JP5570543B2 - 情報処理装置、サービス提供システム、サービス提供方法及びプログラム - Google Patents
情報処理装置、サービス提供システム、サービス提供方法及びプログラム Download PDFInfo
- Publication number
- JP5570543B2 JP5570543B2 JP2012038872A JP2012038872A JP5570543B2 JP 5570543 B2 JP5570543 B2 JP 5570543B2 JP 2012038872 A JP2012038872 A JP 2012038872A JP 2012038872 A JP2012038872 A JP 2012038872A JP 5570543 B2 JP5570543 B2 JP 5570543B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- user data
- server device
- identifier
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 35
- 230000010365 information processing Effects 0.000 title claims description 31
- 238000012545 processing Methods 0.000 claims description 58
- 230000005540 biological transmission Effects 0.000 claims description 16
- 230000008569 process Effects 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 6
- 230000006870 function Effects 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 86
- 238000010586 diagram Methods 0.000 description 32
- 230000004048 modification Effects 0.000 description 26
- 238000012986 modification Methods 0.000 description 26
- 238000007726 management method Methods 0.000 description 19
- 238000010295 mobile communication Methods 0.000 description 14
- 230000036541 health Effects 0.000 description 9
- 238000005259 measurement Methods 0.000 description 5
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 230000036772 blood pressure Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 229940079593 drug Drugs 0.000 description 3
- 239000003814 drug Substances 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 230000003203 everyday effect Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 235000012054 meals Nutrition 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- WQZGKKKJIJFFOK-GASJEMHNSA-N Glucose Natural products OC[C@H]1OC(O)[C@H](O)[C@@H](O)[C@@H]1O WQZGKKKJIJFFOK-GASJEMHNSA-N 0.000 description 1
- 210000000577 adipose tissue Anatomy 0.000 description 1
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000008103 glucose Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Medical Informatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biomedical Technology (AREA)
- Biodiversity & Conservation Biology (AREA)
- Databases & Information Systems (AREA)
- Quality & Reliability (AREA)
- Epidemiology (AREA)
- Primary Health Care (AREA)
- Public Health (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Description
本発明は、上述した背景に鑑みたものであり、サービス提供者がユーザデータに基づいてサービスを提供する場合に、サービスを受けるユーザが誰であるかをそのサービス提供者が一意に特定出来なくするとともに、ユーザが所持する情報処理装置とは別の装置にユーザデータを保存する場合に、そのユーザデータがその装置外に漏洩したとしても、どのユーザのユーザデータがどのような内容であるか特定出来なくすることを目的とする。
<構成>
図1は、実施形態に係るサービス提供システム100のシステム構成を示すブロック図である。サービス提供システム100は、クライアント端末10、情報配信用サーバ装置20、バックアップ用サーバ装置30、アドバイザ端末40、移動通信網NW及びインターネットNETにより構成される。これらのうち、クライアント端末10及びアドバイザ端末40は、複数存在していてもよい。クライアント端末10は、情報処理装置の一例である。情報配信用サーバ装置20は、第1のサーバ装置の一例である。バックアップ用サーバ装置30は、第2のサーバ装置の一例である。アドバイザ端末40は、入力端末の一例である。移動通信網NWは、例えば携帯電話網や無線LAN(Local Area Network)などの構内通信網を含む移動通信網である。インターネットNETは、通信事業者により提供される固定通信網である。
クライアント端末10は、制御部11、記憶部12、通信部13、操作部14及び表示部15を備えており、これらの各部がバスを介して互いに接続されている。制御部11は、CPU(Central Processing Unit)、RAM(Random Access Memory)及びROM(Read Only Memory)を有する。CPUは、ROMや記憶部12に記憶されているプログラムを読み出しRAMにロードして実行することにより、クライアント端末10の各部を制御する。
アプリケーション識別子取得部111は、ユーザデータに基づいてユーザにサービスを提供するための手順が記述されたアプリケーションプログラムに割り当てられたアプリケーション識別子を取得する。ユーザデータ取得部112は、ユーザに関するデータであるユーザデータを取得する。ユーザ識別子取得部113は、ユーザに割り当てられたユーザ識別子を取得する。第1の処理部114は、ユーザデータに基づいてユーザにサービスを提供する第1のサーバ装置に対し、アプリケーションプログラムが実行されているときにユーザデータ取得手段によって取得されたユーザデータを、当該アプリケーションプログラムに割り当てられたアプリケーション識別子と対応付けて送信し、第1のサーバ装置からサービスに関するサービス情報が送信されてくると、当該サービス情報を受信して出力する処理を行う。第2の処理部115は、暗号化されたユーザデータをユーザ識別子に対応付けて保存する第2のサーバ装置に対し、暗号化したユーザデータをユーザ識別子取得手段によって取得されたユーザ識別子と対応付けて送信する処理を行う。
次に、サービス提供システム100の動作について説明する。
<アプリケーションのダウンロードに係る動作>
図10は、アプリケーションのダウンロードに係る処理を表すシーケンス図である。図10に示す処理が行われる事前に、ユーザは、サービス提供者との間でサービスの利用に関する契約を取り交わしており、書類又はメールなどにより認証情報としてユーザID及びパスワードの組を受け取っている。
次に、クライアント端末10が、情報配信用サーバ装置20及びバックアップ用サーバ装置30に対して生体情報を送信するときの処理について説明する。
図11は、サーバ装置への生体情報の送信に係る処理を表すシーケンス図である。まず、ユーザが、操作部14を用いてクライアント端末10に自身の生体情報を入力すると、制御部11は生体情報の入力を受け付ける(ステップSb1)。次に、クライアント端末10の制御部11は、ステップSa10で設定されて記憶部12に記憶された暗号化/復号のキーを用いて、入力された生体情報を暗号化し、これを記憶部12に記憶させる(ステップSb2)。このとき暗号化される内容は、生体情報そのものに限り、アプリIDは暗号化されない。
次に、アドバイザが生体情報に対してアドバイスを入力し、ユーザがこれを参照するときの処理について説明する。
図12は、アドバイスの登録及び参照に係る処理を表すシーケンス図である。まず、アドバイザ端末40の操作部44を用いたアドバイザの指示に基づいて、アドバイザ端末40の制御部41は、通信部43を用いて、ユーザの生体情報の要求を情報配信用サーバ装置20に送信する(ステップSc1)。通信部23を用いてこれを受信した情報配信用サーバ装置20の制御部21は、通信部23を用いて、記憶部22に記憶されたユーザの生体情報を、この生体情報と対応付けられたアプリIDとともに、アドバイザ端末40に送信する(ステップSc2)。通信部43を用いてこれを受信したアドバイザ端末40の制御部41は、受信した生体情報を受信したアプリIDごとに表示部45に表示させ、アドバイザは、操作部44を用いて、表示された生体情報に対してアドバイザ端末40にアドバイスを入力する(ステップSc3)。表示部45は表示手段の一例であり、操作部44は、操作手段の一例である。ステップSc3においてアドバイザが参照可能な生体情報は、ユーザIDとは対応付いておらず、アプリIDとのみ対応付いているため、アドバイザは、各々の生体情報から、ユーザのうち個人を特定することが不可能である。アドバイスは、例えばアプリID及び測定日の組をキーとして各々の生体情報と対応付けられる。アドバイザによるアドバイスの入力が完了すると、アドバイザ端末40の制御部41は、入力されたアドバイスを各々の生体情報と対応付けて、通信部43を用いて、これらの生体情報と対応付けられたアプリIDとともに情報配信用サーバ装置20に送信する(ステップSc4)。通信部23を用いてこれを受信した情報配信用サーバ装置20の制御部21は、受信したアドバイスを、受信したアプリIDと対応付けられた生体情報の各々と対応付けて記憶部22に記憶させる(ステップSc5)。
次に、バックアップ用サーバ装置30に記憶されたバックアップデータからデータの復旧が行われるときの処理について説明する。
図13は、バックアップデータからのデータ復旧に係る処理を表すシーケンス図である。
バックアップからのデータの復旧は、例えば、ユーザが、クライアント端末10の記憶部12に記憶されたデータを誤った操作により削除したり、クライアント端末10を新たに買い換えたりしたときに必要となる。ここでは、ユーザが、クライアント端末10からクライアント端末10aに買い替えた場合を例に挙げて説明する。ここで、クライアント端末10及びクライアント端末10aは、上述したハードウェア構成をともに備えているものとする。
このように、本実施形態によれば、サービス提供者がユーザデータに基づいてサービスを提供する場合に、サービスを受けるユーザが誰であるかをそのサービス提供者が一意に特定出来なくするとともに、ユーザが所持する情報処理装置とは別の装置にユーザデータを保存する場合に、そのユーザデータがその装置外に漏洩したとしても、どのユーザのユーザデータがどのような内容であるか特定出来なくすることが可能となる。
以上の実施形態は、以下のように変形可能である。なお、以下に述べる変形例は、適宜組み合わせて実施してもよい。
実施形態においては、アプリケーションが一つの例を挙げたが、アプリケーションは複数であってもよい。
図14は、変形例1に係るサービス提供システム100aの構成を概念的に表した模式図である。サービス提供システム100aは、クライアント端末10aと、情報配信用サーバ装置20a,20b,20cと、バックアップ用サーバ装置30と、図1に示した移動通信網NW、インターネットNET及びアドバイザ端末40とにより構成される。なお、情報配信用サーバ装置20a,20b,20cの各々を区別しないときには、単に情報配信用サーバ装置20という。また、図示した情報配信用サーバ装置20の個数はあくまでも一例に過ぎない。また、図14において、実施形態と異なる部分を強調して説明するために、便宜上、移動通信網NW、インターネットNET及びアドバイザ端末40を図示していないが、クライアント端末10aは、移動通信網NWに接続するとともにインターネットNETを介して情報配信用サーバ装置20及びバックアップ用サーバ装置30と通信を行い、アドバイザ端末40は、インターネットNETを介して情報配信用サーバ装置20と通信を行う。
ユーザが、アプリケーションのダウンロードを必要とせずに、ユーザデータの入力を可能としてもよい。
図15は、変形例2に係るサービス提供システム100bの構成を概念的に表した模式図である。サービス提供システム100bは、クライアント端末10bと、情報配信用サーバ装置20と、バックアップ用サーバ装置30と、ウェブサーバ装置50a及び50bと、図1に示した移動通信網NW、インターネットNET及びアドバイザ端末40により構成される。移動通信網NW、インターネットNET及びアドバイザ端末40に関しては、変形例1で説明したのと同様である。以降において、ウェブサーバ装置50a及び50bを特に区別しない場合は、単にウェブサーバ装置50という。変形例2では、ユーザは、クライアント端末10bにダウンロードさせたアプリケーションを用いるのではなく、HTML(Hyper Text Markup Language)5に対応したウェブブラウザを用いて、ユーザデータの入力を行う。HTML5は、ウェブブラウザからサイトを通じてウェブアプリケーション(以下、ウェブアプリという)へのアクセス及び利用を実現可能とするマークアップ言語である。以下、このようなウェブアプリへのアクセスを可能とするサイトを、サービスサイトという。サービスサイトは、例えばウェブサーバ装置50内に構築されている。ウェブアプリは、ウェブサーバ装置50に記憶されているアプリケーションであり、ユーザは、HTML5対応ブラウザを用いることで、サービスサイトを通じてウェブアプリを利用することが可能である。ユーザは、予め移動通信網NW及びインターネットNET通じて、サービスサイトからHTML5対応ブラウザをクライアント端末10bにダウンロードさせ、インストールさせている。ユーザは、HTML5対応のブラウザを用いてサービスサイトにアクセスすることで、クライアント端末10bにアプリケーションをダウンロードさせることなく、ウェブサーバ装置50に記憶されているウェブアプリを利用することが可能である。
同一のユーザが、異なる複数のクライアント端末10を用いてサービス提供システム100を利用する場合、異なるクライアント端末10どうしがユーザデータの同期を取るようにしてもよい。変形例3は、例えば、ユーザが、携帯電話機と自宅のPCのように、2つのクライアント端末10を用いる場合である。ここで、携帯電話機をクライアント端末10Xとし、自宅のPCをクライアント端末10Yとする。また、ここで、ユーザが利用するアプリケーションは健康管理アプリのみであるとする。また、変形例3では、クライアント端末10Xに記憶された暗号化/復号のキーと、クライアント端末10Yに記憶された暗号化/復号のキーとは、同一ユーザによるものであるため同じ内容が設定されている。
図17は、データの同期処理を表すシーケンス図である。この場合、まず、ユーザが、操作部14を用いて、クライアント端末10Xに対してデータを同期させる指示を行うと、制御部11は、これを受け付ける(ステップSe1)。次に、クライアント端末10Xの制御部11は、通信部13を用いて、ユーザIDを含む同期の指示をバックアップ用サーバ装置30に送信する(ステップSe2)。バックアップ用サーバ装置30の制御部31は、通信部33を用いてこれを受信すると、通信部33を用いて、受信したユーザIDと対応付けられた暗号化ユーザデータをクライアント端末10Xに送信する(ステップSe3)。クライアント端末10Xの制御部11は、通信部13を用いてこれを受信すると、暗号化/復号のキーを用いて、受信した暗号化ユーザデータを復号し、復号されたユーザデータを記憶部12に記憶させる(ステップSe4)。これにより、クライアント端末10Xに記憶されているユーザデータは、クライアント端末10Xから入力されたものと、クライアント端末10Yから入力されたものとが合わさったものとなる。また、クライアント端末10Yは、操作部14を用いたユーザの操作に基づいて、クライアント端末10Xの場合と同様の処理を行う。これにより、クライアント端末10Xに記憶されるユーザデータと、クライアント端末10Yに記憶されるユーザデータとの同期が取られた状態となる。その後、クライアント端末10Xまたはクライアント端末10Yから情報配信用サーバ装置20へのデータ送信が発生したタイミングで、情報配信用サーバ装置20内におけるデータの同期が取られることとなる。
実施形態では、サービス提供者がスポーツクラブである例を挙げたが、これに限らず、病院の医療情報管理システムや、薬の服薬管理システムや、食事管理システムにも適用可能である。要するに、ユーザの入力するデータに個人情報が含まれ、サービス提供者がユーザデータを参照する際に個人を特定不可能であることが望ましいシステムであれば、適用可能である。
実施形態においては、ステップSc6におけるアドバイスのダウンロード要求の指示は、ユーザによるものであったが、このような手動の方法に限らず、予め決められたタイミングで制御部11が行うようにしてもよい。この予め決められたタイミングは、例えば、毎日0:00や、日曜日の3:00や、月末の3:00といったものであり、記憶部12にパラメータとして記憶されている。ユーザは、操作部14を用いて、このパラメータを任意に変更可能である。
クライアント端末10が、情報配信用サーバ装置20にユーザデータを送信する際には、SSLによる暗号化は必須ではなく、その他の暗号化手段を用いてもよい。
実施形態においては、アプリケーション配布用ウェブサイトは、バックアップ用サーバ装置30内に構築されているものとしたが、これに限らず、情報配信用サーバ装置20内に構築されてもよいし、その他のサーバ装置内に構築されてもよい。
本発明は、クライアント端末10のコンピュータに本発明を実現させるためのプログラムや、かかるプログラムを記憶させた光ディスク等の記録媒体としても特定され得る。本発明に係るプログラムは、インターネット等のネットワークを介して、クライアント端末10にダウンロードさせ、これをインストールして利用可能にするなどの形態でも提供され得る。
Claims (7)
- ユーザに関するデータであって、前記ユーザ個人を特定可能な情報を含まないユーザデータを取得するユーザデータ取得手段と、
前記ユーザに一意に割り当てられたユーザ識別子を取得するユーザ識別子取得手段と、
前記ユーザデータに基づいてユーザにサービスを提供するための手順が記述されたアプリケーションプログラムについて自装置に一意に割り当てられたアプリケーション識別子であって、前記ユーザ識別子を用いた認証が成功した場合に当該認証を行った装置によって発行されるアプリケーション識別子を取得するアプリケーション識別子取得手段と、
前記ユーザデータに基づいてユーザにサービスを提供するサービス提供者の端末からアクセスされる、前記アプリケーション識別子を発行する装置とは異なる第1のサーバ装置であって、前記アプリケーション識別子を用いて認証を行い、当該認証に成功した装置に対して前記サービスに関するサービス情報を送信する第1のサーバ装置に対し、前記アプリケーションプログラムが実行されているときに前記ユーザデータ取得手段によって取得された前記ユーザデータを、当該アプリケーションプログラムについて自装置に一意に割り当てられたアプリケーション識別子と対応付けて送信し、前記第1のサーバ装置から前記サービス情報が送信されてくると、当該サービス情報を受信して出力する処理を行う第1の処理手段と、
暗号化された前記ユーザデータを前記ユーザ識別子に対応付けて保存する第2のサーバ装置に対し、暗号化したユーザデータを前記ユーザ識別子取得手段によって取得されたユーザ識別子と対応付けて送信する処理を行う第2の処理手段と
を備えることを特徴とする情報処理装置。 - 前記第2の処理手段は、前記第2のサーバ装置に対して、前記ユーザ識別子を通知して前記暗号化されたユーザデータを要求し、当該要求に応じて、前記第2のサーバ装置から送信されてくる、暗号化されたユーザデータを受信し、受信した当該暗号化されたユーザデータを復号する処理を行う
ことを特徴とする請求項1記載の情報処理装置。 - 1又は複数の前記第1のサーバ装置によって複数のサービスが提供される場合に、
前記第1の処理手段は、それぞれの前記サービスの提供元である第1のサーバ装置との間で、当該サービスを受けるための手順が記述されたアプリケーションプログラムの実行時に取得された前記ユーザデータ及び当該アプリケーションプログラムについて自装置に一意に割り当てられた前記アプリケーション識別子の送信と、当該サービスに関する前記サービス情報の受信を行い、
前記第2の処理手段は、複数の前記サービスを提供するための複数の前記アプリケーションプログラムがそれぞれ実行されているときに前記ユーザデータ取得手段によって取得された前記ユーザデータの各々を暗号化し、暗号化した複数のユーザデータをまとめて前記ユーザ識別子と対応付けて送信する
ことを特徴とする請求項1又は2に記載の情報処理装置。 - 前記アプリケーションプログラムは前記第1のサーバ装置に記憶されており、
前記アプリケーション識別子取得手段は、HTML(Hyper Text Markup Language)5に対応したウェブブラウザを用いて、自装置に一意に割り当てられた前記アプリケーション識別子を前記第1のサーバ装置から取得し、
前記第1の処理手段及び前記第2の処理手段は、前記ウェブブラウザを用いて前記第1のサーバ装置及び前記第2のサーバ装置との間で送受信を行う
ことを特徴とする請求項1〜3のいずれか1項に記載の情報処理装置。 - 複数の情報処理装置と、入力端末と、前記情報処理装置のユーザに関するデータであって、前記ユーザ個人を特定可能な情報を含まないユーザデータに基づいてユーザにサービスを提供するサービス提供者の入力端末からアクセスされる第1のサーバ装置と、暗号化された前記ユーザデータを前記ユーザに割り当てられたユーザ識別子に対応付けて保存する第2のサーバ装置とを具備し、
各々の前記情報処理装置は、
自装置のユーザに関するデータであって前記ユーザ個人を特定可能な情報を含まない前記ユーザデータを取得するユーザデータ取得手段と、
自装置のユーザに一意に割り当てられたユーザ識別子を取得するユーザ識別子取得手段と、
前記ユーザデータに基づいてユーザにサービスを提供するための手順が記述されたアプリケーションプログラムについて自装置に一意に割り当てられたアプリケーション識別子であって、前記ユーザ識別子を用いた認証が成功した場合に当該認証を行った装置によって発行されるアプリケーション識別子を取得するアプリケーション識別子取得手段と、
前記アプリケーション識別子を発行する装置とは異なる装置である前記第1のサーバ装置に対し、前記アプリケーションプログラムが実行されているときに前記ユーザデータ取得手段によって取得された前記ユーザデータを、当該アプリケーションプログラムについて自装置に一意に割り当てられたアプリケーション識別子と対応付けて送信し、前記第1のサーバ装置から前記サービスに関するサービス情報が送信されてくると、当該サービス情報を受信して出力する処理を行う第1の処理手段と、
前記第2のサーバ装置に対し、暗号化したユーザデータを前記ユーザ識別子取得手段によって取得されたユーザ識別子と対応付けて送信するとともに、前記第2のサーバ装置に対して、前記ユーザ識別子を通知して前記暗号化されたユーザデータを要求し、当該要求に応じて、前記第2のサーバ装置から送信されてくる、暗号化されたユーザデータを受信し、受信した当該暗号化されたユーザデータを復号する処理を行う第2の処理手段と
を備え、
前記入力端末は、
前記第1のサーバ装置に記憶されているユーザデータを表示する表示手段と、
前記アプリケーション識別子を指定して前記サービス情報を入力する操作を受け付ける操作手段とを有し、
前記第1のサーバ装置は、
前記情報処理装置から送信されてくる前記ユーザデータ及び前記アプリケーション識別子を受信する第1の受信手段と、
前記第1の受信手段によって受信されたアプリケーション識別子を用いて認証を行い、当該認証に成功した場合に、当該受信された前記ユーザデータを前記アプリケーション識別子と対応付けて記憶するとともに、前記入力端末において入力されたサービス情報を前記指定されたアプリケーション識別子と対応する前記ユーザデータと対応付けて記憶する第1の記憶手段と、
前記アプリケーション識別子を用いた認証に成功した場合に、前記情報処理装置に前記サービス情報を送信する第1の送信手段とを有し、
前記第2のサーバ装置は、
前記情報処理装置から送信されてくる、暗号化されたユーザデータ及びユーザ識別子を受信する第2の受信手段と、
前記第2の受信手段によって受信された、暗号化されたユーザデータ及びユーザ識別子を対応付けて記憶する第2の記憶手段と
を有することを特徴とするサービス提供システム。 - 情報処理装置が、ユーザに関するデータであって、前記ユーザ個人を特定可能な情報を含まないユーザデータを取得するユーザデータ取得ステップと、
情報処理装置が、前記ユーザに一意に割り当てられたユーザ識別子を取得するユーザ識別子取得ステップと、
情報処理装置が、前記ユーザデータに基づいてユーザにサービスを提供するための手順が記述されたアプリケーションプログラムについて自装置に一意に割り当てられたアプリケーション識別子であって、前記ユーザ識別子を用いた認証が成功した場合に当該認証を行った装置によって発行されるアプリケーション識別子を取得するアプリケーション識別子取得ステップと、
情報処理装置が、前記ユーザデータに基づいてユーザにサービスを提供するサービス提供者の端末からアクセスされる、前記アプリケーション識別子を発行する装置とは異なる第1のサーバ装置であって、前記アプリケーション識別子を用いて認証を行い、当該認証に成功した装置に対して前記サービスに関するサービス情報を送信する第1のサーバ装置に対し、前記アプリケーションプログラムが実行されているときに前記ユーザデータ取得ステップによって取得された前記ユーザデータを、当該アプリケーションプログラムについて自装置に一意に割り当てられたアプリケーション識別子と対応付けて送信し、前記第1のサーバ装置から前記サービス情報が送信されてくると、当該サービス情報を受信して出力する処理を行う第1の処理ステップと、
情報処理装置が、暗号化された前記ユーザデータを前記ユーザ識別子に対応付けて保存する第2のサーバ装置に対し、暗号化したユーザデータを前記ユーザ識別子取得ステップによって取得されたユーザ識別子と対応付けて送信する処理を行う第2の処理ステップと
を備えることを特徴とするサービス提供方法。 - コンピュータを、
ユーザに関するデータであって、前記ユーザ個人を特定可能な情報を含まないユーザデータを取得するユーザデータ取得手段と、
前記ユーザに一意に割り当てられたユーザ識別子を取得するユーザ識別子取得手段と、
前記ユーザデータに基づいてユーザにサービスを提供するための手順が記述されたアプリケーションプログラムについて自装置に一意に割り当てられたアプリケーション識別子であって、前記ユーザ識別子を用いた認証が成功した場合に当該認証を行った装置によって発行されるアプリケーション識別子を取得するアプリケーション識別子取得手段と、
前記ユーザデータに基づいてユーザにサービスを提供するサービス提供者の端末からアクセスされる、前記アプリケーション識別子を発行する装置とは異なる第1のサーバ装置であって、前記アプリケーション識別子を用いて認証を行い、当該認証に成功した装置に対して前記サービスに関するサービス情報を送信する第1のサーバ装置に対し、前記アプリケーションプログラムが実行されているときに前記ユーザデータ取得手段によって取得された前記ユーザデータを、当該アプリケーションプログラムについて自装置に一意に割り当てられたアプリケーション識別子と対応付けて送信し、前記第1のサーバ装置から前記サービス情報が送信されてくると、当該サービス情報を受信して出力する処理を行う第1の処理手段と、
暗号化された前記ユーザデータを前記ユーザ識別子に対応付けて保存する第2のサーバ装置に対し、暗号化したユーザデータを前記ユーザ識別子取得手段によって取得されたユーザ識別子と対応付けて送信する処理を行う第2の処理手段
として機能させることを特徴とするプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012038872A JP5570543B2 (ja) | 2012-02-24 | 2012-02-24 | 情報処理装置、サービス提供システム、サービス提供方法及びプログラム |
US14/362,713 US9436817B2 (en) | 2012-02-24 | 2013-02-20 | Information-processing device, service-providing system, service-providing method, and computer program |
EP13751784.3A EP2819056B1 (en) | 2012-02-24 | 2013-02-20 | Information processing device, service providing system, service providing method and program |
PCT/JP2013/054168 WO2013125577A1 (ja) | 2012-02-24 | 2013-02-20 | 情報処理装置、サービス提供システム、サービス提供方法及びプログラム |
CN201380004193.1A CN103988209A (zh) | 2012-02-24 | 2013-02-20 | 信息处理装置、服务提供系统、服务提供方法和程序 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012038872A JP5570543B2 (ja) | 2012-02-24 | 2012-02-24 | 情報処理装置、サービス提供システム、サービス提供方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013175034A JP2013175034A (ja) | 2013-09-05 |
JP5570543B2 true JP5570543B2 (ja) | 2014-08-13 |
Family
ID=49005759
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012038872A Active JP5570543B2 (ja) | 2012-02-24 | 2012-02-24 | 情報処理装置、サービス提供システム、サービス提供方法及びプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US9436817B2 (ja) |
EP (1) | EP2819056B1 (ja) |
JP (1) | JP5570543B2 (ja) |
CN (1) | CN103988209A (ja) |
WO (1) | WO2013125577A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015095170A (ja) * | 2013-11-13 | 2015-05-18 | インフィニティコミュニケーション株式会社 | 女性向けsns提供システム |
US20170171751A1 (en) * | 2013-11-26 | 2017-06-15 | Lg Electronics Inc. | Method for allocating ae id in wireless communication system |
JP2015139032A (ja) * | 2014-01-21 | 2015-07-30 | サクサ株式会社 | 無線lan接続方法、バックアップデータ・ダウンロード方法、および電話システム |
JP2016006623A (ja) * | 2014-05-29 | 2016-01-14 | 株式会社Practechs | 情報利用システム |
TW201901591A (zh) * | 2017-05-23 | 2019-01-01 | 日商資生堂股份有限公司 | 資訊處理裝置、程式、資訊處理系統 |
CN107295069B (zh) * | 2017-05-27 | 2020-06-02 | Oppo广东移动通信有限公司 | 数据备份方法、装置、存储介质及服务器 |
CN114341919B (zh) * | 2019-09-05 | 2023-04-14 | 株式会社威亚视 | 3d数据系统、服务器以及处理3d数据的方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU7182701A (en) * | 2000-07-06 | 2002-01-21 | David Paul Felsher | Information record infrastructure, system and method |
US7711580B1 (en) * | 2000-10-31 | 2010-05-04 | Emergingmed.Com | System and method for matching patients with clinical trials |
US7596703B2 (en) * | 2003-03-21 | 2009-09-29 | Hitachi, Ltd. | Hidden data backup and retrieval for a secure device |
JP2005049961A (ja) * | 2003-07-30 | 2005-02-24 | Hitachi Ltd | 個人情報管理システム |
US7814119B2 (en) * | 2004-03-19 | 2010-10-12 | Hitachi, Ltd. | Control of data linkability |
US7567541B2 (en) | 2004-10-20 | 2009-07-28 | Bizhan Karimi | System and method for personal data backup for mobile customer premises equipment |
JP5368044B2 (ja) | 2008-09-29 | 2013-12-18 | 富士フイルム株式会社 | クライアント認証システム |
CN101436231A (zh) * | 2008-11-24 | 2009-05-20 | 中国网通集团宽带业务应用国家工程实验室有限公司 | 医疗文档的录入和调阅方法及装置 |
CA2785841C (en) * | 2008-12-29 | 2016-02-23 | Hirokazu Muraki | System, server device, method, program, and recording medium for that facilitate user authentication |
JP2011027917A (ja) | 2009-07-23 | 2011-02-10 | Lemuria Holdings Ltd | デジタル貸金庫システム及びサーバ |
WO2011018937A1 (ja) * | 2009-08-11 | 2011-02-17 | 日本電気株式会社 | 端末装置、通信システム、データ管理方法、サーバ装置、および記録媒体 |
-
2012
- 2012-02-24 JP JP2012038872A patent/JP5570543B2/ja active Active
-
2013
- 2013-02-20 CN CN201380004193.1A patent/CN103988209A/zh active Pending
- 2013-02-20 US US14/362,713 patent/US9436817B2/en not_active Expired - Fee Related
- 2013-02-20 WO PCT/JP2013/054168 patent/WO2013125577A1/ja active Application Filing
- 2013-02-20 EP EP13751784.3A patent/EP2819056B1/en not_active Not-in-force
Also Published As
Publication number | Publication date |
---|---|
CN103988209A (zh) | 2014-08-13 |
WO2013125577A1 (ja) | 2013-08-29 |
EP2819056A4 (en) | 2015-10-28 |
US20150007281A1 (en) | 2015-01-01 |
JP2013175034A (ja) | 2013-09-05 |
EP2819056B1 (en) | 2017-04-05 |
US9436817B2 (en) | 2016-09-06 |
EP2819056A1 (en) | 2014-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5570543B2 (ja) | 情報処理装置、サービス提供システム、サービス提供方法及びプログラム | |
JP4413774B2 (ja) | 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム | |
JP4533935B2 (ja) | ライセンス認証システム及び認証方法 | |
US10148658B2 (en) | Information processing apparatus and method, and program | |
JP2021152975A (ja) | 情報処理装置、制御方法、およびプログラム | |
WO2015198873A1 (ja) | 薬歴情報管理装置および方法、並びにプログラム | |
JP2013258601A (ja) | サービス提供システム、サービス計算機、及び端末 | |
JP2018032149A (ja) | 情報処理装置、情報処理システム、情報処理方法およびプログラム | |
JP2011107779A (ja) | 情報アクセス制御システム及び方法 | |
JP5808643B2 (ja) | 管理装置 | |
US20100138777A1 (en) | Terminal apparatus, information providing system, file accessing method, and data structure | |
JP6623321B2 (ja) | ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体 | |
JP6801275B2 (ja) | 情報処理システム及びプログラム | |
JP2008217300A (ja) | 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法 | |
JP2009181396A (ja) | ユーザ認証システム及びその方法 | |
JP2004054502A (ja) | 情報端末装置、追加機能購入用プログラム及びプログラムの機能の追加方法 | |
JP6059307B1 (ja) | 端末装置、情報送信方法、及び情報送信プログラム | |
JP2004145499A (ja) | 認証支援システム | |
JP6470006B2 (ja) | 共有認証情報更新システム | |
JP2024131725A (ja) | 装置、データ管理システム、方法、及び、プログラム | |
JP2007264942A (ja) | 電子文書交付システム | |
JP2023025661A (ja) | 情報処理方法、情報処理装置、情報処理システム、及びプログラム | |
JP5143969B2 (ja) | 地図表示方法およびコンピュータシステム、ならびに、地図サーバ、拠点情報提供サーバおよびこれらのプログラム | |
JP5487241B2 (ja) | 閲覧情報管理装置及びそのプログラム | |
JP2004318504A (ja) | WWW(WorldWideWeb)文書表示方法及びシステム及び配信装置及びユーザ端末及びWWW文書表示プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130813 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131011 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140401 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140515 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140603 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140624 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5570543 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |