JP5570543B2 - 情報処理装置、サービス提供システム、サービス提供方法及びプログラム - Google Patents

情報処理装置、サービス提供システム、サービス提供方法及びプログラム Download PDF

Info

Publication number
JP5570543B2
JP5570543B2 JP2012038872A JP2012038872A JP5570543B2 JP 5570543 B2 JP5570543 B2 JP 5570543B2 JP 2012038872 A JP2012038872 A JP 2012038872A JP 2012038872 A JP2012038872 A JP 2012038872A JP 5570543 B2 JP5570543 B2 JP 5570543B2
Authority
JP
Japan
Prior art keywords
user
user data
server device
identifier
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012038872A
Other languages
English (en)
Other versions
JP2013175034A (ja
Inventor
浩司 大前
康隆 佐近
清敬 堀
一裕 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2012038872A priority Critical patent/JP5570543B2/ja
Priority to US14/362,713 priority patent/US9436817B2/en
Priority to EP13751784.3A priority patent/EP2819056B1/en
Priority to PCT/JP2013/054168 priority patent/WO2013125577A1/ja
Priority to CN201380004193.1A priority patent/CN103988209A/zh
Publication of JP2013175034A publication Critical patent/JP2013175034A/ja
Application granted granted Critical
Publication of JP5570543B2 publication Critical patent/JP5570543B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Databases & Information Systems (AREA)
  • Quality & Reliability (AREA)
  • Epidemiology (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、個人情報を保護しながらサービスを提供する技術に関する。
従来、ネットワークを通じてユーザにサービスを提供するシステムにおいて、送受信するデータの秘匿性や、ユーザ認証時のセキュリティを確保するために、様々な技術が利用されている。例えば、特許文献1には、ユーザID等の認証情報を用いた認証が行われた後に、クライアント端末が暗号化したデータをサーバ装置へ送信し、サーバ装置は暗号化されたデータを記憶することが記載されている。また、特許文献2には、クライアント端末に配信されるアプリケーションごとに一意のアプリケーションIDを付す事で、アプリケーションIDを用いてアプリケーションにおけるユーザ認証が行われることが記載されている。
特開2011−27917号公報 特開2010−79795号公報
ところで、このようなシステムを用いたサービスの提供者が例えば医療従事者などの場合、ユーザに関するデータ(以下、ユーザデータという)には氏名や年齢などに加えて身体に関する情報等の各種の個人情報が多数含まれるから、これらのユーザデータを秘匿することがより重要になってくる。このような場合、ユーザデータがサービス提供者等の第三者により参照可能な場合において、そのユーザデータがユーザを一意に特定可能な情報と結びついている状態にあることは、個人情報を保護する観点から望ましくない。また、このようなシステムでは、ユーザデータ消失時等のためにシステム内の記憶装置にユーザデータを保存しておく、いわゆるバックアップと呼ばれる処理が定期的に行われることがあるが、バックアップしたユーザデータ(以下、バックアップデータという)が仮に漏洩した場合であっても、そのバックアップデータがどのユーザのものであるかが知られてしまうことは絶対に避けなければならない。
本発明は、上述した背景に鑑みたものであり、サービス提供者がユーザデータに基づいてサービスを提供する場合に、サービスを受けるユーザが誰であるかをそのサービス提供者が一意に特定出来なくするとともに、ユーザが所持する情報処理装置とは別の装置にユーザデータを保存する場合に、そのユーザデータがその装置外に漏洩したとしても、どのユーザのユーザデータがどのような内容であるか特定出来なくすることを目的とする。
上述した課題を解決するために、本発明は、ユーザに関するデータであって、前記ユーザ個人を特定可能な情報を含まないユーザデータを取得するユーザデータ取得手段と、前記ユーザに一意に割り当てられたユーザ識別子を取得するユーザ識別子取得手段と、前記ユーザデータに基づいてユーザにサービスを提供するための手順が記述されたアプリケーションプログラムについて自装置に一意に割り当てられたアプリケーション識別子であって、前記ユーザ識別子を用いた認証が成功した場合に当該認証を行った装置によって発行されるアプリケーション識別子を取得するアプリケーション識別子取得手段と、前記ユーザデータに基づいてユーザにサービスを提供するサービス提供者の端末からアクセスされる、前記アプリケーション識別子を発行する装置とは異なる第1のサーバ装置であって、前記アプリケーション識別子を用いて認証を行い、当該認証に成功した装置に対して前記サービスに関するサービス情報を送信する第1のサーバ装置に対し、前記アプリケーションプログラムが実行されているときに前記ユーザデータ取得手段によって取得された前記ユーザデータを、当該アプリケーションプログラムについて自装置に一意に割り当てられたアプリケーション識別子と対応付けて送信し、前記第1のサーバ装置から前記サービス情報が送信されてくると、当該サービス情報を受信して出力する処理を行う第1の処理手段と、暗号化された前記ユーザデータを前記ユーザ識別子に対応付けて保存する第2のサーバ装置に対し、暗号化したユーザデータを前記ユーザ識別子取得手段によって取得されたユーザ識別子と対応付けて送信する処理を行う第2の処理手段とを備えることを特徴とする情報処理装置を提供する。
好ましい態様において、前記第2の処理手段は、前記第2のサーバ装置に対して、前記ユーザ識別子を通知して前記暗号化されたユーザデータを要求し、当該要求に応じて、前記第2のサーバ装置から送信されてくる、暗号化されたユーザデータを受信し、受信した当該暗号化されたユーザデータを復号する処理を行うことを特徴とする。
また、別の好ましい態様において、1又は複数の前記第1のサーバ装置によって複数のサービスが提供される場合に、前記第1の処理手段は、それぞれの前記サービスの提供元である第1のサーバ装置との間で、当該サービスを受けるための手順が記述されたアプリケーションプログラムの実行時に取得された前記ユーザデータ及び当該アプリケーションに割り当てられた前記アプリケーション識別子の送信と、当該サービスに関する前記サービス情報の受信を行い、前記第2の処理手段は、複数の前記サービスを提供するための複数の前記アプリケーションプログラムがそれぞれ実行されているときに前記ユーザデータ取得手段によって取得された前記ユーザデータの各々を暗号化し、暗号化した複数のユーザデータをまとめて前記ユーザ識別子と対応付けて送信することを特徴とする。
また、別の好ましい態様において、前記アプリケーションプログラムは前記第1のサーバ装置に記憶されており、前記アプリケーション識別子取得手段は、HTML(Hyper Text Markup Language)5に対応したウェブブラウザを用いて前記第1のサーバ装置から前記アプリケーション識別子を取得し、前記第1の処理手段及び前記第2の処理手段は、前記ウェブブラウザを用いて前記第1のサーバ装置及び前記第2のサーバ装置との間で送受信を行うことを特徴とする。
また、本発明は、複数の情報処理装置と、入力端末と、前記情報処理装置のユーザに関するデータであって、前記ユーザ個人を特定可能な情報を含まないユーザデータに基づいてユーザにサービスを提供するサービス提供者の入力端末からアクセスされる第1のサーバ装置と、暗号化された前記ユーザデータを前記ユーザに割り当てられたユーザ識別子に対応付けて保存する第2のサーバ装置とを具備し、各々の前記情報処理装置は、自装置のユーザに関するデータであって前記ユーザ個人を特定可能な情報を含まない前記ユーザデータを取得するユーザデータ取得手段と、自装置のユーザに一意に割り当てられたユーザ識別子を取得するユーザ識別子取得手段と、前記ユーザデータに基づいてユーザにサービスを提供するための手順が記述されたアプリケーションプログラムについて自装置に一意に割り当てられたアプリケーション識別子であって、前記ユーザ識別子を用いた認証が成功した場合に当該認証を行った装置によって発行されるアプリケーション識別子を取得するアプリケーション識別子取得手段と、前記アプリケーション識別子を発行する装置とは異なる装置である前記第1のサーバ装置に対し、前記アプリケーションプログラムが実行されているときに前記ユーザデータ取得手段によって取得された前記ユーザデータを、当該アプリケーションプログラムについて自装置に一意に割り当てられたアプリケーション識別子と対応付けて送信し、前記第1のサーバ装置から前記サービスに関するサービス情報が送信されてくると、当該サービス情報を受信して出力する処理を行う第1の処理手段と、前記第2のサーバ装置に対し、暗号化したユーザデータを前記ユーザ識別子取得手段によって取得されたユーザ識別子と対応付けて送信するとともに、前記第2のサーバ装置に対して、前記ユーザ識別子を通知して前記暗号化されたユーザデータを要求し、当該要求に応じて、前記第2のサーバ装置から送信されてくる、暗号化されたユーザデータを受信し、受信した当該暗号化されたユーザデータを復号する処理を行う第2の処理手段とを備え、前記入力端末は、前記第1のサーバ装置に記憶されているユーザデータを表示する表示手段と、前記アプリケーション識別子を指定して前記サービス情報を入力する操作を受け付ける操作手段とを有し、前記第1のサーバ装置は、前記情報処理装置から送信されてくる前記ユーザデータ及び前記アプリケーション識別子を受信する第1の受信手段と、前記第1の受信手段によって受信されたアプリケーション識別子を用いて認証を行い、当該認証に成功した場合に、当該受信された前記ユーザデータを前記アプリケーション識別子と対応付けて記憶するとともに、前記入力端末において入力されたサービス情報を前記指定されたアプリケーション識別子と対応する前記ユーザデータと対応付けて記憶する第1の記憶手段と、前記アプリケーション識別子を用いた認証に成功した場合に、前記情報処理装置に前記サービス情報を送信する第1の送信手段とを有し、前記第2のサーバ装置は、前記情報処理装置から送信されてくる、暗号化されたユーザデータ及びユーザ識別子を受信する第2の受信手段と、前記第2の受信手段によって受信された、暗号化されたユーザデータ及びユーザ識別子を対応付けて記憶する第2の記憶手段とを有することを特徴とするサービス提供システムを提供する。
また、本発明は、情報処理装置が、ユーザに関するデータであって、前記ユーザ個人を特定可能な情報を含まないユーザデータを取得するユーザデータ取得ステップと、情報処理装置が、前記ユーザに一意に割り当てられたユーザ識別子を取得するユーザ識別子取得ステップと、情報処理装置が、前記ユーザデータに基づいてユーザにサービスを提供するための手順が記述されたアプリケーションプログラムについて自装置に一意に割り当てられたアプリケーション識別子であって、前記ユーザ識別子を用いた認証が成功した場合に当該認証を行った装置によって発行されるアプリケーション識別子を取得するアプリケーション識別子取得ステップと、情報処理装置が、前記ユーザデータに基づいてユーザにサービスを提供するサービス提供者の端末からアクセスされる、前記アプリケーション識別子を発行する装置とは異なる第1のサーバ装置であって、前記アプリケーション識別子を用いて認証を行い、当該認証に成功した装置に対して前記サービスに関するサービス情報を送信する第1のサーバ装置に対し、前記アプリケーションプログラムが実行されているときに前記ユーザデータ取得ステップによって取得された前記ユーザデータを、当該アプリケーションプログラムについて自装置に一意に割り当てられたアプリケーション識別子と対応付けて送信し、前記第1のサーバ装置から前記サービス情報が送信されてくると、当該サービス情報を受信して出力する処理を行う第1の処理ステップと、情報処理装置が、暗号化された前記ユーザデータを前記ユーザ識別子に対応付けて保存する第2のサーバ装置に対し、暗号化したユーザデータを前記ユーザ識別子取得ステップによって取得されたユーザ識別子と対応付けて送信する処理を行う第2の処理ステップとを備えることを特徴とするサービス提供方法を提供する。
また、本発明は、コンピュータを、ユーザに関するデータであって、前記ユーザ個人を特定可能な情報を含まないユーザデータを取得するユーザデータ取得手段と、前記ユーザに一意に割り当てられたユーザ識別子を取得するユーザ識別子取得手段と、前記ユーザデータに基づいてユーザにサービスを提供するための手順が記述されたアプリケーションプログラムについて自装置に一意に割り当てられたアプリケーション識別子であって、前記ユーザ識別子を用いた認証が成功した場合に当該認証を行った装置によって発行されるアプリケーション識別子を取得するアプリケーション識別子取得手段と、前記ユーザデータに基づいてユーザにサービスを提供するサービス提供者の端末からアクセスされる、前記アプリケーション識別子を発行する装置とは異なる第1のサーバ装置であって、前記アプリケーション識別子を用いて認証を行い、当該認証に成功した装置に対して前記サービスに関するサービス情報を送信する第1のサーバ装置に対し、前記アプリケーションプログラムが実行されているときに前記ユーザデータ取得手段によって取得された前記ユーザデータを、当該アプリケーションプログラムについて自装置に一意に割り当てられたアプリケーション識別子と対応付けて送信し、前記第1のサーバ装置から前記サービス情報が送信されてくると、当該サービス情報を受信して出力する処理を行う第1の処理手段と、暗号化された前記ユーザデータを前記ユーザ識別子に対応付けて保存する第2のサーバ装置に対し、暗号化したユーザデータを前記ユーザ識別子取得手段によって取得されたユーザ識別子と対応付けて送信する処理を行う第2の処理手段として機能させることを特徴とするプログラムを提供する。
本発明によれば、サービス提供者がユーザデータに基づいてサービスを提供する場合に、サービスを受けるユーザが誰であるかをそのサービス提供者が一意に特定出来なくするとともに、ユーザが所持する情報処理装置とは別の装置にユーザデータを保存する場合に、そのユーザデータがその装置外に漏洩したとしても、どのユーザのユーザデータがどのような内容であるか特定出来なくすることが可能となる。
実施形態に係るサービス提供システムのシステム構成を示すブロック図 クライアント端末のハードウェア構成を表すブロック図 クライアント端末に記憶される生体情報の一例を表す図 情報配信用サーバ装置のハードウェア構成を表すブロック図 情報配信用サーバ装置に記憶される生体情報の一例を表す図 バックアップ用サーバ装置のハードウェア構成を表すブロック図 バックアップデータの一例を表す図 アドバイザ端末のハードウェア構成を表すブロック図 クライアント端末の制御部の機能的構成を表すブロック図 アプリケーションのダウンロードに係る処理を表すシーケンス図 サーバ装置への生体情報の送信に係る処理を表すシーケンス図 アドバイスの登録及び参照に係る処理を表すシーケンス図 バックアップデータからのデータ復旧に係る処理を表すシーケンス図 変形例1に係るサービス提供システムの構成を概念的に表した模式図 変形例2に係るサービス提供システムの構成を概念的に表した模式図 ウェブサーバ装置のハードウェア構成を表すブロック図 データの同期処理を表すシーケンス図
<実施形態>
<構成>
図1は、実施形態に係るサービス提供システム100のシステム構成を示すブロック図である。サービス提供システム100は、クライアント端末10、情報配信用サーバ装置20、バックアップ用サーバ装置30、アドバイザ端末40、移動通信網NW及びインターネットNETにより構成される。これらのうち、クライアント端末10及びアドバイザ端末40は、複数存在していてもよい。クライアント端末10は、情報処理装置の一例である。情報配信用サーバ装置20は、第1のサーバ装置の一例である。バックアップ用サーバ装置30は、第2のサーバ装置の一例である。アドバイザ端末40は、入力端末の一例である。移動通信網NWは、例えば携帯電話網や無線LAN(Local Area Network)などの構内通信網を含む移動通信網である。インターネットNETは、通信事業者により提供される固定通信網である。
クライアント端末10は、移動通信網NWに接続して、インターネットNETを介することで、情報配信用サーバ装置20及びバックアップ用サーバ装置30と相互に通信を行う。また、インターネットNETを介して、アドバイザ端末40は、情報配信用サーバ装置20と相互に通信を行う。サービス提供システム100は、システムの利用者であるユーザの各々がクライアント端末10を用いて入力したデータに基づいて、各々のユーザに対して適切なサービスを提供するものである。本実施形態では、サービス提供システム100の一例として、サービス提供者がスポーツクラブである場合を例に挙げて説明する。具体的には、本実施形態におけるサービス提供者は、スポーツクラブの運営者である法人である。ユーザがクライアント端末10を用いて入力した体重や血圧などの、自身の生体に関する情報(以下、生体情報という)に対して、スポーツクラブの一員であるアドバイザは、アドバイザ端末40を用いて健康管理のための適切なアドバイスを入力するというサービスを提供する。生体情報は、ユーザに関するデータであるユーザデータの一例である。また、アドバイスは、サービス情報の一例である。
クライアント端末10は、サービス提供システム100の利用者であるユーザが所持する端末である。クライアント端末10は、例えば携帯電話機、無線LANに接続可能な無線端末、有線或いは無線の通信機能を備えたPC(Personal Computer)、又はカーナビゲーションシステムのような、情報配信用サーバ装置20及びバックアップ用サーバ装置30と通信が可能な通信端末であって、図1では携帯電話機の例を挙げている。情報配信用サーバ装置20は、クライアント端末10から送信されるユーザの生体情報を記憶するとともに、アドバイザ端末40から入力されるアドバイスを生体情報と対応付けて記憶するコンピュータである。バックアップ用サーバ装置30は、クライアント端末10から送信されるユーザの生体情報をバックアップデータとして記憶するコンピュータである。アドバイザ端末40は、スポーツクラブのアドバイザがアドバイスを入力するときに用いるコンピュータであり、例えば携帯電話機やPCのような端末であるが、本実施形態ではPCの例を挙げて説明する。
情報配信用サーバ装置20及びバックアップ用サーバ装置30の管理者は、その一例を挙げると、ネットワークNWに含まれる携帯電話網を介した通信サービスを事業として行う通信事業者である。サービス提供者であるスポーツクラブの一員であるアドバイザは、情報配信用サーバ装置20及びバックアップ用サーバ装置30の管理を自身で行う必要がなく、アドバイザ端末40を用いてアドバイスの入力が行える。
ユーザは、サービスを受けるにあたって、まず、サービス提供者であるスポーツクラブと、書面あるいはインターネットなどを通じてサービス利用の契約を交わす。これを受けて、情報配信用サーバ装置20及びバックアップ用サーバ装置30の管理を行う通信事業者は、このユーザに対するユーザID及びパスワードの組を発行し、サービス提供者に通知する。そして、通信事業者は、バックアップ用サーバ装置30において、上記通知に含まれるユーザIDについて、サービスの利用を許可する設定を行う。次に、サービス提供者は、これらのユーザID及びパスワードの組を、サービス利用時の認証に用いられる認証情報として、ユーザに郵送する。ユーザがこれを受け取る手段は、郵送以外の方法、例えばメールなどの電子的なメッセージであってもよい。そして、ユーザの操作に基づいて、クライアント端末10は、受け取った認証情報を用いて、バックアップ用サーバ装置30へのログインを行うとともに、サービスを受けるためのアプリケーションプログラム(以下、単にアプリケーションという)のダウンロード要求を送信する。バックアップ用サーバ装置30は、受信した認証情報について、認証を行う。受信した認証情報に含まれるユーザIDについて、サービス利用の許可の設定がなされていた場合、認証は正常に完了し、このときアプリケーションのダウンロードの要求が受け入れられる。ここで、ユーザIDは、ユーザのそれぞれに固有のものであり、サービス提供者がユーザ管理のために一般的に保持するユーザプロファイルデータベースにおいてユーザIDをキーにして検索すると、ユーザの氏名などが分かってしまう。よって、ユーザIDは、ユーザ個人を一意に特定可能な情報である。このユーザIDは、ユーザ識別子の一例である。
そしてユーザは、サービス提供者の用意するウェブサイトを通じて、サービスを受けるためのアプリケーションをクライアント端末10にダウンロードさせる。このウェブサイトは、例えばバックアップ用サーバ装置30内に構築されている。本実施形態におけるアプリケーションは、ユーザの生体情報を管理するための手順が記述されたものであり、以下、健康管理アプリという。このアプリケーションには、アプリケーションの各々を一意に識別する識別子(以下、アプリIDという)が含まれている。クライアント端末10は、情報配信用サーバ装置20に対して生体情報の送信を行う際に、このアプリIDを付加して送信し、情報配信用サーバ装置20は、受信した生体情報を、これに付加されたアプリIDと対応付けて記憶する。アプリIDは、アプリケーションがダウンロードされるごとに新たに採番されるため、同一のクライアント端末10内または異なるクライアント端末10間で同一のアプリIDのアプリケーションが存在することはない。ここで、アプリIDは、アプリケーションを一意に識別するものに過ぎず、ユーザIDのようなユーザ個人を一意に特定可能な情報ではない。なぜなら、アプリIDとユーザの氏名とを対応付けて記憶するようなデータベースは、このサービス提供システム100内には存在しないからである。アプリIDは、アプリケーション識別子の一例である。
ユーザが、クライアント端末10を用いて生体情報を入力すると、クライアント端末10は、情報配信用サーバ装置20に対しては、アプリIDを用いて通信を行い、生体情報を暗号化せずに送信する。一方、クライアント端末10は、バックアップ用サーバ装置30に対しては、認証情報であるユーザIDを用いた認証後に、暗号化した生体情報(以降、暗号化生体情報という)にユーザIDを付加して送信する。つまり、情報配信用サーバ装置20に記憶される生体情報は、ユーザ個人を一意に特定可能な情報と対応付けられず、バックアップ用サーバ装置30に記憶される暗号化生体情報のバックアップデータのみが、ユーザ個人を一意に特定可能な情報と対応付けられることになる。このように、ユーザIDとアプリIDが対応付けられて記憶する装置は、クライアント端末10のみであるから、このクライアント端末以外において生体情報とユーザ個人を特定可能な情報とが結びつくことがない。よって、サービス提供者は、生体情報がどのユーザに関するものであるかを知りえないようになっている。
図2は、クライアント端末10のハードウェア構成を表す機能ブロック図である。
クライアント端末10は、制御部11、記憶部12、通信部13、操作部14及び表示部15を備えており、これらの各部がバスを介して互いに接続されている。制御部11は、CPU(Central Processing Unit)、RAM(Random Access Memory)及びROM(Read Only Memory)を有する。CPUは、ROMや記憶部12に記憶されているプログラムを読み出しRAMにロードして実行することにより、クライアント端末10の各部を制御する。
記憶部12は、例えばEEPROM(Electrically Erasable and Programmable ROM)やフラッシュメモリなどの不揮発性の記憶手段であり、各種プログラムや閾値のほか、ユーザにより入力された生体情報を記憶する。通信部13は、制御部11の制御の下で、移動通信網NWに接続するとともに、インターネットNETを介して、情報配信用サーバ装置20及びバックアップ用サーバ装置30と通信を行う。操作部14は、複数のキーを有しており、ユーザによってこれらのキーが操作されるとその操作内容に応じた信号を制御部11へ供給する。制御部11は、この信号に基づいて操作内容を判断して処理を行う。ユーザは、操作部14を用いて自身の生体情報を入力する。表示部15は、液晶ディスプレイなどの表示体やVRAM(Video Random Access Memory)などのメモリを備えており、制御部11の制御の下で各種の画像を表示する。
図3は、クライアント端末10に記憶される生体情報の一例を表す図である。生体情報は、測定日、体重、血圧、歩数およびアドバイスとを含む。測定日は、ユーザが自身の生体情報を測定した日付である。生体情報には、測定日ごとにユーザの測定した体重、血圧、歩数が含まれる。なお、これらの情報は一例に過ぎず、その他に血糖値や体脂肪率などが記述されてもよい。アドバイスは、アドバイザが入力したアドバイスの内容が記述される項目であり、アドバイザからのアドバイスを取得していない状態では空欄となる。この生体情報はアプリIDと対応付けられて記憶部12に記憶されている。このアプリIDは、クライアント端末10にダウンロードされた健康管理アプリに含まれるアプリIDである。
図4は、情報配信用サーバ装置20のハードウェア構成を表すブロック図である。情報配信用サーバ装置20は、制御部21、記憶部22及び通信部23を備えており、これらの各部がバスを介して互いに接続されている。制御部21は、CPU、RAM及びROMを有する。CPUは、ROMや記憶部22に記憶されているプログラムを読み出しRAMにロードして実行することにより、情報配信用サーバ装置20の各部を制御する。記憶部22は、例えばハードディスクなどの記憶手段であり、各種プログラムや閾値のほか、クライアント端末10から送信されてくる生体情報を記憶する。通信部23は、制御部21の制御の下で、インターネットNETを介して、クライアント端末10及びアドバイザ端末40と通信を行う。記憶部22は、第1の記憶手段の一例である。また、制御部21と通信部23は協働することにより、第1の受信手段及び第1の送信手段を実現する。
図5は、情報配信用サーバ装置20に記憶される生体情報の一例を表す図である。この生体情報に含まれる内容は、クライアント端末10に記憶される生体情報に含まれるものと同じ内容である。図5は、アドバイザがアドバイザ端末40を用いてアドバイスの入力を行った後の状態を示す。アドバイスは、測定日ごとのユーザの生体情報に対してアドバイザが健康管理のために入力したアドバイスである。情報配信用サーバ装置20に記憶される生体情報は、アプリIDと対応付けられている。このアプリIDは、クライアント端末10が情報配信用サーバ装置20に生体情報を送信するときに用いた健康管理アプリのアプリIDである。情報配信用サーバ装置20は、クライアント端末10から生体情報が送信されてくると、この通信に用いられたアプリIDと対応付けて、受信した生体情報を記憶する。
図6は、バックアップ用サーバ装置30のハードウェア構成を表すブロック図である。バックアップ用サーバ装置30は、制御部31、記憶部32及び通信部33を備えており、これらの各部がバスを介して互いに接続されている。制御部31は、CPU、RAM及びROMを有する。CPUは、ROMや記憶部32に記憶されているプログラムを読み出しRAMにロードして実行することにより、バックアップ用サーバ装置30の各部を制御する。通信部33は、制御部31の制御の下で、インターネットNETを介して、クライアント端末10と通信を行う。記憶部32は、例えばハードディスクなどの記憶手段であり、各種プログラムや閾値のほか、認証情報の一覧を記憶するとともに、クライアント端末10から送信されてくる暗号化生体情報をバックアップデータとして記憶する。認証情報の一覧は、全ユーザの各々に割り当てられたユーザID及びパスワードの組の集合である。記憶部32は、第2の記憶手段の一例である。また、制御部31と通信部33は協働することにより、第2の受信手段を実現する。
図7は、バックアップデータの一例を表す図である。バックアップデータとして記憶される生体情報は、クライアント端末10及び情報配信用サーバ装置20に記憶される生体情報と同じ内容である。バックアップデータにおいては、生体情報がユーザIDと対応付けられている。この生体情報は暗号化されているが、ユーザIDは、生体情報そのものではないため、暗号化されない。図7で示すユーザIDは、クライアント端末10がバックアップ用サーバ装置30による認証時に用いたユーザIDであって、暗号化生体情報が送信される際にクライアント端末10によって付加されたユーザIDである。
図8は、アドバイザ端末40のハードウェア構成を表すブロック図である。アドバイザ端末40は、制御部41、記憶部42、通信部43、操作部44及び表示部45を備えており、これらの各部がバスを介して互いに接続されている。制御部41は、CPU、RAM及びROMを有する。CPUは、ROMや記憶部42に記憶されているプログラムを読み出しRAMにロードして実行することにより、アドバイザ端末40の各部を制御する。記憶部42は、例えばハードディスクなどの記憶手段であり、各種プログラムを記憶する。通信部43は、制御部41の制御の下で、インターネットNETを介して、情報配信用サーバ装置20と通信を行う。操作部44は、複数のキーを有しており、アドバイザによってこれらのキーが操作されるとその操作内容に応じた信号を制御部41へ供給する。制御部41は、この信号に基づいて操作内容を判断して処理を行う。アドバイザは、操作部44を用いてユーザの生体情報に対するアドバイスを入力する。表示部45は、液晶ディスプレイなどの表示体やVRAMなどのメモリを備えており、制御部41の制御の下で各種の画像を表示する。
図9は、クライアント端末10の制御部11の機能的構成を表すブロック図である。
アプリケーション識別子取得部111は、ユーザデータに基づいてユーザにサービスを提供するための手順が記述されたアプリケーションプログラムに割り当てられたアプリケーション識別子を取得する。ユーザデータ取得部112は、ユーザに関するデータであるユーザデータを取得する。ユーザ識別子取得部113は、ユーザに割り当てられたユーザ識別子を取得する。第1の処理部114は、ユーザデータに基づいてユーザにサービスを提供する第1のサーバ装置に対し、アプリケーションプログラムが実行されているときにユーザデータ取得手段によって取得されたユーザデータを、当該アプリケーションプログラムに割り当てられたアプリケーション識別子と対応付けて送信し、第1のサーバ装置からサービスに関するサービス情報が送信されてくると、当該サービス情報を受信して出力する処理を行う。第2の処理部115は、暗号化されたユーザデータをユーザ識別子に対応付けて保存する第2のサーバ装置に対し、暗号化したユーザデータをユーザ識別子取得手段によって取得されたユーザ識別子と対応付けて送信する処理を行う。
<動作>
次に、サービス提供システム100の動作について説明する。
<アプリケーションのダウンロードに係る動作>
図10は、アプリケーションのダウンロードに係る処理を表すシーケンス図である。図10に示す処理が行われる事前に、ユーザは、サービス提供者との間でサービスの利用に関する契約を取り交わしており、書類又はメールなどにより認証情報としてユーザID及びパスワードの組を受け取っている。
まず、ユーザが、操作部14を用いて認証情報をクライアント端末10に入力すると、制御部10がその入力を受け付ける(ステップSa1)。そして、クライアント端末10の制御部11が、通信部13を用いて、入力された認証情報をバックアップ用サーバ装置30に送信する(ステップSa2)。バックアップ用サーバ装置30の制御部31は、通信部33を用いてこの認証情報を受信すると、記憶部32に記憶された認証情報の一覧と、受信した認証情報とを照合し、ユーザ認証を行う(ステップSa3)。バックアップ用サーバ装置30の制御部31は、通信部33を用いて、認証の結果をクライアント端末10へ送信する(ステップSa4)。ここでは、認証が正常に完了したものとする。認証が正常に完了すると、次に、クライアント端末10の制御部11は、通信部13を用いて、アプリケーションつまり健康管理アプリのダウンロードの要求をバックアップ用サーバ装置30に送信する(ステップSa5)。バックアップ用サーバ装置30の制御部31は、通信部33を用いてこの要求を受信すると、アプリIDの採番を行う(ステップSa6)。バックアップ用サーバ装置30の記憶部32は、採番済みのアプリIDが記述されたアプリID採番テーブルを記憶しており、制御部31は、アプリID採番テーブルに記述されていないIDを新たなアプリIDとして採番し、採番したアプリIDをアプリID採番テーブルに記述して記憶部32に記憶させる。
次に制御部31は、ステップSa6で採番したアプリIDと、生体情報の送信先である情報配信用サーバ装置20及びバックアップ用サーバ装置30をそれぞれ一意に識別する識別子とを、アプリケーションのプログラムファイルに引数として埋め込むとともに、このプログラムファイルを含んだアプリケーションのインストールファイルを生成する(ステップSa7)。情報配信用サーバ装置20及びバックアップ用サーバ装置30を一意に識別する識別子とは、例えばURL(Uniform Resource Locater)である。そして制御部31は、通信部33を用いて、生成したインストールファイルをクライアント端末10に送信する(ステップSa8)。
クライアント端末10の制御部11は、通信部13を用いてインストールファイルを受信すると、操作部14を用いたユーザの指示に基づいてこれをRAMに展開して、クライアント端末10にアプリケーションをインストールする(ステップSa9)。このとき、制御部11は、インストールファイルに含まれるアプリID及びURLを記憶部12に記憶させる。次に、制御部11は、生体情報をバックアップ用サーバ装置30に送信するときの暗号化およびバックアップ用サーバ装置30からバックアップデータを復旧するときの復号に用いられる暗号化/復号のキーの設定を促す画像を表示部15に表示させ、ユーザによる暗号化/復号のキーの入力を受け付ける(ステップSa10)。ここで、暗号化/復号のキーは任意の文字列であるものとする。ユーザは、操作部14を用いて任意の文字列をクライアント端末10に入力し、クライアント端末の制御部11は、入力された文字列を暗号化/復号のキーとして記憶部12に記憶させる。この暗号化/復号のキーは、情報配信用サーバ装置20やバックアップ用サーバ装置30を初めとして外部の他の端末に送信されることがなく、設定を行ったユーザ自身及びクライアント端末10のみが知りえる情報である。暗号化/復号のキーは、キー情報の一例である。
次に、制御部11は、認証情報の入力を促す画像を表示部15に表示させて、認証情報の入力を受け付ける(ステップSa11)。ユーザが操作部14を用いて認証情報を入力すると、クライアント端末10の制御部11は、ダウンロードしたアプリケーションと入力された認証情報とを対応付けて記憶部12に記憶させる。これにより、ユーザは、バックアップ用サーバ装置30に暗号化生体情報が送信される際に、都度、認証情報を入力する手間を省略することが可能である。以上が、アプリケーションがダウンロードされるときの処理についての説明である。
<生体情報の送信に係る動作>
次に、クライアント端末10が、情報配信用サーバ装置20及びバックアップ用サーバ装置30に対して生体情報を送信するときの処理について説明する。
図11は、サーバ装置への生体情報の送信に係る処理を表すシーケンス図である。まず、ユーザが、操作部14を用いてクライアント端末10に自身の生体情報を入力すると、制御部11は生体情報の入力を受け付ける(ステップSb1)。次に、クライアント端末10の制御部11は、ステップSa10で設定されて記憶部12に記憶された暗号化/復号のキーを用いて、入力された生体情報を暗号化し、これを記憶部12に記憶させる(ステップSb2)。このとき暗号化される内容は、生体情報そのものに限り、アプリIDは暗号化されない。
次に、クライアント端末10の制御部11は、通信部13を用いて、記憶部12に記憶された認証情報をバックアップ用サーバ装置30に送信する(ステップSb3)。バックアップ用サーバ装置30の制御部31は、通信部33を用いてこれを受信すると、記憶部32に記憶された認証情報の一覧と、受信した認証情報とを照合し、ユーザ認証を行う(ステップSb4)。バックアップ用サーバ装置30の制御部31は、通信部33を用いて、認証の結果をクライアント端末10へ送信する(ステップSb5)。ここでは、認証が正常に完了したものとする。認証が正常に完了すると、制御部11は、通信部13を用いて、暗号化生体情報をユーザIDと対応付けてバックアップ用サーバ装置30に送信する(ステップSb6)。バックアップ用サーバ装置30の制御部31は、通信部33を用いてこれを受信すると、受信した暗号化生体情報を受信したユーザIDと対応付けてバックアップデータとして記憶部32に記憶させる(ステップSb7)。ここで、或る情報を他の情報と対応付けて送信するとは、両者を1つの送信データに含めて送信することを指し、或る情報を他の情報と対応付けて受信するとは、両者が1つの受信データに含まれた状態で受信することを指す。これらは、以降において同様である。
次に、クライアント端末10の制御部11は、通信部13を用いて、記憶部12に記憶された生体情報に対応付けられたアプリIDをURLの引数に指定して、情報配信用サーバ装置20に送信する(ステップSb8)。情報配信用サーバ装置20の制御部21は、記憶部22に記憶されたアプリID採番テーブルと受信したアプリIDとを照合して、認証を行う(ステップSb9)。情報配信用サーバ装置20の制御部21は、通信部23を用いて、認証の結果をクライアント端末10へ送信する(ステップSb10)。ここでは、認証が正常に完了したものとする。認証が正常に完了すると、制御部11は、入力された生体情報を暗号化する(ステップSb11)。この暗号化には、クライアント端末10及びバックアップ用サーバ装置30しか知りえないような上述の暗号化/復号のキーは用いられず、SSL(Secure Socket Layer)などの一般的な暗号化手段が用いられる。そして、制御部11は、通信部13を用いて、SSLで暗号化された生体情報を情報配信用サーバ装置20へ送信する(ステップSb12)。このときの生体情報には、ユーザIDは付加されない。情報配信用サーバ装置20の制御部21は、通信部23を用いてこれを受信すると、受信した生体情報を復号する(ステップSb13)。そして制御部21は、復号した生体情報を受信したアプリIDと対応付けて記憶部22に記憶させる(ステップSb14)。以上が、生体情報が情報配信用サーバ装置20に送信されるときの処理についての説明である。
<アドバイスの入力及び参照に係る動作>
次に、アドバイザが生体情報に対してアドバイスを入力し、ユーザがこれを参照するときの処理について説明する。
図12は、アドバイスの登録及び参照に係る処理を表すシーケンス図である。まず、アドバイザ端末40の操作部44を用いたアドバイザの指示に基づいて、アドバイザ端末40の制御部41は、通信部43を用いて、ユーザの生体情報の要求を情報配信用サーバ装置20に送信する(ステップSc1)。通信部23を用いてこれを受信した情報配信用サーバ装置20の制御部21は、通信部23を用いて、記憶部22に記憶されたユーザの生体情報を、この生体情報と対応付けられたアプリIDとともに、アドバイザ端末40に送信する(ステップSc2)。通信部43を用いてこれを受信したアドバイザ端末40の制御部41は、受信した生体情報を受信したアプリIDごとに表示部45に表示させ、アドバイザは、操作部44を用いて、表示された生体情報に対してアドバイザ端末40にアドバイスを入力する(ステップSc3)。表示部45は表示手段の一例であり、操作部44は、操作手段の一例である。ステップSc3においてアドバイザが参照可能な生体情報は、ユーザIDとは対応付いておらず、アプリIDとのみ対応付いているため、アドバイザは、各々の生体情報から、ユーザのうち個人を特定することが不可能である。アドバイスは、例えばアプリID及び測定日の組をキーとして各々の生体情報と対応付けられる。アドバイザによるアドバイスの入力が完了すると、アドバイザ端末40の制御部41は、入力されたアドバイスを各々の生体情報と対応付けて、通信部43を用いて、これらの生体情報と対応付けられたアプリIDとともに情報配信用サーバ装置20に送信する(ステップSc4)。通信部23を用いてこれを受信した情報配信用サーバ装置20の制御部21は、受信したアドバイスを、受信したアプリIDと対応付けられた生体情報の各々と対応付けて記憶部22に記憶させる(ステップSc5)。
ステップSc5の次に、操作部14を用いたユーザによる指示に基づいて、クライアント端末10の制御部11は、通信部13を用いて、アドバイスのダウンロード要求を自身のアプリIDと対応付けて情報配信用サーバ装置20に送信する(ステップSc6)。情報配信用サーバ装置20の制御部21は、通信部23を用いてこれを受信すると、記憶部22に記憶された生体情報のうち、受信したアプリIDと対応付けられた生体情報に含まれるアドバイスを、これらの生体情報及び受信したアプリIDと対応付けて通信部23を用いてクライアント端末10に送信する(ステップSc7)。クライアント端末10の制御部11は、通信部13を用いてこれを受信すると、受信したアドバイスを、受信したアプリIDに対応付けられた生体情報の各々と対応付けて記憶部12に記憶させる(ステップSc8)。そして制御部11は、アドバイスを含む生体情報を表示部15に表示させる(ステップSc9)。ユーザは、表示されたアドバイスを参照し、自身の健康管理に役立てることが可能である。
<バックアップデータの復旧に係る動作>
次に、バックアップ用サーバ装置30に記憶されたバックアップデータからデータの復旧が行われるときの処理について説明する。
図13は、バックアップデータからのデータ復旧に係る処理を表すシーケンス図である。
バックアップからのデータの復旧は、例えば、ユーザが、クライアント端末10の記憶部12に記憶されたデータを誤った操作により削除したり、クライアント端末10を新たに買い換えたりしたときに必要となる。ここでは、ユーザが、クライアント端末10からクライアント端末10aに買い替えた場合を例に挙げて説明する。ここで、クライアント端末10及びクライアント端末10aは、上述したハードウェア構成をともに備えているものとする。
まず、ユーザは、操作部14を用いて、新しいクライアント端末10aに対してアプリケーションのインストール及び各種設定を行う(ステップSd1)。ステップSd1の処理では、具体的には、図10で説明した一連の処理と同様の内容が行われる。次に、クライアント端末10の制御部11は、通信部13を用いて、記憶部12に記憶された認証情報をバックアップ用サーバ装置30に送信する(ステップSd2)。バックアップ用サーバ装置30の制御部31は、通信部33を用いてこれを受信すると、記憶部32に記憶された認証情報の一覧と、受信した認証情報とを照合し、ユーザ認証を行う(ステップSd3)。バックアップ用サーバ装置30の制御部31は、通信部33を用いて、認証の結果をクライアント端末10へ送信する(ステップSd4)。ここでは、認証が正常に完了したものとする。認証が正常に完了すると、制御部11は、通信部13を用いて、バックアップデータのダウンロード要求をユーザIDと対応付けてバックアップ用サーバ装置30に送信する(ステップSd5)。バックアップ用サーバ装置30の制御部31は、通信部33を用いてこれを受信すると、記憶部32に記憶されたバックアップデータのうち、受信したユーザIDと対応付けられた暗号化生体情報を抽出し、通信部33を用いてこれをクライアント端末10aに送信する(ステップSd6)。クライアント端末10aの制御部11は、通信部13を用いてこれを受信すると、記憶部12に記憶された暗号化/復号のキーを用いて、受信した暗号化生体情報を復号する(ステップSd7)。制御部11は、復号された生体情報を、この生体情報と対応付けられたアプリIDごとに記憶部12に記憶させる(ステップSd8)。
このように、本実施形態によれば、ユーザが、情報配信用サーバ装置20に対して生体情報を送信する際には、個人を一意に特定可能な情報ではないアプリIDと生体情報とが結びつけられるとともに、暗号化されないことでアドバイザによって内容が参照可能な状態の生体情報が、情報配信用サーバ装置20に記憶される。また、ユーザが、バックアップ用サーバ装置30に対してバックアップデータ用に生体情報を送信する際には、個人を一意に特定可能な情報であるユーザIDと生体情報とが結びつけられるとともに、暗号化されることでアドバイザを初めとする第三者により内容が参照不可能な状態の生体情報が、バックアップ用サーバ装置30に記憶される。また、アドバイザがアドバイザ端末40を用いて情報を参照可能なのは情報配信用サーバ装置20に記憶されたユーザデータのみであるから、アドバイザが参照可能なユーザデータと個人を特定可能な情報とが結びつくことがなく、サービス提供者は、バックアップデータを参照して、ユーザのユーザデータがどのような内容であるか特定することが不可能となっている。また、暗号化及び復号に用いられるキーは、キーの設定を行ったユーザ自身及びユーザの所持するクライアント端末10のみが記憶しているため、もしバックアップ用サーバ装置30に記憶された内容が外部に漏洩したとしても、個人情報の流出となることがない。
このように、本実施形態によれば、サービス提供者がユーザデータに基づいてサービスを提供する場合に、サービスを受けるユーザが誰であるかをそのサービス提供者が一意に特定出来なくするとともに、ユーザが所持する情報処理装置とは別の装置にユーザデータを保存する場合に、そのユーザデータがその装置外に漏洩したとしても、どのユーザのユーザデータがどのような内容であるか特定出来なくすることが可能となる。
<変形例>
以上の実施形態は、以下のように変形可能である。なお、以下に述べる変形例は、適宜組み合わせて実施してもよい。
<変形例1>
実施形態においては、アプリケーションが一つの例を挙げたが、アプリケーションは複数であってもよい。
図14は、変形例1に係るサービス提供システム100aの構成を概念的に表した模式図である。サービス提供システム100aは、クライアント端末10aと、情報配信用サーバ装置20a,20b,20cと、バックアップ用サーバ装置30と、図1に示した移動通信網NW、インターネットNET及びアドバイザ端末40とにより構成される。なお、情報配信用サーバ装置20a,20b,20cの各々を区別しないときには、単に情報配信用サーバ装置20という。また、図示した情報配信用サーバ装置20の個数はあくまでも一例に過ぎない。また、図14において、実施形態と異なる部分を強調して説明するために、便宜上、移動通信網NW、インターネットNET及びアドバイザ端末40を図示していないが、クライアント端末10aは、移動通信網NWに接続するとともにインターネットNETを介して情報配信用サーバ装置20及びバックアップ用サーバ装置30と通信を行い、アドバイザ端末40は、インターネットNETを介して情報配信用サーバ装置20と通信を行う。
クライアント端末10aは、ユーザがサービスを受けるための複数のアプリケーションを管理することが可能であり、これらアプリケーションの各々を、子アプリという。一方、これら複数の子アプリを管理するとともに、子アプリに入力されたユーザデータのバックアップを行うアプリケーションのことを親アプリという。子アプリの各々には、それぞれ異なるアプリIDが付加されている。例えば、図14に示す子アプリAが、実施形態における健康管理アプリであり、子アプリBが、薬の服薬状況を管理する服薬管理アプリであり、子アプリCが、食事内容を管理する食事管理である、といった具合に、子アプリの内容は各々異なっている。変形例1においては、子アプリの実行時にユーザが入力するデータの内容が生体情報に限らず各々異なるが、これらのデータの各々が、ユーザデータに相当する。また、子アプリの各々に対してユーザが入力したデータであるユーザデータは、記憶部12に記憶される。
ユーザは、サービス提供システム100aを利用するにあたり、初めに、アプリケーションを配信するサーバ装置(ここではバックアップ用サーバ装置30とする)から親アプリをクライアント端末10aにダウンロードさせ、インストールさせておく。ユーザは、親アプリをクライアント端末10aにダウンロードさせた後に、操作部14を用いて暗号化/復号のキーの設定を行う。親アプリには、設定された暗号化/復号のキーが含まれる。また、記憶部12は、親アプリと、子アプリの各々に付加されたアプリIDとを対応付けた管理表を記憶している。この管理表には、子アプリの各々について、バックアップ対象とするか否かのフラグが記述されている。フラグがオンの状態の場合、その子アプリはバックアップ対象となり、フラグがオフの場合、その子アプリはバックアップ対象外となる。ユーザは、この管理表の内容について操作部14を用いて変更可能であり、バックアップの対象としたい子アプリについての上記フラグのみをオンに設定することができる。また、クライアント端末10aが、子アプリの各々をバックアップ用サーバ装置30から自装置にダウンロードする際には、各子アプリからのユーザデータの送信先である情報配信用サーバ装置20及びバックアップ用サーバ装置30のURLと、各々の子アプリのアプリIDとが対応付けられた状態でダウンロードされる。
このような構成において、例えば、ユーザが、操作部14を用いて子アプリAに対してユーザデータを入力すると、クライアント端末10aの制御部11は、通信部13を用いて、アプリIDを引数として子アプリAと対応付けられたURLを指定することで、情報配信用サーバ装置20aと通信を行う。情報配信用サーバ装置20の制御部21は、記憶部22に記憶されたアプリID採番テーブルと受信したアプリIDとを照合して、上述した認証を行う。認証が正常に完了すると、クライアント端末10aの制御部11は、入力されたユーザデータを例えばSSLで暗号化する。そして、制御部11は、通信部13を用いて、SSLで暗号化されたユーザデータを、子アプリAのアプリID(アプリIDa)と対応付けて情報配信用サーバ装置20へ送信する。情報配信用サーバ装置20の制御部21は、通信部23を用いてこれを受信すると、受信したユーザデータを復号する。そして制御部21は、復号したユーザデータを受信したアプリIDと対応付けて記憶部22に記憶させる。この一連の動作は、他の子アプリについても同様である。変形例1におけるユーザデータの情報配信用サーバ装置20への送信については、データの送信先となる情報配信用サーバ装置20が子アプリによって異なるだけであって、実施形態と同様である。
一方、変形例1において、データバックアップの際の動作は、実施形態と異なる。変形例1においては、クライアント端末10aの制御部11は、ユーザデータを情報配信用サーバ装置20へ送信する度に、バックアップ用サーバ装置30への送信も行うのではなく、予め決められたタイミングで、認証情報を用いた認証の完了後、暗号化/復号キーを用いて対象となる子アプリのユーザデータを一括して暗号化し、暗号化されたユーザデータ(以下、暗号化ユーザデータという)をユーザIDと対応付けてまとめてバックアップ用サーバ装置30に送信する。ここで、対象となる子アプリとは、記憶部12に記憶された管理表において、バックアップ対象であるか否かのフラグがオンとなっている子アプリのことである。また、ここで、ユーザデータをまとめて送信するとは、制御部11が、記憶部12に記憶されたユーザデータのうち、対象となる子アプリのアプリIDと対応付けられたユーザデータを抽出し、これらを1つの送信データに含めて送信することを表す。また、ここで、予め決められたタイミングとは、例えば、毎日0:00や、日曜日の3:00や、月末の3:00であり、記憶部12にパラメータとして記憶されている。ユーザは、操作部14を用いて、このパラメータを任意に変更可能である。
このように、変形例1によれば、クライアント端末10aにおいて複数のアプリケーションを管理することが可能であるとともに、データバックアップの処理は、親アプリによりまとめて行われる。これにより、クライアント端末10aとバックアップ用サーバ装置30との通信回数が減るため、ユーザにとっては通信コストを抑えることができる。また、移動通信網NW及びインターネットNETにかかる負荷が減少することで、輻輳などの障害が起き難く、サービス提供者にとっては管理コストを抑えることができるとともに、ユーザにとってはサービスを快適に受けやすくなる。また、サービス提供者は、バックアップ機能を持たない子アプリだけを開発すればよいので、工数が減り、サービスを提供するためのコストを抑えることができる。
<変形例2>
ユーザが、アプリケーションのダウンロードを必要とせずに、ユーザデータの入力を可能としてもよい。
図15は、変形例2に係るサービス提供システム100bの構成を概念的に表した模式図である。サービス提供システム100bは、クライアント端末10bと、情報配信用サーバ装置20と、バックアップ用サーバ装置30と、ウェブサーバ装置50a及び50bと、図1に示した移動通信網NW、インターネットNET及びアドバイザ端末40により構成される。移動通信網NW、インターネットNET及びアドバイザ端末40に関しては、変形例1で説明したのと同様である。以降において、ウェブサーバ装置50a及び50bを特に区別しない場合は、単にウェブサーバ装置50という。変形例2では、ユーザは、クライアント端末10bにダウンロードさせたアプリケーションを用いるのではなく、HTML(Hyper Text Markup Language)5に対応したウェブブラウザを用いて、ユーザデータの入力を行う。HTML5は、ウェブブラウザからサイトを通じてウェブアプリケーション(以下、ウェブアプリという)へのアクセス及び利用を実現可能とするマークアップ言語である。以下、このようなウェブアプリへのアクセスを可能とするサイトを、サービスサイトという。サービスサイトは、例えばウェブサーバ装置50内に構築されている。ウェブアプリは、ウェブサーバ装置50に記憶されているアプリケーションであり、ユーザは、HTML5対応ブラウザを用いることで、サービスサイトを通じてウェブアプリを利用することが可能である。ユーザは、予め移動通信網NW及びインターネットNET通じて、サービスサイトからHTML5対応ブラウザをクライアント端末10bにダウンロードさせ、インストールさせている。ユーザは、HTML5対応のブラウザを用いてサービスサイトにアクセスすることで、クライアント端末10bにアプリケーションをダウンロードさせることなく、ウェブサーバ装置50に記憶されているウェブアプリを利用することが可能である。
図16は、ウェブサーバ装置50のハードウェア構成を表すブロック図である。ウェブサーバ装置50は、制御部51、記憶部52及び通信部53を備えており、これらの各部がバスを介して互いに接続されている。制御部51は、CPU、RAM及びROMを有する。CPUは、ROMや記憶部52に記憶されているプログラムを読み出しRAMにロードして実行することにより、ウェブサーバ装置50の各部を制御する。記憶部52は、例えばハードディスクなどの記憶手段であり、各種プログラムや閾値、及びウェブアプリを記憶する。通信部53は、制御部51の制御の下で、ネットワークNWを介して、クライアント端末10b、情報配信用サーバ装置20、バックアップ用サーバ装置30及びアドバイザ端末40と通信を行う。
変形例2では、サービス提供システム100bに係るアプリケーションがクライアント端末10bにダウンロードされないが、各ウェブアプリを一意に識別する識別子として、実施形態と同様のアプリIDが用いられる。ユーザが、サービスサイト上のウェブアプリのうち、任意のものを使用したい場合、初めにアプリIDの採番が行われる。この場合、まず、操作部14を用いたユーザの指示に基づいて、クライアント端末10bの制御部11は、通信部13及びHTML5対応ブラウザを用いてサービスサイトに接続する。そしてユーザが、操作部14を用いて或るウェブアプリの使用開始を指示すると、ウェブサーバ装置50の制御部51は、アプリIDの採番を行う。ウェブサーバ装置50の記憶部52は、採番済みのアプリIDが記述されたアプリID採番テーブルを記憶しており、制御部51は、アプリID採番テーブルに記述されていないIDを新たなアプリIDとして採番し、採番したアプリIDをアプリID採番テーブルに記述して記憶部52に記憶させる。そして制御部51は、採番したアプリIDを、ユーザデータの送信先である情報配信用サーバ装置20及びバックアップ用サーバ装置30のURLと対応付けて、通信部53を用いてクライアント端末10bに送信する。クライアント端末10bの制御部11は、通信部13を用いてこれを受信すると、受信したアプリIDを記憶部12に記憶させる。
データ入力の際には、まず、操作部14を用いたユーザの指示に基づき、クライアント端末10bの制御部11は、通信部13及びHTML5対応ブラウザを用いてサービスサイトに接続する。このとき、HTML5対応ブラウザ上には、ユーザが利用可能なウェブアプリの一覧が表示される。そして、ユーザが、操作部14を用いて、利用したいウェブアプリを指定すると、クライアント端末10bの制御部11は、通信部13を用いて、指定されたウェブアプリのアプリIDをURLの引数としてサービスサイトに接続することで、上記ウェブアプリと通信を行う。このとき、通信先である情報配信用サーバ装置20のURLと、サービスサイトのURLの引数にウェブアプリのアプリIDを指定したものが、クライアント端末10bからウェブサーバ装置50aに送信される。ウェブサーバ装置50aの制御部51は、通信部53を用いてこれを受信すると、受信したURLが示す情報配信用サーバ装置20に対して、アプリIDを送信する。情報配信用サーバ装置20の制御部21は、通信部23を用いてこれを受信すると、記憶部22に記憶されたアプリID採番テーブルと受信したアプリIDとを照合して、認証を行う。情報配信用サーバ装置20の制御部21は、通信部23を用いて、認証の結果をクライアント端末10bに送信する。認証が正常に完了すると、クライアント端末10bの制御部11は、入力されたユーザデータを例えばSSLで暗号化する。そして、制御部11は、通信部13を用いて、SSLで暗号化されたユーザデータを、子アプリAのアプリID(アプリIDa)と対応付けて、引数にアプリIDaを指定した情報配信用サーバ装置20のURLとともにウェブサーバ装置50へ送信する。ウェブサーバ装置50の制御部51は、通信部53を用いてこれを受信すると、受信した暗号化されたユーザデータをアプリIDaと対応付けて、受信したURLが示す情報配信用サーバ装置20へ送信する。情報配信用サーバ装置20の制御部21は、通信部23を用いてこれを受信すると、受信したユーザデータをSSLの方式で復号する。そして制御部21は、復号したユーザデータを受信したアプリIDと対応付けて記憶部22に記憶させる。
また、制御部11は、通信部13及び認証情報を用いて、ウェブサーバ装置50bを経由してバックアップサーバ装置30に対する認証を行う。具体的には、制御部11は、通信部13を用いて、認証情報及びバックアップサーバ装置30のURLをウェブサーバ装置50bに送信する。ウェブサーバ装置50bの制御部51は、通信部53を用いてこれを受信すると、受信したURLが示すバックアップサーバ装置30に対して認証情報を転送する。バックアップサーバ装置30の制御部31は、受信した認証情報と記憶部32に記憶された認証情報の一覧とを照合し、認証を行う。制御部31は、通信部33を用いて、認証の結果をウェブサーバ装置50bに送信する。ウェブサーバ装置50bの制御部51は、通信部53を用いてこれを受信すると、認証の結果をクライアント端末10bに転送する。ここでは、認証が正常に完了したものとする。
認証が正常に完了すると、制御部11は、入力されたユーザデータを暗号化/復号のキーを用いて暗号化する。そして制御部11は、通信部13を用いて、暗号化ユーザデータとユーザIDとバックアップサーバ装置30のIPアドレスとを対応付けてウェブサーバ装置50bに送信する。ウェブサーバ装置50bの制御部51は、通信部53を用いてこれを受信すると、受信したIPアドレスが示すバックアップサーバ装置30に対して、暗号化ユーザデータと受信したユーザIDとを対応付けて転送する。通信部33を用いてこれを受信したバックアップ用サーバ装置30の制御部31は、暗号化ユーザデータを受信したユーザIDと対応付けて記憶部32に記憶させる。
変形例2によれば、ユーザは、アプリケーションを自装置のクライアント端末10bにダウンロードする手間を省略することができる。また、ユーザは、ダウンロードに係る通信コストを抑えることもできる。また、ダウンロードに係る通信が発生しないため、移動通信網NW及びインターネットNETの負荷を抑えることができ、サービス提供者にとっては管理コストを抑えることができる。また、ウェブアプリのバージョンアップが発生した際に、ユーザは、アプリケーションをダウンロードし直す手間が省けるとともに、サービス提供者にとってはアプリケーションを再配布する手間を省くことができる。
<変形例3>
同一のユーザが、異なる複数のクライアント端末10を用いてサービス提供システム100を利用する場合、異なるクライアント端末10どうしがユーザデータの同期を取るようにしてもよい。変形例3は、例えば、ユーザが、携帯電話機と自宅のPCのように、2つのクライアント端末10を用いる場合である。ここで、携帯電話機をクライアント端末10Xとし、自宅のPCをクライアント端末10Yとする。また、ここで、ユーザが利用するアプリケーションは健康管理アプリのみであるとする。また、変形例3では、クライアント端末10Xに記憶された暗号化/復号のキーと、クライアント端末10Yに記憶された暗号化/復号のキーとは、同一ユーザによるものであるため同じ内容が設定されている。
アプリIDはダウンロードされるたびに採番されるから、クライアント端末10Xに記憶されるアプリIDと、クライアント端末10Yに記憶されるアプリIDとは異なる。情報配信用サーバ装置20へのユーザデータの送信はアプリIDを用いて行われるから、この場合、情報配信用サーバ装置20に記憶されるユーザデータは、クライアント端末10Xから入力されたものと、クライアント端末10Yから入力されたものとが、対応付けられることなく別々のものとなる。つまり、クライアント端末10Xから参照可能なユーザデータと、クライアント端末10Yから参照可能なユーザデータとは異なっている。一方、バックアップ用サーバ装置30へ送信される暗号化ユーザデータはユーザIDと対応付けられているから、バックアップ用サーバ装置30に記憶されるユーザデータは、クライアント端末10Xから入力されたものと、クライアント端末10Yから入力されたものとが、ユーザIDで対応付けられている。
ユーザが、クライアント端末10Xまたはクライアント端末10Yのいずれかから、クライアント端末10Xから入力されたユーザデータ及びクライアント端末10Yから入力されたユーザデータの双方を参照可能としたい場合、データの同期処理が必要となる。
図17は、データの同期処理を表すシーケンス図である。この場合、まず、ユーザが、操作部14を用いて、クライアント端末10Xに対してデータを同期させる指示を行うと、制御部11は、これを受け付ける(ステップSe1)。次に、クライアント端末10Xの制御部11は、通信部13を用いて、ユーザIDを含む同期の指示をバックアップ用サーバ装置30に送信する(ステップSe2)。バックアップ用サーバ装置30の制御部31は、通信部33を用いてこれを受信すると、通信部33を用いて、受信したユーザIDと対応付けられた暗号化ユーザデータをクライアント端末10Xに送信する(ステップSe3)。クライアント端末10Xの制御部11は、通信部13を用いてこれを受信すると、暗号化/復号のキーを用いて、受信した暗号化ユーザデータを復号し、復号されたユーザデータを記憶部12に記憶させる(ステップSe4)。これにより、クライアント端末10Xに記憶されているユーザデータは、クライアント端末10Xから入力されたものと、クライアント端末10Yから入力されたものとが合わさったものとなる。また、クライアント端末10Yは、操作部14を用いたユーザの操作に基づいて、クライアント端末10Xの場合と同様の処理を行う。これにより、クライアント端末10Xに記憶されるユーザデータと、クライアント端末10Yに記憶されるユーザデータとの同期が取られた状態となる。その後、クライアント端末10Xまたはクライアント端末10Yから情報配信用サーバ装置20へのデータ送信が発生したタイミングで、情報配信用サーバ装置20内におけるデータの同期が取られることとなる。
変形例3によれば、ユーザは、複数のクライアント端末10を用いて同一のアプリケーションを利用する場合であっても、どのクライアント端末10を用いても、自身の管理する全てのクライアント端末10から入力されたユーザデータを参照することが可能となるため、参照の際にクライアント端末10を使い分ける手間が省ける。
<変形例4>
実施形態では、サービス提供者がスポーツクラブである例を挙げたが、これに限らず、病院の医療情報管理システムや、薬の服薬管理システムや、食事管理システムにも適用可能である。要するに、ユーザの入力するデータに個人情報が含まれ、サービス提供者がユーザデータを参照する際に個人を特定不可能であることが望ましいシステムであれば、適用可能である。
<変形例5>
実施形態においては、ステップSc6におけるアドバイスのダウンロード要求の指示は、ユーザによるものであったが、このような手動の方法に限らず、予め決められたタイミングで制御部11が行うようにしてもよい。この予め決められたタイミングは、例えば、毎日0:00や、日曜日の3:00や、月末の3:00といったものであり、記憶部12にパラメータとして記憶されている。ユーザは、操作部14を用いて、このパラメータを任意に変更可能である。
<変形例6>
クライアント端末10が、情報配信用サーバ装置20にユーザデータを送信する際には、SSLによる暗号化は必須ではなく、その他の暗号化手段を用いてもよい。
<変形例7>
実施形態においては、アプリケーション配布用ウェブサイトは、バックアップ用サーバ装置30内に構築されているものとしたが、これに限らず、情報配信用サーバ装置20内に構築されてもよいし、その他のサーバ装置内に構築されてもよい。
<変形例8>
本発明は、クライアント端末10のコンピュータに本発明を実現させるためのプログラムや、かかるプログラムを記憶させた光ディスク等の記録媒体としても特定され得る。本発明に係るプログラムは、インターネット等のネットワークを介して、クライアント端末10にダウンロードさせ、これをインストールして利用可能にするなどの形態でも提供され得る。
10,10a,10b、10X,10Y…クライアント端末、20,20a,20b,20c…情報配信用サーバ装置、30…バックアップ用サーバ装置、40…アドバイザ端末、50…ウェブサーバ装置、11,21,31,41,51…制御部、12,22,32,42,52…記憶部、13,23,33,43,53…通信部、14,44…操作部、15,45…表示部、100,100a,100b…サービス提供システム、NW…移動通信網、NET…インターネット

Claims (7)

  1. ユーザに関するデータであって、前記ユーザ個人を特定可能な情報を含まないユーザデータを取得するユーザデータ取得手段と、
    前記ユーザに一意に割り当てられたユーザ識別子を取得するユーザ識別子取得手段と、
    前記ユーザデータに基づいてユーザにサービスを提供するための手順が記述されたアプリケーションプログラムについて自装置に一意に割り当てられたアプリケーション識別子であって、前記ユーザ識別子を用いた認証が成功した場合に当該認証を行った装置によって発行されるアプリケーション識別子を取得するアプリケーション識別子取得手段と、
    前記ユーザデータに基づいてユーザにサービスを提供するサービス提供者の端末からアクセスされる、前記アプリケーション識別子を発行する装置とは異なる第1のサーバ装置であって、前記アプリケーション識別子を用いて認証を行い、当該認証に成功した装置に対して前記サービスに関するサービス情報を送信する第1のサーバ装置に対し、前記アプリケーションプログラムが実行されているときに前記ユーザデータ取得手段によって取得された前記ユーザデータを、当該アプリケーションプログラムについて自装置に一意に割り当てられたアプリケーション識別子と対応付けて送信し、前記第1のサーバ装置から前記サービス情報が送信されてくると、当該サービス情報を受信して出力する処理を行う第1の処理手段と、
    暗号化された前記ユーザデータを前記ユーザ識別子に対応付けて保存する第2のサーバ装置に対し、暗号化したユーザデータを前記ユーザ識別子取得手段によって取得されたユーザ識別子と対応付けて送信する処理を行う第2の処理手段と
    を備えることを特徴とする情報処理装置。
  2. 前記第2の処理手段は、前記第2のサーバ装置に対して、前記ユーザ識別子を通知して前記暗号化されたユーザデータを要求し、当該要求に応じて、前記第2のサーバ装置から送信されてくる、暗号化されたユーザデータを受信し、受信した当該暗号化されたユーザデータを復号する処理を行う
    ことを特徴とする請求項1記載の情報処理装置。
  3. 1又は複数の前記第1のサーバ装置によって複数のサービスが提供される場合に、
    前記第1の処理手段は、それぞれの前記サービスの提供元である第1のサーバ装置との間で、当該サービスを受けるための手順が記述されたアプリケーションプログラムの実行時に取得された前記ユーザデータ及び当該アプリケーションプログラムについて自装置に一意に割り当てられた前記アプリケーション識別子の送信と、当該サービスに関する前記サービス情報の受信を行い、
    前記第2の処理手段は、複数の前記サービスを提供するための複数の前記アプリケーションプログラムがそれぞれ実行されているときに前記ユーザデータ取得手段によって取得された前記ユーザデータの各々を暗号化し、暗号化した複数のユーザデータをまとめて前記ユーザ識別子と対応付けて送信する
    ことを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記アプリケーションプログラムは前記第1のサーバ装置に記憶されており、
    前記アプリケーション識別子取得手段は、HTML(Hyper Text Markup Language)5に対応したウェブブラウザを用いて、自装置に一意に割り当てられた前記アプリケーション識別子を前記第1のサーバ装置から取得し、
    前記第1の処理手段及び前記第2の処理手段は、前記ウェブブラウザを用いて前記第1のサーバ装置及び前記第2のサーバ装置との間で送受信を行う
    ことを特徴とする請求項1〜3のいずれか1項に記載の情報処理装置。
  5. 複数の情報処理装置と、入力端末と、前記情報処理装置のユーザに関するデータであって、前記ユーザ個人を特定可能な情報を含まないユーザデータに基づいてユーザにサービスを提供するサービス提供者の入力端末からアクセスされる第1のサーバ装置と、暗号化された前記ユーザデータを前記ユーザに割り当てられたユーザ識別子に対応付けて保存する第2のサーバ装置とを具備し、
    各々の前記情報処理装置は、
    自装置のユーザに関するデータであって前記ユーザ個人を特定可能な情報を含まない前記ユーザデータを取得するユーザデータ取得手段と、
    自装置のユーザに一意に割り当てられたユーザ識別子を取得するユーザ識別子取得手段と、
    前記ユーザデータに基づいてユーザにサービスを提供するための手順が記述されたアプリケーションプログラムについて自装置に一意に割り当てられたアプリケーション識別子であって、前記ユーザ識別子を用いた認証が成功した場合に当該認証を行った装置によって発行されるアプリケーション識別子を取得するアプリケーション識別子取得手段と、
    前記アプリケーション識別子を発行する装置とは異なる装置である前記第1のサーバ装置に対し、前記アプリケーションプログラムが実行されているときに前記ユーザデータ取得手段によって取得された前記ユーザデータを、当該アプリケーションプログラムについて自装置に一意に割り当てられたアプリケーション識別子と対応付けて送信し、前記第1のサーバ装置から前記サービスに関するサービス情報が送信されてくると、当該サービス情報を受信して出力する処理を行う第1の処理手段と、
    前記第2のサーバ装置に対し、暗号化したユーザデータを前記ユーザ識別子取得手段によって取得されたユーザ識別子と対応付けて送信するとともに、前記第2のサーバ装置に対して、前記ユーザ識別子を通知して前記暗号化されたユーザデータを要求し、当該要求に応じて、前記第2のサーバ装置から送信されてくる、暗号化されたユーザデータを受信し、受信した当該暗号化されたユーザデータを復号する処理を行う第2の処理手段と
    を備え、
    前記入力端末は、
    前記第1のサーバ装置に記憶されているユーザデータを表示する表示手段と、
    前記アプリケーション識別子を指定して前記サービス情報を入力する操作を受け付ける操作手段とを有し、
    前記第1のサーバ装置は、
    前記情報処理装置から送信されてくる前記ユーザデータ及び前記アプリケーション識別子を受信する第1の受信手段と、
    前記第1の受信手段によって受信されたアプリケーション識別子を用いて認証を行い、当該認証に成功した場合に、当該受信された前記ユーザデータを前記アプリケーション識別子と対応付けて記憶するとともに、前記入力端末において入力されたサービス情報を前記指定されたアプリケーション識別子と対応する前記ユーザデータと対応付けて記憶する第1の記憶手段と、
    前記アプリケーション識別子を用いた認証に成功した場合に、前記情報処理装置に前記サービス情報を送信する第1の送信手段とを有し、
    前記第2のサーバ装置は、
    前記情報処理装置から送信されてくる、暗号化されたユーザデータ及びユーザ識別子を受信する第2の受信手段と、
    前記第2の受信手段によって受信された、暗号化されたユーザデータ及びユーザ識別子を対応付けて記憶する第2の記憶手段と
    を有することを特徴とするサービス提供システム。
  6. 情報処理装置が、ユーザに関するデータであって、前記ユーザ個人を特定可能な情報を含まないユーザデータを取得するユーザデータ取得ステップと、
    情報処理装置が、前記ユーザに一意に割り当てられたユーザ識別子を取得するユーザ識別子取得ステップと、
    情報処理装置が、前記ユーザデータに基づいてユーザにサービスを提供するための手順が記述されたアプリケーションプログラムについて自装置に一意に割り当てられたアプリケーション識別子であって、前記ユーザ識別子を用いた認証が成功した場合に当該認証を行った装置によって発行されるアプリケーション識別子を取得するアプリケーション識別子取得ステップと、
    情報処理装置が、前記ユーザデータに基づいてユーザにサービスを提供するサービス提供者の端末からアクセスされる、前記アプリケーション識別子を発行する装置とは異なる第1のサーバ装置であって、前記アプリケーション識別子を用いて認証を行い、当該認証に成功した装置に対して前記サービスに関するサービス情報を送信する第1のサーバ装置に対し、前記アプリケーションプログラムが実行されているときに前記ユーザデータ取得ステップによって取得された前記ユーザデータを、当該アプリケーションプログラムについて自装置に一意に割り当てられたアプリケーション識別子と対応付けて送信し、前記第1のサーバ装置から前記サービス情報が送信されてくると、当該サービス情報を受信して出力する処理を行う第1の処理ステップと、
    情報処理装置が、暗号化された前記ユーザデータを前記ユーザ識別子に対応付けて保存する第2のサーバ装置に対し、暗号化したユーザデータを前記ユーザ識別子取得ステップによって取得されたユーザ識別子と対応付けて送信する処理を行う第2の処理ステップと
    を備えることを特徴とするサービス提供方法。
  7. コンピュータを、
    ユーザに関するデータであって、前記ユーザ個人を特定可能な情報を含まないユーザデータを取得するユーザデータ取得手段と、
    前記ユーザに一意に割り当てられたユーザ識別子を取得するユーザ識別子取得手段と、
    前記ユーザデータに基づいてユーザにサービスを提供するための手順が記述されたアプリケーションプログラムについて自装置に一意に割り当てられたアプリケーション識別子であって、前記ユーザ識別子を用いた認証が成功した場合に当該認証を行った装置によって発行されるアプリケーション識別子を取得するアプリケーション識別子取得手段と、
    前記ユーザデータに基づいてユーザにサービスを提供するサービス提供者の端末からアクセスされる、前記アプリケーション識別子を発行する装置とは異なる第1のサーバ装置であって、前記アプリケーション識別子を用いて認証を行い、当該認証に成功した装置に対して前記サービスに関するサービス情報を送信する第1のサーバ装置に対し、前記アプリケーションプログラムが実行されているときに前記ユーザデータ取得手段によって取得された前記ユーザデータを、当該アプリケーションプログラムについて自装置に一意に割り当てられたアプリケーション識別子と対応付けて送信し、前記第1のサーバ装置から前記サービス情報が送信されてくると、当該サービス情報を受信して出力する処理を行う第1の処理手段と、
    暗号化された前記ユーザデータを前記ユーザ識別子に対応付けて保存する第2のサーバ装置に対し、暗号化したユーザデータを前記ユーザ識別子取得手段によって取得されたユーザ識別子と対応付けて送信する処理を行う第2の処理手段
    として機能させることを特徴とするプログラム。
JP2012038872A 2012-02-24 2012-02-24 情報処理装置、サービス提供システム、サービス提供方法及びプログラム Active JP5570543B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2012038872A JP5570543B2 (ja) 2012-02-24 2012-02-24 情報処理装置、サービス提供システム、サービス提供方法及びプログラム
US14/362,713 US9436817B2 (en) 2012-02-24 2013-02-20 Information-processing device, service-providing system, service-providing method, and computer program
EP13751784.3A EP2819056B1 (en) 2012-02-24 2013-02-20 Information processing device, service providing system, service providing method and program
PCT/JP2013/054168 WO2013125577A1 (ja) 2012-02-24 2013-02-20 情報処理装置、サービス提供システム、サービス提供方法及びプログラム
CN201380004193.1A CN103988209A (zh) 2012-02-24 2013-02-20 信息处理装置、服务提供系统、服务提供方法和程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012038872A JP5570543B2 (ja) 2012-02-24 2012-02-24 情報処理装置、サービス提供システム、サービス提供方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2013175034A JP2013175034A (ja) 2013-09-05
JP5570543B2 true JP5570543B2 (ja) 2014-08-13

Family

ID=49005759

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012038872A Active JP5570543B2 (ja) 2012-02-24 2012-02-24 情報処理装置、サービス提供システム、サービス提供方法及びプログラム

Country Status (5)

Country Link
US (1) US9436817B2 (ja)
EP (1) EP2819056B1 (ja)
JP (1) JP5570543B2 (ja)
CN (1) CN103988209A (ja)
WO (1) WO2013125577A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015095170A (ja) * 2013-11-13 2015-05-18 インフィニティコミュニケーション株式会社 女性向けsns提供システム
US20170171751A1 (en) * 2013-11-26 2017-06-15 Lg Electronics Inc. Method for allocating ae id in wireless communication system
JP2015139032A (ja) * 2014-01-21 2015-07-30 サクサ株式会社 無線lan接続方法、バックアップデータ・ダウンロード方法、および電話システム
JP2016006623A (ja) * 2014-05-29 2016-01-14 株式会社Practechs 情報利用システム
TW201901591A (zh) * 2017-05-23 2019-01-01 日商資生堂股份有限公司 資訊處理裝置、程式、資訊處理系統
CN107295069B (zh) * 2017-05-27 2020-06-02 Oppo广东移动通信有限公司 数据备份方法、装置、存储介质及服务器
CN114341919B (zh) * 2019-09-05 2023-04-14 株式会社威亚视 3d数据系统、服务器以及处理3d数据的方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
US7711580B1 (en) * 2000-10-31 2010-05-04 Emergingmed.Com System and method for matching patients with clinical trials
US7596703B2 (en) * 2003-03-21 2009-09-29 Hitachi, Ltd. Hidden data backup and retrieval for a secure device
JP2005049961A (ja) * 2003-07-30 2005-02-24 Hitachi Ltd 個人情報管理システム
US7814119B2 (en) * 2004-03-19 2010-10-12 Hitachi, Ltd. Control of data linkability
US7567541B2 (en) 2004-10-20 2009-07-28 Bizhan Karimi System and method for personal data backup for mobile customer premises equipment
JP5368044B2 (ja) 2008-09-29 2013-12-18 富士フイルム株式会社 クライアント認証システム
CN101436231A (zh) * 2008-11-24 2009-05-20 中国网通集团宽带业务应用国家工程实验室有限公司 医疗文档的录入和调阅方法及装置
CA2785841C (en) * 2008-12-29 2016-02-23 Hirokazu Muraki System, server device, method, program, and recording medium for that facilitate user authentication
JP2011027917A (ja) 2009-07-23 2011-02-10 Lemuria Holdings Ltd デジタル貸金庫システム及びサーバ
WO2011018937A1 (ja) * 2009-08-11 2011-02-17 日本電気株式会社 端末装置、通信システム、データ管理方法、サーバ装置、および記録媒体

Also Published As

Publication number Publication date
CN103988209A (zh) 2014-08-13
WO2013125577A1 (ja) 2013-08-29
EP2819056A4 (en) 2015-10-28
US20150007281A1 (en) 2015-01-01
JP2013175034A (ja) 2013-09-05
EP2819056B1 (en) 2017-04-05
US9436817B2 (en) 2016-09-06
EP2819056A1 (en) 2014-12-31

Similar Documents

Publication Publication Date Title
JP5570543B2 (ja) 情報処理装置、サービス提供システム、サービス提供方法及びプログラム
JP4413774B2 (ja) 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
JP4533935B2 (ja) ライセンス認証システム及び認証方法
US10148658B2 (en) Information processing apparatus and method, and program
JP2021152975A (ja) 情報処理装置、制御方法、およびプログラム
WO2015198873A1 (ja) 薬歴情報管理装置および方法、並びにプログラム
JP2013258601A (ja) サービス提供システム、サービス計算機、及び端末
JP2018032149A (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP2011107779A (ja) 情報アクセス制御システム及び方法
JP5808643B2 (ja) 管理装置
US20100138777A1 (en) Terminal apparatus, information providing system, file accessing method, and data structure
JP6623321B2 (ja) ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体
JP6801275B2 (ja) 情報処理システム及びプログラム
JP2008217300A (ja) 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法
JP2009181396A (ja) ユーザ認証システム及びその方法
JP2004054502A (ja) 情報端末装置、追加機能購入用プログラム及びプログラムの機能の追加方法
JP6059307B1 (ja) 端末装置、情報送信方法、及び情報送信プログラム
JP2004145499A (ja) 認証支援システム
JP6470006B2 (ja) 共有認証情報更新システム
JP2024131725A (ja) 装置、データ管理システム、方法、及び、プログラム
JP2007264942A (ja) 電子文書交付システム
JP2023025661A (ja) 情報処理方法、情報処理装置、情報処理システム、及びプログラム
JP5143969B2 (ja) 地図表示方法およびコンピュータシステム、ならびに、地図サーバ、拠点情報提供サーバおよびこれらのプログラム
JP5487241B2 (ja) 閲覧情報管理装置及びそのプログラム
JP2004318504A (ja) WWW(WorldWideWeb)文書表示方法及びシステム及び配信装置及びユーザ端末及びWWW文書表示プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130813

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140515

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140603

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140624

R150 Certificate of patent or registration of utility model

Ref document number: 5570543

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250