信し、
前記第二通信部は、さらに、前記計測装置から前記第二分散情報を受信し、
前記中間装置は、さらに、
前記第二通信部が受信した前記第一分散情報のみを記憶している記憶部と、
前記記憶部に記憶されている前記第一分散情報と前記第二通信部が受信した第二分散情報とから、前記暗号化生体データを復号するための前記復号鍵を復元し、復元した前記復号鍵を用いて前記第二通信部が受信した前記暗号化生体データを復号することにより前記生体データを生成する中間装置側生体データ復号部と、
前記中間装置側生体データ復号部で生成された前記生体データを表示する表示部とを備える
請求項1記載のヘルスケアシステム。 - 前記計測装置は、さらに、
前記分散部により生成された前記第一分散情報を、前記中間装置が有する復号鍵に対応する暗号鍵で暗号化することにより暗号化第一分散情報を生成する第一分散情報暗号部を備え、
前記第一通信部は、前記生体データ暗号部により生成された前記暗号化生体データ、前記第一分散情報暗号部により生成された前記暗号化第一分散情報及び前記第二分散情報暗号部により生成された前記暗号化第二分散情報を、前記中間装置に送信し、
前記第二通信部は、前記計測装置から、前記暗号化生体データ、前記暗号化第一分散情報及び前記暗号化第二分散情報を受信し、
前記中間装置は、さらに、
前記第二通信部が受信した前記暗号化第一分散情報を前記中間装置が有する前記復号鍵で復号することにより、前記第一分散情報を生成する第一分散情報復号部を備える
請求項1又は2記載のヘルスケアシステム。 - 前記第一分散情報復号部は、さらに、前記第一分散情報復号部が生成した前記第一分散情報を、前記サーバ装置が有する前記復号鍵に対応する前記暗号鍵で暗号化することにより、第二暗号化第一分散情報を生成し、
前記第三通信部は、前記第二通信部が受信した前記暗号化生体データ、前記第一分散情報復号部が生成した前記第二暗号化第一分散情報及び前記第二通信部が受信した前記暗号化第二分散情報を、前記サーバ装置に送信し、
前記第四通信部は、前記中間装置から、前記暗号化生体データ、前記第二暗号化第一分散情報及び前記暗号化第二分散情報を受信し、
前記分散情報復号部は、さらに、前記第二暗号化第一分散情報を前記サーバ装置が有する前記復号鍵で復号することにより、前記第一分散情報を生成し、
前記復元部は、前記分散情報復号部により生成された前記第一分散情報及び前記第二分散情報から、前記暗号化生体データを復号するための前記復号鍵を復元する
請求項3記載のヘルスケアシステム。 - 前記ヘルスケアシステムは、さらに、
前記中間装置から前記生体データを受信し、受信した前記生体データを前記サーバ装置に送信するアクセス装置を備え、
前記分散部は、さらに、前記暗号化生体データを復号するための復号鍵から、互いに異なる2つの分散情報が揃った場合にのみ前記復号鍵を復元することが可能な、前記第一分散情報及び前記第二分散情報と異なる第三分散情報を生成し、
前記計測装置は、さらに、
前記分散部により生成された前記第三分散情報を、前記アクセス装置が有する復号鍵に対応する暗号鍵で暗号化することにより暗号化第三分散情報を生成する第三分散情報暗号部を備え、
前記第一通信部は、さらに、前記暗号化第三分散情報を前記中間装置に送信し、
前記第二通信部は、さらに、前記計測装置から、前記暗号化第三分散情報を受信し、
前記第三通信部は、前記第二通信部が受信した前記暗号化生体データ、前記第一分散情報、前記暗号化第二分散情報及び前記暗号化第三分散情報を、前記アクセス装置に送信し、
前記アクセス装置は、
前記中間装置から、前記暗号化生体データ、前記第一分散情報、前記暗号化第二分散情報及び前記暗号化第三分散情報を受信する第五通信部と、
前記第五通信部が受信した前記暗号化第三分散情報を前記アクセス装置が有する前記復号鍵で復号することにより、前記第三分散情報を生成する第三分散情報復号部と、
前記第五通信部が受信した前記暗号化生体データ、前記第一分散情報及び前記暗号化第二分散情報を、前記サーバ装置に送信する第六通信部とを備え、
前記第四通信部は、前記アクセス装置から、前記暗号化生体データ、前記第一分散情報、及び前記暗号化第二分散情報を受信する
請求項1〜4のいずれか1項に記載のヘルスケアシステム。 - 前記第三分散情報復号部は、さらに、生成した前記第三分散情報を前記サーバ装置が有する前記復号鍵に対応する暗号鍵で暗号化することにより第二暗号化第三分散情報を生成し、
前記第六通信部は、さらに、前記第三分散情報復号部が生成した前記第二暗号化第三分散情報を、前記サーバ装置に送信し、
前記第四通信部は、さらに、前記アクセス装置から、前記第二暗号化第三分散情報を受信し、
前記分散情報復号部は、さらに、前記第四通信部が受信した前記第二暗号化第三分散情報を前記サーバ装置が有する前記復号鍵で復号することにより、前記第三分散情報を生成し、
前記復元部は、前記第四通信部が受信した前記第一分散情報と前記分散情報復号部により生成された前記第二分散情報及び前記第三分散情報との内の、2つから前記暗号化生体データを復号するための前記復号鍵を復元する
請求項5記載のヘルスケアシステム。 - 前記サーバ装置は、さらに、
前記第二分散情報を保持している保持部と、
前記保持部に保持されている前記第二分散情報を、前記計測装置とは異なる前記計測装置と同一の構成を有する他の計測装置に供給する供給部を備える
請求項1〜6のいずれか1項に記載のヘルスケアシステム。 - 前記サーバ装置は、さらに、
前記第一分散情報を保持している保持部と、
前記保持部に保持されている前記第一分散情報を、前記中間装置とは異なる前記中間装置と同一の構成を有する他の中間装置に供給する供給部を備える
請求項1〜6のいずれか1項に記載のヘルスケアシステム。 - 前記サーバ装置は、さらに、
前記復元部で復元された前記復号鍵から、前記第一分散情報及び前記第二分散情報とは異なり、かつ前記計測装置とは異なる前記計測装置と同一の構成を有する他の計測装置に対応付けられた1つの分散情報を生成し、生成した前記1つの分散情報を前記他の計測装置に供給する供給部を備える
請求項1〜6のいずれか1項に記載のヘルスケアシステム。 - 前記サーバ装置は、さらに、
前記復元部で復元された前記復号鍵から、前記第一分散情報及び前記第二分散情報とは異なり、かつ前記中間装置とは異なる前記中間装置と同一の構成を有する他の中間装置に対応付けられた1つの分散情報を生成し、生成した前記1つの分散情報を前記他の中間装置に供給する供給部を備える
請求項1〜6のいずれか1項に記載のヘルスケアシステム。 - 前記計測装置は、計測端末と管理端末とを含み、
前記計測端末は、
前記計測部と、
前記生体データ暗号部と、
前記分散部と、
前記第一分散情報暗号部と、
前記暗号化生体データ、前記暗号化第一分散情報及び前記第二分散情報を前記管理端末に送信する送信部とを備え、
前記管理端末は、
前記計測端末から、前記暗号化生体データ、前記暗号化第一分散情報及び前記第二分散情報を受信する受信部と、
第二分散情報暗号部と、
前記第一通信部とを備え、
前記第二分散情報暗号部は、前記受信部が受信した前記第二分散情報を、前記サーバ装置が有する復号鍵に対応する暗号鍵で暗号化することにより前記暗号化第二分散情報を生成する
請求項3記載のヘルスケアシステム。 - 前記第一分散情報及び前記第二分散情報の各々は、複数のデータの組である
請求項1〜11のいずれか1項に記載のヘルスケアシステム。 - 生体データを計測する生体データ計測方法であって、
計測装置が患者の生体データを計測し、
前記計測装置が前記生体データを所定の暗号鍵で暗号化することにより暗号化生体データを生成し、
前記計測装置が前記暗号化生体データを復号するための復号鍵から、互いに異なる2つの分散情報が揃った場合にのみ前記復号鍵を復元することが可能な前記2つの分散情報である第一分散情報及び第二分散情報を生成し、
前記計測装置が前記第二分散情報を、サーバ装置が有する復号鍵に対応する暗号鍵で暗号化することにより暗号化第二分散情報を生成し、
前記計測装置が前記暗号化生体データ、第一分散情報及び前記暗号化第二分散情報を、中間装置に送信し、
前記中間装置が前記計測装置から、前記暗号化生体データ、前記第一分散情報及び前記暗号化第二分散情報を受信し、
前記中間装置が前記暗号化生体データ、前記第一分散情報及び前記暗号化第二分散情報を、前記サーバ装置に送信し、
前記サーバ装置が前記中間装置から、前記暗号化生体データ、前記第一分散情報及び前記暗号化第二分散情報を受信し、
前記サーバ装置が前記暗号化第二分散情報を前記サーバ装置が有する前記復号鍵で復号することにより、前記第二分散情報を生成し、
前記サーバ装置が前記第一分散情報と第二分散情報とから、前記暗号化生体データを復号するための前記復号鍵を復元し、
前記サーバ装置が前記復号鍵を用いて、前記暗号化生体データを復号することにより前記生体データを生成する
生体データ計測方法。 - 生体データを計測する計測装置であって、
患者の生体データを計測する計測部と、
前記生体データを所定の暗号鍵で暗号化することにより暗号化生体データを生成する生体データ暗号部と、
前記暗号化生体データを復号するための復号鍵から、互いに異なる2つの分散情報が揃った場合にのみ前記復号鍵を復元することが可能な前記2つの分散情報である第一分散情報及び第二分散情報を生成する分散部と、
前記分散部により生成された前記第二分散情報を、サーバ装置が有する復号鍵に対応する暗号鍵で暗号化することにより暗号化第二分散情報を生成する第二分散情報暗号部と、
前記生体データ暗号部により生成された前記暗号化生体データ、前記分散部により生成された第一分散情報及び前記第二分散情報暗号部により生成された前記暗号化第二分散情報を、中間装置に送信する第一通信部と
を備える計測装置。 - 生体データを計測する計測方法であって、
計測装置が、患者の生体データを計測し、
前記計測装置が、前記生体データを所定の暗号鍵で暗号化することにより暗号化生体データを生成し、
前記計測装置が、前記暗号化生体データを復号するための復号鍵から、互いに異なる2つの分散情報が揃った場合にのみ前記復号鍵を復元することが可能な前記2つの分散情報である第一分散情報及び第二分散情報を生成し、
前記計測装置が、生成された前記第二分散情報を、サーバ装置が有する復号鍵に対応する暗号鍵で暗号化することにより暗号化第二分散情報を生成し、
前記計測装置が、生成された前記暗号化生体データ、第一分散情報及び前記暗号化第二分散情報を、外部に送信する
計測方法。 - コンピュータにより実現される計測装置が実行する、生体データを計測するためのプログラムであって、
前記計測装置は、メモリと、プロセッサとを備え、
前記プロセッサが、患者の生体データを計測し、計測した前記生体データを前記メモリに書き込むステップと、
前記プロセッサが、前記メモリに記憶されている前記生体データを、前記メモリに記憶されている所定の暗号鍵で暗号化することにより暗号化生体データを生成し、生成した前記暗号化生体データを前記メモリに書き込むステップと、
前記プロセッサが、前記メモリに記憶されている復号鍵であって、前記暗号化生体データを復号するための前記復号鍵から、互いに異なる2つの分散情報が揃った場合にのみ前記復号鍵を復元することが可能な前記2つの分散情報である第一分散情報及び第二分散情報を生成し、生成した前記第一分散情報及び前記第二分散情報を前記メモリに書き込むステップと、
前記プロセッサが、前記メモリに記憶されている生成された前記第二分散情報を、サーバ装置が有する復号鍵に対応し、かつ前記メモリに記憶されている暗号鍵で暗号化することにより暗号化第二分散情報を生成し、生成した前記暗号化第二分散情報を前記メモリに書き込むステップと、
前記プロセッサが、前記メモリに記憶されている、生成された前記暗号化生体データ、第一分散情報及び前記暗号化第二分散情報を、外部に送信するステップと
をコンピュータに実行させるためのプログラム。 - 生体データを計測する集積回路であって、
患者の生体データを計測する計測部と、
前記生体データを所定の暗号鍵で暗号化することにより暗号化生体データを生成する生体データ暗号部と、
前記暗号化生体データを復号するための復号鍵から、互いに異なる2つの分散情報が揃った場合にのみ前記復号鍵を復元することが可能な前記2つの分散情報である第一分散情報及び第二分散情報を生成する分散部と、
前記分散部により生成された前記第二分散情報を、サーバ装置が有する復号鍵に対応する暗号鍵で暗号化することにより暗号化第二分散情報を生成する第二分散情報暗号部と、
前記生体データ暗号部により生成された前記暗号化生体データ、前記分散部により生成された第一分散情報及び前記第二分散情報暗号部により生成された前記暗号化第二分散情報を、中間装置に送信する第一通信部と
を備える集積回路。 - 計測装置で計測された生体データをサーバ装置へ中継する中間装置であって、
前記計測装置から、(i)生体データを暗号化した暗号化生体データと、(ii)互いに異なる2つの分散情報が揃った場合にのみ前記暗号化生体データを復号するための復号鍵を復元することが可能な前記2つの分散情報のうちの一方の分散情報である第一分散情報と、(iii)前記2つの分散情報のうちの他方の分散情報である第二分散情報を暗号化した暗号化第二分散情報とを受信する受信部と、
前記受信部が受信した前記暗号化生体データ、前記第一分散情報及び前記暗号化第二分散情報を、前記サーバ装置に送信する送信部と、
前記受信部が受信した前記第一分散情報のみを記憶している記憶部と
を備え、
前記受信部は、さらに、前記計測装置から前記第二分散情報を受信し、
前記中間装置は、さらに、
前記記憶部に記憶されている前記第一分散情報と前記受信部が受信した第二分散情報とから、前記暗号化生体データを復号するための前記復号鍵を復元し、復元した前記復号鍵を用いて前記受信部が受信した前記暗号化生体データを復号することにより前記生体データを生成する中間装置側生体データ復号部と、
前記中間装置側生体データ復号部で生成された前記生体データを表示する表示部と
を備える中間装置。 - 計測装置で計測された生体データをサーバ装置へ中継する中継方法であって、
中間装置が、前記計測装置から、(i)生体データを暗号化した暗号化生体データと、(ii)互いに異なる2つの分散情報が揃った場合にのみ前記暗号化生体データを復号するための復号鍵を復元することが可能な前記2つの分散情報のうちの一方の分散情報である第一分散情報と、(iii)前記2つの分散情報のうちの他方の分散情報である第二分散情報を暗号化した暗号化第二分散情報とを受信する受信ステップと、
前記中間装置が、受信された前記暗号化生体データ、前記第一分散情報及び前記暗号化第二分散情報を、前記サーバ装置に送信する送信ステップと
を含み、
前記受信ステップでは、さらに、前記中間装置が、前記計測装置から前記第二分散情報を受信し、
前記中継方法は、さらに、
前記中間装置が、記憶部に記憶されている前記第一分散情報と受信した第二分散情報とから、前記暗号化生体データを復号するための前記復号鍵を復元し、復元した前記復号鍵を用いて受信した前記暗号化生体データを復号することにより前記生体データを生成する中間装置側生体データ復号ステップと、
前記中間装置が、生成された前記生体データを表示する表示ステップとを含む
中継方法。 - コンピュータにより実現される中間装置が実行する、計測装置で計測された生体データをサーバ装置へ中継するためのプログラムであって、
前記中間装置は、メモリと、プロセッサとを備え、
前記プロセッサが、前記計測装置から、(i)生体データを暗号化した暗号化生体データと、(ii)互いに異なる2つの分散情報が揃った場合にのみ前記暗号化生体データを復号するための復号鍵を復元することが可能な前記2つの分散情報のうちの一方の分散情報である第一分散情報と、(iii)前記2つの分散情報のうちの他方の分散情報である第二分散情報を暗号化した暗号化第二分散情報とを受信し、受信した前記暗号化生体データ、前記第一分散情報及び前記暗号化第二分散情報を前記メモリに書き込む受信ステップと、
前記プロセッサが、前記メモリに記憶されている受信された前記暗号化生体データ、前記第一分散情報及び前記暗号化第二分散情報を、前記サーバ装置に送信する送信ステップと
を前記コンピュータに実行させ、
前記受信ステップでは、さらに、前記プロセッサが、前記計測装置から前記第二分散情報を受信し、受信した前記第二分散情報を前記メモリに書き込み、
前記プログラムは、さらに、
前記プロセッサが、前記メモリに記憶されている前記第一分散情報と前記第二分散情報とから、前記暗号化生体データを復号するための前記復号鍵を復元し、復元した前記復号鍵を用いて前記メモリに記憶されている受信した前記暗号化生体データを復号することにより前記生体データを生成する中間装置側生体データ復号ステップと、
前記プロセッサが、生成された前記生体データを表示する表示ステップとを前記コンピュータに実行させるための
プログラム。 - 計測装置で計測された生体データをサーバ装置へ中継する集積回路であって、
前記計測装置から、(i)生体データを暗号化した暗号化生体データと、(ii)互いに異なる2つの分散情報が揃った場合にのみ前記暗号化生体データを復号するための復号鍵を復元することが可能な前記2つの分散情報のうちの一方の分散情報である第一分散情報と、(iii)前記2つの分散情報のうちの他方の分散情報である第二分散情報を暗号化した暗号化第二分散情報とを受信する受信部と、
前記受信部が受信した前記暗号化生体データ、前記第一分散情報及び前記暗号化第二分散情報を、前記サーバ装置に送信する送信部と、
前記受信部が受信した前記第一分散情報のみを記憶している記憶部と
を備え、
前記受信部は、さらに、前記計測装置から前記第二分散情報を受信し、
前記集積回路は、さらに、
前記記憶部に記憶されている前記第一分散情報と前記受信部が受信した第二分散情報とから、前記暗号化生体データを復号するための前記復号鍵を復元し、復元した前記復号鍵を用いて前記受信部が受信した前記暗号化生体データを復号することにより前記生体データを生成する中間装置側生体データ復号部と、
前記中間装置側生体データ復号部で生成された前記生体データを表示する表示部と
を備える集積回路。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011508230A JP5361993B2 (ja) | 2009-03-30 | 2010-03-30 | ヘルスケアシステム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009083662 | 2009-03-30 | ||
JP2009083662 | 2009-03-30 | ||
JP2011508230A JP5361993B2 (ja) | 2009-03-30 | 2010-03-30 | ヘルスケアシステム |
PCT/JP2010/002296 WO2010116678A1 (ja) | 2009-03-30 | 2010-03-30 | ヘルスケアシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2010116678A1 JPWO2010116678A1 (ja) | 2012-10-18 |
JP5361993B2 true JP5361993B2 (ja) | 2013-12-04 |
Family
ID=42935977
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011508230A Expired - Fee Related JP5361993B2 (ja) | 2009-03-30 | 2010-03-30 | ヘルスケアシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US8886936B2 (ja) |
EP (1) | EP2416522A1 (ja) |
JP (1) | JP5361993B2 (ja) |
CN (1) | CN102349263B (ja) |
WO (1) | WO2010116678A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130107837A (ko) * | 2012-03-23 | 2013-10-02 | 전자부품연구원 | 생체 정보를 가지는 데이터 통신의 보안을 위한 시스템 및 방법 |
KR102001215B1 (ko) * | 2012-07-20 | 2019-07-17 | 삼성전자주식회사 | 컨텐트 공유 방법 및 시스템, 그 기기 및 기록 매체 |
US9430655B1 (en) * | 2012-12-28 | 2016-08-30 | Emc Corporation | Split tokenization |
CN103997504B (zh) * | 2014-06-13 | 2017-11-10 | 谭知微 | 身份验证系统及身份验证方法 |
US9571464B2 (en) * | 2014-08-11 | 2017-02-14 | Intel Corporation | Network-enabled device provisioning |
US10263959B2 (en) * | 2014-11-28 | 2019-04-16 | Samsung Electronics Co., Ltd. | Method for communicating medical data |
US20160342797A1 (en) * | 2015-05-22 | 2016-11-24 | Darren Quintana | System and method of concealing a user's measurements |
CN108432203B (zh) * | 2015-12-17 | 2021-07-23 | 费森尤斯维尔公司 | 用于服务器与医疗设备之间的密钥分发的方法和系统 |
WO2018009612A1 (en) * | 2016-07-06 | 2018-01-11 | Patient Doctor Technologies, Inc. | Secure and zero knowledge data sharing for cloud applications |
CN109663173A (zh) * | 2017-10-16 | 2019-04-23 | 费森尤斯卡比健源(长沙)医疗科技有限公司 | 输液监护系统及其中继设备和数据处理装置 |
US10771245B2 (en) * | 2018-04-20 | 2020-09-08 | Mastercard International Incorporated | Systems and methods for use in computer network security |
JP7242513B2 (ja) * | 2019-11-19 | 2023-03-20 | 株式会社東芝 | 情報管理方法 |
IT202100011624A1 (it) * | 2021-05-06 | 2022-11-06 | Ludovico Minati | Sistema e metodo per il monitoraggio a distanza di parametri fisiologici dell’apparato respiratorio di una persona |
CN114785618B (zh) * | 2022-06-16 | 2022-08-30 | 广州万协通信息技术有限公司 | 基于相邻节点二次认证的数据通信方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002261746A (ja) * | 2000-12-28 | 2002-09-13 | Sony Corp | 配信方法及び配信システム |
WO2005104430A1 (ja) * | 2004-04-23 | 2005-11-03 | Matsushita Electric Industrial Co., Ltd. | 個人情報管理装置、分散鍵記憶装置、個人情報管理システム |
JP2006127161A (ja) * | 2004-10-28 | 2006-05-18 | Nippon Telegr & Teleph Corp <Ntt> | ヘルスケアシステムおよび同システムにおける情報収集方法 |
US20070180259A1 (en) * | 2006-01-20 | 2007-08-02 | Bulot Earl J | Secure Personal Medical Process |
US20080097908A1 (en) * | 2006-10-24 | 2008-04-24 | Kent Dicks | Systems and methods for processing and transmittal of medical data through an intermediary device |
JP2008132101A (ja) * | 2006-11-28 | 2008-06-12 | Konica Minolta Medical & Graphic Inc | 医用画像管理システム、医用画像管理装置及びプログラム |
JP2008136778A (ja) * | 2006-12-05 | 2008-06-19 | Ministry Of National Defense Chung Shan Inst Of Science & Technology | 医療情報と映像を結ぶ遠隔監視システム及びその方法 |
WO2009119079A1 (ja) * | 2008-03-25 | 2009-10-01 | パナソニック株式会社 | データ暗号化装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6439706B1 (en) | 1999-05-25 | 2002-08-27 | Silverbrook Research Pty Ltd. | Printer cartridge with binder |
US7421082B2 (en) | 2000-12-28 | 2008-09-02 | Sony Corporation | Data delivery method and data delivery system using sets of passkeys generated by dividing an encryption key |
JP2003348065A (ja) | 2002-05-23 | 2003-12-05 | Japan Datacom Co Ltd | データ分散保管システム |
JP2005198043A (ja) | 2004-01-07 | 2005-07-21 | Nec Corp | コンテンツ配信システム、その方法、サーバ、ユーザ端末、暗号化装置、管理装置およびストリーミング装置 |
US20060182277A1 (en) * | 2005-02-14 | 2006-08-17 | Tricipher, Inc. | Roaming utilizing an asymmetric key pair |
US8515070B2 (en) * | 2007-10-12 | 2013-08-20 | Emc Corporation | Access control for implanted medical devices |
-
2010
- 2010-03-30 US US13/201,062 patent/US8886936B2/en not_active Expired - Fee Related
- 2010-03-30 WO PCT/JP2010/002296 patent/WO2010116678A1/ja active Application Filing
- 2010-03-30 CN CN201080011249.2A patent/CN102349263B/zh not_active Expired - Fee Related
- 2010-03-30 JP JP2011508230A patent/JP5361993B2/ja not_active Expired - Fee Related
- 2010-03-30 EP EP10761384A patent/EP2416522A1/en not_active Withdrawn
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002261746A (ja) * | 2000-12-28 | 2002-09-13 | Sony Corp | 配信方法及び配信システム |
WO2005104430A1 (ja) * | 2004-04-23 | 2005-11-03 | Matsushita Electric Industrial Co., Ltd. | 個人情報管理装置、分散鍵記憶装置、個人情報管理システム |
JP2006127161A (ja) * | 2004-10-28 | 2006-05-18 | Nippon Telegr & Teleph Corp <Ntt> | ヘルスケアシステムおよび同システムにおける情報収集方法 |
US20070180259A1 (en) * | 2006-01-20 | 2007-08-02 | Bulot Earl J | Secure Personal Medical Process |
US20080097908A1 (en) * | 2006-10-24 | 2008-04-24 | Kent Dicks | Systems and methods for processing and transmittal of medical data through an intermediary device |
JP2008132101A (ja) * | 2006-11-28 | 2008-06-12 | Konica Minolta Medical & Graphic Inc | 医用画像管理システム、医用画像管理装置及びプログラム |
JP2008136778A (ja) * | 2006-12-05 | 2008-06-19 | Ministry Of National Defense Chung Shan Inst Of Science & Technology | 医療情報と映像を結ぶ遠隔監視システム及びその方法 |
WO2009119079A1 (ja) * | 2008-03-25 | 2009-10-01 | パナソニック株式会社 | データ暗号化装置 |
Also Published As
Publication number | Publication date |
---|---|
CN102349263A (zh) | 2012-02-08 |
CN102349263B (zh) | 2014-03-05 |
JPWO2010116678A1 (ja) | 2012-10-18 |
US8886936B2 (en) | 2014-11-11 |
WO2010116678A1 (ja) | 2010-10-14 |
EP2416522A1 (en) | 2012-02-08 |
US20110314280A1 (en) | 2011-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5361993B2 (ja) | ヘルスケアシステム | |
CN102713995B (zh) | 隐匿检索系统以及密码处理系统 | |
JP6245782B1 (ja) | 個人情報保護システム | |
CN102037474B (zh) | 用于对数据项的安全访问的数据项的基于身份的加密 | |
CN100576792C (zh) | 文件加密共享的方法 | |
CN111128322A (zh) | 基于区块链的医疗数据处理方法、服务器及系统 | |
KR20200006375A (ko) | 블록체인을 기반으로 한 의료데이터 서비스 시스템 및 이를 이용한 의료데이터 서비스 방법 | |
JP2009111974A (ja) | ヘルスケアシステム、鍵管理サーバ及びその方法、並びに暗号化装置及びその方法 | |
KR20050114187A (ko) | 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법 | |
CN103946910B (zh) | 密码处理系统、密码处理方法以及密钥生成装置 | |
KR20200032412A (ko) | 블록체인 기반의 데이터 공유 방법, 이를 수행하기 위한 클라우드 서버 및 이를 포함하는 데이터 공유 시스템 | |
JP2015534343A (ja) | 遠隔計算リソースにより分析される臨床データへのアクセス制御 | |
JP6151140B2 (ja) | 情報の暗号化・復号化方法、情報提供システムおよびプログラム | |
Zhou et al. | A secure role-based cloud storage system for encrypted patient-centric health records | |
CN105850072A (zh) | 数据处理系统、加密装置、解密装置以及程序 | |
RU95106218A (ru) | Способ криптозащиты системы телекоммуникационных технологий и устройство для его осуществления | |
CN102057379A (zh) | 保健数据处理的方法和系统 | |
CN109858283B (zh) | 一种基于Chaum-Pedersen的云存储安全数据共享方法 | |
CN110750326A (zh) | 一种虚拟机的磁盘加解密方法以及系统 | |
JP7272439B2 (ja) | 暗号システム、関数値計算方法及びプログラム | |
Daukantas et al. | General data format security extensions for biomedical signals | |
EP4261809A1 (en) | Service provision system | |
JP2007080041A (ja) | 電子カルテシステム | |
US8369518B2 (en) | Electronic data encryption and encrypted data decryption system, and its method | |
US11924339B2 (en) | System and method for secure end-to-end electronic communication using a privately shared table of entropy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130521 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130621 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130806 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130903 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5361993 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |