WO2010116678A1 - ヘルスケアシステム - Google Patents

ヘルスケアシステム Download PDF

Info

Publication number
WO2010116678A1
WO2010116678A1 PCT/JP2010/002296 JP2010002296W WO2010116678A1 WO 2010116678 A1 WO2010116678 A1 WO 2010116678A1 JP 2010002296 W JP2010002296 W JP 2010002296W WO 2010116678 A1 WO2010116678 A1 WO 2010116678A1
Authority
WO
WIPO (PCT)
Prior art keywords
shared information
unit
biometric data
encrypted
information
Prior art date
Application number
PCT/JP2010/002296
Other languages
English (en)
French (fr)
Inventor
野仲真佐男
松崎なつめ
松島秀樹
布田裕一
Original Assignee
パナソニック株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パナソニック株式会社 filed Critical パナソニック株式会社
Priority to CN201080011249.2A priority Critical patent/CN102349263B/zh
Priority to US13/201,062 priority patent/US8886936B2/en
Priority to EP10761384A priority patent/EP2416522A1/en
Priority to JP2011508230A priority patent/JP5361993B2/ja
Publication of WO2010116678A1 publication Critical patent/WO2010116678A1/ja

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/0002Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Definitions

  • the present invention relates to a health care system capable of protecting the confidentiality of biological data such as weight or blood pressure measured by a patient with a measuring device.
  • a patient rents various measuring devices from a hospital that can measure biological data such as weight, blood pressure, and body composition.
  • the patient uses them to measure daily biological data and accumulates the measured biological data in them. Then, regularly, a nurse dispatched from the hospital visits the patient's home, collects the biometric data stored in these measurement devices, and registers the collected biometric data in a server device managed by the hospital. At the same time, based on the collected biometric data, the nurse gives health guidance and advice to the patient. The biometric data registered in the server is confirmed by the doctor in charge, and an appropriate instruction is given to the nurse as necessary.
  • a home service can shorten the length of hospital stay and eliminate the shortage of beds.
  • the patient's biological data is private personal information for the patient, measures against information leakage are essential. For example, there is a possibility that an information terminal that records biometric data obtained from a patient by a nurse may be lost.
  • the biometric data destination server device can decrypt the biometric data when measuring the biometric data.
  • the measurement device and the server device share a secret key in advance, the measurement device encrypts and transmits biometric data with the secret key, and the received server device decrypts with the same secret key, Get the data.
  • a plurality of devices constituting this system hold different pieces of shared information, and secret information cannot be obtained by each device alone, but secret information can be obtained by combining a plurality of pieces of shared information.
  • secret information cannot be obtained by a single information terminal held by the nurse, but if the information terminal held by the nurse and the measurement device held by the patient are available, It is possible to construct a system that can obtain information. With such a system, the previous two requirements can be satisfied.
  • Patent Document 1 discloses a technique on how to distribute distributed information and how to restore secret information in a situation where a plurality of devices constituting the system can directly communicate with each other. .
  • the measurement device held by the patient and the server device managed by the hospital cannot communicate directly. More specifically, the measurement device and the server device can communicate with a common information terminal held by the nurse, but when the distributed information is to be transmitted from the measurement device to the server device, the measurement device and the server device are connected via the information terminal held by the nurse. It will be. At this time, if the nurse loses the information terminal, the distributed information may be exposed to a third party.
  • the present invention has been made in view of the above problems, and even when it is not possible to directly transmit shared information from the measurement device to the server device, it is possible to safely distribute the distributed information.
  • the aim is to provide a health care system.
  • a healthcare system is a healthcare system that measures biological data, a measuring device that measures biological data, and a server device that collects the biological data; An intermediate device that receives the biological data from the measuring device and transmits the received biological data to the server device, the measuring device measuring a biological data of a patient, and the biological data.
  • the biometric data encryption unit that generates encrypted biometric data by encrypting with a predetermined encryption key and the decryption key for decrypting the encrypted biometric data only when two different pieces of distributed information are prepared
  • the first shared information and the second shared information that are the two pieces of shared information capable of restoring the decryption key, and the distributed unit that is generated by the distributed unit
  • a second shared information encryption unit that generates encrypted second shared information by encrypting the second shared information with an encryption key corresponding to a decryption key of the server device, and the biometric data encryption unit.
  • a first communication unit that transmits the encrypted biometric data, the first shared information generated by the distribution unit, and the encrypted second shared information generated by the second distributed information encryption unit to the intermediate device;
  • the intermediate device includes a second communication unit that receives the encrypted biometric data, the first shared information, and the encrypted second shared information from the measurement device, and the second communication unit receives the second communication unit.
  • a third communication unit that transmits encrypted biometric data, the first shared information, and the encrypted second shared information to the server device, and the server device receives the encrypted biometric data from the intermediate device
  • the first A fourth communication unit that receives the scattered information and the encrypted second shared information, and decrypts the encrypted second shared information received by the fourth communication unit with the decryption key of the server device, Decrypting the encrypted biometric data from a shared information decryption unit that generates second shared information, the first shared information received by the fourth communication unit, and the second shared information generated by the shared information decryption unit
  • the biometric data is generated by decrypting the encrypted biometric data received by the fourth communication unit using the decryption unit that restores the decryption key for performing the decryption key and the decryption key restored by the restore unit A biometric data decoding unit.
  • the decryption key corresponding to the encryption key used when encrypting the measured biometric data is distributed to the first shared information and the second shared information.
  • the second shared information is encrypted with an encryption key corresponding to the decryption key of the server device, and the encrypted second shared information is transmitted to the server device through the intermediate device together with the first shared information.
  • the encrypted second shared information can be decrypted only by the server device, and the decryption key cannot be restored unless the first shared information and the second shared information are prepared.
  • An intermediate device having bi-distributed information cannot restore the decryption key.
  • the server device can generate the second shared information by decrypting the encrypted second shared information, and can restore the decryption key from the first shared information and the second shared information. Therefore, the server device can decrypt the encrypted biometric data using the decryption key. Therefore, even if the intermediate device is lost, the decryption key cannot be restored. Therefore, even if it is not possible to transmit the shared information directly from the measurement device to the server device, the distributed information can be safely distributed.
  • the first communication unit further transmits the second shared information to the intermediate device, and the second communication unit further receives the second shared information from the measuring device, and the intermediate device
  • the storage unit stores only the first shared information received by the second communication unit, the first shared information stored in the storage unit, and the first received by the second communication unit.
  • the intermediate device stores only the first shared information.
  • the second shared information is received from the measuring device, the first shared information and the second shared information are prepared, and the decryption key can be restored. it can.
  • the intermediate device can decrypt the encrypted biometric data using the decryption key and display the biometric data on the display unit.
  • the intermediate device stores only the first shared information, and the intermediate device can display the biometric data only when the second shared information is received from the measuring device. Therefore, biometric data cannot be displayed on the display unit unless the measuring device and the intermediate device are prepared. As a result, even if the intermediate device is used alone, the biometric data cannot be confirmed, and it is possible to prevent the biometric data from being seen by other people in a place where the patient using the measuring device does not know.
  • the biological data cannot be displayed on the display unit of the intermediate device unless the measuring device and the intermediate device are aligned, it is possible to prevent the biological data from leaking even if the intermediate device is lost.
  • the healthcare system further includes an access device that receives the biometric data from the intermediate device and transmits the received biometric data to the server device, and the distribution unit further includes the encryption A third distribution different from the first distribution information and the second distribution information, which can restore the decryption key only when two different pieces of distribution information are prepared from the decryption key for decrypting the biometric data.
  • Information is generated, and the measurement device further encrypts the third shared information generated by the distribution unit with an encryption key corresponding to a decryption key of the access device, thereby encrypting the third shared information.
  • a third shared information encryption unit that generates the first communication unit further transmits the encrypted third shared information to the intermediate device
  • the second communication unit further includes: The encrypted third shared information is received from the measuring device, and the third communication unit receives the encrypted biometric data, the first distributed information, and the encrypted second shared information received by the second communication unit. And the encrypted third shared information to the access device, and the access device receives the encrypted biometric data, the first shared information, the encrypted second shared information, and the encrypted data from the intermediate device.
  • a fifth communication unit that receives third shared information, and generates the third shared information by decrypting the encrypted third shared information received by the fifth communication unit with the decryption key of the access device.
  • the fourth communication unit comprises: From serial access device, the encrypted biometric data, the first shared information, and receives the encrypted second shared information.
  • the third shared information is encrypted by the measuring device and transmitted to the intermediate device as encrypted third shared information.
  • only the access device can decrypt the encrypted third shared information.
  • the intermediate apparatus cannot acquire two pieces of shared information by itself.
  • the first shared information is encrypted by the intermediate device, and transmitted to the access device as second encrypted first shared information.
  • the encrypted third shared information can be decrypted by the access device, but the second encrypted first shared information can be decrypted only by the server device. For this reason, the access device cannot acquire two pieces of shared information by itself. Therefore, even if the intermediate device or the access device is lost, the decryption key cannot be restored. Therefore, even if it is not possible to transmit the shared information directly from the measurement device to the server device, the distributed information can be safely distributed.
  • the intermediate device since the intermediate device has the first shared information and the access device has the third shared information, if both devices are aligned, the two shared information are aligned and the decryption key can be restored. For this reason, the intermediate device can decrypt the encrypted biometric data using the decryption key and display the biometric data on the display unit.
  • the server device further includes: a holding unit that holds the second shared information; and the second shared information that is held in the holding unit and the measurement device that is different from the measurement device.
  • a supply unit for supplying to another measuring apparatus having the same configuration is provided.
  • the server device supplies the second shared information to the other measuring device, so that the other measuring device Can acquire the second distributed information. For this reason, when combined with the first shared information of the intermediate device, the encrypted biometric data can be decrypted even if another measuring device is used.
  • the server device further includes a holding unit that holds the first shared information, and the first shared information held in the holding unit is the same as the intermediate device different from the intermediate device. You may provide the supply part supplied to the other intermediate apparatus which has a structure.
  • the server device supplies the first shared information to the other intermediate device, so that the other intermediate device Can acquire the first distributed information. For this reason, when combined with the second shared information included in the measurement device, it is possible to decrypt the encrypted biometric data using another intermediate device.
  • the server device further has the same configuration as the measurement device different from the first shared information and the second shared information and different from the measurement device, based on the decryption key restored by the restoration unit.
  • a supply unit that generates one piece of shared information associated with another measuring device having the information and supplies the generated one piece of shared information to the other measuring device.
  • the server device supplies the distributed information to the other measuring device, so that the other measuring device is distributed. Information can be acquired. For this reason, when combined with the first shared information of the intermediate device, the encrypted biometric data can be decrypted even if another measuring device is used. Further, the shared information supplied by the server device is different from the first shared information and the second shared information, and is associated with another measuring device. For this reason, when shared information flows out from other measuring devices, it is possible to specify which measuring device has flowed out.
  • the server device further has the same configuration as the intermediate device that is different from the first shared information and the second shared information and different from the intermediate device, based on the decryption key restored by the restoration unit.
  • the server device supplies the distributed information to the other intermediate device, so that the other intermediate device is distributed. Information can be acquired. For this reason, when combined with the second shared information included in the measurement device, it is possible to decrypt the encrypted biometric data using another intermediate device. Also, the shared information supplied by the server device is different from the first shared information and the second shared information, and is associated with other intermediate devices. For this reason, when shared information flows out from other intermediate devices, it is possible to specify which intermediate device has flowed out.
  • the measurement device includes a measurement terminal and a management terminal.
  • the measurement terminal includes the measurement unit, the biometric data encryption unit, the distribution unit, the first distributed information encryption unit, and the encryption.
  • a transmission unit that transmits the biometric data, the encrypted first shared information, and the second shared information to the management terminal, and the management terminal receives the encrypted biometric data, the encrypted first from the measurement terminal.
  • a receiving unit that receives shared information and the second shared information; a second shared information encryption unit; and the first communication unit, wherein the second shared information encryption unit receives the second received by the receiving unit.
  • the encrypted second shared information may be generated by encrypting the shared information with an encryption key corresponding to a decryption key of the server device.
  • the measurement device is separated into the measurement terminal and the management terminal, the first shared information is encrypted by the measurement terminal, and the second shared information is encrypted by the management terminal.
  • the terminals for encrypting the two pieces of shared information are different, it is possible to make it difficult to restore the shared information even when the data is leaked to the outside.
  • the present invention can be realized not only as a health care system including such a characteristic processing unit, but also as a biometric data measurement having a process executed by the characteristic processing unit included in the health care system as a step. It can also be realized as a method, or as a program for causing a computer to execute characteristic steps included in the biological data measurement method. Needless to say, such a program can be distributed through a computer-readable non-volatile recording medium such as a CD-ROM (Compact Disc-Read Only Memory) or a communication network such as the Internet.
  • a computer-readable non-volatile recording medium such as a CD-ROM (Compact Disc-Read Only Memory) or a communication network such as the Internet.
  • the present invention it is possible to provide a healthcare system capable of safely distributing distributed information even when the distributed information cannot be transmitted directly from the measuring device to the server device.
  • FIG. 1 is a block diagram showing a configuration of a health care system according to Embodiment 1 of the present invention.
  • FIG. 2 is a block diagram illustrating the configuration of the measurement apparatus.
  • FIG. 3 is an explanatory diagram of the secret sharing method.
  • FIG. 4 is a diagram illustrating a configuration of the first storage unit of the measurement device.
  • FIG. 5 is a diagram illustrating a configuration of the distributed data DB in the first storage unit of the measurement device.
  • FIG. 6 is a diagram illustrating a configuration of the biometric data DB in the first storage unit of the measurement device.
  • FIG. 7 is a diagram illustrating a configuration of the encryption key DB of the first storage unit of the measurement device.
  • FIG. 1 is a block diagram showing a configuration of a health care system according to Embodiment 1 of the present invention.
  • FIG. 2 is a block diagram illustrating the configuration of the measurement apparatus.
  • FIG. 3 is an explanatory diagram of the secret sharing method.
  • FIG. 4
  • FIG. 8 is a diagram illustrating a configuration of the device information DB of the first storage unit of the measurement device.
  • FIG. 9 is a diagram showing a configuration of the first data FD.
  • FIG. 10 is a block diagram illustrating a configuration of the intermediate apparatus.
  • FIG. 11 is a diagram illustrating a configuration of the second storage unit of the intermediate apparatus.
  • FIG. 12 is a diagram illustrating a configuration of the second distributed data DB in the second storage unit of the intermediate apparatus.
  • FIG. 13 is a diagram illustrating a configuration of the second biometric data DB of the second storage unit of the intermediate device.
  • FIG. 14 is a diagram illustrating the configuration of the second device information DB in the second storage unit of the intermediate device.
  • FIG. 15 is a diagram illustrating a configuration of the second data SD.
  • FIG. 16 is a block diagram illustrating a configuration of the server apparatus.
  • FIG. 17 is a diagram illustrating a configuration of the third storage unit of the server device.
  • FIG. 18 is a diagram illustrating a configuration of the fourth storage unit of the server device.
  • FIG. 19 is a diagram illustrating the configuration of the fifth storage unit of the server device.
  • FIG. 20 is a diagram illustrating a configuration of the third biometric data DB of the fifth storage unit of the server device.
  • FIG. 21 is a diagram illustrating a configuration of the second encryption key DB of the fifth storage unit of the server device.
  • FIG. 22 is a diagram illustrating a configuration of the third device information DB of the fifth storage unit of the server device.
  • FIG. 23 is a diagram illustrating a concept of a health care system.
  • FIG. 23 is illustrating a concept of a health care system.
  • FIG. 24 is a diagram illustrating a concept of an operation example of the healthcare system.
  • FIG. 25 is a flowchart illustrating an operation example during measurement in the healthcare system.
  • FIG. 26 is a flowchart showing details of the “measurement process” of the measurement apparatus.
  • FIG. 27 is a flowchart showing details of the “encryption process” of the measurement apparatus.
  • FIG. 28 is a flowchart showing details of the “transmission process” of the measurement apparatus.
  • FIG. 29 is a flowchart showing details of the “transmission / reception process” of the intermediate apparatus.
  • FIG. 30 is a flowchart showing details of the “reception process” of the server apparatus.
  • FIG. 31 is a flowchart illustrating an operation example when displaying biometric data in the healthcare system.
  • FIG. 31 is a flowchart illustrating an operation example when displaying biometric data in the healthcare system.
  • FIG. 32A is a flowchart showing details of the “request processing” of the intermediate apparatus.
  • FIG. 32B is a flowchart showing details of the “display processing” of the intermediate apparatus.
  • FIG. 33 is a flowchart showing details of the “response process” of the measurement apparatus.
  • FIG. 34 is another diagram showing the concept of operation of the healthcare system.
  • FIG. 35 is a flowchart illustrating an operation example when setting an alternative measurement device in the health care system.
  • FIG. 36A is a flowchart showing details of the “first setting process” of the measuring apparatus.
  • FIG. 36B is a flowchart illustrating details of the “first reflection process” of the measurement apparatus.
  • FIG. 37 is a flowchart showing details of the “first setting response process” of the server device.
  • FIG. 38 is still another diagram illustrating the concept of operation of the healthcare system.
  • FIG. 39 is a flowchart illustrating an operation example when an alternative intermediate device is set in the health care system.
  • FIG. 40A is a flowchart illustrating details of the “second setting process” of the intermediate apparatus.
  • FIG. 40B is a flowchart illustrating details of the “second reflection process” of the intermediate apparatus.
  • FIG. 41 is a flowchart showing details of the “second setting response process” of the server apparatus.
  • FIG. 42 is a block diagram showing a configuration of a healthcare system according to Embodiment 2 of the present invention.
  • FIG. 43 is a block diagram illustrating a configuration of the measurement device.
  • FIG. 44 is a diagram illustrating the configuration of the first storage unit of the measurement device.
  • FIG. 45 is a diagram illustrating a configuration of the distributed data DB in the first storage unit of the measurement device.
  • FIG. 46 is a diagram illustrating a configuration of the biometric data DB in the first storage unit of the measurement device.
  • FIG. 47 is a diagram illustrating the configuration of the encryption key DB of the first storage unit of the measurement device.
  • FIG. 48 is a diagram illustrating a configuration of the device information DB of the first storage unit of the measurement device.
  • FIG. 49 is a diagram showing a configuration of the first data FD.
  • FIG. 50 is a block diagram illustrating a configuration of the intermediate apparatus.
  • FIG. 51 is a diagram illustrating a configuration of the second storage unit of the intermediate apparatus.
  • FIG. 52 is a diagram illustrating a configuration of the second distributed data DB of the second storage unit of the intermediate device.
  • FIG. 53 is a diagram illustrating a configuration of the second biometric data DB of the second storage unit of the intermediate device.
  • FIG. 54 is a diagram illustrating a configuration of the second device information DB in the second storage unit of the intermediate device.
  • FIG. 55 is a diagram showing a configuration of the second data SD.
  • FIG. 56 is a block diagram showing the configuration of the access device.
  • FIG. 57 is a diagram showing the configuration of the sixth storage unit.
  • FIG. 58 is a diagram showing the configuration of the distributed data DB in the sixth storage unit.
  • FIG. 59 is a diagram showing the configuration of the device information DB of the sixth storage unit.
  • FIG. 60 is a diagram showing a configuration of the third data TD.
  • FIG. 61 is a block diagram illustrating a configuration of the server apparatus.
  • FIG. 62 is a diagram illustrating a configuration of the third storage unit of the server device.
  • FIG. 63 is a diagram illustrating a configuration of the fourth storage unit of the server device.
  • FIG. 64 is a diagram illustrating the configuration of the fifth storage unit of the server device.
  • FIG. 65 is a diagram illustrating a configuration of the third biological data DB of the fifth storage unit of the server device.
  • FIG. 66 is a diagram illustrating a configuration of the second encryption key DB of the fifth storage unit of the server device.
  • FIG. 67 is a diagram showing a configuration of the third device information DB of the fifth storage unit of the server device.
  • FIG. 68 is a diagram illustrating the configuration of the seventh storage unit of the server device.
  • FIG. 69 is a diagram illustrating a concept of operation of the healthcare system.
  • FIG. 70 is a diagram illustrating a concept of an operation example of the healthcare system.
  • FIG. 71 is a flowchart illustrating an operation example during measurement in the healthcare system.
  • FIG. 72 is a flowchart showing details of the “measurement process” of the measurement apparatus.
  • FIG. 73 is a flowchart showing details of the “encryption process” of the measuring apparatus.
  • FIG. 74 is a flowchart showing details of the “transmission process” of the measurement apparatus.
  • FIG. 75 is a flowchart showing details of the “transmission / reception process” of the intermediate apparatus.
  • FIG. 76 is a flowchart illustrating details of the “second transmission / reception process” of the access device.
  • FIG. 77 is a flowchart showing details of the “reception process” of the server apparatus.
  • FIG. 78 is a flowchart illustrating an operation example when displaying biometric data in the healthcare system.
  • FIG. 79A is a flowchart showing details of the “request processing” of the intermediate apparatus.
  • FIG. 79B is a flowchart showing details of the “display processing” of the intermediate apparatus.
  • FIG. 80 is a flowchart showing details of the “response process” of the measurement apparatus.
  • FIG. 81 is another diagram illustrating the operation of the healthcare system.
  • FIG. 81 is another diagram illustrating the operation of the healthcare system.
  • FIG. 82A is a flowchart showing details of the “second setting process” of the intermediate apparatus.
  • FIG. 82B is a flowchart showing details of the “second reflection process” of the intermediate apparatus.
  • FIG. 83 is a flowchart showing details of the “second setting response process” of the server apparatus.
  • FIG. 84 is still another diagram illustrating the operation of the healthcare system.
  • FIG. 85A is a flowchart showing details of the “first setting process” of the measuring apparatus.
  • FIG. 85B is a flowchart showing details of the “first reflection process” of the measurement apparatus.
  • FIG. 86 is a flowchart showing details of the “first setting response process” of the server apparatus.
  • FIG. 87 is still another diagram showing the operation of the healthcare system.
  • FIG. 85A is a flowchart showing details of the “first setting process” of the measuring apparatus.
  • FIG. 85B is a flowchart showing details of the “first reflection process” of the measurement apparatus.
  • FIG. 86 is
  • FIG. 88A is a flowchart showing details of the “request processing” of the intermediate apparatus.
  • FIG. 88B is a flowchart showing details of the “display processing” of the intermediate apparatus.
  • FIG. 89 is a flowchart showing details of the “response processing” of the access device.
  • FIG. 90 is a flowchart illustrating an operation example when setting alternative access in the healthcare system.
  • FIG. 91A is a flowchart illustrating details of the “third setting process” of the intermediate apparatus.
  • FIG. 91B is a flowchart illustrating details of the “third reflection process” of the intermediate apparatus.
  • FIG. 92 is a flowchart showing details of the “third setting response process” of the server apparatus.
  • FIG. 91A is a flowchart illustrating details of the “third setting process” of the intermediate apparatus.
  • FIG. 91B is a flowchart illustrating details of the “third reflection process” of the intermediate apparatus.
  • FIG. 92 is a
  • FIG. 93 is a diagram showing a configuration of the distributed data DB in the modification (3).
  • FIG. 94 is a diagram showing the configuration of the encryption key DB in the modification (3).
  • FIG. 95 is a block diagram showing a configuration of a health care system in Modification (4).
  • FIG. 96 is a block diagram showing the configuration of the measurement terminal in the modification (4).
  • FIG. 97 is a block diagram showing the configuration of the management terminal in the modification (4).
  • FIG. 1 is a configuration diagram showing the configuration of the health care system 1.
  • the health care system 1 includes a measuring device 11, an intermediate device 13, and a server device 15.
  • the measuring device 11 and the intermediate device 13 are connected via the first communication path 12, and the intermediate device 13 and the server device 15 are connected via the second communication path 14.
  • the measuring device 11 is a device held by a patient and has a function of measuring biological data such as a patient's body temperature.
  • the intermediate device 13 is a device held by the nurse, and has a role of transferring the biological data measured by the measuring device 11 to the server device 15.
  • the intermediate device 13 has a function of browsing the patient's past biological data when the nurse visits the patient's home. Thus, the nurse can give appropriate advice to the patient.
  • the server device 15 is a device managed by the hospital, and manages patient biometric data collected from the measurement device 11 via the intermediate device 13. The biometric data managed here is viewed by the doctor in charge of the hospital.
  • the first communication path 12 and the second communication path 14 will be described, and then the configurations of the measurement device 11, the intermediate device 13, and the server device 15 will be described with reference to the drawings.
  • the first communication path 12 is a communication path for transmitting and receiving various data between the measuring device 11 and the intermediate device 13.
  • a communication path for wireless connection realized by Bluetooth (registered trademark) or the like or a communication path for wired connection realized by USB (Universal Serial Bus) or the like.
  • the second communication path 14 is a communication path for transmitting and receiving various data between the intermediate apparatus 13 and the server apparatus 15.
  • ADSL Asymmetric Digital Subscriber Line
  • a telephone line a dedicated line, or the like.
  • FIG. 2 is a block diagram showing the configuration of the measuring device 11.
  • the measurement device 11 includes a measurement unit 110, a key generation unit 111, a distribution unit 112, a first storage unit 113, a first encryption unit 114, a first communication unit 115, a first transmission / reception processing unit 116, and a restoration.
  • a response processing unit 117 and a first setting processing unit 118 are provided.
  • essential components are the measurement unit 110, the distribution unit 112, the first encryption unit 114, and the first communication unit 115.
  • the measurement unit 110, the distribution unit 112, and the first communication unit 115 correspond to the measurement unit, the distribution unit, and the first communication unit in the claims, respectively.
  • corresponds to the biometric data encryption part of a claim, a 1st shared information encryption part, and a 2nd shared information encryption part.
  • the measurement unit 110 measures the patient's biological data VD.
  • the biological data VD is, for example, body weight, body fat, body temperature, blood pressure, blood glucose level, pulse rate, heart rate, number of steps, or amount of exercise.
  • the data size of the biological data VD is 3 bytes (tenth place, first place, and first decimal place are 1 byte).
  • the measurement device 11 has a “measurement button”, and the measurement unit 110 has a function of measuring the biological data VD when the button is pressed.
  • the measurement unit 110 may have a clock function and add measurement time to the biological data VD.
  • the biometric data VD is “2008/10/16 11:26 365”.
  • the measurement unit 110 outputs the generated biological data VD to other functional blocks.
  • the key generation unit 111 When the encryption key PK and the decryption key SK are not set in the encryption key DB of the first storage unit 113, the key generation unit 111 creates the encryption key PK and the decryption key SK that are public key encryption key pairs.
  • Public key cryptography is cryptography, such as RSA (Rivest Shamir Adleman) method or elliptic curve cryptosystem. Since the RSA method, the elliptic curve encryption method, and the key generation methods of these methods are known, detailed description thereof will not be repeated.
  • the key generation unit 111 stores the encryption key PK and the decryption key SK in the encryption key DB of the first storage unit 113.
  • the key generation unit 111 may generate the encryption key PK and the decryption key SK when the measurement device 11 is first activated, or generated before the measurement unit 110 first measures the biometric data VD. May be.
  • the key generation unit 111 is not necessarily provided in the measurement device 11. That is, the measuring device 11 may receive the encryption key PK and the decryption key SK from an external device.
  • the secret sharing method is a method in which certain data is divided into n pieces, and the original data can be restored when k pieces different from each other are prepared, which are detailed in Non-Patent Documents 1 and 2.
  • k and n are natural numbers and satisfy k ⁇ n.
  • Secret sharing is a technique in which the original secret can be restored by distributing the secret into a plurality of pieces of shared information (referred to as shares), of which k pieces of arbitrary shared information are set as threshold values.
  • shares a plurality of pieces of shared information
  • k pieces of arbitrary shared information are set as threshold values.
  • the i-th variance information corresponds to f [x] in which i is set to x of this quadratic polynomial, that is, in the coordinate diagram of FIG. 3, corresponding to the y coordinate value when i is set to the x coordinate. If three points on the quadratic polynomial are collected, the quadratic polynomial is determined, and the secret d that is the intercept is restored.
  • the dispersion information is the y coordinate indicated by f [i] corresponding to the number of times of measurement i, it may be a point on the polynomial (a pair of x coordinate and y coordinate).
  • the two different shared data are called first shared information FSD and second shared information SSD, respectively.
  • the decryption key SK cannot be restored when only one of the pieces of shared information is provided, and the decryption key SK can be restored when the two pieces of shared information are obtained.
  • the first shared information FSD and the second shared information SSD are stored in the distributed data DB of the first storage unit 113.
  • the initial value of the key transmission flag SF is “No”.
  • First storage unit 113 As shown in FIG. 4, the first storage unit 113 holds a distributed data DB 170, a biometric data DB 171, an encryption key DB 172, and a device information DB 173.
  • the shared data DB 170 includes a first shared information FSD (first shared information 200 in FIG. 5), a second shared information SSD (second shared information 201 in FIG. 5), and a key transmission flag SF ( FIG. 5 includes a key transmission flag 202).
  • the first shared information FSD and the second shared information SSD are values obtained by distributing the decryption key SK generated by the key generation unit 111 and are generated by the distribution unit 112.
  • the key transmission flag SF is a value indicating whether or not the first shared information FSD and the second shared information SSD have already been passed to the intermediate device 13, Yes represents transmitted, and No represents untransmitted. This is used when the measuring device 11 determines whether to transmit the first shared information FSD and the second shared information SSD to the intermediate device 13.
  • the biometric data DB 171 includes one or more biometric data VD (biological data 210a, 210b, and 210c in FIG. 6) as shown in FIG. Each biological data VD is biological data measured by the measurement unit 110.
  • the encryption key DB 172 includes an encryption key PK (encryption key 220 in FIG. 7) and a decryption key SK (decryption key 221 in FIG. 7).
  • the encryption key PK and the decryption key SK are generated by the key generation unit 111.
  • the device information DB 173 includes a user identifier ID (user identifier 270 in FIG. 8), an intermediate device encryption key CPK (intermediate device encryption key 271 in FIG. 8), and a server device encryption key (FIG. 8).
  • 8 includes a server device encryption key 272).
  • the user identifier ID is a number that identifies the patient holding the measuring device 11.
  • the intermediate device encryption key CPK is a key corresponding to the intermediate device decryption key CSK that the intermediate device 13 has
  • the server device encryption key SPK is a key that corresponds to the server device decryption key SSK that the server device 15 has.
  • First encryption unit 114 The first encryption unit 114 has two functions.
  • the first encryption unit 114 accesses the encryption key DB 172 of the first storage unit 113 and acquires the encryption key PK. Then, the first encryption unit 114 encrypts the biometric data VD using the encryption key PK.
  • the encrypted biometric data VD is referred to as encrypted biometric data EVD.
  • the encryption method is the same as the method used when the key generation unit 111 generates the key pair. For example, the RSA method or the elliptic curve encryption method. Then, the first encryption unit 114 outputs the encrypted biometric data EVD to another functional block.
  • the first encryption unit 114 When the first encryption unit 114 receives the first distribution information FSD and the second distribution information SSD from the other functional blocks, the first encryption unit 114 accesses the device information DB 173 of the first storage unit 113 to obtain the intermediate device encryption key. Get CPK. Then, the first encryption unit 114 encrypts the first shared information FSD using the intermediate device encryption key CPK. Thereafter, the first encryption unit 114 accesses the device information DB 173 of the first storage unit 113 again, and acquires the server device encryption key SPK. Then, the first encryption unit 114 encrypts the second shared information SSD using the server device encryption key SPK.
  • the encrypted first shared information FSD and the encrypted second shared information SSD are referred to as encrypted first shared information EFSD and encrypted second shared information ESSD, respectively.
  • the encryption method is, for example, an RSA method or an elliptic curve encryption method.
  • the first encryption unit 114 outputs the encrypted first shared information EFSD and the encrypted second shared information ESSD to other functional blocks.
  • First communication unit 115 The first communication unit 115 has a function of transmitting / receiving various data to / from the intermediate device 13 via the first communication path 12 in response to a request from another functional block.
  • First transmission / reception processing unit 116 In response to an external request, the first transmission / reception processing unit 116 generates first data FD including a user identifier ID and one or more encrypted biometric data EVD as shown in FIG.
  • the measuring device 11 has a “send button”, and the first transmission / reception processing unit 116 generates the first data FD when the button is pressed.
  • the first transmission / reception processing unit 116 acquires the user identifier ID from the device information DB 173 of the first storage unit 113.
  • the encrypted biometric data EVD is data obtained by encrypting the biometric data VD with the first encryption unit 114.
  • the first transmission / reception processing unit 116 further requests the first encryption unit 114 to perform encryption. First shared information EFSD and encrypted second shared information ESSD are generated. Then, the first transmission / reception processing unit 116 includes the encrypted first shared information EFSD and the encrypted second shared information ESSD in the first data FD. Then, the first transmission / reception processing unit 116 transmits the generated first data FD to the intermediate device 13 via the first communication unit 115.
  • Restoration response processing unit 117 When receiving the user identifier ID from the intermediate device 13 via the first communication unit 115, the restoration response processing unit 117 first accesses the device information DB 173 of the first storage unit 113, and receives the received user identifier ID and device. It is confirmed whether or not the user identifier ID stored in the information DB 173 is the same. When both are the same, the restoration response processing unit 117 acquires the second shared information SSD from the distributed data DB 170 of the first storage unit 113 and transmits it to the intermediate device 13 via the first communication unit 115.
  • First setting processing unit 118 has a function of setting a user identifier ID, an intermediate device encryption key CPK, and a server device encryption key SPK in the device information DB 173 of the first storage unit 113 based on data input from the outside. .
  • the first setting processing unit 118 may set these pieces of information based on data input from a keyboard, or may set these pieces of information based on data stored in a memory card such as an SD (Secure Digital) card. May be set.
  • the first setting processing unit 118 has a predetermined authentication function (for example, password authentication), and performs authentication when the measuring device 11 is connected to the server device 15.
  • the server device 15 stores the first shared information FSD, the second shared information SSD, and the key transmission flag in the distributed data DB 170 of the first storage unit 113 via the first setting processing unit 118.
  • SF can be set.
  • FIG. 10 is a block diagram showing the configuration of the intermediate device 13.
  • the intermediate device 13 includes a second communication unit 130, a second storage unit 131, a display unit 132, a first decryption unit 133, a control unit 134, a second encryption unit 135, a third communication unit 136, A second transmission / reception processing unit 137, a restoration request processing unit 138, and a second setting processing unit 139 are provided.
  • essential components are the second communication unit 130 and the third communication unit 136.
  • the second communication unit 130, the display unit 132, and the third communication unit 136 correspond to the second communication unit, the display unit, and the third communication unit, respectively, in the claims.
  • the second storage unit 131 corresponds to a storage unit in claims.
  • the first decryption unit 133 corresponds to the intermediate device-side biometric data decryption unit in the claims.
  • the second encryption unit 135 corresponds to the first shared information decryption unit in the claims.
  • the second communication unit 130 has a function of transmitting / receiving various data to / from the measurement device 11 via the first communication path 12.
  • Second storage unit 131 As shown in FIG. 11, the second storage unit 131 holds a second distributed data DB 180, a second biological data DB 181, and a second device information DB 182.
  • the second shared data DB 180 includes a user identifier ID (user identifier 300 in FIG. 12) and first shared information FSD (first shared information 301 in FIG. 12).
  • the second biometric data DB 181 includes a user identifier ID (user identifier 310 in FIG. 13) and one or more encrypted biometric data EVD (encrypted biometric data 311a, 311b, and 311c).
  • the second device information DB 182 includes an intermediate device decryption key CSK (intermediate device decryption key 320 in FIG. 14) and a server device encryption key SPK (server device encryption key 321 in FIG. 14). .
  • CSK intermediate device decryption key 320 in FIG. 14
  • SPK server device encryption key 321 in FIG. 14
  • the display unit 132 has a function of displaying the biological data VD.
  • the display unit 132 displays a plurality of biological data VD as a graph or a table.
  • First decoding unit 133 When receiving the first shared information FSD, the second shared information SSD, and the encrypted biometric data EVD, the first decryption unit 133 first uses the secret sharing method from the first shared information FSD and the second shared information SSD. The decryption key SK is restored. Then, the first decryption unit 133 decrypts the encrypted biometric data EVD using the decryption key SK, and acquires the biometric data VD.
  • the first decoding unit 133 has a function of outputting the biometric data VD.
  • Control unit 134 When receiving a user identifier ID from the outside, the control unit 134 outputs the user identifier ID to the restoration request processing unit 138.
  • the intermediate device 13 has a “browsing button” and a “keyboard”, and a user identifier ID is input via the button and the keyboard.
  • the control unit 134 acquires the second shared information SSD from the restoration request processing unit 138. Further, the control unit 134 acquires the first shared information FSD corresponding to the user identifier ID from the second shared data DB 180 of the second storage unit 131. Further, the control unit 134 acquires encrypted biometric data EVD corresponding to the user identifier ID from the second biometric data DB 181 of the second storage unit 131.
  • control unit 134 outputs the first shared information FSD, the second shared information SSD, and the encrypted biometric data EVD to the first decryption unit 133, and obtains the biometric data VD from the first decryption unit 133.
  • the control unit 134 has a function of causing the display unit 132 to display the biological data VD.
  • Second encryption unit 135 When receiving the user identifier ID and the encrypted first shared information EFSD, the second encryption unit 135 acquires the intermediate device decryption key CSK from the second device information DB 182 of the second storage unit 131. Then, the second encryption unit 135 decrypts the encrypted first shared information EFSD using the intermediate device decryption key CSK. The second encryption unit 135 stores the first shared information FSD as a decryption result in the second shared data DB 180 of the second storage unit 131 in a form corresponding to the user identifier ID. Thereafter, the second encryption unit 135 acquires the server device encryption key SPK from the second device information DB 182 of the second storage unit 131.
  • the second encryption unit 135 encrypts the first shared information FSD with the server device encryption key SPK. The result is defined as second encrypted first shared information E2FSD. Finally, the second encryption unit 135 outputs the second encrypted first shared information E2FSD to another functional block.
  • Third communication unit 136 has a function of transmitting / receiving various data to / from the server device 15 via the second communication path 14.
  • Second transmission / reception processing unit 137 When the second transmission / reception processing unit 137 receives the first data FD from the measurement device 11, first, the user identifier ID and the encrypted biometric data EVD included in the first data FD are stored in the second biometric data in the second storage unit 131. Store in the DB 181. After that, if the first data FD includes the encrypted first shared information EFSD and the second encrypted first shared information E2FSD, the second transmission / reception processing unit 137 stores the user identifier ID and the encrypted first shared information EFSD. It outputs to the 2nd encryption part 135, and acquires 2nd encryption 1st distribution information E2FSD. And as shown in FIG.
  • the 2nd transmission / reception processing part 137 produces
  • Restoration request processing unit 138 When receiving the user identifier ID from another functional block, the restoration request processing unit 138 transmits the user identifier ID to the measurement device 11 via the second communication unit 130. Thereafter, the restoration request processing unit 138 receives the encrypted second shared information ESSD from the measurement device 11 via the second communication unit 130. The restoration request processing unit 138 outputs the encrypted second shared information ESSD to the first decryption unit 133.
  • Second setting processing unit 139 can set the intermediate device decryption key CSK and the server device encryption key SPK in the second device information DB 182 of the second storage unit 131 based on data input from the outside.
  • the intermediate device 13 includes a keyboard, and the second setting processing unit 139 can set these pieces of information based on data input via the keyboard.
  • the second setting processing unit 139 has a predetermined authentication function (for example, password authentication), and performs authentication when the intermediate device 13 is connected to the server device 15. When the predetermined authentication is successful, the server device 15 can set the user identifier ID and the first shared information FSD in the second shared data DB 180 of the second storage unit 131 via the second setting processing unit 139.
  • FIG. 16 is a block diagram showing the configuration of the server device 15.
  • the server device 15 includes a fourth communication unit 150, a second decryption unit 151, a third storage unit 152, a fourth storage unit 153, a fifth storage unit 154, a third encryption unit 155, and a third transmission / reception unit.
  • a processing unit 156 and a third setting processing unit 157 are provided.
  • the essential components are the fourth communication unit 150, the second decryption unit 151, and the third encryption unit 155.
  • corresponds to the 4th communication part of a claim.
  • the second decoding unit 151 corresponds to a restoration unit and a biometric data decoding unit in the claims.
  • the third storage unit 152 corresponds to a holding unit in claims.
  • the third encryption unit 155 corresponds to the distributed information decryption unit in the claims.
  • the third setting processing unit 157 corresponds to a supply unit in claims.
  • the fourth communication unit 150 has a function of transmitting / receiving various data to / from the intermediate device 13 via the second communication path 14.
  • Second decoding unit 151 The second decoding unit 151 has two functions.
  • the second decryption unit 151 restores the decryption key SK using the secret sharing method, It has a function of outputting to other functional blocks.
  • the second decryption unit 151 decrypts the encrypted biometric data EVD using the decryption key SK, The biometric data VD as a result is output to other functional blocks.
  • Third storage unit 152 As shown in FIG. 17, the third storage unit 152 holds a user identifier ID (user identifier 400 in FIG. 17) and first shared information FSD (first shared information 401 in FIG. 17).
  • the fourth storage unit 153 holds a user identifier ID (user identifier 410 in FIG. 18) and second shared information SSD (second shared information 411 in FIG. 18).
  • the fifth storage unit 154 holds a third biometric data DB 190, a second encryption key DB 191 and a third device information DB 192 as shown in FIG.
  • the third biometric data DB 190 includes a user identifier ID (user identifier 420 in FIG. 20) and biometric data VD (biological data 421a, 421b, and 421c in FIG. 20).
  • the second encryption key DB 191 includes a user identifier ID (user identifier 430 in FIG. 21) and a decryption key SK (decryption key 431 in FIG. 21).
  • the third device information DB 192 includes a server device decryption key SSK (in FIG. 21, the server device decryption key 440) as shown in FIG.
  • Third encryption unit 155 When receiving the server device decryption key SSK, the second encrypted first shared information E2FSD, and the encrypted second shared information ESSD from the other functional blocks, the third encryption unit 155 uses the server device decryption key SSK, Both the second encrypted first shared information E2FSD and the encrypted second shared information ESSD are decrypted to obtain the first shared information FSD and the second shared information SSD. Then, the third encryption unit 155 outputs the first shared information FSD and the second shared information SSD to other functional blocks.
  • Third transmission / reception processing unit 156 When the third transmission / reception processing unit 156 receives the second data SD from the intermediate device 13 via the fourth communication unit 150, the second encrypted first shared information E2FSD is first included in the second data SD. Make sure. If the second encrypted first shared information E2FSD is included, the third transmission / reception processing unit 156 acquires the server device decryption key SSK from the third device information DB 192 of the fifth storage unit 154. Then, the third transmission / reception processing unit 156 extracts the second encrypted first shared information E2FSD and the encrypted second shared information ESSD from the second data SD, and the server device decryption key SSK and the second encrypted first distributed.
  • the information E2FSD and the encrypted second shared information ESSD are output to the third encryption unit 155, and the first shared information FSD and the second shared information SSD are obtained from the third encryption unit 155. Thereafter, the third transmission / reception processing unit 156 outputs the first shared information FSD and the second shared information SSD to the second decryption unit 151, and obtains the decryption key SK from the second decryption unit 151. The third transmission / reception processing unit 156 stores the decryption key SK in the second encryption key DB 191 of the fifth storage unit 154. The above is the additional operation performed when the second encrypted first shared information E2FSD is included in the second data SD.
  • the third transmission / reception processing unit 156 outputs the decryption key SK acquired from the second encryption key DB 191 of the fifth storage unit 154 and the encrypted biometric data EVD included in the second data SD to the second decryption unit 151.
  • the biometric data VD is obtained from the second decoding unit 151.
  • the third transmission / reception processing unit 156 stores the obtained biometric data VD in the third biometric data DB 190 of the fifth storage unit 154.
  • the third setting processing unit 157 has a function of setting the server device decryption key SSK in the third device information DB 192 of the fifth storage unit 154 based on data input from the outside.
  • the third setting processing unit 157 can set the server device decryption key SSK based on data input from a keyboard.
  • the third setting processing unit 157 has a function of setting the second distributed information SSD in the measuring device 11 when the measuring device 11 is directly connected to the server device 15. Further, the third setting processing unit 157 has a function of setting the first shared information FSD in the intermediate device 13 when the intermediate device 13 is directly connected to the server device 15.
  • the measurement apparatus 11 when the patient first uses the measurement apparatus 11, the measurement apparatus 11 includes two pieces of shared information (the first shared information FSD and the first shared information FSD) corresponding to the encryption key PK, the decryption key SK, and the decryption key SK. Bi-distributed information SSD) is generated. Then, the measurement device 11 measures the biometric data VD when the patient presses the “measurement button”, and stores the biometric data VD in a form encrypted with the encryption key PK. Then, when the nurse visits the patient's home at a certain timing, when the nurse presses the “send button” of the measuring device 11, the measuring device 11 can decrypt the first distributed information FSD only by the intermediate device 13.
  • the second shared information SSD is encrypted in such a way that only the server device 15 can decrypt it.
  • the measuring device 11 transmits the encrypted first shared information FSD and the second shared information SSD together with the encrypted biometric data VD to the intermediate device 13 brought by the nurse.
  • the intermediate device 13 that has received these data first stores the encrypted biometric data VD.
  • the intermediate device 13 decrypts the encrypted first shared information FSD and accumulates the first shared information FSD. Then, the intermediate device 13 further encrypts the first shared information FSD in a form that only the server device 15 can decrypt, and temporarily stores it. After the nurse returns to the hospital, the intermediate device 13 transmits the encrypted first shared information FSD, second shared information SSD, and biometric data VD to the server device 15, respectively.
  • the server device 15 decrypts the encrypted first shared information FSD and second shared information SSD, obtains the first shared information FSD and the second shared information SSD, and obtains the first shared information FSD and the second shared information SSD.
  • a decryption key SK is obtained from the SSD.
  • the server device 15 decrypts the encrypted biometric data VD using the decryption key SK to obtain the biometric data VD. In this way, the server device 15 can obtain the biometric data VD.
  • the intermediate device 13 accesses the measuring device 11 to obtain the second shared information. Get SSD. Then, the intermediate device 13 combines the second shared information SSD acquired from the measurement device 11 and the first shared information FSD held by the intermediate device 13 to restore the decryption key SK. The intermediate device 13 uses the restored decryption key SK to decrypt the stored biometric data VD to obtain biometric data VD. As a result, the intermediate device 13 can also browse the biometric data VD in cooperation with the measuring device 11.
  • the system administrator sets a user identifier ID or the like for another measuring device 11 x having the same configuration as the measuring device 11.
  • the server device 15 accesses the measuring device 11x, and outputs the first shared information FSD and the second shared information SSD held by the server device 15 to the measuring device 11x.
  • the server device 15 retains the first shared information FSD and the second shared information SSD even after restoring the decryption key SK, so that even if the measuring device 11 fails, it can be transferred to another measuring device 11x.
  • the same first shared information FSD and second shared information SSD can be set.
  • the server device 15 may set only the second shared information SSD for the measuring device 11x.
  • the server device 15 generates two pieces of shared information different from both the first shared information FSD and the second shared information SSD from the decryption key SK, and outputs the generated two shared information to the measuring device 11x.
  • the measuring device 11x and each shared information uniquely correspond to each other, it is possible to specify which measuring device 11x has flowed out when the shared information has flowed out from the measuring device 11x. Is possible.
  • the system administrator sets a user identifier ID or the like for another intermediate device 13y having the same configuration as that of the intermediate device 13.
  • the server device 15 accesses the intermediate device 13y and outputs the first shared information FSD held by the server device 15.
  • the server device 15 holds the first shared information FSD even after the decryption key SK is restored, so that even if the intermediate device 13 fails, the same first first information is obtained with respect to another intermediate device 13y.
  • the shared information FSD can be set.
  • the server device 15 may generate shared information different from both the first shared information FSD and the second shared information SSD from the decryption key SK, and output the generated shared information to the intermediate device 13y. .
  • the intermediate device 13y and the shared information uniquely correspond to each other, when the shared information flows out from the intermediate device 13y, it is possible to specify which intermediate device 13y has flowed out. It becomes possible.
  • the measuring device 11 performs “measurement processing (step S100)”.
  • the measuring device 11 performs “encryption processing (step S101)”.
  • the measuring device 11 performs “transmission processing (step S102)”.
  • the intermediate device 13 performs “transmission / reception processing (step S103)”.
  • the server device 15 performs the “reception process (step S104)” and ends the process.
  • Step S100 See FIG. 26>
  • the measurement unit 110 generates biometric data VD (step S1001).
  • the measurement unit 110 stores the biometric data VD in the biometric data DB 171 of the first storage unit 113 (step S1002).
  • Step S101 See FIG. 27>
  • the first encryption unit 114 acquires the encryption key PK from the encryption key DB 172 of the first storage unit 113 (step S1011).
  • the first encryption unit 114 encrypts the biometric data VD using the encryption key PK (step S1012).
  • Step S102 See FIG. 28>
  • the first transmission / reception processing unit 116 acquires the user identifier ID from the device information DB 173 of the first storage unit 113 (step S1021).
  • the first transmission / reception processing unit 116 generates the first data FD (step S1022).
  • Step S1023 If the key transmission flag SF is “No” (Yes in Step S1023), the first encryption unit 114 encrypts the first shared information FSD and the second shared information SSD (Step S1024).
  • the first transmission / reception processing unit 116 adds the encrypted first shared information EFSD and the encrypted second shared information ESSD to the first data FD (step S1025).
  • the first transmission / reception processing unit 116 transmits the first data FD to the intermediate device 13 (step S1026).
  • Step S103 See FIG. 29>
  • the second transmission / reception processing unit 137 receives the first data FD from the measurement device 11 (step S1030).
  • the second transmission / reception processing unit 137 stores the user identifier ID and the encrypted biometric data EVD in the second biometric data DB 181 of the second storage unit 131 (step S1031).
  • Step S1033 If the first data FD includes the encrypted first shared information EFSD (Yes in Step S1032), the second encryption unit 135 decrypts the encrypted first shared information EFSD (Step S1033).
  • the second encryption unit 135 encrypts the first shared information FSD (step S1034).
  • the second transmission / reception processing unit 137 generates second data SD in which the encrypted first shared information EFSD included in the first data FD is replaced with the second encrypted first shared information E2FSD (step S1035).
  • the second transmission / reception processing unit 137 transmits the second data SD to the server device 15 and ends the process (step S1036).
  • step S1032 If the encrypted first shared information EFSD is not included in the first data FD (No in step S1032), the second transmission / reception processing unit 137 transmits the first data FD as the second data SD to the server device 15. Then, the process ends (step S1037).
  • Step S104 See FIG. 30>
  • the third transmission / reception processing unit 156 receives the second data SD from the intermediate device 13 (step S1040).
  • the third transmission / reception processing unit 156 confirms whether or not the second encrypted first shared information E2FSD is included in the second data SD (step S1041).
  • the third transmission / reception processing unit 156 reads the server device decryption key from the third device information DB 192 of the fifth storage unit 154. SSK is acquired (step S1042).
  • the third encryption unit 155 decrypts the second encrypted first shared information E2FSD and the encrypted second shared information ESSD using the server device decryption key SSK (step S1043).
  • the second decryption unit 151 obtains a decryption key SK using the first shared information FSD and the second shared information SSD.
  • the second decryption unit 151 stores the obtained decryption key SK in the second encryption key DB 191 of the fifth storage unit 154 (step S1044).
  • the second decryption unit 151 stores the second data in the fifth storage unit 154.
  • the encrypted biometric data EVD is decrypted to obtain biometric data VD.
  • the second decryption unit 151 stores the biometric data VD in the third biometric data DB 190 of the fifth storage unit 154, and ends the process (step S1046).
  • the intermediate device 13 performs “request processing (step S110)”.
  • the measuring device 11 performs “response processing (step S111)”.
  • the intermediate device 13 performs “display processing (step S112)” and ends the processing.
  • Step S110 See FIG. 32A> A user identifier ID is input from the outside to the control unit 134 (step S1101).
  • the restoration request processing unit 138 transmits the user identifier ID to the measuring device 11 (step S1102).
  • Step S112 See FIG. 32B>
  • the control unit 134 receives the second shared information SSD (step S1120).
  • the control unit 134 acquires the first shared information FSD corresponding to the user identifier ID from the second shared data DB 180 of the second storage unit 131 (step S1121).
  • the control unit 134 acquires the encrypted biometric data EVD corresponding to the user identifier ID from the second biometric data DB 181 of the second storage unit 131 (step S1122).
  • the first decryption unit 133 restores the decryption key SK from the first shared information FSD and the second shared information SSD (step S1123).
  • the first decryption unit 133 decrypts the encrypted biometric data EVD using the decryption key SK and acquires the biometric data VD (step S1124).
  • Display unit 132 displays biometric data VD (step S1125).
  • Step S111 The restoration response processing unit 117 receives the user identifier ID from the intermediate device 13 (step S1110).
  • the restoration response processing unit 117 acquires the second shared information SSD from the distributed data DB 170 in the first storage unit 113 (step S1111).
  • the restoration response processing unit 117 transmits the second shared information SSD to the intermediate device 13 (step S1112).
  • the measuring device 11x performs the “first setting process (step S120)”.
  • the server device 15 performs a “first setting response process (step S121)”.
  • the measuring device 11x performs the “first reflection process (step S122)” and ends the process.
  • FIG. 36A> The first setting processing unit 118 accepts input of authentication information (step S1200).
  • the first setting processing unit 118 further receives an input of a user identifier ID (step S1201).
  • the first setting processing unit 118 stores the user identifier ID in the device information DB 173 of the first storage unit 113 (step S1202).
  • the first setting processing unit 118 transmits the user identifier ID to the server device 15 (step S1203).
  • the first setting processing unit 118 receives the first shared information FSD, the second shared information SSD, and the key transmission flag SF from the server device 15 (step S1220).
  • the first setting processing unit 118 stores the first shared information FSD, the second shared information SSD, and the key transmission flag SF in the distributed data DB 170 of the first storage unit 113 (step S1221).
  • Step S121 The third setting processing unit 157 receives the user identifier ID from the measurement device 11x (step S1210).
  • the third setting processing unit 157 acquires the first shared information FSD corresponding to the user identifier ID from the third storage unit 152 (step S1211).
  • the third setting processing unit 157 acquires the second shared information SSD corresponding to the user identifier ID from the fourth storage unit 153 (step S1212).
  • the third setting processing unit 157 creates a key transmission flag SF whose value is Yes (step S1213).
  • the third setting processing unit 157 transmits the first shared information FSD, the second shared information SSD, and the key transmission flag SF to the measuring device 11x (step S1214).
  • the intermediate device 13y performs a “second setting process (step S130)”.
  • the server device 15 performs “second setting response processing (step S131)”.
  • the intermediate device 13y performs the “second reflection process (step S132)” and ends the process.
  • FIG. 40A> The second setting processing unit 139 receives input of authentication information (step S1300).
  • the second setting processing unit 139 further receives an input of the user identifier ID (step S1301).
  • the second setting processing unit 139 transmits the user identifier ID to the server device 15 (step S1302).
  • Step S132 The second setting processing unit 139 receives the first shared information FSD from the server device 15 (step S1320).
  • the second setting processing unit 139 stores the user identifier ID and the first shared information FSD in the second shared data DB 180 of the second storage unit 131 (step S1321).
  • Step S131 The third setting processing unit 157 receives the user identifier ID from the intermediate device 13y (step S1310).
  • the third setting processing unit 157 acquires the first shared information FSD corresponding to the user identifier ID from the third storage unit 152 (step S1311).
  • the third setting processing unit 157 transmits the first shared information FSD to the intermediate device 13y (step S1312).
  • the above is the operation of the measurement device 11, the intermediate device 13, and the server device 15 that are components of the health care system.
  • the measuring device 11 holds the first shared information FSD
  • the intermediate device 13 holds the second shared information SSD
  • the server device 15 holds the first shared information FSD and the second shared information SSD.
  • the server apparatus 15 can reproduce the decryption key SK from the first shared information FSD and the second shared information SSD, it can reproduce the biometric data VD encrypted with the encryption key PK.
  • the intermediate device 13 holds only the second shared information SSD, it cannot reproduce the decryption key SK.
  • the intermediate device 13 acquires the first shared information FSD from the measuring device 11, the first shared information FSD and the second shared information SSD are gathered, the decryption key SK is reproduced, and the biometric data encrypted with the encryption key PK VD can be reproduced and displayed. That is, only the second shared information SSD in the shared information is stored in the intermediate device 13, and the intermediate device 13 can reproduce the biological data VD only when the first shared information FSD is acquired from the measuring device 11. . Therefore, the biometric data VD cannot be displayed on the display unit 132 of the intermediate device 13 unless the measuring device 11 and the intermediate device 13 are aligned.
  • the biometric data VD cannot be confirmed by the intermediate device 13 alone, and it is possible to prevent others from seeing the biometric data VD where the patient of the measuring device 11 does not know. Therefore, even when it is not possible to directly transmit the shared information from the measuring device 11 to the server device 15, the distributed information can be safely distributed.
  • the biometric data VD cannot be displayed on the display unit of the intermediate device 13 unless the measuring device 11 and the intermediate device 13 are aligned, the biometric data VD leaks to the outside even if the intermediate device 13 is lost. Can be prevented. Furthermore, the risk of secret leakage can be completely prevented by using the secret sharing technique.
  • the server device 15 holds the first shared information FSD and the second shared information SSD even after reproducing the decryption key SK.
  • the first shared information FSD can be set for another appropriate measuring device 11x
  • the second shared information SSD can be set for another appropriate intermediate device 13y. It becomes like this.
  • the same second shared information SSD can be set for another intermediate device 13y.
  • FIG. 42 is a configuration diagram showing the configuration of the health care system 2.
  • the health care system 2 includes a measuring device 21, an intermediate device 23, a server device 25, and an access device 26.
  • the measuring device 21 and the intermediate device 23 are connected via the first communication path 22.
  • the intermediate device 23 and the access device 26 are connected via the second communication path 24.
  • the access device 26 and the server device 25 are connected via a third communication path 27.
  • a major difference from the first embodiment is that an access device 26 is added.
  • the access device 26 is installed, for example, at a nurse dispatch company (nursing station) or at the nurse's home.
  • the first communication path 22, the second communication path 24, and the third communication path 27 will be described, and then the configurations of the measurement device 21, the intermediate device 23, the server device 25, and the access device 26 will be described with reference to the drawings.
  • the first communication path 22 is a communication path for transmitting and receiving various data between the measuring device 21 and the intermediate device 23.
  • a communication path for wireless connection realized by Bluetooth (registered trademark) or the like or a communication path for wired connection realized by USB (Universal Serial Bus) or the like.
  • the second communication path 24 is a communication path for transmitting and receiving various data between the intermediate device 23 and the access device 26.
  • a communication path for wireless connection realized by Bluetooth (registered trademark) or the like or a communication path for wired connection realized by USB (Universal Serial Bus) or the like.
  • the third communication path 27 is a communication path for transmitting and receiving various data between the access device 26 and the server device 25.
  • it is realized by an ADSL (Asymmetric Digital Subscriber Line), a telephone line, or a dedicated line.
  • ADSL Asymmetric Digital Subscriber Line
  • FIG. 43 is a block diagram showing the configuration of the measuring device 21.
  • the measurement device 21 includes a measurement unit 210, a key generation unit 211, a distribution unit 212, a first storage unit 213, a first encryption unit 214, a first communication unit 215, a first transmission / reception processing unit 216, and a restoration.
  • a response processing unit 217 and a first setting processing unit 218 are provided.
  • essential components are the measurement unit 210, the distribution unit 212, the first encryption unit 214, and the first communication unit 215.
  • the measurement unit 210, the distribution unit 212, and the first communication unit 215 respectively correspond to the measurement unit, the distribution unit, and the first communication unit in the claims.
  • the first encryption unit 214 corresponds to the biometric data encryption unit, the first shared information encryption unit, the second shared information encryption unit, and the third shared information encryption unit in the claims.
  • the measuring unit 210 measures the patient's biological data VD.
  • the biological data VD is, for example, body weight, body fat, body temperature, blood pressure, blood glucose level, pulse rate, heart rate, number of steps, or amount of exercise.
  • the data size of the biological data VD is 3 bytes (tenth place, first place, and first decimal place are 1 byte).
  • the measurement device 21 has a “measurement button”, and the measurement unit 210 has a function of measuring the biological data VD when the button is pressed.
  • the measurement unit 210 may have a clock function and add measurement time to the biological data VD.
  • the biometric data VD is “2008/10/16 11:26 365”.
  • the measurement unit 210 outputs the generated biological data VD to another functional block.
  • the key generation unit 211 When the encryption key PK and the decryption key SK are not set in the encryption key DB of the first storage unit 213, the key generation unit 211 creates an encryption key PK and a decryption key SK that are public key encryption key pairs.
  • Public key cryptography is cryptography, such as RSA (Rivest Shamir Adleman) method or elliptic curve cryptosystem. Since the RSA method, the elliptic curve encryption method, and the key generation methods of these methods are known, detailed description thereof will not be repeated.
  • the key generation unit 111 stores the encryption key PK and the decryption key SK in the encryption key DB of the first storage unit 213.
  • the key generation unit 211 may generate the encryption key PK and the decryption key SK when the measurement device 21 is first activated, or may be generated before the measurement unit 210 first measures the biometric data VD. May be. Note that the key generation unit 211 is not necessarily provided in the measurement device 21. That is, the measuring device 21 may receive the encryption key PK and the decryption key SK from an external device.
  • the distribution unit 212 uses the secret sharing method to obtain three different pieces of distributed information from the decryption key SK set in the encryption key DB of the first storage unit 213. Create Here, if two pieces of shared information are obtained among the three pieces of shared information, the original information can be restored.
  • First storage unit 213 As shown in FIG. 44, the first storage unit 213 holds a distributed data DB 500, a biometric data DB 501, an encryption key DB 502, and a device information DB 503.
  • the shared data DB 500 includes first shared information FSD (first shared information 600 in FIG. 45), second shared information SSD (second shared information 601 in FIG. 45), and third shared information TSD. (Third shared information 603 in FIG. 45) and key transmission flag SF (key transmission flag 602 in FIG. 45).
  • the first shared information FSD, the second shared information SSD, and the third shared information TSD, which are different from each other, are values in which the decryption keys SK generated by the key generation unit 211 are distributed, and are generated by the distribution unit 212.
  • the key transmission flag SF is a value indicating whether the first shared information FSD, the second shared information SSD, and the third shared information TSD have already been passed to the intermediate device 23, Yes represents transmitted, and No represents untransmitted. . This is used when the measuring device 21 determines whether to transmit the first shared information FSD, the second shared information SSD, and the third shared information TSD to the intermediate device 23.
  • the biological data DB 501 includes one or more biological data VD (in FIG. 46, biological data 610a, 610b, and 610c) as shown in FIG. Each biological data VD is biological data measured by the measurement unit 210.
  • the encryption key DB 502 includes an encryption key PK (encryption key 620 in FIG. 47) and a decryption key SK (decryption key 621 in FIG. 47).
  • the encryption key PK and the decryption key SK are generated by the key generation unit 211.
  • the device information DB 503 includes a user identifier ID (user identifier 630 in FIG. 48), an intermediate device encryption key CPK (intermediate device encryption key 631 in FIG. 48), and a server device encryption key (FIG. 48).
  • 48 includes a server device encryption key 632) and an access device encryption key (access device encryption key 633 in FIG. 48).
  • the user identifier ID is a number that identifies the patient holding the measuring device 21.
  • the intermediate device encryption key CPK is a key corresponding to the intermediate device decryption key CSK that the intermediate device 23 has
  • the server device encryption key SPK is a key corresponding to the server device decryption key SSK that the server device 25 has.
  • the access device encryption key APK is a key corresponding to the access device decryption key ASK that the access device 26 has.
  • First encryption unit 214 The first encryption unit 214 has two functions.
  • the first encryption unit 214 accesses the encryption key DB 502 of the first storage unit 213 and acquires the encryption key PK. Then, the first encryption unit 214 encrypts the biometric data VD using the encryption key PK.
  • the encrypted biometric data VD is referred to as encrypted biometric data EVD.
  • the encryption method is the same as that used when the key generation unit 211 generates the key pair. For example, the RSA method or the elliptic curve encryption method. Then, the first encryption unit 214 outputs the encrypted biometric data EVD to another functional block.
  • the first encryption unit 214 Upon receiving the first shared information FSD, the second shared information SSD, and the third shared information TSD from the other functional blocks, the first encryption unit 214 accesses the device information DB 503 of the first storage unit 213. The intermediate device encryption key CPK is acquired. Then, the first encryption unit 214 encrypts the first shared information FSD using the intermediate device encryption key CPK. Thereafter, the first encryption unit 214 accesses the device information DB 503 of the first storage unit 213 again, and acquires the server device encryption key SPK. Then, the first encryption unit 214 encrypts the second shared information SSD using the server device encryption key SPK.
  • the device information DB 503 in the first storage unit 213 is accessed again to obtain the access device encryption key APK.
  • the first encryption unit 214 encrypts the third shared information TSD using the access device encryption key APK.
  • the encrypted first shared information FSD, the encrypted second shared information SSD, and the encrypted third shared information TSD are respectively converted into the encrypted first shared information EFSD, the encrypted second shared information ESSD, and the encrypted first shared information FSD.
  • Three-dispersion information ETSD Three-dispersion information ETSD.
  • the encryption method is, for example, an RSA method or an elliptic curve encryption method.
  • the first encryption unit 214 outputs the encrypted first shared information EFSD, the encrypted second shared information ESSD, and the encrypted third shared information ETSD to other functional blocks.
  • First communication unit 215 The first communication unit 215 has a function of transmitting / receiving various data to / from the intermediate device 23 via the first communication path 22 in response to a request from another functional block.
  • First transmission / reception processing unit 216 The first transmission / reception processing unit 216 generates first data FD including a user identifier ID and one or more encrypted biometric data EVD as shown in FIG. 49 in response to a request from the outside.
  • the measurement device 21 has a “transmission button”, and the first transmission / reception processing unit 216 generates the first data FD when the button is pressed.
  • the first transmission / reception processing unit 216 acquires the user identifier ID from the device information DB 503 of the first storage unit 213.
  • the encrypted biometric data EVD is data obtained by encrypting the biometric data VD with the first encryption unit 214.
  • the first transmission / reception processing unit 216 further requests the first transmission / reception unit 214 to perform encryption. Encrypted first shared information EFSD, encrypted second shared information ESSD, and encrypted third shared information ETSD are generated. Then, the first transmission / reception processing unit 216 includes the encrypted first shared information EFSD, the encrypted second shared information ESSD, and the encrypted third shared information ETSD in the first data FD. Then, the first transmission / reception processing unit 216 transmits the generated first data FD to the intermediate device 23 via the first communication unit 215.
  • Restoration response processing unit 217 When the restoration response processing unit 217 receives the user identifier ID from the intermediate device 23 via the first communication unit 215, the restoration response processing unit 217 first accesses the device information DB 503 of the first storage unit 213, and receives the received user identifier ID and device. It is confirmed whether or not the user identifier ID stored in the information DB 503 is the same. When both are the same, the restoration response processing unit 217 acquires the second shared information SSD from the distributed data DB 500 of the first storage unit 213 and transmits it to the intermediate device 23 via the first communication unit 215.
  • First setting processing unit 218 has a function of setting a user identifier ID, an intermediate device encryption key CPK, and a server device encryption key SPK in the device information DB 503 of the first storage unit 213 based on data input from the outside. .
  • the first setting processing unit 218 may set the information based on data input from a keyboard, or may set these information based on data stored in a memory card such as an SD (Secure Digital) card. May be set.
  • the first setting processing unit 218 has a predetermined authentication function (for example, password authentication), and performs authentication when the measurement device 21 is connected to the server device 25.
  • the server device 25 transmits the first shared information FSD, the second shared information SSD, and the third distributed information to the distributed data DB 500 of the first storage unit 213 via the first setting processing unit 218.
  • Information TSD and key transmission flag SF can be set.
  • FIG. 50 is a block diagram showing the configuration of the intermediate device 23.
  • the intermediate device 23 includes a second communication unit 230, a second storage unit 231, a display unit 232, a first decryption unit 233, a control unit 234, a second encryption unit 235, a third communication unit 236, A second transmission / reception processing unit 237, a restoration request processing unit 238, and a second setting processing unit 239;
  • essential components are the second communication unit 230 and the third communication unit 236.
  • correspond to the 2nd communication part of a claim, a display part, and a 3rd communication part, respectively.
  • the second storage unit 231 corresponds to a storage unit in claims.
  • the first decryption unit 233 corresponds to the intermediate device-side biometric data decryption unit in the claims.
  • the second encryption unit 235 corresponds to the first shared information decryption unit in the claims.
  • the second communication unit 230 has a function of transmitting / receiving various data to / from the measurement device 21 via the first communication path 22.
  • Second storage unit 231 As shown in FIG. 51, the second storage unit 231 holds a second distributed data DB 510, a second biometric data DB 511, and a second device information DB 512.
  • the second shared data DB 510 includes a user identifier ID (user identifier 700 in FIG. 52) and first shared information FSD (first shared information 701 in FIG. 52).
  • the second biometric data DB 511 includes a user identifier ID (user identifier 710 in FIG. 53) and one or more encrypted biometric data EVD (encrypted biometric data 711a, 711b, and 711c).
  • the second device information DB 512 includes an intermediate device decryption key CSK (intermediate device decryption key 720 in FIG. 54), a server device encryption key SPK (server device encryption key 721 in FIG. 54), and access.
  • Device encryption key APK in FIG. 54, access device encryption key 722).
  • the display unit 232 has a function of displaying the biological data VD.
  • the display unit 232 displays a plurality of biological data VD as a graph or a table.
  • First decoding unit 233 When receiving the encrypted biometric data EVD, the first shared information FSD, the second shared information SSD, and the third shared information TSD, the first decryption unit 233 first uses the secret sharing method to The decryption key SK is restored from the two pieces of distributed information. Then, using the decryption key SK, the encrypted biometric data EVD is decrypted to obtain the biometric data VD.
  • the first decoding unit 233 has a function of outputting the biometric data VD.
  • Control unit 234 When receiving the user identifier ID from the outside, the control unit 234 outputs the user identifier ID to the restoration request processing unit 138.
  • the intermediate device 23 has a “browsing button” and a “keyboard”, and a user identifier ID is input via the button and the keyboard.
  • the control unit 234 acquires the second shared information SSD or the third shared information TSD from the restoration request processing unit 238.
  • the control unit 234 acquires the first shared information FSD corresponding to the user identifier ID from the second shared data DB 510 of the second storage unit 231.
  • control unit 234 acquires encrypted biometric data EVD corresponding to the user identifier ID from the second biometric data DB 511 of the second storage unit 231. Then, the control unit 234 outputs the first shared information FSD, the encrypted biometric data EVD, the second shared information SSD or the third shared information TSD to the first decryption unit 233, and the biometric data from the first decryption unit 233 Data VD is obtained.
  • the biological data VD is displayed on the display unit 232.
  • Second encryption unit 235 When receiving the user identifier ID and the encrypted first shared information EFSD, the second encryption unit 235 acquires the intermediate device decryption key CSK from the second device information 512 of the second storage unit 231. The second encryption unit 235 then decrypts the encrypted first shared information EFSD using the intermediate device decryption key CSK. The second encryption unit 235 stores the first shared information FSD as the decryption result in the second shared data DB 510 of the second storage unit 231 in a form corresponding to the user identifier ID. Thereafter, the second encryption unit 235 acquires the server device encryption key SPK from the second device information DB 512 of the second storage unit 231.
  • the second encryption unit 235 encrypts the first shared information FSD with the server device encryption key SPK. The result is defined as second encrypted first shared information E2FSD. Finally, the second encryption unit 235 outputs the second encrypted first shared information E2FSD to another functional block.
  • Third communication unit 236 has a function of transmitting / receiving various data to / from the access device 26 via the second communication path 24.
  • Second transmission / reception processing unit 237 When the second transmission / reception processing unit 237 receives the first data FD from the measurement device 21, first, the user identifier ID and the encrypted biometric data EVD included in the first data FD are stored in the second biometric data in the second storage unit 231. Store in the DB 511. After that, if the first data FD includes the encrypted first shared information EFSD, the second encrypted first shared information E2FSD, and the encrypted third shared information ETSD, the second transmission / reception processing unit 237 displays the user identifier ID. And the encrypted first shared information EFSD are output to the second encryption unit 235 to obtain the second encrypted first shared information E2FSD. As shown in FIG.
  • the second transmission / reception processing unit 237 generates second data SD in the first data FD by replacing the encrypted first shared information EFSD with the second encrypted first shared information E2FSD. To do. Then, the second transmission / reception processing unit 237 transmits the second data SD to the access device 26 via the third communication unit 236. If the encrypted first shared information EFSD, the second encrypted first shared information E2FSD, and the encrypted third shared information ETSD are not included in the first data FD, the second transmission / reception processing unit 237 stores the first data FD. The second data SD is transmitted to the access device 26 via the third communication unit 236.
  • the restoration request processing unit 238 receives the user identifier ID from another functional block, and uses the user identifier ID as the second communication unit 230. To the measuring device 21. Thereafter, the restoration request processing unit 238 receives the encrypted second shared information ESSD from the measurement device 21 via the second communication unit 230. The restoration request processing unit 238 outputs the encrypted second shared information ESSD to the first decryption unit 233.
  • the restoration request processing unit 238 receives the user identifier ID from another functional block, and uses the user identifier ID as the third communication unit 236. To the access device 26. Thereafter, the restoration request processing unit 238 receives the encrypted third shared information ETSD from the access device 26 via the third communication unit 236. The restoration request processing unit 238 outputs the encrypted third shared information ETSD to the first decryption unit 233.
  • Second setting processing unit 239 sets the intermediate device decryption key CSK, the server device encryption key SPK, and the access device encryption key APK in the second device information DB 512 of the second storage unit 231 based on data input from the outside. It can.
  • the intermediate device 23 includes a keyboard, and the second setting processing unit 239 can set these pieces of information based on data input via the keyboard.
  • the second setting processing unit 239 has a predetermined authentication function (for example, password authentication), and performs authentication when the intermediate device 23 is connected to the server device 25. When the predetermined authentication is successful, the server device 25 can set the user identifier ID and the first shared information FSD in the second shared data DB 510 of the second storage unit 231 via the second setting processing unit 239.
  • FIG. 56 is a block diagram showing the configuration of the access device 26.
  • the access device 26 includes a fifth communication unit 260, a sixth storage unit 263, a fourth encryption unit 264, a sixth communication unit 265, a fourth transmission / reception processing unit 266, a restoration response processing unit 267, and A four setting processing unit 268 is provided.
  • essential components are the fifth communication unit 260, the fourth encryption unit 264, and the sixth communication unit 265.
  • the fifth communication unit 260 and the sixth communication unit 265 correspond to the fifth communication unit and the sixth communication unit in the claims.
  • the fourth encryption unit 264 corresponds to the third shared information decryption unit in the claims.
  • the fifth communication unit 260 has a function of transmitting / receiving various data to / from the intermediate device 23 via the second communication path 24 in response to a request from another functional block.
  • the sixth storage unit 263 holds a distributed data DB 520 and a device information DB 523 as shown in FIG.
  • the distributed data DB 520 includes third shared information TSD (third shared information 703 in FIG. 58) as shown in FIG.
  • the device information DB 523 includes a user identifier ID (user identifier 730 in FIG. 59), an intermediate device encryption key CPK (intermediate device encryption key 731 in FIG. 59), and a server device encryption key SPK ( 59 includes a server device encryption key 732) and an access device decryption key ASK (access device decryption key 733 in FIG. 59).
  • the user identifier ID is a number that identifies the access device 26.
  • the intermediate device encryption key CPK is a key corresponding to the intermediate device decryption key CSK that the intermediate device 23 has
  • the server device encryption key SPK is a key corresponding to the server device decryption key SSK that the server device 25 has.
  • the access device decryption key ASK is a decryption key that the access device 26 has.
  • the fourth encryption unit 264 When receiving the user identifier ID and the encrypted third shared information ETSD, the fourth encryption unit 264 acquires the access device decryption key ASK from the device information DB 523 of the sixth storage unit 263. Then, the fourth encryption unit 264 decrypts the encrypted third shared information ETSD using the access device decryption key ASK. The fourth encryption unit 264 stores the third shared information TSD as the decryption result in the shared data DB 520 of the sixth storage unit 263 in a form corresponding to the user identifier ID. Thereafter, the fourth encryption unit 264 acquires the server device encryption key SPK from the device information DB 523 of the sixth storage unit 263.
  • the fourth encryption unit 264 encrypts the third shared information TSD with the server device encryption key SPK. The result is defined as second encrypted third shared information E2TSD. Finally, the fourth encryption unit 264 outputs the second encrypted third shared information E2TSD to another functional block.
  • the sixth communication unit 265 has a function of transmitting / receiving various data to / from the server device 25 via the third communication path 27 in response to a request from another functional block.
  • Fourth transmission / reception processing unit 266 When receiving the second data SD from the intermediate device 23, the fourth transmission / reception processing unit 266 adds the encrypted first shared information EFSD, the second encrypted first shared information E2FSD, and the encrypted third shared information to the second data SD. If ETSD is included, the user identifier ID and the encrypted third shared information ETSD are output to the fourth encryption unit 264, and the second encrypted third shared information E2TSD is acquired from the fourth encryption unit 264. Then, as shown in FIG. 60, the fourth transmission / reception processing unit 266 generates the third data TD by replacing the encrypted third shared information ETSD with the second encrypted third shared information E2TSD in the second data SD. To do.
  • the fourth transmission / reception processing unit 266 transmits the third data TD to the server device 25 via the sixth communication unit 265. If the encrypted first shared information EFSD, the second encrypted first shared information E2FSD, and the encrypted third shared information ETSD are not included in the second data SD, the fourth transmission / reception processing unit 266 stores the second data SD. The third data TD is transmitted as it is to the server device 25 via the sixth communication unit 265.
  • Restoration response processing unit 267 When the restoration response processing unit 267 receives the user identifier ID from the intermediate device 23 via the fifth communication unit 260, the restoration response processing unit 267 first accesses the device information DB 523 of the sixth storage unit 263, and receives the received user identifier ID and device. It is confirmed whether or not the user identifier ID stored in the information DB 523 is the same. When both are the same, the restoration response processing unit 267 acquires the third shared information TSD from the shared data DB 520 of the sixth storage unit 263 and transmits it to the intermediate device 23 via the fifth communication unit 260.
  • the fourth setting processing unit 268 stores the user identifier ID, the intermediate device encryption key CPK, the server device encryption key SPK, and the access device decryption key ASK in the device information DB 523 of the first storage unit 213 based on data input from the outside. It has a function that can be set. For example, the fourth setting processing unit 268 may set these pieces of information based on data input via the keyboard, or based on data stored in a memory card such as an SD (Secure Digital) card. These pieces of information may be set.
  • the fourth setting processing unit 268 has a predetermined authentication function (for example, password authentication), and performs authentication when the access device 26 connects to the server device 25. When the predetermined authentication is successful, the server device 25 can set the third shared information TSD in the distributed data DB 520 of the sixth storage unit 263 via the fourth setting processing unit 268.
  • FIG. 61 is a block diagram showing a configuration of the server device 25.
  • the server device 25 includes a fourth communication unit 250, a second decryption unit 251, a third storage unit 252, a fourth storage unit 253, a fifth storage unit 254, a third encryption unit 255, and a third transmission / reception unit.
  • a processing unit 256, a third setting processing unit 257, and a seventh storage unit 258 are provided.
  • essential components are the fourth communication unit 250, the second decryption unit 251, and the third encryption unit 255.
  • corresponds to the 4th communication part of a claim.
  • the second decoding unit 251 corresponds to a restoration unit and a biometric data decoding unit in the claims.
  • the third storage unit 252 corresponds to a holding unit in claims.
  • the third encryption unit 255 corresponds to the distributed information decryption unit in the claims.
  • the third setting processing unit 257 corresponds to a supply unit in claims.
  • the fourth communication unit 250 has a function of transmitting / receiving various data to / from the access device 26 via the third communication path 27.
  • Second decoding unit 251 The second decoding unit 251 has two functions.
  • the second decryption unit 251 receives the first shared information FSD, the second shared information SSD, and the third shared information TSD from another functional block, It has a function of restoring the decryption key SK from two pieces of shared information and outputting it to other functional blocks.
  • Third storage unit 252 As shown in FIG. 62, the third storage unit 252 holds a user identifier ID (user identifier 800 in FIG. 62) and first shared information FSD (first shared information 801 in FIG. 62).
  • the fourth storage unit 253 holds a user identifier ID (user identifier 810 in FIG. 62) and second shared information SSD (second shared information 811 in FIG. 62).
  • the fifth storage unit 254 holds a third biometric data DB 820, a second encryption key DB 821, and a third device information DB 822.
  • the third biometric data DB 820 includes a user identifier ID (user identifier 900 in FIG. 65) and biometric data VD (biological data 901a, 901b and 901c in FIG. 65).
  • the second encryption key DB 821 includes a user identifier ID (user identifier 910 in FIG. 66) and a decryption key SK (decryption key 911 in FIG. 66).
  • the third device information DB 822 includes a server device decryption key SSK (the server device decryption key 920 in FIG. 67) as shown in FIG.
  • Third encryption unit 255 When the third encryption unit 255 receives the server device decryption key SSK, the second encrypted first shared information E2FSD, the encrypted second shared information ESSD, and the second encrypted third shared information E2TSD from the other functional blocks.
  • the server device decryption key SSK is used to decrypt all of the second encrypted first shared information E2FSD, the encrypted second shared information ESSD, and the second encrypted third shared information E2TSD, and the first shared information FSD and the second
  • the shared information SSD and the third shared information TSD are obtained. Then, the third encryption unit 255 outputs the first shared information FSD, the second shared information SSD, and the third shared information TSD to other functional blocks.
  • Third transmission / reception processing unit 256 When receiving the third data TD from the access device 26 via the fourth communication unit 250, the third transmission / reception processing unit 256 first includes the second encrypted first shared information E2FSD in the third data TD. Make sure. If the second encrypted first shared information E2FSD is included, the third transmission / reception processing unit 256 acquires the server device decryption key SSK from the third device information DB 822 of the fifth storage unit 254. Then, the third transmission / reception processing unit 256 extracts the second encrypted first shared information E2FSD, the encrypted second shared information ESSD, and the second encrypted third shared information E2TSD from the third data TD, and decrypts the server device.
  • the key SSK, the second encrypted first shared information E2FSD, the encrypted second shared information ESSD, and the second encrypted third shared information E2TSD are output to the third cryptographic unit 255, and the first shared information is output from the third cryptographic unit 255.
  • An FSD, second shared information SSD, and third shared information TSD are obtained.
  • the third transmission / reception processing unit 256 outputs the first shared information FSD, the second shared information SSD, and the third shared information TSD to the second decryption unit 251, and obtains the decryption key SK from the second decryption unit 251.
  • the third transmission / reception processing unit 256 stores the decryption key SK in the second encryption key DB 821 of the fifth storage unit 254.
  • the third transmission / reception processing unit 256 outputs the decryption key SK acquired from the second encryption key DB 821 of the fifth storage unit 254 and the encrypted biometric data EVD included in the second data SD to the second decryption unit 251.
  • the biometric data VD is obtained from the second decoding unit 251.
  • the third transmission / reception processing unit 256 stores the obtained biometric data VD in the third biometric data DB 820 of the fifth storage unit 254.
  • the third setting processing unit 257 has a function of setting the server device decryption key SSK in the third device information DB 822 of the fifth storage unit 254 based on data input from the outside. For example, the third setting processing unit 257 can set the server device decryption key SSK based on data input from the keyboard.
  • the third setting processing unit 257 has a function of setting the second shared information SSD in the measuring device 21 when the measuring device 21 is directly connected to the server device 25. Further, the third setting processing unit 257 has a function of setting the first shared information FSD in the intermediate device 23 when the intermediate device 23 is directly connected to the server device 25. Further, the third setting processing unit 257 has a function of setting the third shared information TSD in the access device 26 when the access device 26 is directly connected to the server device 25.
  • Seventh storage unit 258 As shown in FIG. 68, the seventh storage unit 258 holds a user identifier ID (user identifier 930 in FIG. 68) and third shared information TSD (third shared information 931 in FIG. 68).
  • the measurement device 21 measures the biometric data VD when the patient presses the “measurement button”, and stores the biometric data VD in a form encrypted with the encryption key PK.
  • the measuring device 21 can decrypt the first distributed information FSD only by the intermediate device 23.
  • the second shared information SSD is encrypted in a form that only the server device 25 can decrypt
  • the third shared information TSD is encrypted in a form that only the access device 26 can decrypt.
  • the measuring device 21 transmits the encrypted first shared information FSD, second shared information SSD, and third shared information TSD to the intermediate device 23 brought by the nurse together with the encrypted biometric data VD.
  • the intermediate device 23 receiving these data first stores the encrypted biometric data VD. Further, the intermediate device 23 decrypts the encrypted first shared information FSD and stores the first shared information FSD.
  • the intermediate device 23 encrypts the first shared information FSD in such a form that only the server device 25 can decrypt it, and temporarily stores it. After the nurse returns to the nursing station or home, the intermediate device 23 sends the encrypted first shared information FSD, second shared information SSD, third shared information TSD, and biometric data VD to the access device 26, respectively. Send.
  • the access device 26 decrypts the encrypted third shared information TSD and accumulates the third shared information TSD. Then, the access device 26 encrypts the third shared information TSD in a form that only the server device 25 can decrypt, and the encrypted first shared information FSD, second shared information SSD, and third shared information TSD, respectively.
  • the biological data VD is transmitted to the server device 25.
  • the server device 25 decrypts the encrypted first shared information FSD, second shared information SSD, and third shared information TSD, respectively, to obtain the first shared information FSD, the second shared information SSD, and the third shared information TSD.
  • the decryption key SK is obtained from the two pieces of shared information.
  • the server device 25 decrypts the encrypted biometric data VD using the decryption key SK to obtain the biometric data VD. In this way, the server device 25 can obtain the biometric data VD.
  • the intermediate device 23 accesses the measuring device 21 and the second shared information. Get SSD. Then, the intermediate device 23 combines the second shared information SSD acquired from the measurement device 21 and the first shared information FSD held by the intermediate device 23 to restore the decryption key SK. The intermediate device 23 uses the restored decryption key SK to decrypt the stored biometric data VD to obtain biometric data VD. As a result, the intermediate device 23 can also browse the biometric data VD in cooperation with the measurement device 21.
  • the intermediate device 23 accesses the access device 26 and the third shared information. Get TSD. Then, the intermediate device 23 combines the third shared information TSD and the first shared information FSD held by the intermediate device 23 to restore the decryption key SK. The intermediate device 23 uses the restored decryption key SK to decrypt the stored biometric data VD to obtain biometric data VD. As a result, the intermediate device 23 can also browse the biometric data VD in cooperation with the access device 26.
  • the system administrator sets a user identifier ID or the like for another measuring device 21 x having the same configuration as the measuring device 21.
  • the server device 25 accesses the measurement device 21x, and outputs the second shared information SSD held by the server device 25 to the measurement device 21x.
  • the server device 25 retains the second shared information SSD even after the decryption key SK is restored, so that even if the measurement device 21 fails, the server device 25 can perform the same second operation on another measurement device 21x.
  • the distributed information SSD can be set.
  • the server device 25 generates shared information different from any of the first shared information FSD, the second shared information SSD, and the third shared information TSD from the decryption key SK, and outputs the generated shared information to the measurement device 21x. You may make it do. At this time, by making the measurement device 21x and the shared information uniquely correspond to each other, it is possible to specify which measurement device 21x has flowed out when the shared information has flowed out from the measurement device 21x. It becomes possible.
  • the system administrator first sets a user identifier ID or the like for another intermediate device 23y having the same configuration as that of the intermediate device 23y. Thereafter, the server device 25 accesses the intermediate device 23y and outputs the first shared information FSD held by the server device 25. In this way, the server device 25 retains the first shared information FSD even after the decryption key SK is restored, so that even if the intermediate device 23 fails, the same first information is sent to another intermediate device 23y.
  • the shared information FSD can be set.
  • the server device 25 generates shared information different from any of the first shared information FSD, the second shared information SSD, and the third shared information TSD from the decryption key SK, and outputs the generated shared information to the intermediate device 23y. You may make it do. At this time, by making the intermediate device 23y and the shared information uniquely correspond to each other, when the shared information flows out from the intermediate device 23y, it is possible to specify which intermediate device 23y has flowed out. It becomes possible.
  • the system administrator sets a user identifier ID or the like for another access device 26z having the same configuration as that of the access device 26.
  • the server device 25 accesses the access device 26z and outputs the third shared information TSD held by the server device 25.
  • the server device 25 retains the third shared information TSD even after the decryption key SK is restored, so that even if the access device 26 fails, the same third device is used for another access device 26z.
  • the shared information TSD can be set.
  • the server device 25 generates shared information different from any of the first shared information FSD, the second shared information SSD, and the third shared information TSD from the decryption key SK, and outputs the generated shared information to the access device 26z. You may make it do. At this time, by making the access device 26z and the shared information uniquely correspond to each other, it is possible to specify which access device 26z has flowed out when the shared information has flowed out from the access device 26z. It becomes possible.
  • the measuring device 21 performs “measurement processing (step S200)”.
  • the measuring device 21 performs “encryption processing (step S201)”.
  • the measuring device 21 performs “transmission processing (step S202)”.
  • the intermediate device 23 performs “transmission / reception processing (step S203)”.
  • the access device 26 performs “second transmission / reception processing (step S205)”.
  • the server device 25 performs “reception processing (step S204)” and ends the processing.
  • Step S200 See FIG. 72>
  • the measurement unit 210 generates biometric data VD (step S2001).
  • the measurement unit 210 stores the biometric data VD in the biometric data DB 501 of the first storage unit 213 (step S2002).
  • Step S201 See FIG. 73>
  • the first encryption unit 214 acquires the encryption key PK from the encryption key DB 502 of the first storage unit 213 (step S2011).
  • the first encryption unit 214 encrypts the biometric data VD using the encryption key PK (step S2012).
  • Step S202 See FIG. 74>
  • the first transmission / reception processing unit 216 acquires the user identifier ID from the device information DB 503 of the first storage unit 213 (step S2021).
  • the first transmission / reception processing unit 216 generates first data FD (step S2022).
  • Step S2023 If the key transmission flag SF is “No” (Yes in Step S2023), the first encryption unit 214 encrypts the first shared information FSD, the second shared information SSD, and the third shared information TSD (Step S2024).
  • the first transmission / reception processing unit 216 adds the encrypted first shared information EFSD, the encrypted second shared information ESSD, and the encrypted third shared information ETSD to the first data FD (step S2025).
  • the first transmission / reception processing unit 216 transmits the first data FD to the intermediate device 23 (step S2026).
  • Step S203 ⁇ Details of Transmission / Reception Processing (Step S203): See FIG. 75>
  • the second transmission / reception processing unit 237 receives the first data FD from the measurement device 21 (step S2030).
  • the second transmission / reception processing unit 237 stores the user identifier ID and the encrypted biometric data EVD in the second biometric data DB 511 of the second storage unit 231 (step S2031).
  • step S2033 If the encrypted first shared information EFSD is included in the first data FD (Yes in step S2032), the second encryption unit 235 decrypts the encrypted first shared information EFSD (step S2033).
  • the second encryption unit 235 encrypts the first shared information FSD (step S2034).
  • the second transmission / reception processing unit 237 generates second data SD in which the encrypted first shared information EFSD included in the first data FD is replaced with the second encrypted first shared information E2FSD (step S2035).
  • the second transmission / reception processing unit 237 transmits the second data SD to the access device 26 and ends the process (step S2036).
  • step S2032 If the encrypted first shared information EFSD is not included in the first data FD (No in step S2032), the second transmission / reception processing unit 237 transmits the first data FD as the second data SD to the access device 26. The process is terminated (step S2037).
  • Step S205 See FIG. 76>
  • the fourth transmission / reception processing unit 266 receives the second data SD from the intermediate device 23 (step S2050).
  • step S2052 If the second data SD includes the encrypted first shared information EFSD (Yes in step S2051), the fourth encryption unit 264 decrypts the encrypted third shared information ETSD (step S2052).
  • the fourth encryption unit 264 encrypts the third shared information TSD (step S2053).
  • the fourth transmission / reception processing unit 266 generates the third data TD by replacing the encrypted third shared information ETSD included in the second data SD with the second encrypted third shared information E2TSD (step S2054).
  • the fourth transmission / reception processing unit 266 transmits the third data TD to the server device 25, and ends the process (step S2055).
  • step S2051 If the encrypted first shared information EFSD is not included in the second data SD (No in step S2051), the fourth transmission / reception processing unit 266 transmits the second data SD as the third data TD to the server device 25. Then, the process ends (step S2056).
  • Step S204 See FIG. 77>
  • the third transmission / reception processing unit 256 receives the third data TD from the access device 26 (step S2040).
  • the third transmission / reception processing unit 256 confirms whether or not the second encrypted first shared information E2FSD is included in the third data TD (step S2041).
  • the third transmission / reception processing unit 256 reads the server device decryption key from the third device information DB 822 of the fifth storage unit 254. SSK is acquired (step S2042).
  • the third encryption unit 255 decrypts the second encrypted first shared information E2FSD, the encrypted second shared information ESSD, and the second encrypted third shared information E2TSD using the server device decryption key SSK (step S2043). .
  • the second decryption unit 251 obtains a decryption key SK using the first shared information FSD, the second shared information SSD, and the third shared information TSD.
  • the second decryption unit 251 stores the obtained decryption key SK in the second encryption key DB 821 of the fifth storage unit 254 (step S2044).
  • the second decryption unit 251 After the process of step S2044, or when the second encrypted first shared information E2FSD is not included in the third data TD (No in step S2041), the second decryption unit 251 stores the second value in the fifth storage unit 254. Using the decryption key SK acquired from the encryption key DB 821 (step S2045), the encrypted biometric data EVD is decrypted to obtain biometric data VD. The second decryption unit 251 stores the biometric data VD in the third biometric data DB 820 of the fifth storage unit 254, and ends the process (step S2046).
  • the intermediate device 23 performs “request processing (step S210)”.
  • the measuring device 21 performs “response processing (step S211)”.
  • the intermediate device 23 performs “display processing (step S212)” and ends the processing.
  • Step S210 See FIG. 79A>
  • the control unit 234 receives a user identifier ID from the outside (step S2101).
  • the restoration request processing unit 238 transmits the user identifier ID to the measuring device 21 (step S2102).
  • Step S212 See FIG. 79B>
  • the control unit 234 receives the second shared information SSD (step S2120).
  • the control unit 234 acquires the first shared information FSD corresponding to the user identifier ID from the second shared data DB 510 of the second storage unit 231 (step S2121).
  • the control unit 234 acquires the encrypted biometric data EVD corresponding to the user identifier ID from the second biometric data DB 511 of the second storage unit 231 (step S2122).
  • the first decryption unit 233 restores the decryption key SK from the first shared information FSD, the second shared information SSD, and the third shared information TSD (step S2123).
  • the first decryption unit 233 decrypts the encrypted biometric data EVD using the decryption key SK and acquires the biometric data VD (step S2124).
  • Display unit 232 displays biometric data VD (step S2125).
  • FIG. 80> The restoration response processing unit 217 receives the user identifier ID from the intermediate device 23 (step S2110).
  • the restoration response processing unit 217 acquires the second shared information SSD from the distributed data DB 500 of the first storage unit 213 (step S2111).
  • the restoration response processing unit 217 transmits the second shared information SSD to the intermediate device 23 (step S2112).
  • the intermediate device 23y performs a “second setting process (step S230)”.
  • the server device 25 performs “second setting response processing (step S231)”.
  • the intermediate device 23y performs the “second reflection process (step S232)” and ends the process.
  • Step S230 The second setting processing unit 239 receives input of authentication information (step S2300).
  • the second setting processing unit 239 further receives an input of the user identifier ID (step S2301).
  • the second setting processing unit 239 transmits the user identifier ID to the server device 25 (step S2302).
  • Step S232 The second setting processing unit 239 receives the first shared information FSD from the server device 25 (step S2320).
  • the second setting processing unit 239 stores the first shared information FSD in the second shared data DB 510 of the second storage unit 231 (step S2321).
  • Step S231 The third setting processing unit 257 receives the user identifier ID from the intermediate device 23y (step S2310).
  • the third setting processing unit 257 acquires the first shared information FSD corresponding to the user identifier ID from the third storage unit 252 (step S2311).
  • the third setting processing unit 257 transmits the first shared information FSD to the intermediate device 23y (step S2312).
  • the measuring device 21x performs the “first setting process (step S220)”.
  • the server device 25 performs “first setting response processing (step S221)”.
  • the measuring device 21x performs the “first reflection process (step S222)” and ends the process.
  • Step S220 ⁇ Details of First Setting Process (Step S220): FIG. 85A>
  • the first setting processing unit 218 receives input of authentication information (step S2200).
  • the first setting processing unit 218 further receives an input of a user identifier ID (step S2201).
  • the first setting processing unit 218 stores the user identifier ID in the device information DB 503 of the first storage unit 213 (step S2202).
  • the first setting processing unit 218 transmits the user identifier ID to the server device 25 (step S2203).
  • the first setting processing unit 218 receives the first shared information FSD, the second shared information SSD, the third shared information TSD, and the key transmission flag SF from the server device 25 (step S2220).
  • the first setting processing unit 218 stores the first shared information FSD, the second shared information SSD, the third shared information TSD, and the key transmission flag SF in the distributed data DB 500 of the first storage unit 213 (step S2221).
  • Step S221 The third setting processing unit 257 receives the user identifier ID from the measurement device 21x (step S2210).
  • the third setting processing unit 257 obtains the first shared information FSD corresponding to the user identifier ID from the third storage unit 252 (step S2211).
  • the third setting processing unit 257 acquires the second shared information SSD corresponding to the user identifier ID from the fourth storage unit 253 (step S2212).
  • the third setting processing unit 257 obtains the third shared information TSD corresponding to the user identifier ID from the fifth storage unit 254 (step S2213).
  • the third setting processing unit 257 generates a key transmission flag SF representing “Yes (sent)” (step S2214).
  • the third setting processing unit 257 transmits the first shared information FSD, the second shared information SSD, the third shared information TSD, and the key transmission flag SF to the measuring device 21x (step S2215).
  • the intermediate device 23 performs “request processing (step S250)”.
  • the access device 26 performs “response processing (step S251)”.
  • the intermediate device 23 performs “display processing (step S252)” and ends the processing.
  • Step S250 See FIG. 88A> A user identifier ID is input from the outside to the control unit 234 (step S2501).
  • the restoration request processing unit 238 transmits the user identifier ID to the access device 26 (step S2502).
  • Step S252 See FIG. 88B>
  • the control unit 234 receives the third shared information TSD (step S2520).
  • the control unit 234 acquires the first shared information FSD corresponding to the user identifier ID from the second shared data DB 510 of the second storage unit 231 (step S2521).
  • the control unit 234 acquires the encrypted biometric data EVD corresponding to the user identifier ID from the second biometric data DB 511 of the second storage unit 231 (step S2522).
  • the first decryption unit 233 restores the decryption key SK from the first shared information FSD and the third shared information TSD (step S2523).
  • the first decryption unit 233 decrypts the encrypted biometric data EVD using the decryption key SK, and acquires the biometric data VD (step S2524).
  • Display unit 232 displays biometric data VD (step S2525).
  • Step S251 The restoration response processing unit 267 receives the user identifier ID from the intermediate device 23 (step S2510).
  • the restoration response processing unit 267 acquires the third shared information TSD from the distributed data DB 520 of the sixth storage unit 263 (step S2511).
  • the restoration response processing unit 267 transmits the third shared information TSD to the intermediate device 23 (step S2512).
  • the access device 26z performs a “third setting process (step S260)”.
  • the server device 25 performs the “third setting response process (step S261)”.
  • the access device 26z performs the “third reflection process (step S262)” and ends the process.
  • the fourth setting processing unit 268 receives an input of authentication information (step S2600).
  • the fourth setting processing unit 268 further accepts an input of a user identifier ID (step S2601).
  • the fourth setting processing unit 268 transmits the user identifier ID to the server device 25 (step S2602).
  • Step S262 The fourth setting processing unit 268 receives the third shared information TSD from the server device 25 (step S2620).
  • the fourth setting processing unit 268 stores the user identifier ID and the third shared information TSD in the distributed data DB 520 of the sixth storage unit 263 (step S2621).
  • Step S261 The third setting processing unit 257 receives the user identifier ID from the access device 26z (step S2610).
  • the third setting processing unit 257 acquires the third distributed information TSD corresponding to the user identifier ID from the seventh storage unit 258 (step S2611).
  • the third setting processing unit 257 transmits the third shared information TSD to the access device 26z (step S2612).
  • the above is the operation of the measuring device 21, the intermediate device 23, the server device 25, and the access device 26 that are components of the health care system.
  • the access device 26 further holds the third shared information TSD. Accordingly, when the intermediate device 23 acquires the third shared information TSD from the access device 26, the second shared information SSD and the third shared information TSD are prepared, the decryption key is reproduced, and the biometric data encrypted with the encryption key Can be reproduced and displayed. Even if the measuring device 21 and the access device 26 are aligned, the biometric data VD can be confirmed on the display unit 232 of the intermediate device 23, so that the convenience of the operator of the intermediate device 23 is improved and the intermediate device 23 is lost. Biological data VD leakage can be prevented.
  • the access device cannot acquire two pieces of shared information by itself, and therefore, even if the access device is lost, the decryption key cannot be restored. Therefore, even if it is not possible to transmit the shared information directly from the measurement device to the server device, the distributed information can be safely distributed.
  • the distributed information distribution method is not limited to the method described above. For example, by increasing the number of devices and increasing the number of shared information, the opportunity for the intermediate device to view the biometric data can be increased.
  • the number of shared information is not limited to the content disclosed in the shared information of the above embodiment.
  • (2 ⁇ N) pieces of distributed information may be generated and N pieces may be distributed to the intermediate device and the measurement device (N is a natural number of 2 or more).
  • each measuring device holds a pair of encryption key and decryption key, but the present invention is not limited to this.
  • the encryption key and the decryption key may be updated every time. In that case, it can be realized by assigning a key identifier to a pair of an encryption key and a decryption key.
  • the shared data DB includes one or more sets of key identifiers, first shared information FSD, second shared information SSD, and key transmission flags SF (three in FIG. 93).
  • one of these sets is a set including a key identifier 200a, first shared information 201a, second shared information 202a, and a key transmission flag 203a.
  • the encryption key DB 172 includes one or more pairs (three in FIG. 94) of a key identifier, an encryption key PK, a decryption key SK, and a validity period.
  • a key identifier an encryption key PK
  • a decryption key SK a decryption key SK
  • the measurement device may be composed of at least one measurement terminal and a management device that collects biometric data measured by each measurement device and transmits it to the intermediate device.
  • FIG. 95 is a block diagram showing a configuration of a health care system including such a measuring device.
  • the measuring device 11 includes at least one measuring terminal 11a and a management terminal 11b connected to each measuring terminal 11a.
  • FIG. 96 is a block diagram showing the configuration of the measurement terminal 11a.
  • the measurement terminal 11a includes a measurement unit 110, a key generation unit 111, a distribution unit 112, a first storage unit 113, a first distributed information encryption unit 114a, and a transmission unit 115a.
  • the configurations of the measurement unit 110, the key generation unit 111, the distribution unit 112, and the first storage unit 113 are the same as those described in the first embodiment.
  • the first shared information encryption unit 114a performs the encryption of the biometric data VD and the encryption of the first shared information FSD among the processes performed by the first encryption unit 114 shown in the first embodiment.
  • the transmission unit 115a transmits the encrypted biometric data EVD, the encrypted first shared information EFSD, and the second shared information SSD to the management terminal 11b.
  • FIG. 97 is a block diagram showing the configuration of the management terminal 11b.
  • the management terminal 11b includes a receiving unit 115b, a first transmission / reception processing unit 116, a restoration response processing unit 117, a first setting processing unit 118, a second distributed information encryption unit 114b, and a first communication unit 115. .
  • the first transmission / reception processing unit 116, the restoration response processing unit 117, the first setting processing unit 118, and the first communication unit 115 are the same as those described in the first embodiment.
  • the receiving unit 115b receives the encrypted biometric data EVD, the encrypted first shared information EFSD, and the second shared information SSD from the measurement terminal 11a.
  • the second shared information encryption unit 114b performs encryption of the second shared information SSD among the processes performed by the first encryption unit 114 shown in the first embodiment.
  • terminals for encrypting two pieces of shared information are made different, it is possible to make it difficult to restore the shared information even when data is leaked to the outside.
  • the first shared information FSD transmitted from the measuring device to the intermediate device and the first shared information FSD transmitted from the intermediate device to the server device are encrypted, but this encryption is omitted. You may do it. Further, although the third shared information TSD transmitted from the access device 26 to the server device 25 is encrypted, this encryption may be omitted.
  • the public key encryption method is used as the encryption method.
  • the present invention is not limited to this.
  • a secret key cryptosystem with the same encryption key and decryption key may be used.
  • an AES (Advanced Encryption Standard) method may be used.
  • the biometric data is encrypted using public key cryptography, but is not limited thereto.
  • encryption may be performed using hybrid encryption.
  • the biometric data is encrypted using a secret key encryption with a temporarily generated session key, the temporarily generated session key is encrypted with a public key encryption key, and the encryption is performed.
  • the decryption key corresponding to the key may be distributed.
  • the main purpose is to encrypt the biometric data, but the present invention is not limited to this.
  • a digital signature of biometric data may be generated when a certain number or more of distributed information is collected.
  • Each of the above devices is specifically a computer system including a microprocessor, a ROM, a RAM, a hard disk unit, a display unit, a keyboard, a mouse, and the like.
  • a computer program is stored in the RAM or hard disk unit.
  • Each device achieves its function by the microprocessor operating according to the computer program.
  • the computer program is configured by combining a plurality of instruction codes indicating instructions for the computer in order to achieve a predetermined function.
  • a part or all of the components constituting each of the above devices may be configured by one system LSI (Large Scale Integration).
  • the system LSI is a super multifunctional LSI manufactured by integrating a plurality of components on one chip, and specifically, a computer system including a microprocessor, a ROM, a RAM, and the like. .
  • a computer program is stored in the RAM.
  • the system LSI achieves its functions by the microprocessor operating according to the computer program.
  • Part or all of the constituent elements constituting each of the above devices may be configured from an IC card or a single module that can be attached to and detached from each device.
  • the IC card or the module is a computer system including a microprocessor, a ROM, a RAM, and the like.
  • the IC card or the module may include the super multifunctional LSI described above.
  • the IC card or the module achieves its function by the microprocessor operating according to the computer program. This IC card or this module may have tamper resistance.
  • the present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal composed of the computer program.
  • the present invention also provides a recording medium capable of reading the computer program or the digital signal, such as a flexible disk, a hard disk, a CD-ROM, an MO, a DVD, a DVD-ROM, a DVD-RAM, a BD (Blu). -Ray (registered trademark) Disc), recorded in a semiconductor memory or the like. Further, the digital signal may be recorded on these recording media.
  • a recording medium capable of reading the computer program or the digital signal, such as a flexible disk, a hard disk, a CD-ROM, an MO, a DVD, a DVD-ROM, a DVD-RAM, a BD (Blu). -Ray (registered trademark) Disc), recorded in a semiconductor memory or the like. Further, the digital signal may be recorded on these recording media.
  • the computer program or the digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, a data broadcast, or the like.
  • the present invention may also be a computer system including a microprocessor and a memory, in which the memory stores the computer program, and the microprocessor operates according to the computer program.
  • the present invention is particularly applicable to a health care system or the like that achieves both confidentiality of confidential data and operator convenience.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Surgery (AREA)
  • Pathology (AREA)
  • Biomedical Technology (AREA)
  • Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Molecular Biology (AREA)
  • Biophysics (AREA)
  • Animal Behavior & Ethology (AREA)
  • General Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Veterinary Medicine (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Storage Device Security (AREA)

Abstract

 計測装置(11)は、生体データを計測し、生体データを暗号鍵で暗号化し暗号化生体データを生成し、生体データの復号鍵から、互いに異なる2組の分散情報が揃うと復号鍵を再現できる第一分散情報FSD及び第二分散情報SSDを生成する。計測装置(11)は、第二分散情報SSDを暗号化することにより暗号化第二分散情報を生成する。計測装置(11)は、暗号化生体データと、第一分散情報FSDと、暗号化第二分散情報とを、中間装置(13)を介してサーバ装置(15)に送信する。

Description

ヘルスケアシステム
 本発明は、患者が計測装置にて計測した体重又は血圧などの生体データの秘匿性を保護することが可能なヘルスケアシステムに関する。
 近年、高齢化社会が急速に進んでおり、それにより病院で何らかの処置(診察や手術など)を行う必要のある患者の数が増加している。しかし、一方で、医療費の削減により、特に地方を中心に、医者及び病床数は増えていない。そのため、将来、増え続ける患者の数に対して、入院に必要な病床数が不足することから、病院側はできるだけ患者の入院期間を短くするようになると予想される。そこで具体的にとられる施策としては、患者の自宅での在宅ケアが考えられる。その際、下記のようなヘルスケアシステムの利用方法が考えられる。まず患者は、体重、血圧及び体組成などの生体データを計測できる各種計測装置を病院からレンタルする。患者は、それらを使って、毎日の生体データを計測し、計測した生体データをそれらに蓄積する。そして、定期的に、病院から派遣される看護師が患者宅を訪問し、それら計測装置に蓄積された生体データを収集し、収集した生体データを病院の管理しているサーバ装置に登録する。それと同時に、収集した生体データを踏まえて、看護師は健康に関する指導及びアドバイスを患者に対して行う。また、サーバに登録された生体データは、担当医が確認し、必要に応じて看護師に対して適切な指示を行う。このような在宅サービスにより、病院への入院期間を短くすることができ、病床不足も解消される。
 一方、患者の生体データは当該患者にとってはプライベートな個人情報であるから、情報漏洩に対する対策が必須となる。例えば、看護師が患者から入手した生体データを記録した情報端末を紛失してしまう可能性がある。そのような脅威に対処するための1つの手段として、生体データの計測時に、生体データの送り先であるサーバ装置が復号できるような形で、患者の生体データを暗号化することが考えられる。つまり、計測装置とサーバ装置とは予め秘密鍵を共有しているとし、計測装置は生体データをその秘密鍵で暗号化して送信し、受信したサーバ装置は同じ秘密鍵で復号し、元の生体データを得る。これにより、生体データを受け渡しする看護師が保持する情報端末を紛失しても、生体データが露呈してしまう恐れはない。
 しかし、上記のように、計測装置が、サーバ装置と共有している秘密鍵で生体データを暗号化して送信する場合、看護師が保持する情報端末には秘密鍵が記憶されていないためその情報端末では生体データを復号できない。このため、看護師は、その情報端末を使って患者の生体データを参照することができず、不便が生じる。しかしながら、看護師の情報端末で患者の生体データが常に参照できるようにすると、その情報端末を紛失した際に、生体データが第三者に露呈してしまう。このような操作者の利便性と機密データの秘匿性との2つの要求を満たすための1つの技術として、例えば特許文献1で述べられているような、秘密分散法を用いるシステムが知られている。このシステムを構成する複数の装置は、それぞれ異なる分散情報を保持し、各装置単体では秘密情報は得られないが、複数の分散情報を組み合わせることにより、秘密情報を得ることができる。このような秘密分散法を利用することにより、看護師が保持する情報端末単体では秘密情報は得られないが、看護師が保持する情報端末と患者が保持する計測装置が揃った場合に、秘密情報が得られるようなシステムを構築することが可能である。このようなシステムにより、先の2つの要求を満たすことができる。
特開2003-348065号公報
 特許文献1には、システムを構成する複数の装置がそれぞれ直接通信可能な状況において、どのように分散情報を配布するか、及びどのように秘密情報を復元するかについての技術が開示されている。
 しかしながら、複数の装置が存在する場合に、ある装置と別の装置が直接通信できない場合が考えられる。例えば、上述の例の場合、患者の保持する計測装置と病院が管理するサーバ装置は、直接通信できない。より具体的には、計測装置とサーバ装置は看護師が保持する共通の情報端末と通信できるが、計測装置からサーバ装置に分散情報を送信したい場合、看護師が保持する情報端末を介して行われることになる。このとき、看護師がその情報端末を紛失してしまうと分散情報が第三者に露呈してしまう恐れがある。
 そこで、本発明では、上記課題に鑑みてなされたものであって、計測装置からサーバ装置に直接分散情報を送信することができない場合であっても、安全に分散情報を配布することが可能なヘルスケアシステムを提供することを目的とする。
 上記目的を達成するために、本発明のある局面に係るヘルスケアシステムは、生体データを計測するヘルスケアシステムであって、生体データを計測する計測装置と、前記生体データを収集するサーバ装置と、前記計測装置から前記生体データを受信し、受信した前記生体データを前記サーバ装置に送信する中間装置とを備え、前記計測装置は、患者の生体データを計測する計測部と、前記生体データを所定の暗号鍵で暗号化することにより暗号化生体データを生成する生体データ暗号部と、前記暗号化生体データを復号するための復号鍵から、互いに異なる2つの分散情報が揃った場合にのみ前記復号鍵を復元することが可能な前記2つの分散情報である第一分散情報及び第二分散情報を生成する分散部と、前記分散部により生成された前記第二分散情報を、前記サーバ装置が有する復号鍵に対応する暗号鍵で暗号化することにより暗号化第二分散情報を生成する第二分散情報暗号部と、前記生体データ暗号部により生成された前記暗号化生体データ、前記分散部により生成された第一分散情報及び前記第二分散情報暗号部により生成された前記暗号化第二分散情報を、前記中間装置に送信する第一通信部とを備え、前記中間装置は、前記計測装置から、前記暗号化生体データ、前記第一分散情報及び前記暗号化第二分散情報を受信する第二通信部と、前記第二通信部が受信した前記暗号化生体データ、前記第一分散情報及び前記暗号化第二分散情報を、前記サーバ装置に送信する第三通信部とを備え、前記サーバ装置は、前記中間装置から、前記暗号化生体データ、前記第一分散情報及び前記暗号化第二分散情報を受信する第四通信部と、前記第四通信部が受信した前記暗号化第二分散情報を前記サーバ装置が有する前記復号鍵で復号することにより、前記第二分散情報を生成する分散情報復号部と、前記第四通信部が受信した前記第一分散情報と前記分散情報復号部により生成された第二分散情報とから、前記暗号化生体データを復号するための前記復号鍵を復元する復元部と、前記復元部で復元された前記復号鍵を用いて、前記第四通信部が受信した前記暗号化生体データを復号することにより前記生体データを生成する生体データ復号部とを備える。
 この構成によると、計測した生体データを暗号化する際に用いた暗号鍵に対応する復号鍵が第一分散情報及び第二分散情報に分散される。このうち、第二分散情報がサーバ装置が有する復号鍵に対応する暗号鍵で暗号化され、暗号化第二分散情報が第一分散情報とともに中間装置を介してサーバ装置に送信される。暗号化第二分散情報はサーバ装置しか復号することができず、第一分散情報と第二分散情報とが揃わなければ復号鍵を復元することができないことより、第一分散情報と暗号化第二分散情報とを有する中間装置は、復号鍵を復元することができない。一方、サーバ装置は、暗号化第二分散情報を復号することにより第二分散情報を生成し、第一分散情報と第二分散情報とから復号鍵を復元することができる。このため、サーバ装置は、復号鍵を用いて暗号化生体データを復号することができる。よって、仮に中間装置を紛失した場合であっても、復号鍵を復元することはできない。そのため、計測装置からサーバ装置に直接分散情報を送信することができない場合であっても、安全に分散情報を配布することができる。
 好ましくは、前記第一通信部は、さらに、前記第二分散情報を前記中間装置に送信し、前記第二通信部は、さらに、前記計測装置から前記第二分散情報を受信し、前記中間装置は、さらに、前記第二通信部が受信した前記第一分散情報のみを記憶している記憶部と、前記記憶部に記憶されている前記第一分散情報と前記第二通信部が受信した第二分散情報とから、前記暗号化生体データを復号するための前記復号鍵を復元し、復元した前記復号鍵を用いて前記第二通信部が受信した前記暗号化生体データを復号することにより前記生体データを生成する中間装置側生体データ復号部と、前記中間装置側生体データ復号部で生成された前記生体データを表示する表示部とを備える。
 この構成によると、中間装置は、第一分散情報のみを記憶しており、計測装置から第二分散情報を受信すると、第一分散情報及び第二分散情報が揃い、復号鍵を復元することができる。このため、中間装置は、暗号化生体データを復号鍵を用いて復号し、生体データを表示部に表示することができる。中間装置が記憶しているのは第一分散情報のみであり、中間装置は計測装置から第二分散情報を受信した場合にのみ生体データを表示することができる。そのため、計測装置と中間装置とが揃わないと生体データを表示部に表示することができない。その結果、中間装置単独で用いても生体データを確認できず、計測装置を利用する患者が関知しない所で生体データを他人に見られるのを防止できる。
 また、計測装置と中間装置とが揃わないと生体データを中間装置の表示部に表示させることができないので、中間装置を紛失しても生体データが漏洩するのを防止できる。
 さらに、秘密分散法を用いることで、秘密漏洩のリスクを完全に防止できる。
 さらに好ましくは、前記ヘルスケアシステムは、さらに、前記中間装置から前記生体データを受信し、受信した前記生体データを前記サーバ装置に送信するアクセス装置を備え、前記分散部は、さらに、前記暗号化生体データを復号するための復号鍵から、互いに異なる2つの分散情報が揃った場合にのみ前記復号鍵を復元することが可能な、前記第一分散情報及び前記第二分散情報と異なる第三分散情報を生成し、前記計測装置は、さらに、前記分散部により生成された前記第三分散情報を、前記アクセス装置が有する復号鍵に対応する暗号鍵で暗号化することにより暗号化第三分散情報を生成する第三分散情報暗号部を備え、前記第一通信部は、さらに、前記暗号化第三分散情報を前記中間装置に送信し、前記第二通信部は、さらに、前記計測装置から、前記暗号化第三分散情報を受信し、前記第三通信部は、前記第二通信部が受信した前記暗号化生体データ、前記第一分散情報、前記暗号化第二分散情報及び前記暗号化第三分散情報を、前記アクセス装置に送信し、前記アクセス装置は、前記中間装置から、前記暗号化生体データ、前記第一分散情報、前記暗号化第二分散情報及び前記暗号化第三分散情報を受信する第五通信部と、前記第五通信部が受信した前記暗号化第三分散情報を前記アクセス装置が有する前記復号鍵で復号することにより、前記第三分散情報を生成する第三分散情報復号部と、前記第五通信部が受信した前記暗号化生体データ、前記第一分散情報及び前記暗号化第二分散情報を、前記サーバ装置に送信する第六通信部とを備え、前記第四通信部は、前記アクセス装置から、前記暗号化生体データ、前記第一分散情報、及び前記暗号化第二分散情報を受信する。
 第三分散情報は、計測装置で暗号化され、暗号化第三分散情報として、中間装置に送信される。しかし、暗号化第三分散情報は、アクセス装置のみしか復号することができない。このため、中間装置は、単体では2つの分散情報を取得することができない。また、第一分散情報は中間装置で暗号化され、第二暗号化第一分散情報としてアクセス装置に送信される。暗号化第三分散情報はアクセス装置で復号可能であるが、第二暗号化第一分散情報は、サーバ装置のみしか復号することができない。このため、アクセス装置は、単体では2つの分散情報を取得することができない。よって、仮に中間装置又はアクセス装置を紛失した場合であっても、復号鍵を復元することはできない。そのため、計測装置からサーバ装置に直接分散情報を送信することができない場合であっても、安全に分散情報を配布することができる。
 また、中間装置は第一分散情報を有し、アクセス装置は第三分散情報を有していることより、両装置が揃えば、2つの分散情報が揃い、復号鍵を復元することができる。このため、中間装置は、暗号化生体データを復号鍵を用いて復号し、生体データを表示部に表示することができる。
 さらに好ましくは、前記サーバ装置は、さらに、前記第二分散情報を保持している保持部と、前記保持部に保持されている前記第二分散情報を、前記計測装置とは異なる前記計測装置と同一の構成を有する他の計測装置に供給する供給部を備える。
 この構成によると、計測装置の紛失又は故障等により、計測装置中の第二分散情報がなくなった場合でも、サーバ装置が他の計測装置に第二分散情報を供給することにより、他の計測装置が第二分散情報を取得できる。このため、中間装置が有する第一分散情報と合わせれば、他の計測装置を用いても暗号化生体データの復号が可能となる。
 また、前記サーバ装置は、さらに、前記第一分散情報を保持している保持部と、前記保持部に保持されている前記第一分散情報を、前記中間装置とは異なる前記中間装置と同一の構成を有する他の中間装置に供給する供給部を備えていてもよい。
 この構成によると、中間装置の紛失又は故障等により、中間装置中の第一分散情報がなくなった場合でも、サーバ装置が他の中間装置に第一分散情報を供給することにより、他の中間装置が第一分散情報を取得できる。このため、計測装置が有する第二分散情報と合わせれば、他の中間装置を用いても暗号化生体データの復号が可能となる。
 また、前記サーバ装置は、さらに、前記復元部で復元された前記復号鍵から、前記第一分散情報及び前記第二分散情報とは異なり、かつ前記計測装置とは異なる前記計測装置と同一の構成を有する他の計測装置に対応付けられた1つの分散情報を生成し、生成した前記1つの分散情報を前記他の計測装置に供給する供給部を備えていてもよい。
 この構成によると、計測装置の紛失又は故障等により、計測装置中の第二分散情報がなくなった場合でも、サーバ装置が他の計測装置に分散情報を供給することにより、他の計測装置が分散情報を取得できる。このため、中間装置が有する第一分散情報と合わせれば、他の計測装置を用いても暗号化生体データの復号が可能となる。また、サーバ装置が供給する分散情報は第一分散情報及び第二分散情報と異なり、かつ他の計測装置と対応付けられている。このため、他の計測装置から外部に分散情報が流出した場合に、どの計測装置から流出したのかを特定することが可能となる。
 また、前記サーバ装置は、さらに、前記復元部で復元された前記復号鍵から、前記第一分散情報及び前記第二分散情報とは異なり、かつ前記中間装置とは異なる前記中間装置と同一の構成を有する他の中間装置に対応付けられた1つの分散情報を生成し、生成した前記1つの分散情報を前記他の中間装置に供給する供給部を備えていてもよい。
 この構成によると、中間装置の紛失又は故障等により、中間装置中の第一分散情報がなくなった場合でも、サーバ装置が他の中間装置に分散情報を供給することにより、他の中間装置が分散情報を取得できる。このため、計測装置が有する第二分散情報と合わせれば、他の中間装置を用いても暗号化生体データの復号が可能となる。また、サーバ装置が供給する分散情報は第一分散情報及び第二分散情報と異なり、かつ他の中間装置と対応付けられている。このため、他の中間装置から外部に分散情報が流出した場合に、どの中間装置から流出したのかを特定することが可能となる。
 また、前記計測装置は、計測端末と管理端末とを含み、前記計測端末は、前記計測部と、前記生体データ暗号部と、前記分散部と、前記第一分散情報暗号部と、前記暗号化生体データ、前記暗号化第一分散情報及び前記第二分散情報を前記管理端末に送信する送信部とを備え、前記管理端末は、前記計測端末から、前記暗号化生体データ、前記暗号化第一分散情報及び前記第二分散情報を受信する受信部と、第二分散情報暗号部と、前記第一通信部とを備え、前記第二分散情報暗号部は、前記受信部が受信した前記第二分散情報を、前記サーバ装置が有する復号鍵に対応する暗号鍵で暗号化することにより前記暗号化第二分散情報を生成してもよい。
 この構成によると、計測装置を、計測端末と管理端末とに分離し、第一分散情報が計測端末で暗号化され、第二分散情報は管理端末で暗号化される。このように、2つの分散情報を暗号化する端末を異ならせているため、データが外部に流出した場合であっても、分散情報を復元しにくくすることができる。
 なお、本発明は、このような特徴的な処理部を備えるヘルスケアシステムとして実現することができるだけでなく、ヘルスケアシステムに含まれる特徴的な処理部が実行する処理をステップとする生体データ計測方法として実現したり、生体データ計測方法に含まれる特徴的なステップをコンピュータに実行させるプログラムとして実現したりすることもできる。そして、そのようなプログラムを、CD-ROM(Compact Disc-Read Only Memory)等のコンピュータ読取可能な不揮発性の記録媒体やインターネット等の通信ネットワークを介して流通させることができるのは、言うまでもない。
 本発明によれば、計測装置からサーバ装置に直接分散情報を送信することができない場合であっても、安全に分散情報を配布することが可能なヘルスケアシステムを提供することができる。
図1は、本発明の実施の形態1に係るヘルスケアシステムの構成を示すブロック図である。 図2は、計測装置の構成を示すブロック図である。 図3は、秘密分散法の説明図である。 図4は、計測装置の第一格納部の構成を示す図である。 図5は、計測装置の第一格納部の分散データDBの構成を示す図である。 図6は、計測装置の第一格納部の生体データDBの構成を示す図である。 図7は、計測装置の第一格納部の暗号鍵DBの構成を示す図である。 図8は、計測装置の第一格納部の装置情報DBの構成を示す図である。 図9は、第一データFDの構成を示す図である。 図10は、中間装置の構成を示すブロック図である。 図11は、中間装置の第二格納部の構成を示す図である。 図12は、中間装置の第二格納部の第二分散データDBの構成を示す図である。 図13は、中間装置の第二格納部の第二生体データDBの構成を示す図である。 図14は、中間装置の第二格納部の第二装置情報DBの構成を示す図である。 図15は、第二データSDの構成を示す図である。 図16は、サーバ装置の構成を示すブロック図である。 図17は、サーバ装置の第三格納部の構成を示す図である。 図18は、サーバ装置の第四格納部の構成を示す図である。 図19は、サーバ装置の第五格納部の構成を示す図である。 図20は、サーバ装置の第五格納部の第三生体データDBの構成を示す図である。 図21は、サーバ装置の第五格納部の第二暗号鍵DBの構成を示す図である。 図22は、サーバ装置の第五格納部の第三装置情報DBの構成を示す図である。 図23は、ヘルスケアシステムの概念を示す図である。 図24は、ヘルスケアシステムの動作例の概念を示す図である。 図25は、ヘルスケアシステムでの計測時の動作例を示すフローチャートである。 図26は、計測装置の「計測処理」の詳細を示すフローチャートである。 図27は、計測装置の「暗号処理」の詳細を示すフローチャートである。 図28は、計測装置の「送信処理」の詳細を示すフローチャートである。 図29は、中間装置の「送受信処理」の詳細を示すフローチャートである。 図30は、サーバ装置の「受信処理」の詳細を示すフローチャートである。 図31は、ヘルスケアシステムでの生体データ表示時の動作例を示すフローチャートである。 図32Aは、中間装置の「要求処理」の詳細を示すフローチャートである。 図32Bは、中間装置の「表示処理」の詳細を示すフローチャートである。 図33は、計測装置の「応答処理」の詳細を示すフローチャートである。 図34は、ヘルスケアシステムの動作の概念を示す別の図である。 図35は、ヘルスケアシステムでの代替計測装置設定時の動作例を示すフローチャートである。 図36Aは、計測装置の「第一設定処理」の詳細を示すフローチャートである。 図36Bは、計測装置の「第一反映処理」の詳細を示すフローチャートである。 図37は、サーバ装置の「第一設定応答処理」の詳細を示すフローチャートである。 図38は、ヘルスケアシステムの動作の概念を示すさらに別の図である。 図39は、ヘルスケアシステムでの代替中間装置設定時の動作例を示すフローチャートである。 図40Aは、中間装置の「第二設定処理」の詳細を示すフローチャートである。 図40Bは、中間装置の「第二反映処理」の詳細を示すフローチャートである。 図41は、サーバ装置の「第二設定応答処理」の詳細を示すフローチャートである。 図42は、本発明の実施の形態2に係るヘルスケアシステムの構成を示すブロック図である。 図43は、計測装置の構成を示すブロック図である。 図44は、計測装置の第一格納部の構成を示す図である。 図45は、計測装置の第一格納部の分散データDBの構成を示す図である。 図46は、計測装置の第一格納部の生体データDBの構成を示す図である。 図47は、計測装置の第一格納部の暗号鍵DBの構成を示す図である。 図48は、計測装置の第一格納部の装置情報DBの構成を示す図である。 図49は、第一データFDの構成を示す図である。 図50は、中間装置の構成を示すブロック図である。 図51は、中間装置の第二格納部の構成を示す図である。 図52は、中間装置の第二格納部の第二分散データDBの構成を示す図である。 図53は、中間装置の第二格納部の第二生体データDBの構成を示す図である。 図54は、中間装置の第二格納部の第二装置情報DBの構成を示す図である。 図55は、第二データSDの構成を示す図である。 図56は、アクセス装置の構成を示すブロック図である。 図57は、第六格納部の構成を示す図である。 図58は、第六格納部の分散データDBの構成を示す図である。 図59は、第六格納部の装置情報DBの構成を示す図である。 図60は、第三データTDの構成を示す図である。 図61は、サーバ装置の構成を示すブロック図である。 図62は、サーバ装置の第三格納部の構成を示す図である。 図63は、サーバ装置の第四格納部の構成を示す図である。 図64は、サーバ装置の第五格納部の構成を示す図である。 図65は、サーバ装置の第五格納部の第三生体データDBの構成を示す図である。 図66は、サーバ装置の第五格納部の第二暗号鍵DBの構成を示す図である。 図67は、サーバ装置の第五格納部の第三装置情報DBの構成を示す図である。 図68は、サーバ装置の第七格納部の構成を示す図である。 図69は、ヘルスケアシステムの動作の概念を示す図である。 図70は、ヘルスケアシステムの動作例の概念を示す図である。 図71は、ヘルスケアシステムでの計測時の動作例を示すフローチャートである。 図72は、計測装置の「計測処理」の詳細を示すフローチャートである。 図73は、計測装置の「暗号処理」の詳細を示すフローチャートである。 図74は、計測装置の「送信処理」の詳細を示すフローチャートである。 図75は、中間装置の「送受信処理」の詳細を示すフローチャートである。 図76は、アクセス装置の「第二送受信処理」の詳細を示すフローチャートである。 図77は、サーバ装置の「受信処理」の詳細を示すフローチャートである。 図78は、ヘルスケアシステムでの生体データ表示時の動作例を示すフローチャートである。 図79Aは、中間装置の「要求処理」の詳細を示すフローチャートである。 図79Bは、中間装置の「表示処理」の詳細を示すフローチャートである。 図80は、計測装置の「応答処理」の詳細を示すフローチャートである。 図81は、ヘルスケアシステムの動作を示す別の図である。 図82Aは、中間装置の「第二設定処理」の詳細を示すフローチャートである。 図82Bは、中間装置の「第二反映処理」の詳細を示すフローチャートである。 図83は、サーバ装置の「第二設定応答処理」の詳細を示すフローチャートである。 図84は、ヘルスケアシステムの動作を示すさらに別の図である。 図85Aは、計測装置の「第一設定処理」の詳細を示すフローチャートである。 図85Bは、計測装置の「第一反映処理」の詳細を示すフローチャートである。 図86は、サーバ装置の「第一設定応答処理」の詳細を示すフローチャートである。 図87は、ヘルスケアシステムの動作を示すさらに別の図である。 図88Aは、中間装置の「要求処理」の詳細を示すフローチャートである。 図88Bは、中間装置の「表示処理」の詳細を示すフローチャートである。 図89は、アクセス装置の「応答処理」の詳細を示すフローチャートである。 図90は、ヘルスケアシステムでの代替アクセス設定時の動作例を示すフローチャートである。 図91Aは、中間装置の「第三設定処理」の詳細を示すフローチャートである。 図91Bは、中間装置の「第三反映処理」の詳細を示すフローチャートである。 図92は、サーバ装置の「第三設定応答処理」の詳細を示すフローチャートである。 図93は、変形例(3)における分散データDBの構成を示す図である。 図94は、変形例(3)における暗号鍵DBの構成を示す図である。 図95は、変形例(4)におけるヘルスケアシステムの構成を示すブロック図である。 図96は、変形例(4)における計測端末の構成を示すブロック図である。 図97は、変形例(4)における管理端末の構成を示すブロック図である。
 (実施の形態1)
 以下、本発明の実施の形態1について、図面を参照しながら説明する。
 図1は、ヘルスケアシステム1の構成を示す構成図である。
 ヘルスケアシステム1は、計測装置11、中間装置13、及びサーバ装置15を備えている。計測装置11及び中間装置13は、第一通信路12を介して接続され、中間装置13及びサーバ装置15は、第二通信路14を介して接続されている。計測装置11は、患者が保持する装置であり、患者の体温などの生体データを計測する機能を有する。中間装置13は、看護師が保持する装置であり、計測装置11で計測した生体データを、サーバ装置15へ受け渡す役目を有する。また、中間装置13は、看護師が患者宅を訪問した際に、患者の過去の生体データを閲覧できる機能を有する。これにより、看護師は患者に適切なアドバイスを行うことができる。サーバ装置15は、病院が管理する装置であり、中間装置13を経由して計測装置11より収集された患者の生体データを管理する。ここで管理される生体データは、病院の担当医により閲覧される。
 まずは第一通信路12と第二通信路14について述べ、続いて計測装置11、中間装置13、及びサーバ装置15の構成について図を用いて説明する。
 <第一通信路12の構成>
 第一通信路12は、計測装置11と中間装置13との間で、各種データを送受信するための通信路である。例えば、Bluetooth(登録商標)などで実現される無線接続のための通信路、又はUSB(Universal Serial Bus)などで実現される有線接続のための通信路である。
 <第二通信路14の構成>
 第二通信路14は、中間装置13とサーバ装置15との間で、各種データを送受信するための通信路である。例えばADSL(Asymmetric Distal Subscriber Line)、電話線、又は専用線などによって実現される。
 <計測装置11の構成>
 次に、計測装置11の構成について説明する。
 図2は、計測装置11の構成を示すブロック図である。図2に示す通り、計測装置11は、計測部110、鍵生成部111、分散部112、第一格納部113、第一暗号部114、第一通信部115、第一送受信処理部116、復元応答処理部117、及び第一設定処理部118を備えている。これらの構成要素のうち、必須の構成要素は、計測部110、分散部112、第一暗号部114、及び第一通信部115である。
 なお、計測部110、分散部112及び第一通信部115は、請求の範囲の計測部、分散部及び第一通信部にそれぞれ対応する。また、第一暗号部114は、請求の範囲の生体データ暗号部と、第一分散情報暗号部と、第二分散情報暗号部とに対応する。
 (1)計測部110
 計測部110は、患者の生体データVDを計測する。生体データVDは例えば、体重、体脂肪、体温、血圧、血糖値、脈拍数、心拍数、歩数、又は運動量などである。例えば生体データVDが体温の場合、生体データVDのデータサイズは3バイト(十の位、一の位、小数第一位がそれぞれ1バイト)である。計測装置11は「計測ボタン」を有し、計測部110は、そのボタンが押された際に生体データVDを計測する機能を有する。なお、計測部110は時計機能を有し、生体データVDに計測時間を加えてもよい。例として、2008年10月16日11時26分に計測された体温が36.5℃の場合、生体データVDは「2008/10/16 11:26 365」となる。計測部110は、生成した生体データVDを他の機能ブロックに出力する。
 (2)鍵生成部111
 鍵生成部111は、第一格納部113の暗号鍵DBに、暗号化鍵PKと復号鍵SKが設定されていない場合、公開鍵暗号の鍵ペアである暗号化鍵PKと復号鍵SKを作成する。公開鍵暗号は、例えばRSA(Rivest Shamir Adleman)方式又は楕円曲線暗号方式などの暗号である。RSA方式及び楕円曲線暗号方式、並びにそれら方式の鍵生成方法については公知なので、その詳細な説明は繰り返さない。鍵生成部111は、その暗号化鍵PKと復号鍵SKを、第一格納部113の暗号鍵DBに格納する。例えば、鍵生成部111は、計測装置11を最初に起動した際に、暗号化鍵PKと復号鍵SKを生成してもよいし、計測部110で最初に生体データVDを計測する前に生成してもよい。なお、鍵生成部111は、必ずしも計測装置11に備えられていなくても良い。つまり、計測装置11は外部の装置より暗号化鍵PKと復号鍵SKとを受信しても良い。
 (3)分散部112
 分散部112は、鍵生成部111が鍵ペアを生成したあとに、第一格納部113の暗号鍵DBに設定されている復号鍵SKから、秘密分散法を用いて、互いに異なる2つの分散情報を作成する。秘密分散法とは、あるデータをn個に分割し、そのうちの互いに異なるk個が揃ったらもとのデータが復元できるといった手法であり、非特許文献1及び2に詳しい。ここで、k、nはそれぞれ自然数であり、k≦nを満たす。
Bruce Schneier,"APPLIED CRYPTOGRAPHY Second edition",WILEY,1996,PP528-529. 岡本龍明、山本博資、"現代暗号"、産業図書、1997、PP214-215. 秘密分散についてもう少し詳細に説明する。秘密分散は、秘密を複数の分散情報(シェアと呼ぶ)に分散し、そのうち、任意の分散情報が閾値であるk個揃うことにより、元の秘密が復元できるといった手法である。以降では、閾値kが3の場合を例に挙げて説明する。図3を参照して、定数項(図3では切片)を元の秘密dとした任意の2次多項式f[x]=ax2+bx+d(a,bは任意に定める)を定める。このとき、i番目の分散情報はこの2次多項式のxにiを設定したf[x]、つまり図3の座標図では、x座標にiを設定したときの、y座標値に相当する。なお、2次多項式上の3点がそろえば2次多項式が決定し、その切片である秘密dが復元される。なお、ここでは、分散情報を計測回数iに対応したf[i]で示されるy座標としているが、多項式上の点(x座標とy座標とのペア)であってもよい。
 ここで互いに異なる2つの分散データはそれぞれ、第一分散情報FSDと第二分散情報SSDと呼ぶ。これらは、どちらか1つの分散情報しか持たない場合、復号鍵SKを復元できないようにし、2つの分散情報が揃った場合、復号鍵SKを復元できるようにする。そして、第一分散情報FSDと第二分散情報SSDを、第一格納部113の分散データDBに格納する。その際、鍵送信フラグSFの初期値は「No」とする。
 (4)第一格納部113
 第一格納部113は、図4のように、分散データDB170、生体データDB171、暗号鍵DB172、及び装置情報DB173を保持している。
 分散データDB170は、図5のように、第一分散情報FSD(図5では第一分散情報200)と、第二分散情報SSD(図5では第二分散情報201)と、鍵送信フラグSF(図5では鍵送信フラグ202)とを含む。第一分散情報FSDと第二分散情報SSDは、鍵生成部111で生成される復号鍵SKが分散された値であり、分散部112で生成される。鍵送信フラグSFは、第一分散情報FSDと第二分散情報SSDを、中間装置13へ既に渡しているかを示す値であり、Yesは送信済、Noは未送信を表す。これは、計測装置11が中間装置13へ、第一分散情報FSDと第二分散情報SSDを送信するかどうか判断する際に用いる。
 生体データDB171は、図6のように、一以上の生体データVD(図6では生体データ210a、210b及び210c)を含む。各生体データVDは、計測部110で計測された生体データである。
 暗号鍵DB172は、図7のように、暗号化鍵PK(図7では暗号化鍵220)と、復号鍵SK(図7では復号鍵221)とを含む。この暗号化鍵PKと復号鍵SKは、鍵生成部111で生成される。
 装置情報DB173は、図8のように、ユーザ識別子ID(図8ではユーザ識別子270)と、中間装置暗号化鍵CPK(図8では中間装置暗号化鍵271)と、サーバ装置暗号化鍵(図8ではサーバ装置暗号化鍵272)とを含む。ユーザ識別子IDは、計測装置11を保持する患者を特定する番号である。中間装置暗号化鍵CPKは、中間装置13が持つ中間装置復号鍵CSKに対応する鍵であり、サーバ装置暗号化鍵SPKは、サーバ装置15が持つサーバ装置復号鍵SSKに対応する鍵である。
 (5)第一暗号部114
 第一暗号部114は、2つの機能を有する。
 A.生体データVDの暗号化
 第一暗号部114は、他の機能ブロックから生体データVDを受け取ったら、第一格納部113の暗号鍵DB172にアクセスし、暗号化鍵PKを取得する。そして、第一暗号部114は、その暗号化鍵PKを使って、生体データVDを暗号化する。暗号化された生体データVDを暗号化生体データEVDとする。暗号化方式は、鍵生成部111で鍵ペアを生成する際に用いた方式と同じものにする。例えば、RSA方式又は楕円曲線暗号方式である。そして、第一暗号部114は、暗号化生体データEVDを他の機能ブロックに出力する。
 B.分散情報の暗号化
 第一暗号部114は、他の機能ブロックから第一分散情報FSDと第二分散情報SSDを受け取ったら、第一格納部113の装置情報DB173にアクセスし、中間装置暗号化鍵CPKを取得する。そして、第一暗号部114は、その中間装置暗号化鍵CPKを用いて、第一分散情報FSDを暗号化する。その後、第一暗号部114は、再度第一格納部113の装置情報DB173にアクセスし、サーバ装置暗号化鍵SPKを取得する。そして、第一暗号部114は、そのサーバ装置暗号化鍵SPKを用いて、第二分散情報SSDを暗号化する。暗号化した第一分散情報FSD、及び暗号化した第二分散情報SSDを、それぞれ暗号化第一分散情報EFSD、及び暗号化第二分散情報ESSDとする。暗号化方式は、例えば、RSA方式又は楕円曲線暗号方式である。そして、第一暗号部114は、暗号化第一分散情報EFSDと暗号化第二分散情報ESSDを他の機能ブロックに出力する。
 (6)第一通信部115
 第一通信部115は、他の機能ブロックからの要求に応じて、第一通信路12を介して、中間装置13との間で各種データを送受信する機能を有する。
 (7)第一送受信処理部116
 第一送受信処理部116は、外部からの要求に応じて、図9で示すような、ユーザ識別子IDと一以上の暗号化生体データEVDとを含む第一データFDを生成する。例えば、計測装置11が「送信ボタン」を有し、第一送受信処理部116は、そのボタンが押された際に第一データFDを生成する。第一送受信処理部116は、ユーザ識別子IDを第一格納部113の装置情報DB173から取得する。暗号化生体データEVDは、第一暗号部114で生体データVDを暗号化することにより得られるデータである。暗号化の際、第一送受信処理部116は、第一格納部113の分散データDB170に格納されている鍵送信フラグSFが「No」の場合、さらに第一暗号部114に依頼して、暗号化第一分散情報EFSDと暗号化第二分散情報ESSDを生成させる。そして、第一送受信処理部116は、第一データFDに、暗号化第一分散情報EFSDと暗号化第二分散情報ESSDを含める。そして、第一送受信処理部116は、生成した第一データFDを、第一通信部115を介して、中間装置13へ送信する。
 (8)復元応答処理部117
 復元応答処理部117は、第一通信部115を介して、中間装置13からユーザ識別子IDを受け取った場合、まず、第一格納部113の装置情報DB173にアクセスし、受け取ったユーザ識別子IDと装置情報DB173に格納されているユーザ識別子IDとが同じかどうかを確認する。両者が同じである場合、復元応答処理部117は、第一格納部113の分散データDB170から、第二分散情報SSDを取得し、第一通信部115を介して、中間装置13へ送信する。
 (9)第一設定処理部118
 第一設定処理部118は、外部から入力されるデータに基づいて第一格納部113の装置情報DB173にユーザ識別子ID、中間装置暗号化鍵CPK、サーバ装置暗号化鍵SPKを設定できる機能を有する。例えば、第一設定処理部118は、キーボードから入力されるデータに基づいてこれらの情報を設定してもよいし、SD(Secure Digital)カード等のメモリーカードに記憶されているデータに基づいてこれらの情報を設定してもよい。また、第一設定処理部118は、所定の認証機能(例えばパスワード認証)を有し、計測装置11がサーバ装置15と接続した際に、認証を行う。その所定の認証が成功した場合に、サーバ装置15は、第一設定処理部118を介して、第一格納部113の分散データDB170に第一分散情報FSDと第二分散情報SSDと鍵送信フラグSFとを設定できる。
 <中間装置13の構成>
 次に、中間装置13の構成について説明する。図10は、中間装置13の構成を示すブロック図である。図10に示す通り、中間装置13は、第二通信部130、第二格納部131、表示部132、第一復号部133、制御部134、第二暗号部135、第三通信部136、第二送受信処理部137、復元要求処理部138、及び第二設定処理部139を備えている。これらの構成要素のうち、必須の構成要素は、第二通信部130と、第三通信部136である。
 なお、第二通信部130、表示部132及び第三通信部136は、請求の範囲の第二通信部、表示部及び第三通信部にそれぞれ対応する。また、第二格納部131は、請求の範囲の記憶部に対応する。さらに、第一復号部133は、請求の範囲の中間装置側生体データ復号部に対応する。さらにまた、第二暗号部135は、請求の範囲の第一分散情報復号部に対応する。
 (1)第二通信部130
 第二通信部130は、第一通信路12を介して、計測装置11との間で各種データを送受信する機能を有する。
 (2)第二格納部131
 第二格納部131は、図11のように、第二分散データDB180、第二生体データDB181、及び第二装置情報DB182を保持している。
 第二分散データDB180は、図12のように、ユーザ識別子ID(図12ではユーザ識別子300)と、第一分散情報FSD(図12では第一分散情報301)とを含む。
 第二生体データDB181は、図13のように、ユーザ識別子ID(図13ではユーザ識別子310)と、一以上の暗号化生体データEVD(暗号化生体データ311a、311bお及び311c)とを含む。
 第二装置情報DB182は、図14のように、中間装置復号鍵CSK(図14では中間装置復号鍵320)と、サーバ装置暗号化鍵SPK(図14ではサーバ装置暗号化鍵321)とを含む。
 (3)表示部132
 表示部132は、生体データVDを表示する機能を有する。例えば、表示部132は、複数の生体データVDをグラフ又は表にして表示する。
 (4)第一復号部133
 第一復号部133は、第一分散情報FSDと第二分散情報SSDと暗号化生体データEVDを受け取った場合、まず秘密分散法を用いて、第一分散情報FSDと第二分散情報SSDから、復号鍵SKを復元する。そして、第一復号部133は、その復号鍵SKを用いて、暗号化生体データEVDを復号し、生体データVDを取得する。第一復号部133は、その生体データVDを出力する機能を有する。
 (5)制御部134
 制御部134は、外部からユーザ識別子IDを受け取った場合、復元要求処理部138に対してユーザ識別子IDを出力する。例えば、中間装置13が「閲覧ボタン」と「キーボード」を有しており、そのボタンとキーボードを介してユーザ識別子IDが入力される。そうすると、制御部134は、復元要求処理部138から第二分散情報SSDを取得する。また、制御部134は、第二格納部131の第二分散データDB180から、ユーザ識別子IDに対応する第一分散情報FSDを取得する。さらに、制御部134は、第二格納部131の第二生体データDB181から、ユーザ識別子IDに対応する暗号化生体データEVDを取得する。そして、制御部134は、第一分散情報FSDと第二分散情報SSDと暗号化生体データEVDを、第一復号部133に出力し、第一復号部133から生体データVDを得る。制御部134は、その生体データVDを、表示部132に表示させる機能を有する。
 (6)第二暗号部135
 第二暗号部135は、ユーザ識別子IDと暗号化第一分散情報EFSDを受け取った場合、第二格納部131の第二装置情報DB182から、中間装置復号鍵CSKを取得する。そして、第二暗号部135は、その中間装置復号鍵CSKを用いて、暗号化第一分散情報EFSDを復号する。第二暗号部135は、復号結果である第一分散情報FSDを、ユーザ識別子IDに対応させる形で、第二格納部131の第二分散データDB180に格納する。その後、第二暗号部135は、第二格納部131の第二装置情報DB182から、サーバ装置暗号化鍵SPKを取得する。そして、第二暗号部135は、第一分散情報FSDをサーバ装置暗号化鍵SPKで暗号化する。その結果を第二暗号化第一分散情報E2FSDとする。最後に、第二暗号部135は、第二暗号化第一分散情報E2FSDを他の機能ブロックに出力する。
 (7)第三通信部136
 第三通信部136は、第二通信路14を介して、サーバ装置15との間で、各種データを送受信する機能を有する。
 (8)第二送受信処理部137
 第二送受信処理部137は、計測装置11から第一データFDを受け取った場合、まず第一データFDに含まれるユーザ識別子IDと暗号化生体データEVDを、第二格納部131の第二生体データDB181に格納する。その後、第一データFDに暗号化第一分散情報EFSDと第二暗号化第一分散情報E2FSDが含まれていたら、第二送受信処理部137は、ユーザ識別子IDと暗号化第一分散情報EFSDを第二暗号部135へ出力し、第二暗号化第一分散情報E2FSDを取得する。そして、図15で示すように、第二送受信処理部137は、第一データFDのうち、暗号化第一分散情報EFSDを第二暗号化第一分散情報E2FSDに置き換えた第二データSDを生成する。そして、第二送受信処理部137は、その第二データSDを、第三通信部136を介して、サーバ装置15へ送信する。第一データFDに暗号化第一分散情報EFSDと第二暗号化第一分散情報E2FSDが含まれていなかったら、第二送受信処理部137は、第一データFDを第二データSDとして、第三通信部136を介して、サーバ装置15へ送信する。
 (9)復元要求処理部138
 復元要求処理部138は、他の機能ブロックからユーザ識別子IDを受け取ったら、そのユーザ識別子IDを、第二通信部130を介して、計測装置11へ送信する。その後、復元要求処理部138は、第二通信部130を介して、計測装置11から、暗号化第二分散情報ESSDを受信する。復元要求処理部138は、その暗号化第二分散情報ESSDを第一復号部133へ出力する。
 (10)第二設定処理部139
 第二設定処理部139は、外部から入力されるデータに基づいて第二格納部131の第二装置情報DB182に中間装置復号鍵CSK、サーバ装置暗号化鍵SPKを設定できる。例えば中間装置13はキーボードを備えており、第二設定処理部139は、キーボードを介して入力されるデータに基づいてこれらの情報を設定することができる。また、第二設定処理部139は、所定の認証機能(例えばパスワード認証)を有し、中間装置13がサーバ装置15と接続した際に、認証を行う。その所定の認証が成功した場合に、サーバ装置15は、第二設定処理部139を介して、第二格納部131の第二分散データDB180にユーザ識別子IDと第一分散情報FSDを設定できる。
 <サーバ装置15の構成>
 最後に、サーバ装置15の構成について説明する。
 図16は、サーバ装置15の構成を示すブロック図である。図16に示す通り、サーバ装置15は、第四通信部150、第二復号部151、第三格納部152、第四格納部153、第五格納部154、第三暗号部155、第三送受信処理部156、及び第三設定処理部157を備えている。これらの構成要素のうち、必須の構成要素は、第四通信部150と、第二復号部151と、第三暗号部155とである。
 なお、第四通信部150は、請求の範囲の第四通信部に対応する。また、第二復号部151は、請求の範囲の復元部及び生体データ復号部に対応する。さらに、第三格納部152は、請求の範囲の保持部に対応する。さらにまた、第三暗号部155は、請求の範囲の分散情報復号部に対応する。また、第三設定処理部157は、請求の範囲の供給部に対応する。
 (1)第四通信部150
 第四通信部150は、第二通信路14を介して、中間装置13との間で、各種データを送受信する機能を有する。
 (2)第二復号部151
 第二復号部151は、2つの機能を有する。
 A.分散情報からの復号鍵の復元
 第二復号部151は、他の機能ブロックから第一分散情報FSDと第二分散情報SSDを受け取った場合、秘密分散法を用いて、復号鍵SKを復元し、他の機能ブロックに出力する機能を有する。
 B.暗号化生体データの復号
 第二復号部151は、他の機能ブロックから暗号化生体データEVDと復号鍵SKを受け取った場合、その復号鍵SKを用いて、暗号化生体データEVDを復号し、その結果である生体データVDを他の機能ブロックに出力する機能を有する。
 (3)第三格納部152
 第三格納部152は、図17のように、ユーザ識別子ID(図17ではユーザ識別子400)と、第一分散情報FSD(図17では第一分散情報401)とを保持している。
 (4)第四格納部153
 第四格納部153は、図18のように、ユーザ識別子ID(図18ではユーザ識別子410)と、第二分散情報SSD(図18では第二分散情報411)とを保持している。
 (5)第五格納部154
 第五格納部154は、図19のように、第三生体データDB190と、第二暗号鍵DB191と、第三装置情報DB192とを保持している。
 第三生体データDB190は、図20のように、ユーザ識別子ID(図20ではユーザ識別子420)と、生体データVD(図20では生体データ421a、421b及び421c)とを含む。
 第二暗号鍵DB191は、図21のように、ユーザ識別子ID(図21ではユーザ識別子430)と、復号鍵SK(図21では復号鍵431)とを含む。
 第三装置情報DB192は、図22のように、サーバ装置復号鍵SSK(図21ではサーバ装置復号鍵440)を含む。
 (6)第三暗号部155
 第三暗号部155は、他の機能ブロックから、サーバ装置復号鍵SSKと第二暗号化第一分散情報E2FSDと暗号化第二分散情報ESSDとを受け取ったら、サーバ装置復号鍵SSKを用いて、第二暗号化第一分散情報E2FSDと暗号化第二分散情報ESSDを両方とも復号し、第一分散情報FSDと第二分散情報SSDを得る。そして、第三暗号部155は、第一分散情報FSDと第二分散情報SSDを他の機能ブロックに出力する。
 (7)第三送受信処理部156
 第三送受信処理部156は、第四通信部150を介して、中間装置13から、第二データSDを受信した場合、最初に第二データSDに第二暗号化第一分散情報E2FSDが含まれるか確認する。第二暗号化第一分散情報E2FSDが含まれていたら、第三送受信処理部156は、第五格納部154の第三装置情報DB192から、サーバ装置復号鍵SSKを取得する。そして、第三送受信処理部156は、第二データSDから、第二暗号化第一分散情報E2FSDと暗号化第二分散情報ESSDを抽出し、サーバ装置復号鍵SSKと第二暗号化第一分散情報E2FSDと暗号化第二分散情報ESSDを第三暗号部155へ出力し、第三暗号部155から第一分散情報FSDと第二分散情報SSDを得る。その後、第三送受信処理部156は、第一分散情報FSDと第二分散情報SSDを第二復号部151へ出力し、第二復号部151から復号鍵SKを得る。第三送受信処理部156は、その復号鍵SKを、第五格納部154の第二暗号鍵DB191に格納する。以上が、第二データSDに第二暗号化第一分散情報E2FSDが含まれる場合に行う追加の動作である。そして、第三送受信処理部156は、第五格納部154の第二暗号鍵DB191から取得した復号鍵SKと、第二データSDに含まれる暗号化生体データEVDを、第二復号部151へ出力し、第二復号部151から生体データVDを得る。第三送受信処理部156は、得られた生体データVDを第五格納部154の第三生体データDB190に格納する。
 (8)第三設定処理部157
 第三設定処理部157は、外部から入力されるデータに基づいて第五格納部154の第三装置情報DB192にサーバ装置復号鍵SSKを設定できる機能を有する。例えば、第三設定処理部157は、キーボードから入力されるデータに基づいてサーバ装置復号鍵SSKを設定できる。
 また、第三設定処理部157は、計測装置11がサーバ装置15に直接接続された場合に、計測装置11に第二分散情報SSDを設定する機能を有する。さらに、第三設定処理部157は、中間装置13がサーバ装置15に直接接続された場合に、中間装置13に第一分散情報FSDを設定する機能を有する。
 以上が各構成要素の説明である。以後各構成装置の動作例について説明する。まずは、本動作例の概要、及び実現できる機能について説明する。
 図23を参照して、まず計測装置11は、患者が最初に利用する際に、暗号化鍵PK、復号鍵SK、及び復号鍵SKに対応する2つの分散情報(第一分散情報FSDと第二分散情報SSD)を生成する。そして、計測装置11は、患者が「計測ボタン」を押した際に生体データVDを計測し、生体データVDを暗号化鍵PKで暗号化した形で蓄積する。そして、あるタイミングで看護師が患者宅を訪問した際、看護師が計測装置11の「送信ボタン」を押すと、計測装置11は、第一分散情報FSDを、中間装置13だけが復号できる形で暗号化し、第二分散情報SSDを、サーバ装置15だけが復号できる形で暗号化する。計測装置11は、それぞれ暗号化された第一分散情報FSD及び第二分散情報SSDを、暗号化された生体データVDとともに、看護師が持参した中間装置13に送信する。これらのデータを受信した中間装置13は、まず暗号化された生体データVDを蓄積する。また、中間装置13は、暗号化された第一分散情報FSDを復号し、第一分散情報FSDを蓄積する。そして、中間装置13は、その第一分散情報FSDを、さらにサーバ装置15だけが復号できる形で暗号化し、一時的に蓄積する。看護師が病院に戻った後、中間装置13は、サーバ装置15に対して、それぞれ暗号化された第一分散情報FSDと第二分散情報SSDと生体データVDを送信する。サーバ装置15は、それぞれ暗号化された第一分散情報FSDと第二分散情報SSDを復号し、第一分散情報FSDと第二分散情報SSDを得て、第一分散情報FSDと第二分散情報SSDから復号鍵SKを得る。そして、サーバ装置15は、復号鍵SKを用いて、暗号化された生体データVDを復号し、生体データVDを得る。このようにしてサーバ装置15は、生体データVDを得ることができる。
 図24を参照して、その後のタイミングで、看護師が患者宅を訪問した場合、看護師が以前に測定された生体データVDを閲覧したいとする。その際、看護師が、看護師自身が保持する中間装置13の「閲覧ボタン」を押下し、患者のユーザ識別子IDを入力すると、中間装置13は、計測装置11にアクセスし、第二分散情報SSDを得る。そして、中間装置13は、計測装置11から取得した第二分散情報SSDと中間装置13が保持する第一分散情報FSDとを組み合わせて、復号鍵SKを復元する。中間装置13は、復元した復号鍵SKを用いて、保持する暗号化された生体データVDを復号し、生体データVDを得る。これにより、中間装置13も、計測装置11と連携すると、生体データVDを閲覧することができる。
 さらに、あるタイミングで、患者が利用していた計測装置11が故障した場合を考える。その場合、まず、システム管理者は、計測装置11と同様の構成を有する別の計測装置11xに対して、ユーザ識別子IDなどを設定する。その後、サーバ装置15が計測装置11xにアクセスし、サーバ装置15が保持する第一分散情報FSD及び第二分散情報SSDを計測装置11xに対して出力する。このように、サーバ装置15は、復号鍵SKを復元後も第一分散情報FSD及び第二分散情報SSDを保持しておくことにより、計測装置11が故障した場合でも、別の計測装置11xに対して、同じ第一分散情報FSD及び第二分散情報SSDを設定することができるようになる。なお、サーバ装置15は、第二分散情報SSDのみを計測装置11xに対して設定するようにしても良い。なお、サーバ装置15は、第一分散情報FSD及び第二分散情報SSDのいずれとも異なる2つの分散情報を復号鍵SKから生成し、生成した2つの分散情報を計測装置11xに対して出力するようにしても良い。このとき、計測装置11xと各分散情報とが一意に対応付けられるようにしておくことで、計測装置11xから外部に分散情報が流出した場合に、どの計測装置11xから流出したのかを特定することが可能となる。
 最後に、あるタイミングで、看護師が利用していた中間装置13が故障した場合を考える。その場合、まず、システム管理者は、中間装置13と同様の構成を有する別の中間装置13yに対して、ユーザ識別子IDなどを設定する。その後、サーバ装置15が中間装置13yにアクセスし、サーバ装置15が保持する第一分散情報FSDを出力する。このように、サーバ装置15は、復号鍵SKを復元後も第一分散情報FSDを保持しておくことにより、中間装置13が故障した場合でも、別の中間装置13yに対して、同じ第一分散情報FSDを設定することができるようになる。なお、サーバ装置15は、第一分散情報FSD及び第二分散情報SSDのいずれとも異なる分散情報を復号鍵SKから生成し、生成した分散情報を中間装置13yに対して出力するようにしても良い。このとき、中間装置13yと分散情報とが一意に対応付けられるようにしておくことで、中間装置13yから外部に分散情報が流出した場合に、どの中間装置13yから流出したのかを特定することが可能となる。
 上記が動作の概要である。以下、動作の詳細について説明する。ここでは、(i)計測装置11における生体データ計測時、及び生体データ送信時の動作、(ii)中間装置13での生体データ表示時の動作、(iii)計測装置11故障時の、他の計測装置11xへの分散情報設定時の動作、(iv)中間装置13故障時の、他の中間装置13yへの分散情報設定時の動作、に分けて説明を行う。
 <(i)計測装置11における生体データ計測時、及び生体データ送信時の動作>
 以下、図25のフローチャートを参照しながら、計測装置11における生体データ計測時、及び生体データ送信時の動作について説明する。
 計測装置11は、「計測処理(ステップS100)」を行う。
 計測装置11は、「暗号処理(ステップS101)」を行う。
 計測装置11は、「送信処理(ステップS102)」を行う。
 中間装置13は、「送受信処理(ステップS103)」を行う。
 サーバ装置15は、「受信処理(ステップS104)」を行い、処理を終了する。
 次に、計測装置11の各動作の詳細について説明する。
 <計測処理(ステップS100)の詳細:図26参照>
 計測部110は、生体データVDを生成する(ステップS1001)。
 計測部110は、生体データVDを第一格納部113の生体データDB171に格納する(ステップS1002)。
 <暗号処理(ステップS101)の詳細:図27参照>
 第一暗号部114は、第一格納部113の暗号鍵DB172から、暗号化鍵PKを取得する(ステップS1011)。
 第一暗号部114は、暗号化鍵PKを用いて、生体データVDを暗号化する(ステップS1012)。
 <送信処理(ステップS102)の詳細:図28参照>
 第一送受信処理部116は、第一格納部113の装置情報DB173から、ユーザ識別子IDを取得する(ステップS1021)。
 第一送受信処理部116は、第一データFDを生成する(ステップS1022)。
 鍵送信フラグSFが「No」ならば(ステップS1023でYes)、第一暗号部114は、第一分散情報FSDと第二分散情報SSDを暗号化する(ステップS1024)。
 第一送受信処理部116は、暗号化第一分散情報EFSDと暗号化第二分散情報ESSDを第一データFDに追加する(ステップS1025)。
 鍵送信フラグSFが「Yes」か(ステップS1023でNo)又はステップS1025の処理の後、第一送受信処理部116は、第一データFDを中間装置13へ送信する(ステップS1026)。
 次に、中間装置13の各動作の詳細について説明する。
 <送受信処理(ステップS103)の詳細:図29参照>
 第二送受信処理部137は、計測装置11から第一データFDを受信する(ステップS1030)。
 第二送受信処理部137は、ユーザ識別子IDと暗号化生体データEVDを、第二格納部131の第二生体データDB181に格納する(ステップS1031)。
 第一データFDに暗号化第一分散情報EFSDが含まれていれば(ステップS1032でYes)、第二暗号部135は、暗号化第一分散情報EFSDを復号する(ステップS1033)。
 第二暗号部135は、第一分散情報FSDを暗号化する(ステップS1034)。
 第二送受信処理部137は、第一データFDに含まれる暗号化第一分散情報EFSDを、第二暗号化第一分散情報E2FSDに置き換えた第二データSDを生成する(ステップS1035)。
 第二送受信処理部137は、サーバ装置15へ第二データSDを送信し、処理を終了する(ステップS1036)。
 第一データFDに暗号化第一分散情報EFSDが含まれていなければ(ステップS1032でNo)、第二送受信処理部137は、サーバ装置15へ、第一データFDを第二データSDとして送信し、処理を終了する(ステップS1037)。
 最後に、サーバ装置15の各動作の詳細について説明する。
 <受信処理(ステップS104)の詳細:図30参照>
 第三送受信処理部156は、中間装置13から第二データSDを受信する(ステップS1040)。
 第三送受信処理部156は、第二データSDに第二暗号化第一分散情報E2FSDが含まれるか否かを確認する(ステップS1041)。
 第二データSDに第二暗号化第一分散情報E2FSDが含まれる場合(ステップS1041でYes)、第三送受信処理部156は、第五格納部154の第三装置情報DB192から、サーバ装置復号鍵SSKを取得する(ステップS1042)。
 第三暗号部155は、サーバ装置復号鍵SSKを使って、第二暗号化第一分散情報E2FSDと暗号化第二分散情報ESSDを復号する(ステップS1043)。
 第二復号部151は、第一分散情報FSDと第二分散情報SSDを使って、復号鍵SKを得る。第二復号部151は、得られた復号鍵SKを、第五格納部154の第二暗号鍵DB191に格納する(ステップS1044)。
 ステップS1044の処理の後、又は第二データSDに第二暗号化第一分散情報E2FSDが含まれていない場合(ステップS1041でNo)、第二復号部151は、第五格納部154の第二暗号鍵DB191から取得した復号鍵SKを使って(ステップS1045)、暗号化生体データEVDを復号し生体データVDを得る。第二復号部151は、生体データVDを第五格納部154の第三生体データDB190に格納し、処理を終了する(ステップS1046)。
 <(ii)中間装置13での生体データ表示時の動作>
 以下、図31のフローチャートを参照しながら、中間装置13での生体データ表示時の動作について説明する。
 中間装置13は、「要求処理(ステップS110)」を行う。
 計測装置11は、「応答処理(ステップS111)」を行う。
 中間装置13は、「表示処理(ステップS112)」を行い、処理を終了する。
 次に、中間装置13での生体データ表示時の各構成要素の動作について説明する。
 <応答処理(ステップS110)の詳細:図32A参照>
 制御部134には、外部からユーザ識別子IDが入力される(ステップS1101)。
 復元要求処理部138は、ユーザ識別子IDを計測装置11へ送信する(ステップS1102)。
 <表示処理(ステップS112)の詳細:図32B参照>
 制御部134は、第二分散情報SSDを受信する(ステップS1120)。
 制御部134は、第二格納部131の第二分散データDB180から、ユーザ識別子IDに対応する第一分散情報FSDを取得する(ステップS1121)。
 制御部134は、第二格納部131の第二生体データDB181から、ユーザ識別子IDに対応する暗号化生体データEVDを取得する(ステップS1122)。
 第一復号部133は、第一分散情報FSDと第二分散情報SSDとから、復号鍵SKを復元する(ステップS1123)。
 第一復号部133は、復号鍵SKを用いて、暗号化生体データEVDを復号し、生体データVDを取得する(ステップS1124)。
 表示部132は、生体データVDを、表示する(ステップS1125)。
 <応答処理(ステップS111)の詳細:図33>
 復元応答処理部117は、中間装置13からユーザ識別子IDを受信する(ステップS1110)。
 復元応答処理部117は、第一格納部113の分散データDB170から、第二分散情報SSDを取得する(ステップS1111)。
 復元応答処理部117は、第二分散情報SSDを中間装置13へ送信する(ステップS1112)。
 <(iii)計測装置故障時の、他の計測装置11xへの分散情報設定時の動作>
 以下、代替計測装置設定時の動作について説明する。まずは図34を使って、本動作の背景についてもう一度詳しく説明する。ここでは、計測装置11が故障したとする。その際、患者は代替品である計測装置11xを入手するが、以前計測した生体データVDを、中間装置13を保持する看護師は、引き続き閲覧したいと考える。そこで、本実施の形態では、サーバ装置15が持つデータを計測装置11xへコピーすることにより実現する。
 次に、図35のフローチャートを参照しながら、代替計測装置設定時の動作を説明する。
 計測装置11xは、「第一設定処理(ステップS120)」を行う。
 サーバ装置15は、「第一設定応答処理(ステップS121)」を行う。
 計測装置11xは、「第一反映処理(ステップS122)」を行い、処理を終了する。
 次に、各構成要素の詳細動作について説明する。
 <第一設定処理(ステップS120)の詳細:図36A>
 第一設定処理部118は、認証情報の入力を受け付ける(ステップS1200)。
 認証情報が正しければ、第一設定処理部118は、さらにユーザ識別子IDの入力を受け付ける(ステップS1201)。
 第一設定処理部118は、ユーザ識別子IDを、第一格納部113の装置情報DB173に格納する(ステップS1202)。
 第一設定処理部118は、ユーザ識別子IDを、サーバ装置15に送信する(ステップS1203)。
 <第一反映処理(ステップS122)の詳細:図36B>
 第一設定処理部118は、サーバ装置15から、第一分散情報FSDと第二分散情報SSDと鍵送信フラグSFを受信する(ステップS1220)。
 第一設定処理部118は、第一分散情報FSDと第二分散情報SSDと鍵送信フラグSFを、第一格納部113の分散データDB170に格納する(ステップS1221)。
 <第一設定応答処理(ステップS121)の詳細:図37>
 第三設定処理部157は、計測装置11xから、ユーザ識別子IDを受信する(ステップS1210)。
 第三設定処理部157は、第三格納部152から、ユーザ識別子IDに対応する第一分散情報FSDを取得する(ステップS1211)。
 第三設定処理部157は、第四格納部153から、ユーザ識別子IDに対応する第二分散情報SSDを取得する(ステップS1212)。
 第三設定処理部157は、値がYesとなる、鍵送信フラグSFを作成する(ステップS1213)。
 第三設定処理部157は、第一分散情報FSDと第二分散情報SSDと鍵送信フラグSFを、計測装置11xへ送信する(ステップS1214)。
 <(iv)中間装置故障時の、他の中間装置13yへの分散情報設定時の動作>
 以下、代替中間装置設定時の動作について説明する。まずは図38を使って、本動作の背景についてもう一度詳しく説明する。ここでは、中間装置13が故障したとする。その際、看護師は代替品である中間装置13yを入手するが、以前計測した生体データVDを、同じ計測装置11と通信した際に、引き続き閲覧したいと考える。ここでは、サーバ装置15が持つデータを中間装置13yへコピーすることにより、それを実現する。
 以下、図39のフローチャートを参照しながら、代替中間装置設定時の動作について説明する。
 中間装置13yは、「第二設定処理(ステップS130)」を行う。
 サーバ装置15は、「第二設定応答処理(ステップS131)」を行う。
 中間装置13yは、「第二反映処理(ステップS132)」を行い、処理を終了する。
 次に、代替中間装置設定時の各構成要素の動作について説明する。
 <第二設定処理(ステップS130)の詳細:図40A>
 第二設定処理部139は、認証情報の入力を受け付ける(ステップS1300)。
 認証情報が正しければ、第二設定処理部139は、さらにユーザ識別子IDの入力を受け付ける(ステップS1301)。
 第二設定処理部139は、ユーザ識別子IDを、サーバ装置15に送信する(ステップS1302)。
 <第二反映処理(ステップS132)の詳細:図40B>
 第二設定処理部139は、サーバ装置15から、第一分散情報FSDを受信する(ステップS1320)。
 第二設定処理部139は、ユーザ識別子IDと第一分散情報FSDを、第二格納部131の第二分散データDB180に格納する(ステップS1321)。
 <第二設定応答処理(ステップS131)の詳細:図41>
 第三設定処理部157は、中間装置13yから、ユーザ識別子IDを受信する(ステップS1310)。
 第三設定処理部157は、第三格納部152から、ユーザ識別子IDに対応する第一分散情報FSDを取得する(ステップS1311)。
 第三設定処理部157は、第一分散情報FSDを、中間装置13yへ送信する(ステップS1312)。
 以上が、ヘルスケアシステムの構成要素である計測装置11、中間装置13、サーバ装置15の動作である。
 (実施の形態1の効果)
 計測装置11は第一分散情報FSDを保持し、中間装置13は第二分散情報SSDを保持し、サーバ装置15は第一分散情報FSD及び第二分散情報SSDを保持する。これにより、サーバ装置15は、第一分散情報FSD及び第二分散情報SSDから復号鍵SKを再現できるため、暗号化鍵PKで暗号化された生体データVDを再現できる。一方、中間装置13は、第二分散情報SSDのみを保持するので、復号鍵SKを再現できない。中間装置13は、計測装置11から第一分散情報FSDを取得すると、第一分散情報FSD及び第二分散情報SSDが揃い、復号鍵SKを再現し、暗号化鍵PKで暗号化された生体データVDを再現して表示できる。即ち、中間装置13に保存されるのは分散情報の中の第二分散情報SSDに過ぎず、中間装置13は計測装置11から第一分散情報FSDを取得した場合にのみ生体データVDを再現できる。そのため、計測装置11と中間装置13とが揃わないと生体データVDを中間装置13の表示部132に表示させることができない。その結果、中間装置13単独で生体データVDを確認できず、計測装置11の患者が関知しない所で生体データVDを他人に見られるのを防止できる。そのため、計測装置11からサーバ装置15に直接分散情報を送信することができない場合であっても、安全に分散情報を配布することができる。また、計測装置11と中間装置13とが揃わないと生体データVDを中間装置13の表示部に表示させることができないので、中間装置13を紛失しても生体データVDが外部に漏洩するのを防止できる。さらに、秘密分散法の技術を用いることで、秘密漏洩のリスクを完全に防止できる。
 また、サーバ装置15は、復号鍵SKを再現した後も、第一分散情報FSDと第二分散情報SSDを保持する。それにより、適切な別の計測装置11xに対して、第一分散情報FSDを設定することができ、さらに、適切な別の中間装置13yに対して、第二分散情報SSDを設定することができるようになる。これにより、計測装置11又は中間装置13が故障した場合でも、別の中間装置13yに対して、同じ第二分散情報SSDを設定することができるようになる。これにより、患者が利用していた計測装置11、又は看護師が利用していた中間装置13が故障した場合であっても、同様の方法で生体データVDの閲覧を制御することができるようになる。
 (実施の形態2)
 以下、本発明の実施の形態2について、図面を参照しながら説明する。
 図42は、ヘルスケアシステム2の構成を示す構成図である。
 ヘルスケアシステム2は、計測装置21、中間装置23、サーバ装置25、及びアクセス装置26を備えている。計測装置21及び中間装置23は、第一通信路22を介して接続されている。中間装置23及びアクセス装置26は、第二通信路24を介して接続されている。アクセス装置26及びサーバ装置25は、第三通信路27を介して接続されている。実施の形態1との大きな違いは、アクセス装置26が追加されている点である。このアクセス装置26は、例えば、看護師の派遣会社(看護ステーション)又は看護師の自宅に設置されているものである。機能は大きく2つあり、計測装置21から中間装置23に渡されたデータを、サーバ装置25へ渡す機能と、中間装置23とアクセス装置26が通信することにより、患者の生体データが閲覧できるようになる機能とがある。
 まずは第一通信路22と第二通信路24と第三通信路27について述べ、続いて計測装置21、中間装置23、サーバ装置25、及びアクセス装置26の構成について図を用いて説明する。
 <第一通信路22の構成>
 第一通信路22は、計測装置21と中間装置23との間で、各種データを送受信するための通信路である。例えば、Bluetooth(登録商標)などで実現される無線接続のための通信路、又はUSB(Universal Serial Bus)などで実現される有線接続のための通信路である。
 <第二通信路24の構成>
 第二通信路24は、中間装置23とアクセス装置26との間で、各種データを送受信するための通信路である。例えば、Bluetooth(登録商標)などで実現される無線接続のための通信路、又はUSB(Universal Serial Bus)などで実現される有線接続のための通信路である。
 <第三通信路27の構成>
 第三通信路27は、アクセス装置26とサーバ装置25との間で、各種データを送受信するための通信路である。例えば、ADSL(Asymmetric Distal Subscriber Line)、電話線、又は専用線などで実現される。
 <計測装置21の構成>
 次に、計測装置21の構成について説明する。
 図43は、計測装置21の構成を示すブロック図である。図43に示す通り、計測装置21は、計測部210、鍵生成部211、分散部212、第一格納部213、第一暗号部214、第一通信部215、第一送受信処理部216、復元応答処理部217、及び第一設定処理部218を備えている。これらの構成要素のうち、必須の構成要素は、計測部210、分散部212、第一暗号部214、及び第一通信部215である。
 なお、計測部210、分散部212及び第一通信部215は、請求の範囲の計測部、分散部及び第一通信部にそれぞれ対応する。また、第一暗号部214は、請求の範囲の生体データ暗号部と、第一分散情報暗号部と、第二分散情報暗号部と、第三分散情報暗号部とに対応する。
 (1)計測部210
 計測部210は、患者の生体データVDを計測する。生体データVDは例えば、体重、体脂肪、体温、血圧、血糖値、脈拍数、心拍数、歩数、又は運動量などである。例えば生体データVDが体温の場合、生体データVDのデータサイズは3バイト(十の位、一の位、小数第一位がそれぞれ1バイト)である。計測装置21は「計測ボタン」を有し、計測部210は、そのボタンが押された際に生体データVDを計測する機能を有する。なお、計測部210は時計機能を有し、生体データVDに計測時間を加えてもよい。例として、2008年10月16日11時26分に計測された体温が36.5℃の場合、生体データVDは「2008/10/16 11:26 365」となる。計測部210は、生成した生体データVDを他の機能ブロックに出力する。
 (2)鍵生成部211
 鍵生成部211は、第一格納部213の暗号鍵DBに、暗号化鍵PKと復号鍵SKが設定されていない場合、公開鍵暗号の鍵ペアである暗号化鍵PKと復号鍵SKを作成する。公開鍵暗号は、例えばRSA(Rivest Shamir Adleman)方式又は楕円曲線暗号方式などの暗号である。RSA方式及び楕円曲線暗号方式、並びにそれら方式の鍵生成方法については公知なので、その詳細な説明は繰り返さない。鍵生成部111は、その暗号化鍵PKと復号鍵SKを、第一格納部213の暗号鍵DBに格納する。例えば、鍵生成部211は、計測装置21を最初に起動した際に、暗号化鍵PKと復号鍵SKを生成してもよいし、計測部210で最初に生体データVDを計測する前に生成してもよい。なお、鍵生成部211は、必ずしも計測装置21に備えられていなくても良い。つまり、計測装置21は外部の装置より暗号化鍵PKと復号鍵SKとを受信しても良い。
 (3)分散部212
 分散部212は、鍵生成部211が鍵ペアを生成したあとに、第一格納部213の暗号鍵DBに設定されている復号鍵SKから、秘密分散法を用いて、互いに異なる3つの分散情報を作成する。ここでは、3つの分散情報のうち、2つの分散情報が得られれば、元の情報が復元できるようにする。
 (4)第一格納部213
 第一格納部213は、図44のように、分散データDB500、生体データDB501、暗号鍵DB502、及び装置情報DB503を保持している。
 分散データDB500は、図45のように、第一分散情報FSD(図45では第一分散情報600)と、第二分散情報SSD(図45では第二分散情報601)と、第三分散情報TSD(図45では第三分散情報603)と、鍵送信フラグSF(図45では鍵送信フラグ602)とを含む。互いに異なる第一分散情報FSDと第二分散情報SSDと第三分散情報TSDは、鍵生成部211で生成される復号鍵SKが分散された値であり、分散部212で生成される。鍵送信フラグSFは、第一分散情報FSDと第二分散情報SSDと第三分散情報TSDを、中間装置23へ既に渡しているかを示す値であり、Yesは送信済、Noは未送信を表す。これは、計測装置21が中間装置23へ、第一分散情報FSDと第二分散情報SSDと第三分散情報TSDを送信するかどうか判断する際に用いる。
 生体データDB501は、図46のように、一以上の生体データVD(図46では生体データ610a、610b及び610c)を含む。各生体データVDは、計測部210で計測された生体データである。
 暗号鍵DB502は、図47のように、暗号化鍵PK(図47では暗号化鍵620)と、復号鍵SK(図47では復号鍵621)とを含む。この暗号化鍵PKと復号鍵SKは、鍵生成部211で生成される。
 装置情報DB503は、図48のように、ユーザ識別子ID(図48ではユーザ識別子630)と、中間装置暗号化鍵CPK(図48では中間装置暗号化鍵631)と、サーバ装置暗号化鍵(図48ではサーバ装置暗号化鍵632)と、アクセス装置暗号化鍵(図48ではアクセス装置暗号化鍵633)とを含む。ユーザ識別子IDは、計測装置21を保持する患者を特定する番号である。中間装置暗号化鍵CPKは、中間装置23が持つ中間装置復号鍵CSKに対応する鍵であり、サーバ装置暗号化鍵SPKは、サーバ装置25が持つサーバ装置復号鍵SSKに対応する鍵である。アクセス装置暗号化鍵APKは、アクセス装置26が持つアクセス装置復号鍵ASKに対応する鍵である。
 (5)第一暗号部214
 第一暗号部214は、2つの機能を有する。
 A.生体データVDの暗号化
 第一暗号部214は、他の機能ブロックから生体データVDを受け取ったら、第一格納部213の暗号鍵DB502にアクセスし、暗号化鍵PKを取得する。そして、第一暗号部214は、その暗号化鍵PKを使って、生体データVDを暗号化する。暗号化された生体データVDを暗号化生体データEVDとする。暗号化方式は、鍵生成部211で鍵ペアを生成する際に用いた方式と同じものにする。例えば、RSA方式又は楕円曲線暗号方式である。そして、第一暗号部214は、暗号化生体データEVDを他の機能ブロックに出力する。
 B.分散情報の暗号化
 第一暗号部214は、他の機能ブロックから第一分散情報FSDと第二分散情報SSDと第三分散情報TSDを受け取ったら、第一格納部213の装置情報DB503にアクセスし、中間装置暗号化鍵CPKを取得する。そして、第一暗号部214は、その中間装置暗号化鍵CPKを用いて、第一分散情報FSDを暗号化する。その後、第一暗号部214は、再度第一格納部213の装置情報DB503にアクセスし、サーバ装置暗号化鍵SPKを取得する。そして、第一暗号部214は、そのサーバ装置暗号化鍵SPKを用いて、第二分散情報SSDを暗号化する。最後に、再度第一格納部213の装置情報DB503にアクセスし、アクセス装置暗号化鍵APKを取得する。そして、第一暗号部214は、そのアクセス装置暗号化鍵APKを用いて、第三分散情報TSDを暗号化する。暗号化した第一分散情報FSD、暗号化した第二分散情報SSD、及び暗号化した第三分散情報TSDを、それぞれ暗号化第一分散情報EFSD、暗号化第二分散情報ESSD、及び暗号化第三分散情報ETSDとする。暗号化方式は、例えば、RSA方式又は楕円曲線暗号方式である。そして、第一暗号部214は、暗号化第一分散情報EFSDと暗号化第二分散情報ESSDと暗号化第三分散情報ETSDを他の機能ブロックに出力する。
 (6)第一通信部215
 第一通信部215は、他の機能ブロックからの要求に応じて、第一通信路22を介して、中間装置23との間で各種データを送受信する機能を有する。
 (7)第一送受信処理部216
 第一送受信処理部216は、外部からの要求に応じて、図49で示すような、ユーザ識別子IDと一以上の暗号化生体データEVDとを含む第一データFDを生成する。例えば、計測装置21が「送信ボタン」を有し、第一送受信処理部216は、そのボタンが押された際に第一データFDを生成する。第一送受信処理部216は、ユーザ識別子IDを第一格納部213の装置情報DB503から取得する。暗号化生体データEVDは、第一暗号部214で生体データVDを暗号化することにより得られるデータである。暗号化の際、第一送受信処理部216は、第一格納部213の分散データDB500に格納されている鍵送信フラグSFが「No」の場合、さらに第一暗号部214に依頼して、暗号化第一分散情報EFSDと暗号化第二分散情報ESSDと暗号化第三分散情報ETSDとを生成させる。そして、第一送受信処理部216は、第一データFDに、暗号化第一分散情報EFSDと暗号化第二分散情報ESSDと暗号化第三分散情報ETSDを含める。そして、第一送受信処理部216は、生成した第一データFDを、第一通信部215を介して、中間装置23へ送信する。
 (8)復元応答処理部217
 復元応答処理部217は、第一通信部215を介して、中間装置23からユーザ識別子IDを受け取った場合、まず、第一格納部213の装置情報DB503にアクセスし、受け取ったユーザ識別子IDと装置情報DB503に格納されているユーザ識別子IDとが同じかどうかを確認する。両者が同じである場合、復元応答処理部217は、第一格納部213の分散データDB500から、第二分散情報SSDを取得し、第一通信部215を介して、中間装置23へ送信する。
 (9)第一設定処理部218
 第一設定処理部218は、外部から入力されるデータに基づいて第一格納部213の装置情報DB503にユーザ識別子ID、中間装置暗号化鍵CPK、サーバ装置暗号化鍵SPKを設定できる機能を有する。例えば、第一設定処理部218は、キーボードから入力されるデータに基づいてこれらの情報を設定してもよいし、SD(Secure Digital)カード等のメモリーカードに記憶されているデータに基づいてこれらの情報を設定してもよい。また、第一設定処理部218は、所定の認証機能(例えばパスワード認証)を有し、計測装置21がサーバ装置25と接続した際に、認証を行う。その所定の認証が成功した場合に、サーバ装置25は、第一設定処理部218を介して、第一格納部213の分散データDB500に第一分散情報FSDと第二分散情報SSDと第三分散情報TSDと鍵送信フラグSFを設定できる。
 <中間装置23の構成>
 次に、中間装置23の構成について説明する。図50は、中間装置23の構成を示すブロック図である。図50に示す通り、中間装置23は、第二通信部230、第二格納部231、表示部232、第一復号部233、制御部234、第二暗号部235、第三通信部236、第二送受信処理部237、復元要求処理部238、及び第二設定処理部239を備えている。これらの構成要素のうち、必須の構成要素は、第二通信部230と、第三通信部236である。
 なお、第二通信部230、表示部232及び第三通信部236は、請求の範囲の第二通信部、表示部及び第三通信部にそれぞれ対応する。また、第二格納部231は、請求の範囲の記憶部に対応する。さらに、第一復号部233は、請求の範囲の中間装置側生体データ復号部に対応する。さらにまた、第二暗号部235は、請求の範囲の第一分散情報復号部に対応する。
 (1)第二通信部230
 第二通信部230は、第一通信路22を介して、計測装置21との間で各種データを送受信する機能を有する。
 (2)第二格納部231
 第二格納部231は、図51のように、第二分散データDB510、第二生体データDB511、及び第二装置情報DB512を保持している。
 第二分散データDB510は、図52のように、ユーザ識別子ID(図52ではユーザ識別子700)と、第一分散情報FSD(図52では第一分散情報701)とを含む。
 第二生体データDB511は、図53のように、ユーザ識別子ID(図53ではユーザ識別子710)と、一以上の暗号化生体データEVD(暗号化生体データ711a、711b及び711c)とを含む。
 第二装置情報DB512は、図54のように、中間装置復号鍵CSK(図54では中間装置復号鍵720)と、サーバ装置暗号化鍵SPK(図54ではサーバ装置暗号化鍵721)と、アクセス装置暗号化鍵APK(図54ではアクセス装置暗号化鍵722)とを含む。
 (3)表示部232
 表示部232は、生体データVDを表示する機能を有する。例えば、表示部232は、複数の生体データVDをグラフ又は表にして表示する。
 (4)第一復号部233
 第一復号部233は、暗号化生体データEVDと、第一分散情報FSDと第二分散情報SSDと第三分散情報TSDのうち2つを受け取った場合、まず秘密分散法を用いて、その2つの分散情報から、復号鍵SKを復元する。そして、その復号鍵SKを用いて、暗号化生体データEVDを復号し、生体データVDを取得する。第一復号部233は、その生体データVDを出力する機能を有する。
 (5)制御部234
 制御部234は、外部からユーザ識別子IDを受け取った場合、復元要求処理部138に対してユーザ識別子IDを出力する。例えば、中間装置23が「閲覧ボタン」と「キーボード」を有しており、そのボタンとキーボードを介してユーザ識別子IDが入力される。そうすると、制御部234は、復元要求処理部238から第二分散情報SSD、又は第三分散情報TSDを取得する。また、制御部234は、第二格納部231の第二分散データDB510から、ユーザ識別子IDに対応する第一分散情報FSDを取得する。さらに、制御部234は、第二格納部231の第二生体データDB511から、ユーザ識別子IDに対応する暗号化生体データEVDを取得する。そして、制御部234は、第一分散情報FSDと、暗号化生体データEVDと、第二分散情報SSD又は第三分散情報TSDを、第一復号部233に出力し、第一復号部233から生体データVDを得る。その生体データVDを、表示部232に表示させる機能を有する。
 (6)第二暗号部235
 第二暗号部235は、ユーザ識別子IDと暗号化第一分散情報EFSDを受け取った場合、第二格納部231の第二装置情報512から、中間装置復号鍵CSKを取得する。そして、第二暗号部235は、その中間装置復号鍵CSKを用いて、暗号化第一分散情報EFSDを復号する。第二暗号部235は、復号結果である第一分散情報FSDを、ユーザ識別子IDに対応させる形で、第二格納部231の第二分散データDB510に格納する。その後、第二暗号部235は、第二格納部231の第二装置情報DB512から、サーバ装置暗号化鍵SPKを取得する。そして、第二暗号部235は、第一分散情報FSDをサーバ装置暗号化鍵SPKで暗号化する。その結果を第二暗号化第一分散情報E2FSDとする。最後に、第二暗号部235は、第二暗号化第一分散情報E2FSDを他の機能ブロックに出力する。
 (7)第三通信部236
 第三通信部236は、第二通信路24を介して、アクセス装置26との間で、各種データを送受信する機能を有する。
 (8)第二送受信処理部237
 第二送受信処理部237は、計測装置21から第一データFDを受け取った場合、まず第一データFDに含まれるユーザ識別子IDと暗号化生体データEVDを、第二格納部231の第二生体データDB511に格納する。その後、第一データFDに暗号化第一分散情報EFSDと第二暗号化第一分散情報E2FSDと暗号化第三分散情報ETSDとが含まれていたら、第二送受信処理部237は、ユーザ識別子IDと暗号化第一分散情報EFSDを第二暗号部235へ出力し、第二暗号化第一分散情報E2FSDを取得する。そして、図55で示すように、第二送受信処理部237は、第一データFDのうち、暗号化第一分散情報EFSDを第二暗号化第一分散情報E2FSDに置き換えた第二データSDを生成する。そして、第二送受信処理部237は、その第二データSDを、第三通信部236を介して、アクセス装置26へ送信する。第一データFDに暗号化第一分散情報EFSDと第二暗号化第一分散情報E2FSDと暗号化第三分散情報ETSDが含まれていなかったら、第二送受信処理部237は、第一データFDを第二データSDとして、第三通信部236を介して、アクセス装置26へ送信する。
 (9)復元要求処理部238
 下記2つの機能を有する。
 1.中間装置23と計測装置21が第一通信路22を介して通信可能な場合、復元要求処理部238は、他の機能ブロックからユーザ識別子IDを受け取り、そのユーザ識別子IDを、第二通信部230を介して、計測装置21へ送信する。その後、復元要求処理部238は、第二通信部230を介して、計測装置21から、暗号化第二分散情報ESSDを受信する。復元要求処理部238は、その暗号化第二分散情報ESSDを第一復号部233へ出力する。
 2.中間装置23とアクセス装置26が第二通信路24を介して通信可能な場合、復元要求処理部238は、他の機能ブロックからユーザ識別子IDを受け取り、そのユーザ識別子IDを、第三通信部236を介して、アクセス装置26へ送信する。その後、復元要求処理部238は、第三通信部236を介して、アクセス装置26から、暗号化第三分散情報ETSDを受信する。復元要求処理部238は、その暗号化第三分散情報ETSDを第一復号部233へ出力する。
 (10)第二設定処理部239
 第二設定処理部239は、外部から入力されるデータに基づいて第二格納部231の第二装置情報DB512に中間装置復号鍵CSK、サーバ装置暗号化鍵SPK、アクセス装置暗号化鍵APKを設定できる。例えば中間装置23はキーボードを備えており、第二設定処理部239は、キーボードを介して入力されるデータに基づいてこれらの情報を設定することができる。また、第二設定処理部239は、所定の認証機能(例えばパスワード認証)を有し、中間装置23がサーバ装置25と接続した際に、認証を行う。その所定の認証が成功した場合に、サーバ装置25は、第二設定処理部239を介して、第二格納部231の第二分散データDB510にユーザ識別子IDと第一分散情報FSDを設定できる。
 <アクセス装置26の構成>
 次に、アクセス装置26の構成について説明する。
 図56は、アクセス装置26の構成を示すブロック図である。図56に示す通り、アクセス装置26は、第五通信部260、第六格納部263、第四暗号部264、第六通信部265、第四送受信処理部266、復元応答処理部267、及び第四設定処理部268を備えている。これらの構成要素のうち、必須の構成要素は、第五通信部260と、第四暗号部264と、第六通信部265とである。
 なお、第五通信部260及び第六通信部265は、請求の範囲の第五通信部及び第六通信部に対応する。また、第四暗号部264は、請求の範囲の第三分散情報復号部に対応する。
 (1)第五通信部260
 第五通信部260は、他の機能ブロックからの要求に応じて、第二通信路24を介して、中間装置23との間で各種データを送受信する機能を有する。
 (2)第六格納部263
 第六格納部263は、図57のように、分散データDB520、装置情報DB523を保持している。
 分散データDB520は、図58のように、第三分散情報TSD(図58では第三分散情報703)を含む。
 装置情報DB523は、図59のように、ユーザ識別子ID(図59ではユーザ識別子730)と、中間装置暗号化鍵CPK(図59では中間装置暗号化鍵731)と、サーバ装置暗号化鍵SPK(図59ではサーバ装置暗号化鍵732)と、アクセス装置復号鍵ASK(図59ではアクセス装置復号鍵733)とを含む。ユーザ識別子IDは、アクセス装置26を特定する番号である。中間装置暗号化鍵CPKは、中間装置23が持つ中間装置復号鍵CSKに対応する鍵であり、サーバ装置暗号化鍵SPKは、サーバ装置25が持つサーバ装置復号鍵SSKに対応する鍵である。アクセス装置復号鍵ASKは、アクセス装置26が持つ復号鍵である。
 (3)第四暗号部264
 第四暗号部264は、ユーザ識別子IDと暗号化第三分散情報ETSDを受け取った場合、第六格納部263の装置情報DB523から、アクセス装置復号鍵ASKを取得する。そして、第四暗号部264は、そのアクセス装置復号鍵ASKを用いて、暗号化第三分散情報ETSDを復号する。第四暗号部264は、復号結果である第三分散情報TSDを、ユーザ識別子IDに対応させる形で、第六格納部263の分散データDB520に格納する。その後、第四暗号部264は、第六格納部263の装置情報DB523から、サーバ装置暗号化鍵SPKを取得する。そして、第四暗号部264は、第三分散情報TSDをサーバ装置暗号化鍵SPKで暗号化する。その結果を第二暗号化第三分散情報E2TSDとする。最後に、第四暗号部264は、第二暗号化第三分散情報E2TSDを他の機能ブロックに出力する。
 (4)第六通信部265
 第六通信部265は、他の機能ブロックからの要求に応じて、第三通信路27を介して、サーバ装置25との間で各種データを送受信する機能を有する。
 (5)第四送受信処理部266
 第四送受信処理部266は、中間装置23から第二データSDを受け取った場合、第二データSDに暗号化第一分散情報EFSDと第二暗号化第一分散情報E2FSDと暗号化第三分散情報ETSDとが含まれていたら、ユーザ識別子IDと暗号化第三分散情報ETSDを第四暗号部264へ出力し、第四暗号部264から第二暗号化第三分散情報E2TSDを取得する。そして、第四送受信処理部266は、図60で示すように、第二データSDのうち、暗号化第三分散情報ETSDを第二暗号化第三分散情報E2TSDに置き換えた第三データTDを生成する。そして、第四送受信処理部266は、その第三データTDを、第六通信部265を介して、サーバ装置25へ送信する。第二データSDに暗号化第一分散情報EFSDと第二暗号化第一分散情報E2FSDと暗号化第三分散情報ETSDが含まれていなかったら、第四送受信処理部266は、第二データSDをそのまま第三データTDとして、第六通信部265を介して、サーバ装置25へ送信する。
 (6)復元応答処理部267
 復元応答処理部267は、第五通信部260を介して、中間装置23からユーザ識別子IDを受け取った場合、まず、第六格納部263の装置情報DB523にアクセスし、受け取ったユーザ識別子IDと装置情報DB523に格納されているユーザ識別子IDとが同じかどうかを確認する。両者が同じである場合、復元応答処理部267は、第六格納部263の分散データDB520から、第三分散情報TSDを取得し、第五通信部260を介して、中間装置23へ送信する。
 (7)第四設定処理部268
 第四設定処理部268は、外部から入力されるデータに基づいて第一格納部213の装置情報DB523にユーザ識別子ID、中間装置暗号化鍵CPK、サーバ装置暗号化鍵SPK、アクセス装置復号鍵ASKを設定できる機能を有する。例えば、第四設定処理部268は、キーボード介して入力されるデータに基づいてこれらの情報を設定してもよいし、SD(Secure Digital)カード等のメモリーカードに記憶されているデータに基づいてこれらの情報を設定してもよい。また、第四設定処理部268は、所定の認証機能(例えばパスワード認証)を有し、アクセス装置26がサーバ装置25と接続した際に、認証を行う。その所定の認証が成功した場合に、サーバ装置25は、第四設定処理部268を介して、第六格納部263の分散データDB520に第三分散情報TSDを設定できる。
 <サーバ装置25の構成>
 最後に、サーバ装置25の構成について説明する。
 図61は、サーバ装置25の構成を示すブロック図である。図61に示す通り、サーバ装置25は、第四通信部250、第二復号部251、第三格納部252、第四格納部253、第五格納部254、第三暗号部255、第三送受信処理部256、第三設定処理部257、及び第七格納部258を備えている。これらの構成要素のうち、必須の構成要素は、第四通信部250と、第二復号部251と、第三暗号部255とである。
 なお、第四通信部250は、請求の範囲の第四通信部に対応する。また、第二復号部251は、請求の範囲の復元部及び生体データ復号部に対応する。さらに、第三格納部252は、請求の範囲の保持部に対応する。さらにまた、第三暗号部255は、請求の範囲の分散情報復号部に対応する。また、第三設定処理部257は、請求の範囲の供給部に対応する。
 (1)第四通信部250
 第四通信部250は、第三通信路27を介して、アクセス装置26との間で、各種データを送受信する機能を有する。
 (2)第二復号部251
 第二復号部251は、2つの機能を有する。
 A.分散情報からの復号鍵の復元
 第二復号部251は、他の機能ブロックから第一分散情報FSDと第二分散情報SSDと第三分散情報TSDを受け取った場合、秘密分散法を用いて、そのうち2つの分散情報から復号鍵SKを復元し、他の機能ブロックに出力する機能を有する。
 B.暗号化生体データの復号
 第二復号部251は、他の機能ブロックから暗号化生体データEVDと復号鍵SKを受け取った場合、その復号鍵SKを用いて、暗号化生体データEVDを復号し、その結果である生体データVDを他の機能ブロックに出力する機能を有する。
 (3)第三格納部252
 第三格納部252は、図62のように、ユーザ識別子ID(図62ではユーザ識別子800)と、第一分散情報FSD(図62では第一分散情報801)とを保持している。
 (4)第四格納部253
 第四格納部253は、図63のように、ユーザ識別子ID(図62ではユーザ識別子810)と、第二分散情報SSD(図62では第二分散情報811)とを保持している。
 (5)第五格納部254
 第五格納部254は、図64のように、第三生体データDB820と、第二暗号鍵DB821と、第三装置情報DB822とを保持している。
 第三生体データDB820は、図65のように、ユーザ識別子ID(図65ではユーザ識別子900)と、生体データVD(図65では生体データ901a、901b及び901c)とを含む。
 第二暗号鍵DB821は、図66のように、ユーザ識別子ID(図66ではユーザ識別子910)と、復号鍵SK(図66では復号鍵911)とを含む。
 第三装置情報DB822は、図67のように、サーバ装置復号鍵SSK(図67ではサーバ装置復号鍵920)を含む。
 (6)第三暗号部255
 第三暗号部255は、他の機能ブロックから、サーバ装置復号鍵SSKと第二暗号化第一分散情報E2FSDと暗号化第二分散情報ESSDと第二暗号化第三分散情報E2TSDとを受け取ったら、サーバ装置復号鍵SSKを用いて、第二暗号化第一分散情報E2FSDと暗号化第二分散情報ESSDと第二暗号化第三分散情報E2TSDを全て復号し、第一分散情報FSDと第二分散情報SSDと第三分散情報TSDを得る。そして、第三暗号部255は、第一分散情報FSDと第二分散情報SSDと第三分散情報TSDを他の機能ブロックに出力する。
 (7)第三送受信処理部256
 第三送受信処理部256は、第四通信部250を介して、アクセス装置26から、第三データTDを受信した場合、最初に第三データTDに第二暗号化第一分散情報E2FSDが含まれるか確認する。第二暗号化第一分散情報E2FSDが含まれていたら、第三送受信処理部256は、第五格納部254の第三装置情報DB822から、サーバ装置復号鍵SSKを取得する。そして、第三送受信処理部256は、第三データTDから、第二暗号化第一分散情報E2FSDと暗号化第二分散情報ESSDと第二暗号化第三分散情報E2TSDを抽出し、サーバ装置復号鍵SSKと第二暗号化第一分散情報E2FSDと暗号化第二分散情報ESSDと第二暗号化第三分散情報E2TSDを第三暗号部255へ出力し、第三暗号部255から第一分散情報FSDと第二分散情報SSDと第三分散情報TSDを得る。その後、第三送受信処理部256は、第一分散情報FSDと第二分散情報SSDと第三分散情報TSDを第二復号部251へ出力し、第二復号部251から復号鍵SKを得る。第三送受信処理部256は、その復号鍵SKを、第五格納部254の第二暗号鍵DB821に格納する。以上が、第三データTDに第二暗号化第一分散情報E2FSDが含まれる場合に行う追加の動作である。そして、第三送受信処理部256は、第五格納部254の第二暗号鍵DB821から取得した復号鍵SKと、第二データSDに含まれる暗号化生体データEVDを、第二復号部251へ出力し、第二復号部251から生体データVDを得る。第三送受信処理部256は、得られた生体データVDを第五格納部254の第三生体データDB820に格納する。
 (8)第三設定処理部257
 第三設定処理部257は、外部から入力されるデータに基づいて第五格納部254の第三装置情報DB822にサーバ装置復号鍵SSKを設定できる機能を有する。例えば、第三設定処理部257は、キーボードから入力されるデータに基づいてサーバ装置復号鍵SSKを設定できる。
 また、第三設定処理部257は、計測装置21がサーバ装置25に直接接続された場合に、計測装置21に第二分散情報SSDを設定する機能を有する。さらに、第三設定処理部257は、中間装置23がサーバ装置25に直接接続された場合に、中間装置23に第一分散情報FSDを設定する機能を有する。さらに、第三設定処理部257は、アクセス装置26がサーバ装置25に直接接続された場合に、アクセス装置26に第三分散情報TSDを設定する機能を有する。
 (9)第七格納部258
 第七格納部258は、図68のように、ユーザ識別子ID(図68ではユーザ識別子930)と、第三分散情報TSD(図68では第三分散情報931)とを保持している。
 以上が各構成要素の説明である。以後各構成装置の動作例について説明する。まずは、本動作例の概要、及び実現できる機能について説明する。
 図69を参照して、まず計測装置21は、患者が最初に利用する際に、暗号化鍵PK、復号鍵SK、及び復号鍵SKに対応する3つの分散情報(第一分散情報FSDと第二分散情報SSDと第三分散情報TSD)を生成する。ここでは、3つの分散情報のうち2つが揃えば、元の復号鍵SKが得られるとする。そして、計測装置21は、患者が「計測ボタン」を押した際に生体データVDを計測し、生体データVDを暗号化鍵PKで暗号化した形で蓄積する。そして、あるタイミングで看護師が患者宅を訪問した際、看護師が計測装置21の「送信ボタン」を押すと、計測装置21は、第一分散情報FSDを、中間装置23だけが復号できる形で暗号化し、第二分散情報SSDを、サーバ装置25だけが復号できる形で暗号化し、第三分散情報TSDを、アクセス装置26だけが復号できる形で暗号化する。計測装置21は、それぞれ暗号化された第一分散情報FSD、第二分散情報SSD及び第三分散情報TSDを、暗号化された生体データVDとともに、看護師が持参した中間装置23に送信する。これらのデータを受信した中間装置23は、まず暗号化された生体データVDを蓄積する。また、中間装置23は、暗号化された第一分散情報FSDを復号し、第一分散情報FSDを蓄積する。そして、中間装置23は、その第一分散情報FSDを、さらにサーバ装置25だけが復号できる形で暗号化し、一時的に蓄積する。看護師が看護ステーションや自宅に戻った後、中間装置23は、アクセス装置26に対して、それぞれ暗号化された第一分散情報FSDと第二分散情報SSDと第三分散情報TSDと生体データVDを送信する。アクセス装置26は、暗号化された第三分散情報TSDを復号し、第三分散情報TSDを蓄積する。そして、アクセス装置26は、その第三分散情報TSDを、サーバ装置25だけが復号できる形で暗号化し、それぞれ暗号化された第一分散情報FSDと第二分散情報SSDと第三分散情報TSDと生体データVDとをサーバ装置25へ送信する。サーバ装置25は、それぞれ暗号化された第一分散情報FSDと第二分散情報SSDと第三分散情報TSDを復号し、第一分散情報FSDと第二分散情報SSDと第三分散情報TSDを得て、そのうち2つの分散情報から復号鍵SKを得る。そして、サーバ装置25は、復号鍵SKを用いて、暗号化された生体データVDを復号し、生体データVDを得る。このようにしてサーバ装置25は、生体データVDを得ることができる。
 図70を参照して、その後のタイミングで、看護師が患者宅を訪問した場合、看護師が以前に測定された生体データVDを閲覧したいとする。その際、看護師が、看護師自身が保持する中間装置23の「閲覧ボタン」を押下し、患者のユーザ識別子IDを入力すると、中間装置23は、計測装置21にアクセスし、第二分散情報SSDを得る。そして、中間装置23は、計測装置21から取得した第二分散情報SSDと中間装置23が保持する第一分散情報FSDとを組み合わせて、復号鍵SKを復元する。中間装置23は、復元した復号鍵SKを用いて、保持する暗号化された生体データVDを復号し、生体データVDを得る。これにより、中間装置23も、計測装置21と連携すると、生体データVDを閲覧することができる。
 また、別のタイミングで、看護師が看護ステーションや自宅に居る場合、看護師が以前に測定された生体データVDを閲覧したいとする。その際、看護師が、看護師自身が保持する中間装置23の「閲覧ボタン」を押下し、患者のユーザ識別子IDを入力すると、中間装置23は、アクセス装置26にアクセスし、第三分散情報TSDを得る。そして、中間装置23は、第三分散情報TSDと中間装置23が保持する第一分散情報FSDと組み合わせて、復号鍵SKを復元する。中間装置23は、復元した復号鍵SKを用いて、保持する暗号化された生体データVDを復号し、生体データVDを得る。これにより、中間装置23も、アクセス装置26と連携すると、生体データVDを閲覧することができる。
 さらに、あるタイミングで、患者が利用していた計測装置21が故障した場合を考える。その場合、まず、システム管理者は、計測装置21と同様の構成を有する別の計測装置21xに対して、ユーザ識別子IDなどを設定する。その後、サーバ装置25が計測装置21xにアクセスし、サーバ装置25が保持する第二分散情報SSDを計測装置21xに出力する。このように、サーバ装置25は、復号鍵SKを復元後も第二分散情報SSDを保持しておくことにより、計測装置21が故障した場合でも、別の計測装置21xに対して、同じ第二分散情報SSDを設定することができるようになる。なお、サーバ装置25は、第一分散情報FSD、第二分散情報SSD及び第三分散情報TSDのいずれとも異なる分散情報を復号鍵SKから生成し、生成した分散情報を計測装置21xに対して出力するようにしても良い。このとき、計測装置21xと分散情報とが一意に対応付けられるようにしておくことで、計測装置21xから外部に分散情報が流出した場合に、どの計測装置21xから流出したのかを特定することが可能となる。
 また、あるタイミングで、看護師が利用していた中間装置23が故障した場合を考える。その場合、まず、システム管理者は、中間装置23yと同様の構成を有する別の中間装置23yに対して、ユーザ識別子IDなどを設定する。その後、サーバ装置25が中間装置23yにアクセスし、サーバ装置25が保持する第一分散情報FSDを出力する。このように、サーバ装置25は、復号鍵SKを復元後も第一分散情報FSDを保持しておくことにより、中間装置23が故障した場合でも、別の中間装置23yに対して、同じ第一分散情報FSDを設定することができるようになる。なお、サーバ装置25は、第一分散情報FSD、第二分散情報SSD及び第三分散情報TSDのいずれとも異なる分散情報を復号鍵SKから生成し、生成した分散情報を中間装置23yに対して出力するようにしても良い。このとき、中間装置23yと分散情報とが一意に対応付けられるようにしておくことで、中間装置23yから外部に分散情報が流出した場合に、どの中間装置23yから流出したのかを特定することが可能となる。
 最後に、あるタイミングで、看護ステーションや自宅に設置されているアクセス装置26が故障した場合を考える。その場合、まず、システム管理者は、アクセス装置26と同様の構成を有する別のアクセス装置26zに対して、ユーザ識別子IDなどを設定する。その後、サーバ装置25がアクセス装置26zにアクセスし、サーバ装置25が保持する第三分散情報TSDを出力する。このように、サーバ装置25は、復号鍵SKを復元後も第三分散情報TSDを保持しておくことにより、アクセス装置26が故障した場合でも、別のアクセス装置26zに対して、同じ第三分散情報TSDを設定することができるようになる。なお、サーバ装置25は、第一分散情報FSD、第二分散情報SSD及び第三分散情報TSDのいずれとも異なる分散情報を復号鍵SKから生成し、生成した分散情報をアクセス装置26zに対して出力するようにしても良い。このとき、アクセス装置26zと分散情報とが一意に対応付けられるようにしておくことで、アクセス装置26zから外部に分散情報が流出した場合に、どのアクセス装置26zから流出したのかを特定することが可能となる。
 上記が動作の概要である。以下、動作の詳細について説明する。ここでは、(i)計測装置21における生体データ計測時、及び生体データ送信時の動作、(ii)計測装置21を使った中間装置23での生体データ表示時の動作、(iii)中間装置故障時の、他の中間装置23yへの分散情報設定時の動作、(iv)計測装置故障時の、他の計測装置21xへの分散情報設定時の動作、(v)アクセス装置26を使った中間装置23での生体データ表示時の動作、(vi)アクセス装置故障時の、他のアクセス装置26zへの分散情報設定時の動作、に分けて説明を行う。
 <(i)計測装置21における生体データ計測時、及び生体データ送信時の動作>
 以下、図71のフローチャートを参照しながら、計測装置21における生体データ計測時、及び生体データ送信時の動作について説明する。
 計測装置21は、「計測処理(ステップS200)」を行う。
 計測装置21は、「暗号処理(ステップS201)」を行う。
 計測装置21は、「送信処理(ステップS202)」を行う。
 中間装置23は、「送受信処理(ステップS203)」を行う。
 アクセス装置26は、「第二送受信処理(ステップS205)」を行う。
 サーバ装置25は、「受信処理(ステップS204)」を行い、処理を終了する。
 次に、計測装置21の各動作の詳細について説明する。
 <計測処理(ステップS200)の詳細:図72参照>
 計測部210は、生体データVDを生成する(ステップS2001)。
 計測部210は、生体データVDを第一格納部213の生体データDB501に格納する(ステップS2002)。
 <暗号処理(ステップS201)の詳細:図73参照>
 第一暗号部214は、第一格納部213の暗号鍵DB502から、暗号化鍵PKを取得する(ステップS2011)。
 第一暗号部214は、暗号化鍵PKを用いて、生体データVDを暗号化する(ステップS2012)。
 <送信処理(ステップS202)の詳細:図74参照>
 第一送受信処理部216は、第一格納部213の装置情報DB503から、ユーザ識別子IDを取得する(ステップS2021)。
 第一送受信処理部216は、第一データFDを生成する(ステップS2022)。
 鍵送信フラグSFが「No」ならば(ステップS2023でYes)、第一暗号部214は、第一分散情報FSDと第二分散情報SSDと第三分散情報TSDを暗号化する(ステップS2024)。
 第一送受信処理部216は、暗号化第一分散情報EFSDと暗号化第二分散情報ESSDと暗号化第三分散情報ETSDとを第一データFDに追加する(ステップS2025)。
 鍵送信フラグSFが「Yes」か(ステップS2023でNo)又はステップS205の処理の後、第一送受信処理部216は、第一データFDを中間装置23へ送信する(ステップS2026)。
 次に、中間装置23の各動作の詳細について説明する。
 <送受信処理(ステップS203)の詳細:図75参照>
 第二送受信処理部237は、計測装置21から第一データFDを受信する(ステップS2030)。
 第二送受信処理部237は、ユーザ識別子IDと暗号化生体データEVDを、第二格納部231の第二生体データDB511に格納する(ステップS2031)。
 第一データFDに暗号化第一分散情報EFSDが含まれていれば(ステップS2032でYes)、第二暗号部235は、暗号化第一分散情報EFSDを復号する(ステップS2033)。
 第二暗号部235は、第一分散情報FSDを暗号化する(ステップS2034)。
 第二送受信処理部237は、第一データFDに含まれる暗号化第一分散情報EFSDを、第二暗号化第一分散情報E2FSDに置き換えた第二データSDを生成する(ステップS2035)。
 第二送受信処理部237は、アクセス装置26へ第二データSDを送信し、処理を終了する(ステップS2036)。
 第一データFDに暗号化第一分散情報EFSDが含まれていなければ(ステップS2032でNo)、第二送受信処理部237は、アクセス装置26へ、第一データFDを第二データSDとして送信し、処理を終了する(ステップS2037)。
 次に、アクセス装置26の各動作の詳細について説明する。
 <第二送受信処理(ステップS205)の詳細:図76参照>
 第四送受信処理部266は、中間装置23から第二データSDを受信する(ステップS2050)。
 第二データSDに、暗号化第一分散情報EFSDが含まれていれば(ステップS2051でYes)、第四暗号部264は、暗号化第三分散情報ETSDを復号する(ステップS2052)。
 第四暗号部264は、第三分散情報TSDを暗号化する(ステップS2053)。
 第四送受信処理部266は、第二データSDに含まれる暗号化第三分散情報ETSDを、第二暗号化第三分散情報E2TSDに置き換えた第三データTDを生成する(ステップS2054)。
 第四送受信処理部266は、サーバ装置25へ第三データTDを送信し、処理を終了する(ステップS2055)。
 第二データSDに、暗号化第一分散情報EFSDが含まれていなければ(ステップS2051でNo)、第四送受信処理部266は、サーバ装置25へ、第二データSDを第三データTDとして送信し、処理を終了する(ステップS2056)。
 最後に、サーバ装置25の各動作の詳細について説明する。
 <受信処理(ステップS204)の詳細:図77参照>
 第三送受信処理部256は、アクセス装置26から第三データTDを受信する(ステップS2040)。
 第三送受信処理部256は、第三データTDに第二暗号化第一分散情報E2FSDが含まれるか否かを確認する(ステップS2041)。
 第三データTDに第二暗号化第一分散情報E2FSDが含まれる場合(ステップS2041でYes)、第三送受信処理部256は、第五格納部254の第三装置情報DB822から、サーバ装置復号鍵SSKを取得する(ステップS2042)。
 第三暗号部255は、サーバ装置復号鍵SSKを使って、第二暗号化第一分散情報E2FSDと暗号化第二分散情報ESSDと第二暗号化第三分散情報E2TSDを復号する(ステップS2043)。
 第二復号部251は、第一分散情報FSDと第二分散情報SSDと第三分散情報TSDを使って、復号鍵SKを得る。第二復号部251は、得られた復号鍵SKを、第五格納部254の第二暗号鍵DB821に格納する(ステップS2044)。
 ステップS2044の処理の後、又は第三データTDに第二暗号化第一分散情報E2FSDが含まれていない場合(ステップS2041でNo)、第二復号部251は、第五格納部254の第二暗号鍵DB821から取得した復号鍵SKを使って(ステップS2045)、暗号化生体データEVDを復号し生体データVDを得る。第二復号部251は、生体データVDを第五格納部254の第三生体データDB820に格納し、処理を終了する(ステップS2046)。
 <(ii)計測装置21を使った中間装置23での生体データ表示時の動作>
 以下、図78のフローチャートを参照しながら、中間装置23での生体データ表示時の動作について説明する。
 中間装置23は、「要求処理(ステップS210)」を行う。
 計測装置21は、「応答処理(ステップS211)」を行う。
 中間装置23は、「表示処理(ステップS212)」を行い、処理を終了する。
 次に、中間装置23での生体データ表示時の各構成要素の動作について説明する。
 <要求処理(ステップS210)の詳細:図79A参照>
 制御部234には、外部からユーザ識別子IDが入力される(ステップS2101)。
 復元要求処理部238は、ユーザ識別子IDを計測装置21へ送信する(ステップS2102)。
 <表示処理(ステップS212)の詳細:図79B参照>
 制御部234は、第二分散情報SSDを受信する(ステップS2120)。
 制御部234は、第二格納部231の第二分散データDB510から、ユーザ識別子IDに対応する第一分散情報FSDを取得する(ステップS2121)。
 制御部234は、第二格納部231の第二生体データDB511から、ユーザ識別子IDに対応する暗号化生体データEVDを取得する(ステップS2122)。
 第一復号部233は、第一分散情報FSDと第二分散情報SSDと第三分散情報TSDとから、復号鍵SKを復元する(ステップS2123)。
 第一復号部233は、復号鍵SKを用いて、暗号化生体データEVDを復号し、生体データVDを取得する(ステップS2124)。
 表示部232は、生体データVDを、表示する(ステップS2125)。
 <応答処理(ステップS211)の詳細:図80>
 復元応答処理部217は、中間装置23からユーザ識別子IDを受信する(ステップS2110)。
 復元応答処理部217は、第一格納部213の分散データDB500から、第二分散情報SSDを取得する(ステップS2111)。
 復元応答処理部217は、第二分散情報SSDを中間装置23へ送信する(ステップS2112)。
 <(iii)中間装置故障時の、他の中間装置23yへの分散情報設定時の動作>
 以下、図81のフローチャートを参照しながら、代替中間装置設定時の動作を説明する。
 中間装置23yは、「第二設定処理(ステップS230)」を行う。
 サーバ装置25は、「第二設定応答処理(ステップS231)」を行う。
 中間装置23yは、「第二反映処理(ステップS232)」を行い、処理を終了する。
 次に、代替中間装置設定時の各構成要素の詳細動作について説明する。
 <第二設定処理(ステップS230)の詳細:図82A>
 第二設定処理部239は、認証情報の入力を受け付ける(ステップS2300)。
 認証情報が正しければ、第二設定処理部239は、さらにユーザ識別子IDの入力を受け付ける(ステップS2301)。
 第二設定処理部239は、ユーザ識別子IDを、サーバ装置25に送信する(ステップS2302)。
 <第二反映処理(ステップS232)の詳細:図82B>
 第二設定処理部239は、サーバ装置25から、第一分散情報FSDを受信する(ステップS2320)。
 第二設定処理部239は、第一分散情報FSDを、第二格納部231の第二分散データDB510に格納する(ステップS2321)。
 <第二設定応答処理(ステップS231)の詳細:図83>
 第三設定処理部257は、中間装置23yから、ユーザ識別子IDを受信する(ステップS2310)。
 第三設定処理部257は、第三格納部252から、ユーザ識別子IDに対応する第一分散情報FSDを取得する(ステップS2311)。
 第三設定処理部257は、第一分散情報FSDを、中間装置23yへ送信する(ステップS2312)。
 <(iv)計測装置故障時の、他の計測装置21xへの分散情報設定時の動作>
 以下、図84のフローチャートを参照しながら、代替計測装置設定時の動作について説明する。
 計測装置21xは、「第一設定処理(ステップS220)」を行う。
 サーバ装置25は、「第一設定応答処理(ステップS221)」を行う。
 計測装置21xは、「第一反映処理(ステップS222)」を行い、処理を終了する。
 次に、代替計測装置設定時の各構成要素の動作について説明する。
 <第一設定処理(ステップS220)の詳細:図85A>
 第一設定処理部218は、認証情報の入力を受け付ける(ステップS2200)。
 認証情報が正しければ、第一設定処理部218は、さらにユーザ識別子IDの入力を受け付ける(ステップS2201)。
 第一設定処理部218は、ユーザ識別子IDを、第一格納部213の装置情報DB503に格納する(ステップS2202)。
 第一設定処理部218は、ユーザ識別子IDを、サーバ装置25に送信する(ステップS2203)。
 <第一反映処理(ステップS222)の詳細:図85B>
 第一設定処理部218は、サーバ装置25から、第一分散情報FSDと第二分散情報SSDと第三分散情報TSDと鍵送信フラグSFを受信する(ステップS2220)。
 第一設定処理部218は、第一分散情報FSDと第二分散情報SSDと第三分散情報TSDと鍵送信フラグSFを、第一格納部213の分散データDB500に格納する(ステップS2221)。
 <第一設定応答処理(ステップS221)の詳細:図86>
 第三設定処理部257は、計測装置21xから、ユーザ識別子IDを受信する(ステップS2210)。
 第三設定処理部257は、第三格納部252から、ユーザ識別子IDに対応する第一分散情報FSDを取得する(ステップS2211)。
 第三設定処理部257は、第四格納部253から、ユーザ識別子IDに対応する第二分散情報SSDを取得する(ステップS2212)。
 第三設定処理部257は、第五格納部254から、ユーザ識別子IDに対応する第三分散情報TSDを取得する(ステップS2213)。
 第三設定処理部257は、「Yes(送信済)」を表す鍵送信フラグSFを生成する(ステップS2214)。
 第三設定処理部257は、第一分散情報FSDと第二分散情報SSDと第三分散情報TSDと鍵送信フラグSFを、計測装置21xへ送信する(ステップS2215)。
 <(v)アクセス装置26を使った中間装置23での生体データ表示時の動作>
 以下、図87のフローチャートを参照しながら、中間装置23での生体データ表示時の動作について説明する。
 中間装置23は、「要求処理(ステップS250)」を行う。
 アクセス装置26は、「応答処理(ステップS251)」を行う。
 中間装置23は、「表示処理(ステップS252)」を行い、処理を終了する。
 次に、中間装置23での生体データ表示時の各構成要素の動作について説明する。
 <応答処理(ステップS250)の詳細:図88A参照>
 制御部234には、外部からユーザ識別子IDが入力される(ステップS2501)。
 復元要求処理部238は、ユーザ識別子IDをアクセス装置26へ送信する(ステップS2502)。
 <表示処理(ステップS252)の詳細:図88B参照>
 制御部234は、第三分散情報TSDを受信する(ステップS2520)。
 制御部234は、第二格納部231の第二分散データDB510から、ユーザ識別子IDに対応する第一分散情報FSDを取得する(ステップS2521)。
 制御部234は、第二格納部231の第二生体データDB511から、ユーザ識別子IDに対応する暗号化生体データEVDを取得する(ステップS2522)。
 第一復号部233は、第一分散情報FSDと第三分散情報TSDとから、復号鍵SKを復元する(ステップS2523)。
 第一復号部233は、復号鍵SKを用いて、暗号化生体データEVDを復号し、生体データVDを取得する(ステップS2524)。
 表示部232は、生体データVDを、表示する(ステップS2525)。
 <応答処理(ステップS251)の詳細:図89>
 復元応答処理部267は、中間装置23からユーザ識別子IDを受信する(ステップS2510)。
 復元応答処理部267は、第六格納部263の分散データDB520から、第三分散情報TSDを取得する(ステップS2511)。
 復元応答処理部267は、第三分散情報TSDを中間装置23へ送信する(ステップS2512)。
 <(vi)アクセス装置故障時の、他のアクセス装置26zへの分散情報設定時の動作>
 以下、図90のフローチャートを参照しながら、代替アクセス装置設定時の動作について説明する。
 アクセス装置26zは、「第三設定処理(ステップS260)」を行う。
 サーバ装置25は、「第三設定応答処理(ステップS261)」を行う。
 アクセス装置26zは、「第三反映処理(ステップS262)」を行い、処理を終了する。
 次に、代替アクセス装置設定時の各構成要素の動作について説明する。
 <第三設定処理(ステップS260)の詳細:図91A>
 次に、各構成要素の詳細動作について説明する。
 第四設定処理部268は、認証情報の入力を受け付ける(ステップS2600)。
 認証情報が正しければ、第四設定処理部268は、さらにユーザ識別子IDの入力を受け付ける(ステップS2601)。
 第四設定処理部268は、ユーザ識別子IDを、サーバ装置25に送信する(ステップS2602)。
 <第二反映処理(ステップS262)の詳細:図91B>
 第四設定処理部268は、サーバ装置25から、第三分散情報TSDを受信する(ステップS2620)。
 第四設定処理部268は、ユーザ識別子IDと第三分散情報TSDを、第六格納部263の分散データDB520に格納する(ステップS2621)。
 <第二設定応答処理(ステップS261)の詳細:図92>
 第三設定処理部257は、アクセス装置26zから、ユーザ識別子IDを受信する(ステップS2610)。
 第三設定処理部257は、第七格納部258から、ユーザ識別子IDに対応する第三分散情報TSDを取得する(ステップS2611)。
 第三設定処理部257は、第三分散情報TSDを、アクセス装置26zへ送信する(ステップS2612)。
 以上が、ヘルスケアシステムの構成要素である計測装置21、中間装置23、サーバ装置25、アクセス装置26の動作である。
 (実施の形態2の効果)
 実施の形態1に加え、さらにアクセス装置26が第三分散情報TSDを保持する。これにより、中間装置23は、アクセス装置26から第三分散情報TSDを取得すると、第二分散情報SSD及び第三分散情報TSDが揃い、復号鍵を再現し、暗号鍵で暗号化された生体データを再現して表示できる。計測装置21とアクセス装置26が揃っても、生体データVDを中間装置23の表示部232で確認できるようになるため、中間装置23の操作者の利便性が向上しつつ、中間装置23紛失による生体データVD漏洩を防止できる。
 なお、アクセス装置は、単体では2つの分散情報を取得することができない、よって、仮にアクセス装置を紛失した場合であっても、復号鍵を復元することはできない。そのため、計測装置からサーバ装置に直接分散情報を送信することができない場合であっても、安全に分散情報を配布することができる。
 <変形例>
 上記に説明した実施の形態は、本発明の実施の形態の一例であり、本発明はこれらの実施の形態に何ら限定されるものではなく、その旨を逸脱しない範囲において主な態様で実施し得るものである。以下のような場合も本発明に含まれる。
 (1)各分散情報の配布方法については、上記で述べた方法に限らない。例えば、装置の数を増やし、分散情報の数を増やすことにより、中間装置が生体データを閲覧できる機会を増やすことができる。
 (2)分散情報の個数については、上記実施の形態の分散情報で開示している内容に限らない。例えば、実施の形態1の場合であっても、(2×N)個の分散情報を生成して、中間装置と計測装置にN個ずつを配ってもよい(Nは2以上の自然数)。
 (3)上記実施の形態では、各計測装置は1組の暗号化鍵と復号鍵を保持していたが、これに限らない。例えば、時間ごとに、それら暗号化鍵と復号鍵を更新していってもよい。その場合、暗号化鍵と復号鍵のペアに、鍵識別子を付与することにより実現できる。例えば、分散データDBは、図93のように、鍵識別子と、第一分散情報FSDと、第二分散情報SSDと、鍵送信フラグSFとの組を一以上(図93では3つ)含む。例えば、そのうちの1つの組が、鍵識別子200aと、第一分散情報201aと、第二分散情報202aと、鍵送信フラグ203aとからなる組である。また、暗号鍵DB172は、図94のように、鍵識別子と、暗号化鍵PKと、復号鍵SKと、有効期間との組を一以上(図94では3つ)含む。例えば、そのうちの1つの組が、鍵識別子220aと、暗号化鍵221aと、復号鍵222aと、有効期間223aとからなる組である。
 (4)計測装置は、少なくとも1つの計測端末と、各計測装置で計測された生体データを収集し、中間装置に送信する管理装置とからなっていても良い。図95は、このような計測装置を備えるヘルスケアシステムの構成を示すブロック図である。計測装置11は、少なくとも1つの計測端末11aと、各計測端末11aに接続された管理端末11bとを備える。
 図96は、計測端末11aの構成を示すブロック図である。計測端末11aは、計測部110と、鍵生成部111と、分散部112と、第一格納部113と、第一分散情報暗号部114aと、送信部115aとを含む。計測部110、鍵生成部111、分散部112及び第一格納部113の構成は、実施の形態1に示したのと同様である。第一分散情報暗号部114aは、実施の形態1に示した第一暗号部114が実施する処理のうち、生体データVDの暗号化と、第一分散情報FSDの暗号化とを実施する。送信部115aは、暗号化生体データEVDと、暗号化第一分散情報EFSDと、第二分散情報SSDとを、管理端末11bに送信する。
 図97は、管理端末11bの構成を示すブロック図である。管理端末11bは、受信部115bと、第一送受信処理部116と、復元応答処理部117と、第一設定処理部118と、第二分散情報暗号部114bと、第一通信部115とを含む。第一送受信処理部116と、復元応答処理部117と、第一設定処理部118と、第一通信部115とは、実施の形態1に示したのと同様である。受信部115bは、計測端末11aから、暗号化生体データEVDと、暗号化第一分散情報EFSDと、第二分散情報SSDとを受信する。第二分散情報暗号部114bは、実施の形態1に示した第一暗号部114が実施する処理のうち、第二分散情報SSDの暗号化を実施する。
 このように、2つの分散情報を暗号化する端末を異ならせているため、データが外部に流出した場合であっても、分散情報を復元しにくくすることができる。
 (5)上記実施の形態では、計測装置から中間装置へ送信する第一分散情報FSDと、中間装置からサーバ装置へ送信する第一分散情報FSDとを暗号化していたが、この暗号化は省略しても良い。また、アクセス装置26からサーバ装置25へ送信する第三分散情報TSDを暗号化していたが、この暗号化も省略しても良い。
 (6)上記実施の形態では、暗号方式として、公開鍵暗号方式を使っていたが、これに限らない。例えば、暗号化鍵と復号鍵が等しい秘密鍵暗号方式を使ってもよい。例えばAES(Advanced Encryption Standard)方式でもよい。
 (7)上記実施の形態では、生体データを公開鍵暗号を用いて暗号化していたが、これに限らない。例えば、ハイブリッド型暗号を用いて暗号化してもよい。具体的には、生体データは秘密鍵暗号を用いて、一時的に生成したセッション鍵で暗号化し、その一時的に生成したセッション鍵を、公開鍵の暗号化鍵で暗号化して、その暗号化鍵に対応する復号鍵を分散してもよい。
 (8)上記実施の形態では、生体データを暗号化することに主眼をおいていたが、これに限るものではない。例えば、ある一定個数以上の分散情報が集まった場合に、生体データのディジタル署名が生成できるようにしてもよい。
 (9)上記実施の形態で述べた秘密分散法は、上述のものに限らない。同様の機能を有するものであれば、それに置き換えてもよい。
 (10)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又はハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
 (11)上記の各装置を構成する構成要素の一部又は全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、システムLSIは、その機能を達成する。
 (12)上記の各装置を構成する構成要素の一部又は全部は、各装置に脱着可能なICカード又は単体のモジュールから構成されているとしてもよい。前記ICカード又は前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカード又は前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムに従って動作することにより、前記ICカード又は前記モジュールは、その機能を達成する。このICカード又はこのモジュールは、耐タンパ性を有するとしてもよい。
 (13)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるディジタル信号であるとしてもよい。
 (14)また、本発明は、前記コンピュータプログラム又は前記ディジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray(登録商標) Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記ディジタル信号であるとしてもよい。
 (15)また、本発明は、前記コンピュータプログラム又は前記ディジタル信号を、電気通信回線、無線若しくは有線通信回線、インターネットを代表とするネットワーク、又はデータ放送等を経由して伝送するものとしてもよい。
 (16)また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
 (17)また、前記プログラム又は前記ディジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記ディジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
 (18)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
 今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて請求の範囲によって示され、請求の範囲と均等の意味及び範囲内でのすべての変更が含まれることが意図される。
 本発明は、特に、機密データの秘匿性と操作者の利便性を両立したヘルスケアシステム等に適用できる。
 1、2 ヘルスケアシステム
 11、21 計測装置
 12、22 第一通信路
 13、23 中間装置
 14、24 第二通信路
 15、25 サーバ装置
 26 アクセス装置
 110、210 計測部
 111、211 鍵生成部
 112、212 分散部
 113、213 第一格納部
 114、214 第一暗号部
 115、215 第一通信部
 116、216 第一送受信処理部
 117、217 復元応答処理部
 118、218 第一設定処理部
 130、230 第二通信部
 131、231 第二格納部
 132、232 表示部
 133、233 第一復号部
 134、234 制御部
 135、235 第二暗号部
 136、236 第三通信部
 137、237 第二送受信処理部
 138、238 復元要求処理部
 139、239 第二設定処理部
 150、250 第四通信部
 151、251 第二復号部
 152、252 第三格納部
 153、253 第四格納部
 154、254 第五格納部
 155、255 第三暗号部
 156、256 第三送受信処理部
 157、257 第三設定処理部
 258 第七格納部
 260 第五通信部
 263 第六格納部
 264 第四暗号部
 265 第六通信部
 266 第四送受信処理部
 267 復元応答処理部
 268 第四設定処理部

Claims (21)

  1.  生体データを計測するヘルスケアシステムであって、
     生体データを計測する計測装置と、
     前記生体データを収集するサーバ装置と、
     前記計測装置から前記生体データを受信し、受信した前記生体データを前記サーバ装置に送信する中間装置とを備え、
     前記計測装置は、
     患者の生体データを計測する計測部と、
     前記生体データを所定の暗号鍵で暗号化することにより暗号化生体データを生成する生体データ暗号部と、
     前記暗号化生体データを復号するための復号鍵から、互いに異なる2つの分散情報が揃った場合にのみ前記復号鍵を復元することが可能な前記2つの分散情報である第一分散情報及び第二分散情報を生成する分散部と、
     前記分散部により生成された前記第二分散情報を、前記サーバ装置が有する復号鍵に対応する暗号鍵で暗号化することにより暗号化第二分散情報を生成する第二分散情報暗号部と、
     前記生体データ暗号部により生成された前記暗号化生体データ、前記分散部により生成された第一分散情報及び前記第二分散情報暗号部により生成された前記暗号化第二分散情報を、前記中間装置に送信する第一通信部とを備え、
     前記中間装置は、
     前記計測装置から、前記暗号化生体データ、前記第一分散情報及び前記暗号化第二分散情報を受信する第二通信部と、
     前記第二通信部が受信した前記暗号化生体データ、前記第一分散情報及び前記暗号化第二分散情報を、前記サーバ装置に送信する第三通信部とを備え、
     前記サーバ装置は、
     前記中間装置から、前記暗号化生体データ、前記第一分散情報及び前記暗号化第二分散情報を受信する第四通信部と、
     前記第四通信部が受信した前記暗号化第二分散情報を前記サーバ装置が有する前記復号鍵で復号することにより、前記第二分散情報を生成する分散情報復号部と、
     前記第四通信部が受信した前記第一分散情報と前記分散情報復号部により生成された第二分散情報とから、前記暗号化生体データを復号するための前記復号鍵を復元する復元部と、
     前記復元部で復元された前記復号鍵を用いて、前記第四通信部が受信した前記暗号化生体データを復号することにより前記生体データを生成する生体データ復号部とを備える
     ヘルスケアシステム。
  2.  前記第一通信部は、さらに、前記第二分散情報を前記中間装置に送信し、
     前記第二通信部は、さらに、前記計測装置から前記第二分散情報を受信し、
     前記中間装置は、さらに、
     前記第二通信部が受信した前記第一分散情報のみを記憶している記憶部と、
     前記記憶部に記憶されている前記第一分散情報と前記第二通信部が受信した第二分散情報とから、前記暗号化生体データを復号するための前記復号鍵を復元し、復元した前記復号鍵を用いて前記第二通信部が受信した前記暗号化生体データを復号することにより前記生体データを生成する中間装置側生体データ復号部と、
     前記中間装置側生体データ復号部で生成された前記生体データを表示する表示部とを備える
     請求項1記載のヘルスケアシステム。
  3.  前記計測装置は、さらに、
     前記分散部により生成された前記第一分散情報を、前記中間装置が有する復号鍵に対応する暗号鍵で暗号化することにより暗号化第一分散情報を生成する第一分散情報暗号部を備え、
     前記第一通信部は、前記生体データ暗号部により生成された前記暗号化生体データ、前記第一分散情報暗号部により生成された前記暗号化第一分散情報及び前記第二分散情報暗号部により生成された前記暗号化第二分散情報を、前記中間装置に送信し、
     前記第二通信部は、前記計測装置から、前記暗号化生体データ、前記暗号化第一分散情報及び前記暗号化第二分散情報を受信し、
     前記中間装置は、さらに、
     前記第二通信部が受信した前記暗号化第一分散情報を前記中間装置が有する前記復号鍵で復号することにより、前記第一分散情報を生成する第一分散情報復号部を備える
     請求項1又は2記載のヘルスケアシステム。
  4.  前記第一分散情報復号部は、さらに、前記第一分散情報復号部が生成した前記第一分散情報を、前記サーバ装置が有する前記復号鍵に対応する前記暗号鍵で暗号化することにより、第二暗号化第一分散情報を生成し、
     前記第三通信部は、前記第二通信部が受信した前記暗号化生体データ、前記第一分散情報復号部が生成した前記第二暗号化第一分散情報及び前記第二通信部が受信した前記暗号化第二分散情報を、前記サーバ装置に送信し、
     前記第四通信部は、前記中間装置から、前記暗号化生体データ、前記第二暗号化第一分散情報及び前記暗号化第二分散情報を受信し、
     前記分散情報復号部は、さらに、前記第二暗号化第一分散情報を前記サーバ装置が有する前記復号鍵で復号することにより、前記第一分散情報を生成し、
     前記復元部は、前記分散情報復号部により生成された前記第一分散情報及び前記第二分散情報から、前記暗号化生体データを復号するための前記復号鍵を復元する
     請求項3記載のヘルスケアシステム。
  5.  前記ヘルスケアシステムは、さらに、
     前記中間装置から前記生体データを受信し、受信した前記生体データを前記サーバ装置に送信するアクセス装置を備え、
     前記分散部は、さらに、前記暗号化生体データを復号するための復号鍵から、互いに異なる2つの分散情報が揃った場合にのみ前記復号鍵を復元することが可能な、前記第一分散情報及び前記第二分散情報と異なる第三分散情報を生成し、
     前記計測装置は、さらに、
     前記分散部により生成された前記第三分散情報を、前記アクセス装置が有する復号鍵に対応する暗号鍵で暗号化することにより暗号化第三分散情報を生成する第三分散情報暗号部を備え、
     前記第一通信部は、さらに、前記暗号化第三分散情報を前記中間装置に送信し、
     前記第二通信部は、さらに、前記計測装置から、前記暗号化第三分散情報を受信し、
     前記第三通信部は、前記第二通信部が受信した前記暗号化生体データ、前記第一分散情報、前記暗号化第二分散情報及び前記暗号化第三分散情報を、前記アクセス装置に送信し、
     前記アクセス装置は、
     前記中間装置から、前記暗号化生体データ、前記第一分散情報、前記暗号化第二分散情報及び前記暗号化第三分散情報を受信する第五通信部と、
     前記第五通信部が受信した前記暗号化第三分散情報を前記アクセス装置が有する前記復号鍵で復号することにより、前記第三分散情報を生成する第三分散情報復号部と、
     前記第五通信部が受信した前記暗号化生体データ、前記第一分散情報及び前記暗号化第二分散情報を、前記サーバ装置に送信する第六通信部とを備え、
     前記第四通信部は、前記アクセス装置から、前記暗号化生体データ、前記第一分散情報、及び前記暗号化第二分散情報を受信する
     請求項1~4のいずれか1項に記載のヘルスケアシステム。
  6.  前記第三分散情報復号部は、さらに、生成した前記第三分散情報を前記サーバ装置が有する前記復号鍵に対応する暗号鍵で暗号化することにより第二暗号化第三分散情報を生成し、
     前記第六通信部は、さらに、前記第三分散情報復号部が生成した前記第二暗号化第三分散情報を、前記サーバ装置に送信し、
     前記第四通信部は、さらに、前記アクセス装置から、前記第二暗号化第三分散情報を受信し、
     前記分散情報復号部は、さらに、前記第四通信部が受信した前記第二暗号化第三分散情報を前記サーバ装置が有する前記復号鍵で復号することにより、前記第三分散情報を生成し、
     前記復元部は、前記第四通信部が受信した前記第一分散情報と前記分散情報復号部により生成された前記第二分散情報及び前記第三分散情報との内の、2つから前記暗号化生体データを復号するための前記復号鍵を復元する
     請求項5記載のヘルスケアシステム。
  7.  前記サーバ装置は、さらに、
     前記第二分散情報を保持している保持部と、
     前記保持部に保持されている前記第二分散情報を、前記計測装置とは異なる前記計測装置と同一の構成を有する他の計測装置に供給する供給部を備える
     請求項1~6のいずれか1項に記載のヘルスケアシステム。
  8.  前記サーバ装置は、さらに、
     前記第一分散情報を保持している保持部と、
     前記保持部に保持されている前記第一分散情報を、前記中間装置とは異なる前記中間装置と同一の構成を有する他の中間装置に供給する供給部を備える
     請求項1~6のいずれか1項に記載のヘルスケアシステム。
  9.  前記サーバ装置は、さらに、
     前記復元部で復元された前記復号鍵から、前記第一分散情報及び前記第二分散情報とは異なり、かつ前記計測装置とは異なる前記計測装置と同一の構成を有する他の計測装置に対応付けられた1つの分散情報を生成し、生成した前記1つの分散情報を前記他の計測装置に供給する供給部を備える
     請求項1~6のいずれか1項に記載のヘルスケアシステム。
  10.  前記サーバ装置は、さらに、
     前記復元部で復元された前記復号鍵から、前記第一分散情報及び前記第二分散情報とは異なり、かつ前記中間装置とは異なる前記中間装置と同一の構成を有する他の中間装置に対応付けられた1つの分散情報を生成し、生成した前記1つの分散情報を前記他の中間装置に供給する供給部を備える
     請求項1~6のいずれか1項に記載のヘルスケアシステム。
  11.  前記計測装置は、計測端末と管理端末とを含み、
     前記計測端末は、
     前記計測部と、
     前記生体データ暗号部と、
     前記分散部と、
     前記第一分散情報暗号部と、
     前記暗号化生体データ、前記暗号化第一分散情報及び前記第二分散情報を前記管理端末に送信する送信部とを備え、
     前記管理端末は、
     前記計測端末から、前記暗号化生体データ、前記暗号化第一分散情報及び前記第二分散情報を受信する受信部と、
     第二分散情報暗号部と、
     前記第一通信部とを備え、
     前記第二分散情報暗号部は、前記受信部が受信した前記第二分散情報を、前記サーバ装置が有する復号鍵に対応する暗号鍵で暗号化することにより前記暗号化第二分散情報を生成する
     請求項3記載のヘルスケアシステム。
  12.  前記第一分散情報及び前記第二分散情報の各々は、複数のデータの組である
     請求項1~11のいずれか1項に記載のヘルスケアシステム。
  13.  生体データを計測する生体データ計測方法であって、
     計測装置が患者の生体データを計測し、
     前記計測装置が前記生体データを所定の暗号鍵で暗号化することにより暗号化生体データを生成し、
     前記計測装置が前記暗号化生体データを復号するための復号鍵から、互いに異なる2つの分散情報が揃った場合にのみ前記復号鍵を復元することが可能な前記2つの分散情報である第一分散情報及び第二分散情報を生成し、
     前記計測装置が前記第二分散情報を、サーバ装置が有する復号鍵に対応する暗号鍵で暗号化することにより暗号化第二分散情報を生成し、
     前記計測装置が前記暗号化生体データ、第一分散情報及び前記暗号化第二分散情報を、中間装置に送信し、
     前記中間装置が前記計測装置から、前記暗号化生体データ、前記第一分散情報及び前記暗号化第二分散情報を受信し、
     前記中間装置が前記暗号化生体データ、前記第一分散情報及び前記暗号化第二分散情報を、前記サーバ装置に送信し、
     前記サーバ装置が前記中間装置から、前記暗号化生体データ、前記第一分散情報及び前記暗号化第二分散情報を受信し、
     前記サーバ装置が前記暗号化第二分散情報を前記サーバ装置が有する前記復号鍵で復号することにより、前記第二分散情報を生成し、
     前記サーバ装置が前記第一分散情報と第二分散情報とから、前記暗号化生体データを復号するための前記復号鍵を復元し、
     前記サーバ装置が前記復号鍵を用いて、前記暗号化生体データを復号することにより前記生体データを生成する
     生体データ計測方法。
  14.  生体データを計測する計測装置であって、
     患者の生体データを計測する計測部と、
     前記生体データを所定の暗号鍵で暗号化することにより暗号化生体データを生成する生体データ暗号部と、
     前記暗号化生体データを復号するための復号鍵から、互いに異なる2つの分散情報が揃った場合にのみ前記復号鍵を復元することが可能な前記2つの分散情報である第一分散情報及び第二分散情報を生成する分散部と、
     前記分散部により生成された前記第二分散情報を、サーバ装置が有する復号鍵に対応する暗号鍵で暗号化することにより暗号化第二分散情報を生成する第二分散情報暗号部と、
     前記生体データ暗号部により生成された前記暗号化生体データ、前記分散部により生成された第一分散情報及び前記第二分散情報暗号部により生成された前記暗号化第二分散情報を、中間装置に送信する第一通信部と
     を備える計測装置。
  15.  生体データを計測する計測方法であって、
     患者の生体データを計測し、
     前記生体データを所定の暗号鍵で暗号化することにより暗号化生体データを生成し、
     前記暗号化生体データを復号するための復号鍵から、互いに異なる2つの分散情報が揃った場合にのみ前記復号鍵を復元することが可能な前記2つの分散情報である第一分散情報及び第二分散情報を生成し、
     生成された前記第二分散情報を、サーバ装置が有する復号鍵に対応する暗号鍵で暗号化することにより暗号化第二分散情報を生成し、
     生成された前記暗号化生体データ、第一分散情報及び前記暗号化第二分散情報を、外部に送信する
     計測方法。
  16.  生体データを計測するためのプログラムであって、
     患者の生体データを計測するステップと
     前記生体データを所定の暗号鍵で暗号化することにより暗号化生体データを生成するステップと、
     前記暗号化生体データを復号するための復号鍵から、互いに異なる2つの分散情報が揃った場合にのみ前記復号鍵を復元することが可能な前記2つの分散情報である第一分散情報及び第二分散情報を生成するステップと、
     生成された前記第二分散情報を、サーバ装置が有する復号鍵に対応する暗号鍵で暗号化することにより暗号化第二分散情報を生成するステップと、
     生成された前記暗号化生体データ、第一分散情報及び前記暗号化第二分散情報を、外部に送信するステップと
     をコンピュータに実行させるためのプログラム。
  17.  生体データを計測する集積回路であって、
     患者の生体データを計測する計測部と、
     前記生体データを所定の暗号鍵で暗号化することにより暗号化生体データを生成する生体データ暗号部と、
     前記暗号化生体データを復号するための復号鍵から、互いに異なる2つの分散情報が揃った場合にのみ前記復号鍵を復元することが可能な前記2つの分散情報である第一分散情報及び第二分散情報を生成する分散部と、
     前記分散部により生成された前記第二分散情報を、サーバ装置が有する復号鍵に対応する暗号鍵で暗号化することにより暗号化第二分散情報を生成する第二分散情報暗号部と、
     前記生体データ暗号部により生成された前記暗号化生体データ、前記分散部により生成された第一分散情報及び前記第二分散情報暗号部により生成された前記暗号化第二分散情報を、中間装置に送信する第一通信部と
     を備える集積回路。
  18.  計測装置で計測された生体データをサーバ装置へ中継する中間装置であって、
     前記計測装置から、(i)生体データを暗号化した暗号化生体データと、(ii)互いに異なる2つの分散情報が揃った場合にのみ前記暗号化生体データを復号するための復号鍵を復元することが可能な前記2つの分散情報のうちの一方の分散情報である第一分散情報と、(iii)前記2つの分散情報のうちの他方の分散情報である第二分散情報を暗号化した暗号化第二分散情報とを受信する受信部と、
     前記受信部が受信した前記暗号化生体データ、前記第一分散情報及び前記暗号化第二分散情報を、前記サーバ装置に送信する送信部と、
     前記受信部が受信した前記第一分散情報のみを記憶している記憶部と
     を備え、
     前記受信部は、さらに、前記計測装置から前記第二分散情報を受信し、
     前記中間装置は、さらに、
     前記記憶部に記憶されている前記第一分散情報と前記受信部が受信した第二分散情報とから、前記暗号化生体データを復号するための前記復号鍵を復元し、復元した前記復号鍵を用いて前記受信部が受信した前記暗号化生体データを復号することにより前記生体データを生成する中間装置側生体データ復号部と、
     前記中間装置側生体データ復号部で生成された前記生体データを表示する表示部と
     を備える中間装置。
  19.  計測装置で計測された生体データをサーバ装置へ中継する中継方法であって、
     前記計測装置から、(i)生体データを暗号化した暗号化生体データと、(ii)互いに異なる2つの分散情報が揃った場合にのみ前記暗号化生体データを復号するための復号鍵を復元することが可能な前記2つの分散情報のうちの一方の分散情報である第一分散情報と、(iii)前記2つの分散情報のうちの他方の分散情報である第二分散情報を暗号化した暗号化第二分散情報とを受信する受信ステップと、
     受信された前記暗号化生体データ、前記第一分散情報及び前記暗号化第二分散情報を、前記サーバ装置に送信する送信ステップと
     を含み、
     前記受信ステップでは、さらに、前記計測装置から前記第二分散情報を受信し、
     前記中継方法は、さらに、
     記憶部に記憶されている前記第一分散情報と受信した第二分散情報とから、前記暗号化生体データを復号するための前記復号鍵を復元し、復元した前記復号鍵を用いて受信した前記暗号化生体データを復号することにより前記生体データを生成する中間装置側生体データ復号ステップと、
     生成された前記生体データを表示する表示ステップとを含む
     中継方法。
  20.  計測装置で計測された生体データをサーバ装置へ中継するためのプログラムであって、
     前記計測装置から、(i)生体データを暗号化した暗号化生体データと、(ii)互いに異なる2つの分散情報が揃った場合にのみ前記暗号化生体データを復号するための復号鍵を復元することが可能な前記2つの分散情報のうちの一方の分散情報である第一分散情報と、(iii)前記2つの分散情報のうちの他方の分散情報である第二分散情報を暗号化した暗号化第二分散情報とを受信する受信ステップと、
     受信された前記暗号化生体データ、前記第一分散情報及び前記暗号化第二分散情報を、前記サーバ装置に送信する送信ステップと
     をコンピュータに実行させ、
     前記受信ステップでは、さらに、前記計測装置から前記第二分散情報を受信し、
     前記中継方法は、さらに、
     記憶部に記憶されている前記第一分散情報と受信した第二分散情報とから、前記暗号化生体データを復号するための前記復号鍵を復元し、復元した前記復号鍵を用いて受信した前記暗号化生体データを復号することにより前記生体データを生成する中間装置側生体データ復号ステップと、
     生成された前記生体データを表示する表示ステップとを含む
     プログラム。
  21.  計測装置で計測された生体データをサーバ装置へ中継する集積回路であって、
     前記計測装置から、(i)生体データを暗号化した暗号化生体データと、(ii)互いに異なる2つの分散情報が揃った場合にのみ前記暗号化生体データを復号するための復号鍵を復元することが可能な前記2つの分散情報のうちの一方の分散情報である第一分散情報と、(iii)前記2つの分散情報のうちの他方の分散情報である第二分散情報を暗号化した暗号化第二分散情報とを受信する受信部と、
     前記受信部が受信した前記暗号化生体データ、前記第一分散情報及び前記暗号化第二分散情報を、前記サーバ装置に送信する送信部と、
     前記受信部が受信した前記第一分散情報のみを記憶している記憶部と
     を備え、
     前記受信部は、さらに、前記計測装置から前記第二分散情報を受信し、
     前記中間装置は、さらに、
     前記記憶部に記憶されている前記第一分散情報と前記受信部が受信した第二分散情報とから、前記暗号化生体データを復号するための前記復号鍵を復元し、復元した前記復号鍵を用いて前記受信部が受信した前記暗号化生体データを復号することにより前記生体データを生成する中間装置側生体データ復号部と、
     前記中間装置側生体データ復号部で生成された前記生体データを表示する表示部と
     を備える集積回路。
PCT/JP2010/002296 2009-03-30 2010-03-30 ヘルスケアシステム WO2010116678A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201080011249.2A CN102349263B (zh) 2009-03-30 2010-03-30 保健系统
US13/201,062 US8886936B2 (en) 2009-03-30 2010-03-30 Health care system
EP10761384A EP2416522A1 (en) 2009-03-30 2010-03-30 Healthcare system
JP2011508230A JP5361993B2 (ja) 2009-03-30 2010-03-30 ヘルスケアシステム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009083662 2009-03-30
JP2009-083662 2009-03-30

Publications (1)

Publication Number Publication Date
WO2010116678A1 true WO2010116678A1 (ja) 2010-10-14

Family

ID=42935977

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/002296 WO2010116678A1 (ja) 2009-03-30 2010-03-30 ヘルスケアシステム

Country Status (5)

Country Link
US (1) US8886936B2 (ja)
EP (1) EP2416522A1 (ja)
JP (1) JP5361993B2 (ja)
CN (1) CN102349263B (ja)
WO (1) WO2010116678A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013141491A1 (ko) * 2012-03-23 2013-09-26 전자부품연구원 생체 정보를 가지는 데이터 통신의 보안을 위한 시스템 및 방법
JP2019509650A (ja) * 2015-12-17 2019-04-04 フレゼニウス ヴィアル エスアーエスFresenius Vial SAS サーバーと医療デバイスとの間の鍵配布のための方法及びシステム
JP2021081980A (ja) * 2019-11-19 2021-05-27 株式会社東芝 情報管理方法、情報管理システム、端末装置及びプログラム

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102001215B1 (ko) * 2012-07-20 2019-07-17 삼성전자주식회사 컨텐트 공유 방법 및 시스템, 그 기기 및 기록 매체
US9430655B1 (en) * 2012-12-28 2016-08-30 Emc Corporation Split tokenization
CN103997504B (zh) * 2014-06-13 2017-11-10 谭知微 身份验证系统及身份验证方法
US9571464B2 (en) * 2014-08-11 2017-02-14 Intel Corporation Network-enabled device provisioning
US10263959B2 (en) * 2014-11-28 2019-04-16 Samsung Electronics Co., Ltd. Method for communicating medical data
US20160342797A1 (en) * 2015-05-22 2016-11-24 Darren Quintana System and method of concealing a user's measurements
US10608817B2 (en) * 2016-07-06 2020-03-31 Masimo Corporation Secure and zero knowledge data sharing for cloud applications
CN109663173A (zh) * 2017-10-16 2019-04-23 费森尤斯卡比健源(长沙)医疗科技有限公司 输液监护系统及其中继设备和数据处理装置
US10771245B2 (en) 2018-04-20 2020-09-08 Mastercard International Incorporated Systems and methods for use in computer network security
IT202100011624A1 (it) * 2021-05-06 2022-11-06 Ludovico Minati Sistema e metodo per il monitoraggio a distanza di parametri fisiologici dell’apparato respiratorio di una persona
CN114785618B (zh) * 2022-06-16 2022-08-30 广州万协通信息技术有限公司 基于相邻节点二次认证的数据通信方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002261746A (ja) * 2000-12-28 2002-09-13 Sony Corp 配信方法及び配信システム
JP2003348065A (ja) 2002-05-23 2003-12-05 Japan Datacom Co Ltd データ分散保管システム
WO2005104430A1 (ja) * 2004-04-23 2005-11-03 Matsushita Electric Industrial Co., Ltd. 個人情報管理装置、分散鍵記憶装置、個人情報管理システム
JP2006127161A (ja) * 2004-10-28 2006-05-18 Nippon Telegr & Teleph Corp <Ntt> ヘルスケアシステムおよび同システムにおける情報収集方法
JP2008132101A (ja) * 2006-11-28 2008-06-12 Konica Minolta Medical & Graphic Inc 医用画像管理システム、医用画像管理装置及びプログラム
JP2008136778A (ja) * 2006-12-05 2008-06-19 Ministry Of National Defense Chung Shan Inst Of Science & Technology 医療情報と映像を結ぶ遠隔監視システム及びその方法
WO2009119079A1 (ja) * 2008-03-25 2009-10-01 パナソニック株式会社 データ暗号化装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6785016B1 (en) 1999-05-25 2004-08-31 Silverbrook Research Pty Ltd. Portable interactive printer
US7421082B2 (en) 2000-12-28 2008-09-02 Sony Corporation Data delivery method and data delivery system using sets of passkeys generated by dividing an encryption key
JP2005198043A (ja) 2004-01-07 2005-07-21 Nec Corp コンテンツ配信システム、その方法、サーバ、ユーザ端末、暗号化装置、管理装置およびストリーミング装置
US20060182277A1 (en) * 2005-02-14 2006-08-17 Tricipher, Inc. Roaming utilizing an asymmetric key pair
US20070180259A1 (en) * 2006-01-20 2007-08-02 Bulot Earl J Secure Personal Medical Process
US8126728B2 (en) * 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for processing and transmittal of medical data through an intermediary device
US8515070B2 (en) * 2007-10-12 2013-08-20 Emc Corporation Access control for implanted medical devices

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002261746A (ja) * 2000-12-28 2002-09-13 Sony Corp 配信方法及び配信システム
JP2003348065A (ja) 2002-05-23 2003-12-05 Japan Datacom Co Ltd データ分散保管システム
WO2005104430A1 (ja) * 2004-04-23 2005-11-03 Matsushita Electric Industrial Co., Ltd. 個人情報管理装置、分散鍵記憶装置、個人情報管理システム
JP2006127161A (ja) * 2004-10-28 2006-05-18 Nippon Telegr & Teleph Corp <Ntt> ヘルスケアシステムおよび同システムにおける情報収集方法
JP2008132101A (ja) * 2006-11-28 2008-06-12 Konica Minolta Medical & Graphic Inc 医用画像管理システム、医用画像管理装置及びプログラム
JP2008136778A (ja) * 2006-12-05 2008-06-19 Ministry Of National Defense Chung Shan Inst Of Science & Technology 医療情報と映像を結ぶ遠隔監視システム及びその方法
WO2009119079A1 (ja) * 2008-03-25 2009-10-01 パナソニック株式会社 データ暗号化装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"APPLIED CRYPTOGRAPHY", 1996, WILEY, pages: 528 - 529
TATSUAKI OKAMOTO, HIROSUKE YAMAMOTO: "Gendai Ango", 1997, SANGYO TOSHO PUBLISHING CO., pages: 214 - 215

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013141491A1 (ko) * 2012-03-23 2013-09-26 전자부품연구원 생체 정보를 가지는 데이터 통신의 보안을 위한 시스템 및 방법
JP2019509650A (ja) * 2015-12-17 2019-04-04 フレゼニウス ヴィアル エスアーエスFresenius Vial SAS サーバーと医療デバイスとの間の鍵配布のための方法及びシステム
JP2021081980A (ja) * 2019-11-19 2021-05-27 株式会社東芝 情報管理方法、情報管理システム、端末装置及びプログラム
JP7242513B2 (ja) 2019-11-19 2023-03-20 株式会社東芝 情報管理方法

Also Published As

Publication number Publication date
EP2416522A1 (en) 2012-02-08
US8886936B2 (en) 2014-11-11
JPWO2010116678A1 (ja) 2012-10-18
US20110314280A1 (en) 2011-12-22
JP5361993B2 (ja) 2013-12-04
CN102349263A (zh) 2012-02-08
CN102349263B (zh) 2014-03-05

Similar Documents

Publication Publication Date Title
JP5361993B2 (ja) ヘルスケアシステム
CN101939947B (zh) 密钥管理服务器、终端、密钥共享系统、密钥配送方法以及密钥接收方法
US7774852B2 (en) Health care system, key management server and method for managing key, and encrypting device and method for encrypting vital sign data
CN102713995B (zh) 隐匿检索系统以及密码处理系统
CN100576792C (zh) 文件加密共享的方法
JP6245782B1 (ja) 個人情報保護システム
CN111128322A (zh) 基于区块链的医疗数据处理方法、服务器及系统
CN101019371A (zh) 时刻认证装置、时刻认证方法、计算机程序、记录介质、集成电路及时刻认证系统
CN105450650A (zh) 一种安全移动电子健康记录访问控制系统
CN102037474A (zh) 用于对数据项的安全访问的数据项的基于身份的加密
EP2671181A2 (en) Secure access to personal health records in emergency situations
CN110505053B (zh) 一种量子密钥充注方法、装置及系统
JP5346933B2 (ja) 暗号化装置及び暗号化システム
JP2015534343A (ja) 遠隔計算リソースにより分析される臨床データへのアクセス制御
JP6151140B2 (ja) 情報の暗号化・復号化方法、情報提供システムおよびプログラム
CN111901111A (zh) Sm9密钥生成方法、装置、系统及可读存储介质
RU95106218A (ru) Способ криптозащиты системы телекоммуникационных технологий и устройство для его осуществления
MX2010013189A (es) Metodo y sistema para manejo de datos de cuidado de la salud.
CN109858283B (zh) 一种基于Chaum-Pedersen的云存储安全数据共享方法
JP7272439B2 (ja) 暗号システム、関数値計算方法及びプログラム
US20220337407A1 (en) System and method for secure end-to-end electronic communication using a privately shared table of entropy
CN115396179A (zh) 基于区块链的数据传输方法、装置、介质及设备
KR20200125405A (ko) 홈 재활 서비스를 제공하기 위한 처방 정보를 암호화 및 복호화하는 방법 및 의사 단말
CN106790312A (zh) 一种基于abe的云存储数据安全共享实现方法
US8369518B2 (en) Electronic data encryption and encrypted data decryption system, and its method

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201080011249.2

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10761384

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2011508230

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 13201062

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2010761384

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE