JP5429278B2 - 生体情報管理システムおよび生体情報管理方法 - Google Patents

生体情報管理システムおよび生体情報管理方法 Download PDF

Info

Publication number
JP5429278B2
JP5429278B2 JP2011501633A JP2011501633A JP5429278B2 JP 5429278 B2 JP5429278 B2 JP 5429278B2 JP 2011501633 A JP2011501633 A JP 2011501633A JP 2011501633 A JP2011501633 A JP 2011501633A JP 5429278 B2 JP5429278 B2 JP 5429278B2
Authority
JP
Japan
Prior art keywords
authentication
information
biological information
measuring device
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011501633A
Other languages
English (en)
Other versions
JPWO2010098379A1 (ja
Inventor
誠雄 久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Healthcare Co Ltd
Original Assignee
Omron Healthcare Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Healthcare Co Ltd filed Critical Omron Healthcare Co Ltd
Priority to JP2011501633A priority Critical patent/JP5429278B2/ja
Publication of JPWO2010098379A1 publication Critical patent/JPWO2010098379A1/ja
Application granted granted Critical
Publication of JP5429278B2 publication Critical patent/JP5429278B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Biomedical Technology (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)

Description

この発明は、例えば、生体情報を取得する測定器から生体情報を取得して管理するような生体情報管理システムおよび生体情報管理方法に関する。
従来から、生体情報を取得する利用者機器として、体組成計、体温計、体動測定装置(歩数計や活動量計)、血圧計など様々な測定器があり、これら測定器の測定結果を、サーバに送信して一括管理する管理システムがある。
このような管理システムにおいて、信頼性の低い正規品でない非正規測定器による測定結果を管理することはシステムの信頼性を低下させる。したがって、管理システムは、非正規測定器によるアクセスを排除すべく、測定器が正規品であることを認証する認証システムを備えている。
このような認証システムにおいて、認証のための通信データが解析され、解析結果に基づいて作成された偽の認証情報による認証を防止するために、例えば、特許文献1に記載された様なデータを暗号化して通信する方法を用いることができる。
しかし、通信データを暗号化した場合であっても、測定結果を送信するための通信ごとに常時暗号化して認証を行うなど、正規品を認証するための通信のやり取りが頻繁になると通信データが傍受されやすくなり、認証情報の解析が容易になるという問題があった。
一方、傍受された通信データの解析を困難にするために、複雑な暗号化を行うと、処理能力の低い機器での暗号化には相応の時間を要することになり、通信時間が増大するといった問題もあった。
このようなことから、種々の測定器で測定した生体情報をサーバに蓄積するような用途には適していないという問題があった。
特開平9−139735号公報
この発明は、上述の問題に鑑み、生体情報測定装置で測定した生体情報を管理装置に記憶することに適した生体情報管理システムおよび生体情報管理方法を提供することを目的とする。
この発明は、生体情報を測定する生体情報測定手段と該生体情報を送信する通信手段とを有する生体情報測定装置と、該生体情報測定装置と通信する通信手段と該通信手段を介して取得した前記生体情報を記憶する記憶手段とを有する管理装置とを備えた生体情報管理システムであって、前記生体情報測定装置は、前記生体情報を前記通信手段により送信する際に該生体情報測定装置の認証に関する認証関連情報を送信する認証関連情報送信手段と、認証実行要否を決定する認証実行要否決定手段とを備え、前記管理装置は、前記認証関連情報に基づいて認証を行う認証手段と、該認証手段の認証結果が正否どちらであっても前記通信手段を介して取得した前記生体情報を前記記憶手段に記憶する生体情報記憶処理手段とを備え、前記認証関連情報送信手段は、前記認証実行要否決定手段により認証実行必要と決定した場合に正規の認証用情報を前記通信手段により送信し、認証実行不要と決定した場合にダミー情報を前記通信手段により送信する構成である生体情報管理システムであることを特徴とする。
前記生体情報測定装置は、体組成計、体温計、体動測定装置(歩数計や活動量計)、血圧計、心電計などの測定器、治療器あるいはマッサージ器等の利用者が利用する機器であることを含み、認証後に、例えばサーバと通信を行う機器であることをいう。
前記通信手段は、Bluetooth(登録商標)や赤外線による無線通信を用いて認証情報を送信する送信手段、LAN(Local Area Network)やインターネット等の電気通信回線を介して認証情報を送信する送信手段とすることができる
前記認証用情報は、認証値や、認証値を算出する認証関数とすることができる。
前記認証実行要否決定手段は、最後の認証から所定期間が経過したことを認証必要と判定する、最後の認証から所定回数の通信が行われた場合に認証必要と判定する、あるいは適宜の計算式を用いてランダムに認証要否を判定するなど、適宜の規準で決定する構成とすることができる。
前記ダミー情報は、適宜の情報で構成することができ、例えば認証用情報と同じ文字数で構成する、近いルールで構成するなど、認証情報と区別しづらい情報で構成することが好ましい。
この発明により、認証結果にかかわらずに生体情報を記憶することができる。従って、例えばパスワード入力を求めたが利用者がパスワードを誤入力して認証失敗した場合でも生体情報を管理装置に蓄積でき、生体情報の欠損を減少させることができる。
また、認証用情報を不正取得や解読しようとする第三者に対し、ダミー情報を認証用情報と誤認させ、あるいは認証用情報を判別させないといったことができる。
またこの発明の態様として、前記管理装置は、前記認証実行要否決定手段と同じ基準で認証実行要否を判定する認証実行要否判定手段を備え、前記認証手段は、前記認証実行要否決定手段により認証実行必要と判定した場合に認証を実行し、認証実行不要と判定した場合に認証を実行しない構成とすることができる。
これにより、前記生体情報測定装置からダミー情報が送られてきても、このダミー情報で認証することを防止でき、必要なときだけ認証することができる。またこれにより、認証回数を減らして高速に処理を完了できるケースを増加させることができる。
またこの発明の態様として、前記生体情報記憶処理手段は、前記認証手段による認証成功判定、認証失敗判定、および前記認証実行要否判定手段による認証実行不要判定の少なくとも1つの判定結果情報を前記生体情報に関連づけて前記記憶手段に記憶する構成とすることができる。
これにより、記憶している生体情報について認証失敗したものか否かといった情報を付加しておくことができ、例えば生体情報を漏らさず記憶しておいて後に適切に測定されて受信した生体情報であるか否かを判定するといったことが可能になる。
またこの発明は、生体情報を測定する生体情報測定手段と該生体情報を送信する通信手段とを有する生体情報測定装置と、該生体情報測定装置と通信する通信手段と該通信手段を介して取得した前記生体情報を記憶する記憶手段とを有する管理装置とを備えた生体情報管理システムであって、前記生体情報測定装置は、前記生体情報を前記通信手段により送信する際に該生体情報測定装置の認証に関する認証関連情報を送信する認証関連情報送信手段を備え、前記管理装置は、前記認証関連情報に基づいて認証を行う認証手段と、該認証手段の認証結果が正否どちらであっても前記通信手段を介して取得した前記生体情報を前記記憶手段に記憶する生体情報記憶処理手段と、前記生体情報測定装置から送信される生体情報の受付を排除条件に基づいて排除する排除手段を備え、前記排除条件は、前記認証手段により認証した認証情報に基づく第1条件と、該第1条件とは異なる基準で定められる第2条件との両方を満たした場合に受け付け排除する構成である生体情報管理システムとすることができる。
前記第1条件は、認証失敗したこと、認証実行していないこと、あるいはこれらを組み合わせた条件とすることができる。
前記第2条件は、認証失敗から所定期間後であること、認証失敗から所定回数後であること、認証を実行していないダミーによる通信が所定期間以上続いていること、あるいは認証を実行していないダミーによるダミーによる通信が所定回数以上続いていることなど、排除を行う時期に関する条件で構成することができ、好ましくは期間または回数に関する条件とすることができる。
前記排除は、認証されなかった生体情報測定装置からのアクセスを禁止するアクセス禁止処理や、認証されなかった生体情報測定装置に対して非認証であることを通知する通知処理とすることができる。
この態様により、認証失敗と判定した時期と生体情報の受付を排除する時期とを異ならせることができる。従って、その間に送られてきた生体情報を蓄積することができ、生体情報の欠損を減少させることができる。特に、その後に正常に認証成功して生体情報を継続して蓄積するような場合に有効である。
また、認証失敗時とは異なる時期で排除に関する処理を実行するため、いつの段階の認証によって非認証となったのか解析できないため、非認証情報を特定できず、認証情報の解析をより困難にすることができる。
したがって、生体情報測定装置や管理装置に処理負荷をかけて複雑な暗号処理を実行せずとも、認証精度のより高いシステムを構築することができる。
またこの発明は、生体情報測定装置で測定された生体情報を管理装置で管理する生体情報管理方法であって、前記生体情報測定装置が、前記生体情報を通信手段により送信する際に該生体情報測定装置の認証に関する認証関連情報を認証関連情報送信手段により送信するステップと、前記生体情報測定装置が、認証実行要否決定手段により認証実行要否を決定するステップと、前記管理装置が前記生体情報測定装置から認証に関する認証関連情報と前記生体情報の両方を受信する情報受信ステップと、前記管理装置が前記認証関連情報に基づいて認証を行う認証ステップと、該認証手段の認証結果が正否どちらであっても前記通信手段を介して取得した前記生体情報を前記記憶手段に記憶する生体情報記憶処理ステップとを備え、前記認証関連情報送信手段により認証関連情報を送信するステップは、前記認証実行要否決定手段により認証実行必要と決定した場合に正規の認証用情報を前記通信手段により送信し、認証実行不要と決定した場合にダミー情報を前記通信手段により送信する構成である生体情報管理方法とすることができる。
この発明により、認証結果にかかわらずに生体情報を記憶することができる。従って、例えばパスワード入力を求めたが利用者がパスワードを誤入力して認証失敗した場合でも生体情報を管理装置に蓄積でき、生体情報の欠損を減少させることができる。
この発明によれば、生体情報測定装置で測定した生体情報を管理装置に記憶することに適した生体情報管理システムを提供することができる。
この発明の実施例1に係る測定結果管理システム及び認証システムのシステム構成図。 図1に示す測定結果管理システム及び認証システムのシステム構成を示すブロック図。 図1に示すサーバの記憶部に記憶されるデータの一部を示す説明図。 図1に示す測定器とサーバが実行する動作を示すフローチャート。 この発明の第2実施例に係る各種情報の管理テーブルについての説明図。 この発明の第2実施例に係る測定結果登録処理についてのフローチャート。 この発明の第2実施例に係る非正規測定器排除処理についてのフローチャート。 この発明の第3実施例に係る各種情報の管理テーブルについての説明図。 この発明の第3実施例に係る日付認証値を用いた測定結果登録処理についてのフローチャート。 この発明の第4実施例に係るダミー認証値を用いた測定結果登録処理についてのフローチャート。
この発明の最良の形態は、利用者が生体情報を測定するために利用する測定器によって測定された測定結果を管理する管理システムにおいて、非正規品である測定器で測定された測定結果の管理を排除すべく、測定器を認証する認証システムを備えた管理システムである。
以下、この発明の一実施形態を図面と共に説明する。
図1は測定結果管理システム1及び認証システム2のシステム構成図を示し、図2は測定結果管理システム1及び認証システム2のシステム構成のブロック図を示す。
測定結果管理システム1は、サーバ10と、各利用者が生体情報を測定するための測定器100とで構成し、測定器100での測定結果をサーバ10で管理するシステムである。そして、測定結果管理システム1は、サーバ10にアクセする測定器100を認証する認証システム2を備えている。
測定器100は、測定する生体情報を応じて様々な種類があるが、本実施例においては、体重や体脂肪率を測定する体組成計110、歩行数や活動量を測定する体動測定装置120、血糖値を測定する血糖計130、血圧を測定する血圧計140とで構成している。なお、その他の測定器としては、体温計や心電計などであってもよい。
なお、図1において、測定器100は、体組成計110、体動測定装置120、血糖計130及び血圧計140を各1台ずつ接続するように図示しているが、測定結果管理システム1を利用する利用者の数だけ存在している。
サーバ10は、例えばサーバ装置として利用されるような適宜のコンピュータであり、制御部11、操作部12、表示部13、記憶部14、および通信部15等を有する。
制御部11は、CPUとROMとRAMにより構成されており、ROM等に記憶されているプログラムに従って各部の制御動作や演算動作を実行する。この実施例では、測定器100から測定結果を受信し、記憶部14に測定結果を記憶して管理する。
操作部12は、キーボードやマウスといった操作入力装置で構成されており、操作入力された入力信号を制御部11へ送る。
表示部13は、液晶ディスプレイやCRTディスプレイといった表示装置で構成されており、制御部11の制御信号に従って表示を行う。
記憶部14は、ハードディスクなどの記憶装置により構成され、適宜のプログラムやデータを記憶する。
通信部15は、Bluetooth(登録商標)や赤外線による無線通信あるいはLAN(Local Area Network)を介した通信など、測定器100とのデータ通信に適した適宜の通信インターフェースで構成することができる。
測定器100のひとつである体組成計110は、制御部111、操作部112、表示部113、記憶部114、測定部115、および通信部116等により構成している。
制御部111は、CPUとROMとRAMあるいはマイコン(マイクロコンピュータ)により構成されており、ROM等に記憶されているプログラムに従って各部の制御動作や演算動作を実行する。
操作部112は、設定入力や過去の測定結果を表示させるための操作入力を受け付けるボタンであり、押下信号を制御部111へ送る。
表示部113は、液晶画面(図1参照)などの表示装置によって構成され、制御部111から送られる画像信号に従って文字や図形といった画像を表示する。具体的に表示する情報は、測定結果や設定情報など体組成に関する情報とすることができる。
記憶部114は、ハードディスクなどの記憶装置により構成され、適宜のプログラムやデータを記憶する。
測定部115は、低電流回路とインピーダンス検知部と電極とで構成される体脂肪率測定部、および複数のロードセルで構成される体重測定部により構成されている。
通信部116は、無線通信あるいはLANを介した通信など、適宜のインターフェースで構成されている。この実施例において、通信部116は制御部111の制御信号に従って、測定結果を無線通信によりサーバ10に送信する。
測定器100のひとつである体動測定装置120は、制御部121、操作部122、表示部123、記憶部124、加速度測定部125、および通信部126等により構成している。
制御部121は、CPUとROMとRAMあるいはマイコンにより構成されており、ROM等に記憶されているプログラムに従って各部の制御動作や演算動作を実行する。
操作部122は、押下操作される複数のボタンにより構成されており、歩幅や身長といった利用者情報の入力など、利用者に押下操作された入力情報を制御部121へ送る。
表示部123は、液晶画面(図1参照)などの表示装置によって構成され、制御部121から送られる画像信号に従って文字や図形といった画像を表示する。具体的に表示する情報は、設定情報あるいは歩数・消費カロリー・歩行距離といった歩行数や活動量などに関する情報とすることができる。
記憶部124は、ハードディスクなどの記憶装置により構成され、適宜のプログラムやデータを記憶する。
加速度測定部125は、利用者の歩行や活動等によって生じる変化の加速度を測定するセンサで構成している。この加速度測定部125は、一方向の加速度を検知する一次元加速度センサ、直交する二方向の加速度を検知する二次元加速度センサ、または、直交する三方向の加速度を検知する三次元加速度センサで構成することができ、情報量の多い三次元加速度センサが最も好ましい。
通信部126は、無線通信あるいはLANを介した通信など、適宜のインターフェースで構成されている。この実施例において、通信部126は制御部121の制御信号に従って、測定結果を無線通信によりサーバ10に送信する。
測定器100のひとつである血糖計130は、制御部131、操作部132、表示部133、記憶部134、血糖測定部135、および通信部136等により構成している。
制御部131は、CPUとROMとRAMあるいはマイコンにより構成されており、ROM等に記憶されているプログラムに従って各部の制御動作や演算動作を実行する。
操作部132は、設定入力や過去の測定結果を表示させるための操作入力を受け付けるボタンであり、押下信号を制御部131に送信する。
表示部133は、液晶画面(図1参照)などの表示装置によって構成され、制御部131から送られる画像信号に従って文字や図形といった画像を表示する。具体的に表示する情報は、設定情報あるいは測定した血糖値や、過去の血糖値といった血糖値などに関する情報とすることができる。
記憶部134は、ハードディスクなどの記憶装置により構成され、適宜のプログラムやデータを記憶する。
血糖測定部135は、利用者の血糖値を測定し、測定した血糖値を制御部131に送信する。この血糖値の測定は、採取した血中の糖分と薬液が反応したときに発生する電流を測定する電極法、または、血中糖分と薬液との反応による色の変化を測定する比色法など、公知の方法によって行うことができる。
通信部136は、無線通信あるいはLANを介した通信など、適宜のインターフェースで構成されている。この実施例において、通信部136は制御部131の制御信号に従って、測定結果を無線通信によりサーバ10に送信する。
測定器100のひとつである血圧計140は、制御部141、操作部142、表示部143、記憶部144、血圧測定部145、および通信部146等により構成している。
制御部141は、CPUとROMとRAMあるいはマイコンにより構成されており、ROM等に記憶されているプログラムに従って各部の制御動作や演算動作を実行する。
操作部142は、押下操作される複数のボタンにより構成されており、年齢や性別といった利用者情報の入力など、利用者に押下操作された入力情報を制御部141へ送る。
表示部143は、液晶画面(図1参照)などの表示装置によって構成され、制御部141から送られる画像信号に従って文字や図形といった画像を表示する。具体的に表示する情報は、設定情報あるいは測定した血圧や脈拍や、過去の血圧や脈拍といった血圧や脈拍などに関する情報とすることができる。
記憶部144は、ハードディスクなどの記憶装置により構成され、適宜のプログラムやデータを記憶する。
血圧測定部145は、ポンプによって圧力制御されたカフ内の圧力を圧力センサで検出して、血圧及び脈拍を検出する。
通信部146は、無線通信あるいはLANを介した通信など、適宜のインターフェースで構成されている。この実施例において、通信部146は制御部141の制御信号に従って、測定結果を無線通信によりサーバ10に送信する。
図3は、サーバ10の記憶部14に記憶されるデータの一部を示す説明図である。
図3(A)は、認証に用いる認証用データ50と、ユーザ別に登録する測定データ(51a〜54a)および認証データ(51b〜54b)の構成を示す構成図である。
認証用データ50は、認証要否判定用データ50aと、認証実行用データ50bと、通知判定用データ50cとを記憶している。
認証要否判定用データ50aは、認証を実行するか否か判定するためのデータである。たとえば、最後の認証から所定期間が経過したことを認証必要と判定する、あるいは最後の認証から所定回数の通信が行われた場合に認証必要と判定する、あるいは適宜の計算式を用いてランダムに認証要否を判定するなど、適宜の構成とすることができる。
認証実行用データ50bは、測定器100の認証を実行するためのデータである。このデータは、例えば固定パスワード、あるいはその都度変化するワンタイムパスワードの作成用データなど、測定器100を認証可能な適宜のデータで構成することができる。
通知判定用データ50cは、認証失敗した場合に、その認証失敗の情報を測定器100に通知するタイミングを定めるためのデータである。例えば、毎月の所定日と定める、認証失敗と判定してから所定回数後または所定日数後に定める、あるいは、ランダムに定めるなど、適宜の基準のデータとすることができる。
上述のように構成される認証要否判定用データ50aと認証実行用データ50bは、各測定器100の記憶部(114、124、134、および144)にも記憶される。このように同じデータがサーバ10と測定器100に記憶されることで、認証の要否の判定を一致させることができ、また必要なときに認証を成功させることができる。なお、認証実行用データ50bについては、例えば測定器100側に暗号用の鍵データを持たせ、サーバ10側に復号用データを持たせるなど、認証可能な構成であれば同一でない構成にしてもよい。また、各測定器100の記憶部(114、124、134、および144)には、ダミー情報を作成するためのダミー用データも記憶している。これにより、認証不要な場合にダミー情報を作成できるようにしている。
サーバ10が各測定器100から受信して記憶するデータは、各測定器100毎にそれぞれ測定データ(51a〜54a)と認証データ(51b〜54b)とで一対に構成されている。
詳述すると、体組成計110に関するデータとしては、体組成測定データ51aと体組成認証データ51bが記憶される。
体動測定装置120に関するデータとしては、歩数測定データ52aと歩数認証データ52bが記憶される。
血糖計130に関するデータとしては、血糖測定データ53aと血糖認証データ53bが記憶される。
血圧計140に関するデータとしては、血圧測定データ54aと血圧認証データ54bが記憶される。
図3(B)は、体組成測定データ51aのデータ構成図を示す。
体組成測定データ51aは、ID、測定日時、および測定した測定情報である除脂肪率、除脂肪量、および体重等で構成されている。これにより体組成の測定1回毎にIDを付与して測定日時と共に蓄積できるようにしている。
図3(C)は、体組成認証データ51bのデータ構成図を示す。
体組成認証データ51bは、ID、通信日時、認証結果、および通信範囲等で構成されている。
通信日時は体組成測定データ51aを受信した日時を記憶している。
認証結果は、ダミー送信であるために認証を行わなかったことを示す「ダミー」、認証して認証成功したことを示す「成功」および認証して認証失敗したことを示す「失敗」を記憶している。
通信範囲は、その通信で受信した体組成測定データ51aのIDを記憶しており、その通信で受信した測定データの範囲を示している。
図3(D)は、歩数測定データ52aのデータ構成図を示す。
歩数測定データ52aは、ID、測定日、および測定した測定情報として1時間単位に分割された時間別歩数等で構成されている。これにより1日単位でIDを付与して測定日と共に蓄積できるようにしている。
図3(E)は、歩数認証データ52bのデータ構成図を示す。
歩数認証データ52bは、ID、通信日時、認証結果、および通信範囲等で構成されている。各項目内に記憶するデータ内容は、上述した体組成認証データ51bと同じである。
その他、図3(A)に示した血糖測定データ53aおよび血圧測定データ54aは、体組成測定データ51aや歩数測定データ52aと同様に、ID、測定日時、および測定情報が記憶されている。血糖測定データ53aは、測定情報として血糖値が記憶され、血圧測定データ54aは、測定情報として最高血圧と最低血圧と脈拍とが記憶される。
また、血糖認証データ53bおよび血圧認証データ54bは、上述した血糖認証データ53bおよび血圧認証データ54bと同様に、ID、通信日時、認証結果、および通信範囲等が記憶される。
図4は、測定結果管理システム1として測定器100が実行する動作とサーバ10が実行する動作を示すフローチャートである。
測定器100は、適宜のトリガにより通信が実行されるまで待機する(ステップr1:No)。通信実行のトリガは、例えば通信部(116、126,136,または146)が通信可能に接続(有線接続あるいは無線接続の通信が確立)されたときとする、あるいはデータ送信操作が操作部(112,122,132,または142)で実行されたときとするなど、適宜のときとすることができる。
また、この図では省略しているが、通信実行される前には、測定処理など適宜の動作が実行されてもよい。
通信が実行されると(ステップr1:Yes)、測定器100は、記憶部(114、124、134、または144)から生体情報(体組成、体動、血糖、または血圧)を取得する(ステップr2)。このとき、生体情報が測定された測定日時も取得する。なお、記憶部に記憶した生体情報に限らず、そのとき測定した生体情報を取得する構成にしてもよい。
測定器100は、自身の記憶部(114、124、134、または144)に記憶している認証要否判定用データ50aを参照し、認証時期か否かの判定を行う(ステップr3)。
認証時期であった場合(ステップr3:Yes)、測定器100は、自身の記憶部(114、124、134、または144)に記憶している認証実行用データ50bを参照し、認証情報を作成する(ステップr4)。
認証時期でなかった場合(ステップr3:No)、測定器100は、自身の記憶部(114、124、134、または144)に記憶しているダミー作成用データを参照し、ダミー情報を作成する(ステップr5)。
測定器100は、ステップr2で取得した生体情報と、ステップr3〜r5で作成した認証関連情報(認証情報またはダミー情報)とで送信用情報を作成し、この送信用情報をサーバ10へ送信する(ステップr6)
サーバ10は、測定器100から上記送信用情報を受信し、生体情報と認証関連情報を取得する(ステップr7)。
サーバ10は、自身の記憶部14に記憶している認証要否判定用データ50aを参照し、認証時期か否かの判定を行う(ステップr8)。
認証時期であれば(ステップr8:Yes)、サーバ10は、認証を実行する(ステップr9)。この認証は、記憶部14に記憶されている認証実行用データ50bを参照し、測定器100から受信した認証関連情報が正しいか否か判定することによって実行する。認証関連情報には、認証情報またはダミー情報が入っているはずであり、認証要否の判定基準がサーバ10と測定器100とで一致していることからこの認証処理を行う際には認証情報が入っているはずである。このため、認証関連情報として送られてきたデータに基づいて認証成功するか否かによって、正規の測定器100か否かを判定できる。
サーバ10は、ステップr9での認証結果と、ステップr7で受信した生体情報とを、データ送信してきた測定器100に該当するユーザのデータとして登録する(ステップr10)。このとき、サーバ10は、測定データ(51a〜54a)に、受信した測定日時と生体情報とに連番で構成されるIDを付加して登録する。また、サーバ10は、認証データ(51b〜54b)に、データ受信した通信日時と、ステップr9での認証結果と、ステップr7で受信した生体情報の範囲を示す通信範囲とを記憶する。
ステップr8で認証時期でなかった場合(ステップr8:No)、サーバ10は、認証処理を実行することなく、ステップr7で受信した生体情報を記憶部14に記憶する(ステップr11)。
このとき、サーバ10は、測定データ(51a〜54a)に、受信した測定日時と生体情報とに連番で構成されるIDを付加して登録する。また、サーバ10は、認証データ(51b〜54b)に、データ受信した通信日時と、認証を実行していないことを示す「ダミー」と、ステップr7で受信した生体情報の範囲を示す通信範囲とを記憶する。
サーバ10は、通知判定用データ50cを参照し、認証結果を通知する時期か否かを判定する(ステップr12)。
認証時期が到来していれば(ステップr12:Yes)、サーバ10は、ステップr7でデータ受信した測定器100(体組成計110,体動測定装置120,血糖計130,血圧計140)の認証データ(51b〜54b)を参照し、エラーの有無、すなわち認証結果項目に「認証失敗」があるか否か確認する(ステップr13)。
「認証失敗」があれば(ステップr13:Yes)、サーバ10は、測定器100に認証失敗情報を送信する(ステップr14)。ここで、「認証失敗」が1回でもあれば認証失敗情報を送信する構成としてもよいが、「認証失敗」の後に「認証成功」があれば、認証成功と判定する構成にしてもよい。この場合は、ダミー以外の最新の情報が認証成功か認証失敗かにより判定すればよい。このようにして一度認証失敗してもその後に認証成功があれば正常状態として取り扱って排除処理を解除することで、安定して生体情報を蓄積することができる。
ステップr12で通知時期でないか(ステップr12:No)、ステップr13で認証失敗がなかった場合(ステップr13:No)、サーバ10は、認証成功情報を送信する(ステップr15)。
このステップr12〜r15の処理で、サーバ10は、ダミー情報が送信されていても認証成功とすることができる。これにより、認証情報を不正取得しようとする第三者に正規の認証情報を不明にさせる、あるいはダミー情報を正規の認証情報と誤認識させることができる。
また、認証失敗であっても通知時期が来ていなければ、サーバ10は、認証成功情報を送信することができる。これにより、認証失敗したことを受けて直前に送信した認証情報を第三者が解析しても、その直前に送信した認証情報は認証失敗と判定した情報とは異なるものという状況にすることができる。これにより、第三者が認証情報を不正取得しようとしても、いつどの情報をもとに認証失敗と判定されたのかわからないようにでき、認証情報の不正取得を防止できる。
側敵100は、サーバ10から認証結果を受信し(ステップr16)、認証結果を自身の表示部(113,123,133,143)に表示して(ステップr17)、処理を終了する。
この表示部に表示する認証結果は、例えば認証失敗の場合だけ表示して他の場合は表示しない、あるいは認証失敗の場合は認証失敗を表示してそれ以外の場合は認証成功として表示するなど、適宜の表示とるすことができる。これにより、ダミー情報を送信して実際に認証していない場合でも認証しているように見せかけることができ、第三者による認証情報の不正取得を困難にすることができる。
以上の構成および動作により、認証結果にかかわらずに生体情報を記憶することができる。従って、認証失敗した場合でも生体情報をサーバ10に蓄積しておくことができ、生体情報の欠損を減少させることができる。このため、例えば医師やリハビリのインストラクターなどが生体情報の変動や経過を見たいような場合に、確実に蓄積した生体情報を参照して判断やアドバイスを行うことができる。
また、ダミー情報を用いることで、認証用情報を不正取得や解読しようとする第三者に対し、ダミー情報を認証用情報と誤認させ、あるいは認証用情報を判別させないといったことができる。
また、サーバ10と測定器100とで認証を実行するか否かの判定の同期がとれているため、前記生体情報測定装置からダミー情報が送られてきても、このダミー情報で認証することを防止でき、必要なときだけ認証することができる。またこれにより、認証回数を減らして高速に処理を完了できるケースを増加させることができる。
また、記憶している生体情報について認証失敗したものか否かといった情報を付加しておくため、例えば生体情報を漏らさず記憶しておいて後に適切に測定されて受信した生体情報であるか否かを判定するといったことが可能になる。
また、認証失敗と判定した時期と生体情報の受付を排除する時期とを異ならせることができるため、その間に送られてきた生体情報を蓄積することができ、生体情報の欠損を減少させることができる。特に、その後に正常に認証成功して生体情報を継続して蓄積するような場合に有効であり、認証失敗したが急いでいるために放置したような場合でも、その認証失敗時の生体情報をサーバ10に記憶しておくことができる。
またこのように認証失敗時に記憶した生体情報については、認証データ(51b〜54b)によって後に判別できるため、本人ではなく不正に測定・登録されたデータであれば削除するといったこともできる。
また、認証失敗時とは異なる時期で排除に関する処理を実行するため、いつの段階の認証によって非認証となったのか解析できないようにできる。これにより、非認証情報を特定させず、認証情報の解析をより困難にすることができる。
したがって、測定器100やサーバ10に処理負荷をかけて複雑な暗号処理を実行せずとも、認証精度のより高いシステムを構築することができる。
次に、図1に示す実施例1に係る測定結果管理システム1及び認証システム2の構成において、認証情報の送信を所定タイミングで要求する実施例2について説明する。この実施例2に係るハードウェア構成は、図1から図4に示す実施例1に係るハードウェア構成と同一であるため、その詳細な説明を省略する。
この実施例2の記憶部14には、登録された測定器100に関する登録情報(以下において、測定器登録情報という)や、測定結果や、認証結果等を記憶及び管理するとともに、ログインした測定器100の認証処理を実行する認証タイミングをランダム関数に基づいて作成する認証タイミング算出プログラム、記憶した登録情報に基づいて認証する認証プログラム等の測定結果管理システム1及び認証システム2を運営するために必要な情報やプログラムを記憶及び管理している。
なお、実施例2のサーバ10の構成のうち、認証値やログインID等の登録情報及び認証タイミング算出プログラムや認証プログラム等を記憶する記憶部14、認証タイミング算出プログラムや認証プログラムを実行する制御部11並びに測定器100と通信する通信部15とで、測定器100を認証するサーバ10における認証装置を構成している。また、上述のサーバ10における認証装置を用いて、測定器100を認証する認証システム2を構成している。
図3は各種情報の管理テーブルについての説明図を示し、図4は測定結果登録処理についてのフローチャートを示し、図5は非正規測定器排除処理についてのフローチャートを示している。
記憶部14に記憶する測定器登録情報は、図5(a)の測定器登録情報管理テーブル21に示すように、登録された測定器100ごとに設定されたユニークなログインID、当該測定器で測定する測定種別、その測定器100を認証するために照合する認証値及びその他の情報を記憶している。
なお、本実施例において当該測定器100の製造番号を、上記ログインIDに設定するとともに、図5(a)で管理するログインID及び認証値は、図5(b)の認証値管理テーブル101に示すように、各測定器100の記憶部104でも記憶している。
このように、サーバ10の測定器登録情報管理テーブル21及び測定器100の認証値管理テーブル101で関連付けて管理されているログインIDと認証値とは、当該測定器100が製造された段階で設定され、測定器登録情報管理テーブル21及びの認証値管理テーブル101に記憶される。
さらに、記憶部14には、図5(c)の測定結果管理テーブル22に示すように、受信する測定結果ごとに設定されたユニークな測定番号、各測定器100から送信されたログインIDと、該ログインIDと関連付けて、測定日時情報、測定結果及びその他の情報を記憶している。
また、記憶部14には、図5(d)の認証結果管理テーブル23に示すように、認証処理ごとに設定されたユニークな認証番号、各測定器100から転送されたログインIDと、該ログインIDと関連付けて、認証日時情報、認証結果及びその他の情報を記憶している。
詳しくは、図5(d)に示すように、認証結果として、正規品である測定器100として認証された場合に“1”を、正規品でない測定器100として認証されなかった場合に“0”を記憶している。
記憶部114は、図5(b)に示すように、当該体組成計の製造番号に基づくログインIDと認証値とを関連付けて記憶する認証値管理テーブル101を記憶するとともに、利用者によって予め設定入力された利用者情報、測定部115で体重や体脂肪率を測定する測定プログラムや、後述する通信部116を制御する通信制御プログラム等、体組成計110に必要な適宜のプログラムを記憶する。
記憶部124は、図5(b)に示すように、当該体動測定装置120の製造番号に基づくログインIDと認証値とを関連付けて記憶する認証値管理テーブル101を記憶するとともに、利用者によって予め設定入力された利用者情報、加速度測定部125で歩数や活動量をカウントするための測定プログラムや閾値データ、後述する通信部126を制御する通信制御プログラム等、体動測定装置120に必要な適宜のプログラムを記憶する。
記憶部134は、図5(b)に示すように、当該血糖計130の製造番号に基づくログインIDと認証値とを関連付けて記憶する認証値管理テーブル101を記憶するとともに、利用者によって予め設定された入力情報、血糖測定部135で血糖値を測定する測定プログラムや、後述する通信部136を制御する通信制御プログラム等、血糖計130に必要な適宜のプログラムを記憶する。
記憶部144は、図5(b)に示すように、当該血圧計140の製造番号に基づくログインIDと認証値とを関連付けて記憶する認証値管理テーブル101を記憶するとともに、利用者によって予め設定された年齢や性別等の利用者情報、血圧測定部145で血圧及び脈拍を測定する測定プログラムや、後述する通信部146を制御する通信制御プログラム等、血圧計140に必要な適宜のプログラムを記憶する。
上記構成により、体組成計110は、測定部115で利用者の体重とインピーダンスを測定し、その測定結果を、無線通信を介して、ログインID情報とともに記憶部14の測定結果管理テーブル22で管理することができる。
体動測定装置120は、加速度測定部125で利用者の歩行数や活動量を測定し、その測定結果を、無線通信を介して、ログインID情報とともに記憶部14の測定結果管理テーブル22で管理することができる。
血糖計130は、血糖測定部135で利用者の血糖値を測定し、その測定結果を、無線通信を介して、ログインID情報とともに記憶部14の測定結果管理テーブル22で管理することができる。
血圧計140は、血圧測定部145で血圧及び脈拍を測定し、その測定結果を、無線通信を介して、ログインID情報とともに記憶部14の測定結果管理テーブル22で管理することができる。
次に、このような構成の測定結果管理システム1において、測定器100を用いて測定した結果を登録する測定結果登録処理について図6とともに説明する。
まず、利用者は、自分の測定器100を操作して生体情報を測定する。なお、以下において、体組成計110で測定した体重測定結果をサーバ10に登録する場合について説明する。
体組成計110で体重を測定した利用者は、体組成計110を操作して、認証値管理テーブル101に記憶する体組成計110のログインIDをサーバ10に対して送信して、ログインする(ステップs1)。
体組成計110からのログインを受け付けたサーバ10は、認証タイミング算出プログラムによって、ランダム関数に基づいて認証タイミングを算出する(ステップs2)。
ステップs2で認証タイミングを算出した結果、今回の体組成計110によるログインが認証処理を実行する認証タイミングでない場合(ステップs3:No)、サーバ10は体組成計110に対して、測定結果を送信するよう測定結果送信要求を送信し(ステップs8)、サーバ10からの測定結果送信要求を受信した体組成計110は、サーバ10に対して測定結果を送信する(ステップs9)。
そして、体組成計110からの測定結果を受信したサーバ10は、図5(c)に示すように、ログインIDとともに、受信した測定結果を測定結果管理テーブル22に記憶して(ステップs10)、測定結果登録処理を終了する。
一方、ステップs2で認証タイミングを算出した結果、今回の体組成計110によるログインが認証処理を実行する認証タイミングであった場合(ステップs3:Yes)、サーバ10は、体組成計110に対して、ログインIDと関連付けて認証値管理テーブル101に記憶する認証値を送信するよう認証値送信要求を送信する(ステップs4)。
サーバ10からの認証値送信要求を受信した体組成計110は、サーバ10に対して認証値を送信する(ステップs5)。体組成計110から認証値を受信したサーバ10は、記憶部14に記憶する測定器登録情報管理テーブル21にログインIDと関連付けて記憶した認証値と照合する。照合した結果、認証値が一致した場合(ステップs6:Yes)、サーバ10は、図5(d)に示すように、“認証OK”である旨の認証結果を測定結果管理テーブル22に記憶して、ステップs8に移行する。その後、サーバ10は上述のステップs9及びs10を行って、測定結果を登録して、測定結果登録処理を終了する。
なお、ステップs6で認証値が一致した場合、すなわち“認証OK”である場合、測定結果管理テーブル22における認証結果には“1”を記憶する。
これに対し、体組成計110から認証値を受信したサーバ10が認証値を照合した結果、認証値が一致しなかった場合(ステップs6:No)、認証値を送信した体組成計110は、予めサーバ10で製造番号に基づくログインIDと関連付けて管理する認証値を有する正規品でないとして判断される。
そして、サーバ10は、図5(d)に示すように、一致しなかった旨、すなわち“認証NG”である旨を示す“0”を測定結果管理テーブル22の認証結果に記憶して(ステップs7)、ステップs8に移行する。その後、サーバ10は上述のステップs9及びs10を行って、測定結果を登録して、測定結果登録処理を終了する。
このように、上述の測定結果登録処理では、測定結果を登録するすべての登録処理において認証処理を実行するのではなく、ステップs2で作成された認証タイミングにのみ認証処理を実行する。そして、認証処理が行われていない場合であっても、体組成計110からの測定結果を登録する。
また、上述の測定結果登録処理では、ステップs1でログインした体組成計110の測定結果は、ステップs6での認証結果に応じず、すべての測定結果を登録する。詳しくは、ステップs6で認証値を照合した結果、認証値が一致しなかった場合、すなわち当該認証値を送信した体組成計110を認証しない非正規品と判断した場合であっても、測定結果管理テーブル22の認証結果に一致しなかった旨を示す“0”を記憶してから、測定結果の登録を受け付ける。
なお、上記測定結果登録処理におけるステップs2〜s7は、認証システム2として機能するサーバ10によって実行される認証処理である。
次に、上述したように、測定結果の登録は受け付けるものの、認証処理を実施した結果、“認証NG”の非正規品であると判断された体組成計110による利用を排除する非正規測定器排除処理について、非正規測定器排除処理についてのフローチャートを示す図7とともに説明する。
非正規測定器排除処理を実行するサーバ10は、非正規測定器排除処理を実行する特定日であるかどうか判断する(ステップt1)。なお、この特定日は、例えば、毎週1回金曜日や、毎月一回1日や、複数月ごと等の適当な間隔となるように適宜設定すればよい。
特定日でない場合(ステップt1:No)、非正規測定器排除処理を実行しないタイミングであるため、サーバ10は、本非正規測定器排除処理を終了する。
一方、特定日であった場合(ステップt1:Yes)、サーバ10は記憶部14に記憶する測定結果管理テーブル22から、認証結果に“0”が記憶された非正規な体組成計110を抽出し(ステップt2)、抽出した非正規な体組成計110のログインIDを使用不可に設定し(ステップt3)、本非正規測定器排除処理を終了する。
なお、上記非正規測定器排除処理も、認証システム2として機能するサーバ10によって実行される処理である。
また、上記測定結果登録処理及び非正規測定器排除処理について体組成計110を用いた処理を説明したが、体組成計110以外の体動測定装置120,血糖計130及び血圧計140の測定器100であってもよく、この場合も同様の処理を行うことができる。
以上に説明したように、この利用者が利用する利用者用機器(測定器100(体組成計110,体動測定装置120,血糖計130,血圧計140))と、該利用者用機器(測定器100)を認証する認証装置(ステップs6を実行するサーバ10)とで構成する認証システム(認証システム2)は、前記利用者用機器(測定器100)に、前記認証装置(ステップs6を実行するサーバ10)が認証するための認証情報(認証値)を記憶する認証情報記憶手段(認証値管理テーブル101)と、前記認証情報(認証値)を制御された所定タイミング(認証タイミング)で前記認証装置(ステップs6を実行するサーバ10)に送信する認証情報送信手段(ステップs5で認証値を送信する通信部106(116,126,136,146))とを備え、前記認証装置(ステップs6を実行するサーバ10)に、複数の利用者用機器(測定器100)の認証情報(認証値)を記憶する認証情報記憶手段(測定器登録情報管理テーブル21)と、前記利用者用機器(測定器100)から送信された前記認証情報(認証値)を受信する認証情報受信手段(通信部15)と、該認証情報受信手段(通信部15)が受信した前記認証情報(認証値)を、前記認証情報記憶手段(測定器登録情報管理テーブル21)に記憶する複数の認証情報(認証値)と照合して、一致する認証情報(認証値)が記憶されている場合に認証する認証手段(ステップs6を実行する制御部11)とを備えている。
これにより、利用者用機器(測定器100)や管理サーバ(サーバ10)に処理負荷をかけずに、利用者用機器(測定器100)を正確に認証することができる。
例えば、利用者用機器(測定器100)が管理サーバ(サーバ10)と通信して測定結果を登録するたびに認証情報(認証値)を送信する測定結果登録処理と比較して、制御された所定タイミング(認証タイミング)で、利用者用機器(測定器100)が認証情報(認証値)を認証装置(ステップs6を実行するサーバ10)に送信するため、送信する認証情報(認証値)が傍受されにくく、認証情報(認証値)の解析が困難となる。したがって、複雑で処理負荷の高い暗号処理を実行せずとも、解析されにくい認証を実現することができる。。
また、認証システム(認証システム2)は、前記認証装置(ステップs6を実行するサーバ10)に、前記認証情報(認証値)を送信要求する前記所定タイミング(認証タイミング)を制御するタイミング制御手段(ステップs2で認証タイミングを算出するサーバ10)と、前記利用者用機器(測定器100)に対して、前記認証情報(認証値)の送信を、前記所定タイミング(認証タイミング)で要求する認証情報送信要求手段(ステップs4を実行するサーバ10)とを備えている。
これにより、利用者用機器(測定器100)が認証情報(認証値)を認証装置(ステップs6を実行するサーバ10)に送信する所定タイミング(認証タイミング)をタイミング制御手段(ステップs2で認証タイミングを算出するサーバ10)で制御し、制御された所定タイミング(認証タイミング)で利用者用機器(測定器100)に対して、前記認証情報(認証値)の送信を要求することができ、利用者用機器(測定器100)を複雑化することなく、利用者用機器(測定器100)や管理サーバ(サーバ10)に処理負荷をかけずに、利用者用機器(測定器100)を正確に認証することができる。
また、上述の認証システム2では、非認証処理実行時期制御手段(非正規測定器排除処理を実行するサーバ10)が、前記認証装置(ステップs6を実行するサーバ10)に、前記認証手段(ステップs6を実行する制御部11)によって認証されなかった利用者用機器(測定器100)を記憶する非認証機器記憶手段(認証結果管理テーブル23)と、認証されなかった利用者用機器(測定器100)について非認証に関する処理(ステップt3のログイン不可設定)を、前記認証手段(ステップs6を実行する制御部11)による非認証時(ステップs6:No)とは異なる時期で実行するため、より解析困難な認証を実現することができる。
詳しくは、非認証処理実行時期制御手段(非正規測定器排除処理を実行するサーバ10)によって、前記認証手段(ステップs6を実行する制御部11)による非認証時(ステップs6:No)とは異なる時期で非認証に関する処理(ステップt3のログイン不可設定)を実行するため、いつの段階での認証が非認証となったのか解析できないため、非認証情報(認証NGであった認証値)を特定できず、認証情報(認証値)の解析をより困難にすることができる。
したがって、複雑で処理負荷の高い暗号処理を実行せずとも、つまり、利用者用機器(測定器100)や管理サーバ(サーバ10)に処理負荷をかけずに、より、認証精度の高い認証システム(認証システム2)を構築することができる。
なお、上記利用者用機器(測定器100)として、体組成計110、体動測定装置120、血糖計130及び血圧計140以外にも心電計や体温計などの測定器であってもよく、さらには、利用実績や利用者設定等のデータをサーバ10で管理する治療器あるいはマッサージ器等の利用者が利用する機器であってもよい。
また、認証情報として認証値以外にも、所定条件によって認証値を算出する認証関数を認証情報として用いてもよい。
また、上記非正規測定器排除処理において非認証に関する処理として、認証されなかった利用者用機器(測定器100)、つまり正規品でない非正規品であると判断された測定器100からのログインを受け付けないログイン不可設定を実行する設定であったが、認証されなかった利用者用機器(測定器100)の表示部103(113,123,133,143)に対して非認証であったことを表示させる構成であってもよい。
また、利用者が利用する利用者用機器(体組成計110,体動測定装置120,血糖計130,血圧計140等の測定器100)から送信された認証情報(認証値)に基づいて、当該利用者用機器(測定器100)を認証する認証装置(ステップs6を実行するサーバ10)は、前記利用者用機器(測定器100)ごとの前記認証情報(認証値)を記憶する認証情報記憶手段(測定器登録情報管理テーブル21)と、制御された所定タイミング(認証タイミング)で、前記利用者用機器(測定器100)から送信された前記認証情報(認証値)を受信して、前記認証情報記憶手段(測定器登録情報管理テーブル21)に記憶する前記認証情報(認証値)と照合して認証する認証手段(ステップs6を実行する制御部11)とを備えているため、利用者用機器(測定器100)や管理サーバ(サーバ10)に処理負荷をかけずに、利用者用機器(測定器100)を正確に認証することができる。
また、認証装置(ステップs6を実行するサーバ10)が認証するための認証情報(認証値)を記憶する認証情報記憶手段(認証値管理テーブル101)と、前記認証装置(ステップs6を実行するサーバ10)に対して、前記認証情報(認証値)を制御された所定タイミング(認証タイミング)で送信する認証情報送信手段(ステップs5で認証値を送信する通信部106)とを備えた利用者用機器(測定器100)は、利用者用機器(測定器100)や管理サーバ(サーバ10)に処理負荷をかけずに、認証装置(ステップs6を実行するサーバ10)で精度良く認証される。
また、利用者が利用する利用者用機器(測定器100)と、該利用者用機器(測定器100)と通信する管理サーバ(サーバ10)とを備えた管理システム(測定結果管理システム1)は、前記利用者用機器(測定器100)に、前記利用者の情報(測定結果)を前記管理サーバ(サーバ10)に送信する管理情報送信手段(ステップs9で測定結果を送信する通信部106)と、前記管理サーバ(サーバ10)が認証するための認証情報(認証値)を記憶する認証情報記憶手段(認証値管理テーブル101)と、前記認証情報(認証値)を制御された所定タイミング(認証タイミング)で前記管理サーバ(サーバ10)に送信する認証情報送信手段(ステップs5で認証値を送信する通信部106)とを備え、前記管理サーバ(サーバ10)に、前記利用者の管理する情報を受信する管理情報受信手段(通信部15)を備えるとともに、複数の利用者用機器(測定器100)の認証情報(認証値)を記憶する認証情報記憶手段(測定器登録情報管理テーブル21)と、前記利用者用機器(測定器100)から送信された前記認証情報(認証値)を受信する認証情報受信手段(通信部15)と、該認証情報受信手段(通信部15)が受信した前記認証情報(認証値)を、前記認証情報記憶手段(測定器登録情報管理テーブル21)に記憶する複数の認証情報(認証値)と照合して、一致する認証情報(認証値)が記憶されている場合に認証する認証手段(ステップs6を実行する制御部11)とを備えている。
これにより、利用者用機器(測定器100)や管理サーバ(サーバ10)に処理負荷をかけずに、利用者用機器(測定器100)を正確に認証して、利用者用機器(測定器100)の情報(測定結果)を管理することができる。
また、管理システム(測定結果管理システム1)の測定結果登録処理では、測定結果を登録するすべての登録処理において認証処理を実行するのではなく、ステップs2で作成された所定タイミング(認証タイミング)にのみ認証処理を実行する。そして、認証処理が行われていない場合であっても、利用者用機器(測定器100)からの測定結果を登録することができる。
また、上述の測定結果登録処理では、ステップs1でログインした利用者用機器(測定器100)の測定結果は、ステップs6での認証結果に応じず、すべての測定結果を登録することができる。詳しくは、ステップs6で認証値を照合した結果、認証値が一致しなかった場合、すなわち当該認証値を送信した利用者用機器(測定器100)を認証しない非正規品と判断した場合であっても、測定結果の登録を受け付けることができる。
したがって、管理システム(測定結果管理システム1)の測定結果登録処理では、利用者用機器(測定器100)を認証するための認証情報(認証値)の解析を困難にするとともに、確実に利用者用機器(測定器100)の情報(測定結果)を管理することができる。
次に、図1に示す実施例1に係る測定結果管理システム1及び認証システム2の構成において、測定器100の認証値が日付に関連する日付認証値を用いた実施例3について、図8及び図9とともに説明する。なお、図8は各種情報の管理テーブルについての説明図を示し、図9は日付認証値を用いた測定結果登録処理についてのフローチャートを示している。
この実施例3に係るハードウェア構成は、図1から図4に示す実施例1に係るハードウェア構成と同一であるため、その詳細な説明を省略する。
本実施例に用いられる日付認証値は、図8に示す、測定器登録情報管理テーブル21及び認証値管理テーブル101に示すように、上記実施例で用いられた認証値と同様に、測定器100のログインIDと関連付けて記憶されている。
さらには、本実施例の特徴として、日付認証値には日付に関する情報を含んでおり、その関連する日付情報と関連付けて、測定器登録情報管理テーブル21及び認証値管理テーブル101に記憶されている。
詳しくは、日付認証値の前側部分に配置した日付情報部分(図8の日付認証値欄において△で表示)と、後ろ部分の認証値部分(図8の日付認証値欄において○で表示)とを組み合わせて日付認証値を構成している。さらに、当該日付認証値の前側日付情報部分を構成する日付情報を測定器登録情報管理テーブル21及び認証値管理テーブル101の関連日付欄に記憶している。
なお、上記日付情報は、例えば、毎月1回のある日を、日付認証値を設定する日付とし、これを所定期間分(例えば、10年分)予め定めて日付認証値(120個)を設定し、測定器登録情報管理テーブル21及び認証値管理テーブル101に、日付認証値とその日付情報を記憶しておくこととなる。
次に、測定器登録情報管理テーブル21及び認証値管理テーブル101に日付情報を含む日付認証値と、その日付情報とを記憶した測定結果管理システム1及び認証システム2による日付認証値を用いた測定結果登録処理について、上記実施例と同様に、体組成計110で測定した体重測定結果をサーバ10に登録する場合について説明する。
まず、上述の実施例2と同様に利用者の体組成計110からのログイン(ステップu1)を受け付けたサーバ10は、図示省略する計時部より現在の日付情報を取得する(ステップu2)。
ステップu2で取得した日付情報に基づき、サーバ10は、認証を実行する認証実行日であるかどうか判断する(ステップu3)。なお、サーバ10は、予め設定した日付認証値の日付であるかどうかによって認証実行日か判断してもよいし、ランダム関数に基づいて認証実行日を算出し、算出した日を認証実行日とする構成であってもよい。
サーバ10が認証実行日でないと判断した場合(ステップu3:No)、実施例2の測定結果登録処理のステップs8〜s10と同様の処理を行って、測定結果を記憶して、測定結果登録処理を終了する(ステップu8〜u10)。
一方、サーバ10が認証実行日であると判断した場合(ステップu3:Yes)、サーバ10は、体組成計110に対して、ログインIDと関連付けて認証値管理テーブル101で記憶する日付認証値を送信するよう日付認証値送信要求を送信する(ステップu4)。
日付認証値送信要求情報を受信した体組成計110は、受信した日付と一致する日付情報を認証値管理テーブル101の関連日付欄から抽出し、その日付情報と関連付けて認証値管理テーブル101に記憶された日付認証値をサーバ10に送信する(ステップu5)。
体組成計110からの日付認証値を受信したサーバ10は、記憶部14に記憶する測定器登録情報管理テーブル21にログインIDと関連付けて記憶した日付認証値のうち、ステップu2で取得した日付情報に対応付けられた日付認証値と照合する。
照合した結果、受信した日付認証値と一致した場合(ステップu6:Yes)、実施例2のステップs8〜s10と同様の処理を行って、測定結果を記憶して、測定結果登録処理を終了する(ステップu8〜u10)。
これに対し、照合した結果、受信した日付認証値と一致しなかった場合、つまり“認証NG”であった場合は(ステップu6:No)、サーバ10は日付認証値を送信した体組成計110を、予めサーバ10で製造番号に基づくログインID及び日付情報と関連付けて管理する日付認証値を有する正規品でないとして判断する。
そして、サーバ10は、実施例2における“認証NG”であった場合(ステップs6:No)の処理と同様に、一致しなかった旨を示す“0”を記憶して(ステップu7)、ステップu8に移行する。その後、サーバ10は上述のステップu9及びu10を行って、測定結果を登録して、測定結果登録処理を終了する。
なお、測定結果登録処理において認証した結果、非正規品であると判断された体組成計110による利用を排除する非正規測定器排除処理については、上述の実施例2において認証システム2として機能するサーバ10によって実行される非正規測定器排除処理と同じであるため説明を省略する。
また、上記測定結果登録処理及び非正規測定器排除処理について体組成計110を用いた処理を説明したが、体組成計110以外の体動測定装置120,血糖計130及び血圧計140の測定器100であってもよく、この場合も同様の処理を行うことができる。
このように、日付認証値を用いた測定結果登録処理を実行する測定結果管理システム1及び認証システム2は、前記認証情報(認証値)を、日付および/または時間に関する日時情報(日付情報)と関連する日時関連認証情報(日付認証値)とし、前記認証情報送信手段(ステップu5で認証値を送信する通信部106)が、前記所定タイミング(認証実行日)の日時に関連する前記日時関連認証情報(日付認証値)を送信している。
つまり、管理システム(測定結果管理システム1)の日付認証値を用いた測定結果登録処理では、測定結果を登録するすべての登録処理において認証処理を実行するのではなく、認証を実行する所定タイミング(認証実行日)の場合のみ認証処理を実行するが、認証処理が行われていない場合であっても、利用者用機器(測定器100)からの測定結果を登録することができる。
また、上述の測定結果登録処理では、ログインした利用者用機器(測定器100)の測定結果は、ステップu6での認証結果に応じず、すべての測定結果を登録することができる。詳しくは、ステップu6で日時関連認証情報(日付認証値)を照合した結果、日時関連認証情報(日付認証値)が一致しなかった場合、すなわち当該日時関連認証情報(日付認証値)を送信した利用者用機器(測定器100)を認証しない非正規品と判断した場合であっても、測定結果の登録を受け付けることができる。
したがって、上記実施例2における測定結果登録処理及び非正規測定器排除処理を実行する場合と同様の効果を得ることができるとともに、利用者用機器(測定器100)は、所定タイミング(認証実行日)の日時に関連する前記日時関連認証情報(日付認証値)を送信するため、利用者用機器(測定器100)や管理サーバ(サーバ10)に処理負荷をかけずに、所定タイミング(認証実行日)によって変化する高度で解析困難な認証値での認証を実現することができる。
また、本実施例の管理システム(測定結果管理システム1)の日付認証値を用いた測定結果登録処理では、利用者用機器(測定器100)を認証するための認証情報(認証値)の解析を困難にするとともに、確実に利用者用機器(測定器100)の情報(測定結果)を管理することができる。
なお、上記日時関連認証情報(日付認証値)は、日時情報(日付情報)と認証値とを組み合わせた認証値で構成したが、日時情報(日付情報)だけで構成する認証値、日時情報(日付情報)から日時関連認証情報(日付認証値)を算出する認証関数であってもよい。
次に、図1に示す実施例1に係る測定結果管理システム1及び認証システム2の構成において、通常時はダミーの認証値を送信し、所定のタイミングである特定認証日のみ真の認証値を送信するダミー認証値を用いた測定結果登録処理について図10とともに説明する。なお、図10はダミー認証値を用いた測定結果登録処理についてのフローチャートを示している。
この実施例4に係るハードウェア構成は、図1から図4に示す実施例1に係るハードウェア構成と同一であるため、その詳細な説明を省略する。
本実施例に用いられる真の認証値は、上記実施例で用いられた認証値と同様に、測定器100のログインIDと関連付けて記憶されている。
さらに、本実施例における測定器登録情報管理テーブル21及び認証値管理テーブル101には、真の認証値による認証を実行する日付である特定認証日を記憶している。なお、真の認証値を上記実施例3における日付認証値と同様に、認証を実行する特定認証日の日付情報部分と、後ろ部分の認証値部分とを組み合わせて構成してもよい。
また、測定器100の記憶部104(114,124,134,144)には、記憶された、無意味な認証値であるダミー認証値を作成するダミー認証値作成プログラムを記憶している。
次に、ダミー認証値作成プログラムで作成されるダミー認証値を用いた測定結果登録処理について、上記実施例と同様に、体組成計110で測定した体重測定結果をサーバ10に登録する場合について説明する。
まず、上述の実施例2と同様に利用者の体組成計110からのログイン(ステップv1)を受け付けたサーバ10は、ログインを受け付けた度に、認証値を送信するよう認証値送信要求を送信する(ステップv2)。
サーバ10から認証値送信要求を受信した体組成計110は、図示省略する計時部より現在の日付情報を取得し、認証値管理テーブル101に記憶する特定認証日と照合して特定認証日であるかどうか判断する(ステップv3)。
体組成計110が特定認証日であると判断した場合(ステップv3:Yes)、実施例2の測定結果登録処理におけるステップs5と同様に、認証値管理テーブル101に記憶する真の認証値を送信する(ステップv6)。
体組成計110から真の認証値を受信したサーバ10は、図示省略する計時部より日付情報を取得して測定器登録情報管理テーブル21に記憶する特定認証日であるか判断するとともに、真の認証値を照合する(ステップv7)。
照合した結果、特定認証日であり、且つ測定器登録情報管理テーブル21に一致する真の認証値が記憶されている場合(ステップv7:Yes)、サーバ10は、“認証OK”である旨の認証結果を測定結果管理テーブル22に記憶して、ステップv9に移行する。これ以降の処理(ステップv9〜v11)については、上記実施例2におけるステップs8〜s10と同様の処理であるため、説明を省略する。
これに対し、体組成計110から真の認証値を受信したサーバ10が、特定認証日及び真の認証値について照合した結果、特定認証日及び真の認証値のうちいずれか一方でも、一致する特定認証日及び真の認証値が記憶されていなかった場合(ステップv7:No)、真の認証値を送信した体組成計110は正規品でないとして判断される。
そして、サーバ10は、“認証NG”である旨の認証結果を測定結果管理テーブル22に記憶して(ステップv8)、ステップv9に移行する。これ以降の処理(ステップv9〜v11)については、上記実施例2におけるステップs8〜s10と同様の処理であるため、説明を省略する。
一方、体組成計110が特定認証日でないと判断した場合(ステップv3:No)、体組成計110は、記憶部114に記憶されたダミー認証値作成プログラムで無意味な認証値であるダミー認証値を作成し(ステップv4)、作成したダミー認証値をサーバ10に送信する(ステップv5)。
体組成計110からダミー認証値を受信したサーバ10は、体組成計110を認証することなく、上記実施例2におけるステップs8〜s10と同様の処理を行って(ステップv9〜11)、ダミー認証値を用いた測定結果登録処理を終了する。
なお、ダミー認証値を用いた測定結果登録処理において、特定認証日に認証値で認証処理したものの非正規品であると判断された体組成計110による利用を排除する非正規測定器排除処理については、上述の実施例2において認証システム2として機能するサーバ10によって実行される非正規測定器排除処理と同じであるため説明を省略する。
また、上記ダミー認証値を用いた測定結果登録処理及び非正規測定器排除処理について体組成計110を用いた処理を説明したが、体組成計110以外の体動測定装置120,血糖計130及び血圧計140の測定器100であってもよく、この場合も同様の処理を行うことができる。
このように、ダミー認証値を用いた測定結果登録処理を実行する測定結果管理システム1及び認証システム2は、利用者用機器(測定器100)の記憶部104にダミー認証値作成プログラムを記憶させ、ダミー認証情報作成手段(ステップv4でダミー認証値作成プログラムを実行する測定器100)によって、前記認証情報(真の認証値)とは異なるダミー認証情報(ダミー認証値)を作成し、ダミー認証情報送信手段(ステップv5でダミー認証値を送信する通信部106)が前記所定タイミング(特定認証日)以外のタイミングで、前記ダミー認証情報(ダミー認証値)を送信する。
つまり、管理システム(測定結果管理システム1)のダミー認証値を用いた測定結果登録処理では、測定結果を登録するすべての登録処理であたかも認証処理を実行するように認証値の送受信は行うものの、所定タイミング(特定認証日)にのみ真の認証情報(真の認証値)による認証処理を実行し、前記所定タイミング(特定認証日)以外のタイミングでは無意味な認証値であるダミー認証情報(ダミー認証値)を送信しており、認証処理は行わない。このようにダミー認証情報(ダミー認証値)を送信した場合であっても、利用者用機器(測定器100)からの測定結果を登録することができる。
また、上述の測定結果登録処理では、ログインした利用者用機器(測定器100)の測定結果は、ステップv7での認証結果に応じず、すべての測定結果を登録することができる。詳しくは、ステップv7で認証情報(認証値)を照合した結果、認証情報(認証値)が一致しなかった場合、すなわち当該認証情報(認証値)を送信した利用者用機器(測定器100)を認証しない非正規品と判断した場合であっても、測定結果の登録を受け付けることができる。
したがって、上記実施例2における測定結果登録処理及び非正規測定器排除処理を実行する場合と同様の効果を得ることができるとともに、より解析困難な認証を実現することができる。
詳しくは、ダミー認証値による認証通信を傍受されたとしても、傍受者はダミー認証値であること特定できず、例えば、ダミー認証値は無意味であるため認証情報(認証値)の解析における規則性等の解析が非常に困難となり、利用者用機器(測定器100)や管理サーバ(サーバ10)に処理負荷をかけずに、より正確な認証を実現することができる。
また、本実施例の管理システム(測定結果管理システム1)のダミー認証値を用いた測定結果登録処理では、利用者用機器(測定器100)を認証するための認証情報(認証値)の解析を困難にするとともに、確実に利用者用機器(測定器100)の情報(測定結果)を管理することができる。
なお、上記実施例1〜4において、測定器100とサーバ10とは、通信部106による無線通信によって認証値や測定結果等をデータ通信したが、インターネット等の電気通信回線を用いてデータ通信する構成であっても、同様の効果を得ることができる。
この発明の構成と、上述の実施形態との対応において、
この発明の管理装置は、実施形態のサーバ10に対応し、
以下同様に、
記憶手段は、記憶部14に対応し、
通信手段は、通信部15に対応し、
認証関連情報は、体組成認証データ51b、歩数認証データ52b、血糖認証データ53b、および血圧認証データ54bに対応し、
判定結果情報は、体組成認証データ51b、歩数認証データ52b、血糖認証データ53b、および血圧認証データ54bの認証結果に対応し、
生体情報測定装置は、測定器100(体組成計110,体動測定装置120,血糖計130,血圧計140)に対応し、
生体情報測定手段は、測定部115、加速度測定部125、血糖測定部135、および血圧測定部145に対応し、
通信手段は、通信部116,126,136,146に対応し、
認証実行要否決定手段は、ステップr3を実行する測定器100(体組成計110,体動測定装置120,血糖計130,血圧計140)に対応し、
認証関連情報送信手段は、ステップr6を実行する測定器100(体組成計110,体動測定装置120,血糖計130,血圧計140)に対応し、
情報受信ステップは、ステップr7に対応し、
認証実行要否判定手段は、ステップr8を実行するサーバ10に対応し、
認証ステップは、ステップr9に対応し、
認証手段は、ステップr9を実行するサーバ10に対応し、
生体情報記憶処理ステップは、ステップr10,r11に対応し、
生体情報記憶処理手段は、ステップr10,r11を実行するサーバ10に対応し、
排除手段は、ステップr12〜r15を実行するサーバ10に対応し、
生体情報は、体組成情報(除脂肪率、除脂肪量、体重)、歩数情報、血糖情報(血糖値)、および血圧情報(最高血圧、最低血圧、脈拍)に対応し、
第1条件は、認証失敗があったことに対応し、
第2条件は、通知時期に至ったことに対応するが、
この発明は、前述の実施形態に限定されるものではなく、多くの実施の形態を得ることができる。
この発明は、体組成計、体温計、体動測定装置(歩数計や活動量計)、血圧計、心電計などの測定器、治療器あるいはマッサージ器等の利用者が利用する機器など、種々の生体情報測定装置で測定した生体情報を管理するシステムに利用することができる。
10…サーバ、14…記憶部、15…通信部、51b…体組成認証データ、52b…歩数認証データ、52c…血糖認証データ、52d…血圧認証データ、100…測定器、110…体組成計、115…測定部、120…体動測定装置、125…加速度測定部、130…血糖計、135…血糖測定部、140…血圧計、145…血圧測定部、116,126,136,146…通信部

Claims (5)

  1. 生体情報を測定する生体情報測定手段と該生体情報を送信する通信手段とを有する生体情報測定装置と、該生体情報測定装置と通信する通信手段と該通信手段を介して取得した前記生体情報を記憶する記憶手段とを有する管理装置とを備えた生体情報管理システムであって、
    前記生体情報測定装置は、
    前記生体情報を前記通信手段により送信する際に該生体情報測定装置の認証に関する認証関連情報を送信する認証関連情報送信手段と、
    認証実行要否を決定する認証実行要否決定手段とを備え、
    前記管理装置は、
    前記認証関連情報に基づいて認証を行う認証手段と、
    該認証手段の認証結果が正否どちらであっても前記通信手段を介して取得した前記生体情報を前記記憶手段に記憶する生体情報記憶処理手段とを備え
    前記認証関連情報送信手段は、
    前記認証実行要否決定手段により認証実行必要と決定した場合に正規の認証用情報を前記通信手段により送信し、認証実行不要と決定した場合にダミー情報を前記通信手段により送信する構成である
    生体情報管理システム。
  2. 前記管理装置は、
    前記認証実行要否決定手段と同じ基準で認証実行要否を判定する認証実行要否判定手段を備え、
    前記認証手段は、
    前記認証実行要否決定手段により認証実行必要と判定した場合に認証を実行し、認証実行不要と判定した場合に認証を実行しない構成である
    請求項記載の生体情報管理システム。
  3. 前記生体情報記憶処理手段は、
    前記認証手段による認証成功判定、認証失敗判定、および前記認証実行要否判定手段による認証実行不要判定の少なくとも1つの判定結果情報を前記生体情報に関連づけて前記記憶手段に記憶する構成である
    請求項記載の生体情報管理システム。
  4. 生体情報を測定する生体情報測定手段と該生体情報を送信する通信手段とを有する生体情報測定装置と、該生体情報測定装置と通信する通信手段と該通信手段を介して取得した前記生体情報を記憶する記憶手段とを有する管理装置とを備えた生体情報管理システムであって、
    前記生体情報測定装置は、
    前記生体情報を前記通信手段により送信する際に該生体情報測定装置の認証に関する認証関連情報を送信する認証関連情報送信手段を備え、
    前記管理装置は、
    前記認証関連情報に基づいて認証を行う認証手段と、
    該認証手段の認証結果が正否どちらであっても前記通信手段を介して取得した前記生体情報を前記記憶手段に記憶する生体情報記憶処理手段と、
    前記生体情報測定装置から送信される生体情報の受付を排除条件に基づいて排除する排除手段を備え、
    前記排除条件は、
    前記認証手段により認証した認証情報に基づく第1条件と、該第1条件とは異なる基準で定められる第2条件との両方を満たした場合に受け付け排除する構成である
    体情報管理システム。
  5. 生体情報測定装置で測定された生体情報を管理装置で管理する生体情報管理方法であって、
    前記生体情報測定装置が、前記生体情報を通信手段により送信する際に該生体情報測定装置の認証に関する認証関連情報を認証関連情報送信手段により送信するステップと、
    前記生体情報測定装置が、認証実行要否決定手段により認証実行要否を決定するステップと、
    前記管理装置が前記生体情報測定装置から認証に関する認証関連情報と前記生体情報の両方を受信する情報受信ステップと、
    前記管理装置が前記認証関連情報に基づいて認証を行う認証ステップと、
    該認証手段の認証結果が正否どちらであっても前記通信手段を介して取得した前記生体情報を前記記憶手段に記憶する生体情報記憶処理ステップとを備え
    前記認証関連情報送信手段により認証関連情報を送信するステップは、
    前記認証実行要否決定手段により認証実行必要と決定した場合に正規の認証用情報を前記通信手段により送信し、認証実行不要と決定した場合にダミー情報を前記通信手段により送信する構成である
    生体情報管理方法。
JP2011501633A 2009-02-26 2010-02-25 生体情報管理システムおよび生体情報管理方法 Active JP5429278B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011501633A JP5429278B2 (ja) 2009-02-26 2010-02-25 生体情報管理システムおよび生体情報管理方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2009044188 2009-02-26
JP2009044188 2009-02-26
JP2011501633A JP5429278B2 (ja) 2009-02-26 2010-02-25 生体情報管理システムおよび生体情報管理方法
PCT/JP2010/052942 WO2010098379A1 (ja) 2009-02-26 2010-02-25 生体情報管理システムおよび生体情報管理方法

Publications (2)

Publication Number Publication Date
JPWO2010098379A1 JPWO2010098379A1 (ja) 2012-09-06
JP5429278B2 true JP5429278B2 (ja) 2014-02-26

Family

ID=42665584

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011501633A Active JP5429278B2 (ja) 2009-02-26 2010-02-25 生体情報管理システムおよび生体情報管理方法

Country Status (6)

Country Link
US (1) US8898023B2 (ja)
JP (1) JP5429278B2 (ja)
CN (1) CN102334125B (ja)
DE (1) DE112010000940B4 (ja)
RU (1) RU2519417C2 (ja)
WO (1) WO2010098379A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5137046B1 (ja) * 2012-05-31 2013-02-06 株式会社イースティル 系列データ保護方法および系列データ保護プログラム
US20150164382A1 (en) * 2013-12-16 2015-06-18 Medtronic Minimed, Inc. Use of electrochemical impedance spectroscopy (eis) in continuous glucose monitoring
US9432390B2 (en) * 2013-12-31 2016-08-30 Prometheus Security Group Global, Inc. Scene identification system and methods
JP6580863B2 (ja) 2014-05-22 2019-09-25 株式会社半導体エネルギー研究所 半導体装置、健康管理システム
JP6717068B2 (ja) * 2016-06-13 2020-07-01 コニカミノルタ株式会社 情報処理端末、情報処理システム、プログラム、および制御方法
CN106506820B (zh) * 2016-10-25 2019-12-10 Oppo广东移动通信有限公司 一种移动终端数据的备份方法及装置
JP7086541B2 (ja) * 2017-08-09 2022-06-20 オムロンヘルスケア株式会社 データ受信装置、データ送信装置およびデータ伝送システム
WO2019053891A1 (ja) * 2017-09-15 2019-03-21 株式会社キュア・アップ 生体情報管理のためのプログラム、装置、システム及び方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002140306A (ja) * 2000-11-01 2002-05-17 Matsushita Electric Ind Co Ltd 生体情報認証ログ管理サービス提供方法及びそのシステム
JP2008072205A (ja) * 2006-09-12 2008-03-27 Mitsubishi Electric Corp サーバ装置及び端末装置及び行動記録システム及び行動記録方法
JP2008198035A (ja) * 2007-02-15 2008-08-28 Sharp Corp 画像処理システムおよび画像処理装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09139735A (ja) * 1995-11-15 1997-05-27 Hitachi Software Eng Co Ltd 暗号化データ通信システム
US7305562B1 (en) * 1999-03-09 2007-12-04 Citibank, N.A. System, method and computer program product for an authentication management infrastructure
ATE454846T1 (de) * 2001-08-13 2010-01-15 Novo Nordisk As System zur steuerung von drahtlosen dateninformationen zwischen zwei tragbaren medizinischen vorrichtungen und zur informationsübertragung an einen dritten teilnehmer
EP1742134A4 (en) * 2004-04-30 2008-12-24 Fujitsu Ltd INFORMATION MANAGEMENT DEVICE AND INFORMATION MANAGEMENT METHOD
JP2006119936A (ja) 2004-10-22 2006-05-11 Makoto Tsuyusaki 認証処理システム
JP2006155196A (ja) * 2004-11-29 2006-06-15 Intelligentdisc Inc ネットワークアクセスシステム、方法及び記憶媒体
JP2008176407A (ja) 2007-01-16 2008-07-31 Toshiba Corp 生体認証システム、装置及びプログラム
US8063889B2 (en) * 2007-04-25 2011-11-22 Honeywell International Inc. Biometric data collection system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002140306A (ja) * 2000-11-01 2002-05-17 Matsushita Electric Ind Co Ltd 生体情報認証ログ管理サービス提供方法及びそのシステム
JP2008072205A (ja) * 2006-09-12 2008-03-27 Mitsubishi Electric Corp サーバ装置及び端末装置及び行動記録システム及び行動記録方法
JP2008198035A (ja) * 2007-02-15 2008-08-28 Sharp Corp 画像処理システムおよび画像処理装置

Also Published As

Publication number Publication date
CN102334125A (zh) 2012-01-25
WO2010098379A1 (ja) 2010-09-02
DE112010000940B4 (de) 2022-08-18
DE112010000940T5 (de) 2012-09-20
US8898023B2 (en) 2014-11-25
CN102334125B (zh) 2014-05-14
RU2519417C2 (ru) 2014-06-10
US20120016596A1 (en) 2012-01-19
RU2011139136A (ru) 2013-05-10
JPWO2010098379A1 (ja) 2012-09-06

Similar Documents

Publication Publication Date Title
JP5429278B2 (ja) 生体情報管理システムおよび生体情報管理方法
US10869620B2 (en) Biometric identification by garments having a plurality of sensors
EP3382637B1 (en) Information processing device, information processing method, and program
JP2007213196A (ja) 個人認証方法、個人認証システムおよび生体情報測定システム
US20070088664A1 (en) Mobile medication history management apparatus, memory card, and management method
JP2016077359A (ja) 測定情報記録システム及び測定情報記録方法
KR101756058B1 (ko) 가변적 생체정보 기반의 인증 시스템 및 이를 이용한 인증 방법
US20190183387A1 (en) Subject data management system
CN111768824A (zh) 基于区块链的健康信息辅助医疗方法、节点及系统
JP2015141593A (ja) サーバ装置、サーバ処理方法、プログラム、クライアント装置、端末処理方法
US20190392126A1 (en) Variable Biometric Information-Based Complex Authentication System and Complex Authentication Method Using the Same
US9305153B1 (en) User authentication
US20140359715A1 (en) Medical system and method for authorizing a user to use a medical device of a medical system
JP6513586B2 (ja) 帰属性判定システム、帰属性判定装置、及び帰属性判定方法
US8564453B1 (en) Indicating errors in connection with devices
CN116962014A (zh) Vr中身份识别方法、装置、设备及介质
JP6475114B2 (ja) 生体情報管理システム、生体情報管理方法および生体情報管理プログラム
JP2018041202A (ja) 操作者認証システム、および、操作者認証方法
JP2016218756A (ja) バイタル情報真正性証跡生成システム、バイタル情報真正性証跡生成方法、照合サーバ、バイタル情報測定装置、及び認証装置
US20220366027A1 (en) Using Continuous Biometric Information Monitoring For Security
JP2004054817A (ja) 健康情報管理サーバ及びプログラム
WO2023210184A1 (ja) 健康管理システム、健康管理方法、及び、プログラム
JP2003256841A (ja) 個人認証方法及びそのシステム、コンピュータプログラム
JP2014032557A (ja) 認証情報入力装置、サーバ装置、認証システム及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131118

R150 Certificate of patent or registration of utility model

Ref document number: 5429278

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150