WO2022264470A1 - Information processing system, information processing method, and information processing program - Google Patents

Information processing system, information processing method, and information processing program Download PDF

Info

Publication number
WO2022264470A1
WO2022264470A1 PCT/JP2022/001508 JP2022001508W WO2022264470A1 WO 2022264470 A1 WO2022264470 A1 WO 2022264470A1 JP 2022001508 W JP2022001508 W JP 2022001508W WO 2022264470 A1 WO2022264470 A1 WO 2022264470A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
irreversible
server
information processing
data
Prior art date
Application number
PCT/JP2022/001508
Other languages
French (fr)
Japanese (ja)
Inventor
貴晴 藤井
洋平 金澤
淳 益子
開 浅井
Original Assignee
株式会社ファーストスクリーニング
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ファーストスクリーニング filed Critical 株式会社ファーストスクリーニング
Publication of WO2022264470A1 publication Critical patent/WO2022264470A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

An information processing system for exchanging data between a user terminal 10, a host server 20, and a cooperation server 30 in a network, the information processing system having: an ID management unit 21 that hashes a user ID unique to a user using the user terminal 10 and obtaining an irreversible user ID; a user ID usage region 40 that exchanges data using the user ID; and an irreversible user ID usage region 50 that exchanges data using the irreversible user ID. The user ID usage region 40 is for exchanging data with the host server 20, and the irreversible user ID usage region 50 is for exchanging data with the coordination server 30.

Description

情報処理システム、情報処理方法および情報処理プログラムInformation processing system, information processing method and information processing program
 本発明は、情報処理システム、情報処理方法および情報処理プログラムに関する。 The present invention relates to an information processing system, an information processing method, and an information processing program.
 近年、情報処理システムとして、ネットワーク上に存在する複数のコンピュータ(サーバ装置)を連携させて、ユーザへの情報処理サービスを提供するように構成されたものがある。このような情報処理システムでは、ユーザに固有のID(ユーザID)を用いて、ユーザに関する各種データ(個人情報等)を管理することが一般的である。その場合に、ユーザIDについては、暗号化によってセキュリティを確保することが知られている(例えば、特許文献1参照)。 In recent years, some information processing systems have been configured to provide information processing services to users by linking multiple computers (server devices) existing on a network. In such an information processing system, it is common to manage various data (personal information, etc.) related to the user using an ID unique to the user (user ID). In this case, it is known to ensure the security of user IDs by encryption (see, for example, Patent Document 1).
特開2012-222414号公報JP 2012-222414 A
 しかしながら、情報処理システムにおいては、システム内の各種データがユーザIDで紐づけされているため、例えば、連携先でデータ漏洩が発生すると、その漏洩内容に基づいて、システム内の各種データがどのユーザに関するものであるか特定されてしまうおそれがある。このことは、ユーザIDが暗号化されていても、漏洩内容に暗号鍵が含まれていると、防ぐことができない。 However, in an information processing system, since various data in the system are linked with user IDs, for example, if a data leak occurs at a linked party, based on the content of the leak, the various data in the system are identified by which user There is a risk that it will be identified whether it is related to Even if the user ID is encrypted, this cannot be prevented if the leaked content includes the encryption key.
 本開示は、例えば連携先でデータ漏洩が発生しても、システム内の各種データを管理する管理側においては、各種データがどのユーザに関するものであるか特定されず、これによりシステム内のセキュリティを十分に確保できる技術を提供する。 For example, even if data leakage occurs at a partner, the management side that manages various data in the system does not specify which user the various data belongs to, thereby improving security in the system. Provide technology that can be sufficiently secured.
 本開示の一態様によれば、
 ネットワーク上に存在するユーザ端末、ホストサーバおよび連携サーバの間でデータ授受を行うように構成された情報処理システムであって、
 前記ユーザ端末を使用するユーザに固有のユーザIDをハッシュ化して非可逆ユーザIDを得るID管理部と、
 前記ユーザIDを用いてデータ授受を行うユーザID使用域と、
 前記非可逆ユーザIDを用いてデータ授受を行う非可逆ユーザID使用域と、を有し、
 前記ユーザID使用域は、前記ホストサーバとのデータ授受を行うためのものであり、
 前記非可逆ユーザID使用域は、前記連携サーバとのデータ授受を行うためのものである
 情報処理システムが提供される。
According to one aspect of the present disclosure,
An information processing system configured to exchange data between a user terminal, a host server, and a link server existing on a network,
an ID management unit that obtains an irreversible user ID by hashing a user ID unique to the user using the user terminal;
a user ID usage area for exchanging data using the user ID;
a irreversible user ID usage area for exchanging data using the irreversible user ID;
The user ID usage area is for exchanging data with the host server,
The information processing system is provided, wherein the irreversible user ID usage area is for exchanging data with the linking server.
 本開示の他の一態様によれば、
 ネットワーク上に存在するユーザ端末、ホストサーバおよび連携サーバの間でデータ授受を行うように構成された情報処理システムで用いられる情報処理方法あって、
 前記ユーザ端末を使用するユーザに固有のユーザIDをハッシュ化して非可逆ユーザIDを得て、
 前記ユーザIDを用いてデータ授受を行うユーザID使用域を、前記ホストサーバとのデータ授受を行うためのものとして設定し、
 前記非可逆ユーザIDを用いてデータ授受を行う非可逆ユーザID使用域を、前記連携サーバとのデータ授受を行うためのものとして設定する
 情報処理方法が提供される。
According to another aspect of the present disclosure,
An information processing method used in an information processing system configured to exchange data between a user terminal, a host server, and a link server existing on a network,
obtaining an irreversible user ID by hashing a user ID unique to the user using the user terminal;
setting a user ID usage area for exchanging data using the user ID for exchanging data with the host server;
There is provided an information processing method for setting a non-reversible user ID usage area for data transfer using the non-reversible user ID for data transfer with the link server.
 本開示のさらに他の一態様によれば、
 ネットワーク上のコンピュータに、
 前記ネットワーク上に存在するユーザ端末、ホストサーバおよび連携サーバの間でデータ授受を行う機能と、
 前記ユーザ端末を使用するユーザに固有のユーザIDをハッシュ化して非可逆ユーザIDを得る機能と、
 前記ユーザIDを用いてデータ授受を行うユーザID使用域を、前記ホストサーバとのデータ授受を行うためのものとして設定する機能と、
 前記非可逆ユーザIDを用いてデータ授受を行う非可逆ユーザID使用域を、前記連携サーバとのデータ授受を行うためのものとして設定する機能と、
 を実現させるための情報処理プログラムが提供される。
According to yet another aspect of the present disclosure,
computer on the network,
a function of exchanging data among user terminals, host servers, and cooperation servers existing on the network;
a function of hashing a user ID unique to the user using the user terminal to obtain an irreversible user ID;
a function of setting a user ID usage area for exchanging data using the user ID as one for exchanging data with the host server;
a function of setting an irreversible user ID usage area for exchanging data using the irreversible user ID as a range for exchanging data with the linking server;
An information processing program for realizing
 本開示によれば、システム内でユーザIDと非可逆ユーザIDとを併存させつつ、ユーザID使用域と非可逆ユーザID使用域とを明確に区別することで、例えば連携先で非可逆ユーザIDが漏れた場合であっても、非可逆であるが故にユーザIDについては解明できない。そのため、ホストサーバの側での管理データがどのユーザに関するものであるか特定されず、これによりシステム内のセキュリティを十分に確保することができる。 According to the present disclosure, by clearly distinguishing the user ID usage area and the irreversible user ID usage area while coexisting the user ID and the irreversible user ID in the system, for example, the irreversible user ID is leaked, the user ID cannot be elucidated because it is irreversible. Therefore, it is not possible to specify which user the management data on the host server side belongs to, thereby ensuring sufficient security within the system.
本開示の第一実施形態に係る情報処理システムの概略構成を示す模式図である。1 is a schematic diagram showing a schematic configuration of an information processing system according to a first embodiment of the present disclosure; FIG. 本開示の第一実施形態に係る情報処理システムの機能構成を示すブロック図である。1 is a block diagram showing a functional configuration of an information processing system according to a first embodiment of the present disclosure; FIG. 本開示の第一実施形態に係る情報処理システムにおいてデータ授受を行う際の処理動作例を示す説明図である。FIG. 4 is an explanatory diagram showing a processing operation example when data is exchanged in the information processing system according to the first embodiment of the present disclosure; 本開示の第一実施形態に係る情報処理システムにおける情報管理状況の一具体例を示す説明図である。FIG. 4 is an explanatory diagram showing one specific example of information management status in the information processing system according to the first embodiment of the present disclosure; 本開示の第二実施形態に係る情報処理システムの概略構成を示す模式図である。1 is a schematic diagram showing a schematic configuration of an information processing system according to a second embodiment of the present disclosure; FIG. 本開示の第二実施形態に係る情報処理システムにおける情報管理状況の一具体例を示す説明図である。FIG. 7 is an explanatory diagram showing one specific example of information management status in the information processing system according to the second embodiment of the present disclosure;
 以下、本開示の実施形態について、図面を参照しつつ説明する。 Hereinafter, embodiments of the present disclosure will be described with reference to the drawings.
<1.第一実施形態>
 まず、本開示の第一実施形態を説明する。
<1. First Embodiment>
First, a first embodiment of the present disclosure will be described.
(1)システム構成例
 図1は、本実施形態で例に挙げる情報処理システムの概略構成を示す模式図である。図2は、本実施形態で例に挙げる情報処理システムの機能構成を示すブロック図である。
(1) System Configuration Example FIG. 1 is a schematic diagram showing a schematic configuration of an information processing system exemplified in this embodiment. FIG. 2 is a block diagram showing the functional configuration of an information processing system exemplified in this embodiment.
(全体構成)
 図1に示すように、本実施形態に係る情報処理システムは、図示せぬネットワーク上に存在するユーザ端末10、ホストサーバ20および連携サーバ30を少なくとも有しており、これらの間でデータ授受を行うように構成されている。なお、ユーザ端末10は、ネットワーク上に複数存在していてもよい。連携サーバ30についても、同様に、ネットワーク上に複数存在していてもよい。その場合に、複数のユーザ端末10は、それぞれが個別にホストサーバ20とのデータ授受を行うことができ、また、それぞれが個別に複数の連携サーバ30のいずれに対してもデータ授受を行うことができる。
(overall structure)
As shown in FIG. 1, the information processing system according to this embodiment has at least a user terminal 10, a host server 20, and a link server 30 existing on a network (not shown), and exchanges data among them. configured to do so. A plurality of user terminals 10 may exist on the network. Similarly, a plurality of cooperation servers 30 may exist on the network. In this case, each of the plurality of user terminals 10 can individually exchange data with the host server 20, and each can individually exchange data with any of the plurality of link servers 30. can be done.
 ネットワークとしては、例えば広域ネットワーク(WAN)が挙げられるが、データ授受が可能であれば、特に限定されるものではない。ネットワークを通じて授受するデータについても、種類やフォーマット等が特に限定されるものではない。 A wide area network (WAN) can be used as a network, but it is not particularly limited as long as it is possible to exchange data. There are no particular restrictions on the type, format, etc. of the data exchanged over the network.
 本実施形態において、ネットワークを通じて授受するデータには、ユーザ端末を使用するユーザの生体情報に関するデータが含まれるものとする。つまり、本実施形態に係る情報処理システムは、ユーザの生体情報に関するデータに対して所定の処理を行うように構成されたものである。ここでいう所定の処理については、詳細を後述する。 In this embodiment, the data exchanged over the network includes data related to the biometric information of the user who uses the user terminal. In other words, the information processing system according to the present embodiment is configured to perform predetermined processing on data relating to user's biometric information. Details of the predetermined processing referred to here will be described later.
(ユーザ端末)
 ユーザ端末10は、ユーザがシステムにアクセスするために使用する端末装置であり、コンピュータとしての機能を有するスマートホン、タブレット端末、ノートパソコン等によって構成されている。ネットワーク上に複数のユーザ端末10が存在する場合、複数のユーザがシステムにアクセスし得るようになる。
(user terminal)
The user terminal 10 is a terminal device used by the user to access the system, and is composed of a smart phone, a tablet terminal, a notebook computer, or the like having a function as a computer. If there are multiple user terminals 10 on the network, multiple users will be able to access the system.
 図2に示すように、ユーザ端末10には、無線通信または有線通信を介して、電気化学センサ11が接続されている。
 電気化学センサ11は、ユーザ端末10を使用するユーザの生体情報を測定し、その測定データをユーザ端末10に出力するものである。生体情報としては、例えば、ユーザ(すなわち被験者)から採取する尿中に含まれる尿酸の濃度に関する情報が挙げられる。尿中における尿酸の濃度の測定は、例えば、尿中に含まれる物質を特定の条件下で電気分解させ、その際に生じる電気化学反応(例えば酸化還元反応)を利用して行うことができる。このように、電気化学センサ11は、被験者から採取した被検液(例えば尿)中の特定成分(例えば尿酸)を電気化学的に測定するように構成されている。ただし、被検液は、尿の他、血液、唾液、鼻水、汗、涙等の体液であってもよい。また、被検液中の特定成分としては、尿酸の他、尿糖、アルギニン、アルブミン等であってもよい。
 なお、電気化学センサ11の具体的な構成については、公知技術を利用したものであればよく、ここではその説明を省略する。
As shown in FIG. 2, an electrochemical sensor 11 is connected to the user terminal 10 via wireless communication or wired communication.
The electrochemical sensor 11 measures biological information of the user using the user terminal 10 and outputs the measured data to the user terminal 10 . Biological information includes, for example, information on the concentration of uric acid contained in urine collected from a user (that is, a subject). The concentration of uric acid in urine can be measured, for example, by electrolyzing a substance contained in urine under specific conditions and utilizing an electrochemical reaction (eg, redox reaction) that occurs at that time. As described above, the electrochemical sensor 11 is configured to electrochemically measure a specific component (eg, uric acid) in a test fluid (eg, urine) collected from a subject. However, the test fluid may be body fluid such as blood, saliva, runny nose, sweat, tears, etc., in addition to urine. In addition to uric acid, urinary sugar, arginine, albumin, and the like may be used as the specific component in the test solution.
It should be noted that the specific configuration of the electrochemical sensor 11 may be based on a known technique, and the description thereof will be omitted here.
 このような電気化学センサ11から測定データを取得し、取得した測定データを処理すべく、ユーザ端末10は、アプリケーション部(以下、単に「アプリ部」という。)12としての機能を有している。
 アプリ部12は、ユーザ端末10にインストールされるアプリケーションプログラムによって実現される機能であり、電気化学センサ11の処理動作を制御しつつ、その電気化学センサ11から取得した測定データを処理するものである。そのために、アプリ部12は、ユーザ端末10を使用するユーザが操作して動作指示を与えるための操作指示部13、ホストサーバ20との間および連携サーバ30との間の通信を制御する通信制御部14、必要に応じて各種情報をユーザ端末10のメモリ内に記憶保持するための情報記憶部15、および、操作指示部13からの指示に従いつつ電気化学センサ11の処理動作を制御するセンサ制御部16、としての機能を有している。
The user terminal 10 functions as an application unit (hereinafter simply referred to as an “application unit”) 12 in order to acquire measurement data from such an electrochemical sensor 11 and process the acquired measurement data. .
The application unit 12 is a function realized by an application program installed in the user terminal 10, and processes measurement data obtained from the electrochemical sensor 11 while controlling the processing operation of the electrochemical sensor 11. . For this purpose, the application unit 12 includes an operation instruction unit 13 operated by the user using the user terminal 10 to give an operation instruction, a communication control unit 13 for controlling communication with the host server 20 and with the cooperation server 30. unit 14, information storage unit 15 for storing and holding various kinds of information in the memory of user terminal 10 as necessary, and sensor control for controlling the processing operation of electrochemical sensor 11 while following instructions from operation instruction unit 13. It has a function as the part 16 .
(ホストサーバ)
 ホストサーバ20は、ユーザ端末10を使用するユーザに所定のサービスを提供するためのものであり、例えばネットワーク上に存在するクラウドサーバによって構成されている。ただし、ホストサーバ20は、必ずしもクラウドサーバである必要はなく、ネットワークに接続するサーバ装置によって構成されたものであってもよい。
(host server)
The host server 20 is for providing a predetermined service to the user using the user terminal 10, and is configured by, for example, a cloud server existing on the network. However, the host server 20 does not necessarily have to be a cloud server, and may be configured by a server device connected to a network.
 ホストサーバ20が提供する所定のサービスとしては、例えば、システム内でのユーザ登録に関する管理サービスや、ユーザに関する各種データ(個人情報を含む。)の管理サービス等がある。
 このようなサービス提供のために、ホストサーバ20は、ID管理部21、鍵管理部22、暗号化部23、復号部24、第一データベース部25、および、第二データベース部26としての機能を有している。これらの各機能は、ホストサーバ20にインストールされる所定プログラム、または、ホストサーバ20がアクセス可能な所定プログラムによって実現されるようになっている。
The predetermined services provided by the host server 20 include, for example, a management service related to user registration within the system and a management service for various data (including personal information) related to users.
In order to provide such services, the host server 20 functions as an ID management unit 21, a key management unit 22, an encryption unit 23, a decryption unit 24, a first database unit 25, and a second database unit 26. have. Each of these functions is realized by a predetermined program installed in the host server 20 or a predetermined program accessible by the host server 20 .
 ID管理部21は、システム内で一意に決まるユーザIDを管理するものである。具体的には、ID管理部21は、ユーザ端末10を使用するユーザからの求めに応じて、そのユーザに対して、そのユーザに固有のID(オリジナルのユーザID)を付与するようになっている。さらに、ID管理部21は、ユーザIDをハッシュ化して非可逆ユーザIDを得るようになっている。なお、ハッシュ化の具体的な手法については、特に限定されるものではなく、公知の手法のいずれかを利用して行えばよい。また、ユーザIDおよび非可逆ユーザIDの具体的な態様についても同様であり、特定の態様に限定されるものではない。 The ID management unit 21 manages user IDs that are uniquely determined within the system. Specifically, in response to a request from a user who uses the user terminal 10, the ID management unit 21 gives the user a unique ID (original user ID). there is Furthermore, the ID management unit 21 obtains an irreversible user ID by hashing the user ID. A specific hashing method is not particularly limited, and any known method may be used. The same applies to specific aspects of user IDs and irreversible user IDs, and they are not limited to specific aspects.
 鍵管理部22は、暗号化部23が暗号化を行う際および復号部24が復号を行う際に用いる鍵を管理するものである。鍵管理部22が管理する鍵には、ホストサーバ20に固有の共通鍵、または、ホストサーバ20に固有の公開鍵と秘密鍵のセットの少なくとも一方と、ネットワーク上に存在する連携サーバ30に固有の公開鍵と、がある。なお、ネットワーク上に複数の連携サーバ30が存在する場合、鍵管理部22では、各連携サーバ30毎に異なる鍵を管理するようになっている。 The key management unit 22 manages keys used when the encryption unit 23 performs encryption and when the decryption unit 24 performs decryption. The keys managed by the key management unit 22 include at least one of a common key unique to the host server 20, or a set of a public key and a private key unique to the host server 20, and a key unique to the cooperation server 30 existing on the network. There is a public key of Note that when a plurality of cooperation servers 30 exist on the network, the key management unit 22 manages different keys for each cooperation server 30 .
 暗号化部23は、ユーザIDおよび非可逆ユーザIDの暗号化を行うものである。具体的には、暗号化部23は、ユーザIDをホストサーバ20に固有の共通鍵または公開鍵で暗号化し、非可逆ユーザIDを連携サーバ30に固有の公開鍵で暗号化するようになっている。以下、暗号化部23が暗号化したユーザIDを「暗号化ユーザID」という。また、暗号化部23が暗号化した非可逆ユーザIDを「暗号化非可逆ユーザID」という。暗号化部23で得られた暗号化ユーザIDおよび暗号化非可逆ユーザIDは、一旦、ユーザ端末10に送られる。 The encryption unit 23 encrypts user IDs and irreversible user IDs. Specifically, the encryption unit 23 encrypts the user ID with a common key or public key unique to the host server 20, and encrypts the irreversible user ID with a public key unique to the link server 30. there is Hereinafter, the user ID encrypted by the encryption unit 23 will be referred to as "encrypted user ID". The irreversible user ID encrypted by the encryption unit 23 is called an "encrypted irreversible user ID". The encrypted user ID and the encrypted irreversible user ID obtained by the encryption unit 23 are temporarily sent to the user terminal 10 .
 復号部24は、外部から送られてくる暗号化ユーザIDの復号を行うものである。具体的には、復号部24は、暗号化ユーザIDの復号を、ホストサーバ20に固有の共通鍵または秘密鍵で行うようになっている。 The decryption unit 24 decrypts the encrypted user ID sent from the outside. Specifically, the decryption unit 24 decrypts the encrypted user ID using a common key or secret key unique to the host server 20 .
 第一データベース部25は、ユーザに関する各種データのうち、特にホストサーバ20で局所的に管理すべきデータを記憶保持するものである。ホストサーバ20で局所的に管理すべきデータとしては、例えば、各ユーザの個人情報(氏名、住所、クレジットカード情報等の個人が特定され得る情報、支払いに関する個人の情報等)が挙げられる。このような個人情報を、第一データベース部25は、各ユーザのユーザIDと関連付けて記憶保持するようになっている。これにより、各ユーザの個人情報は、ホストサーバ20で局所的に管理されることになる。 The first database unit 25 stores and retains data to be managed locally by the host server 20, among various data related to users. Data to be locally managed by the host server 20 includes, for example, personal information of each user (information that can identify an individual such as name, address, credit card information, personal information regarding payment, etc.). The first database unit 25 stores such personal information in association with the user ID of each user. Thereby, the personal information of each user is locally managed by the host server 20 .
 第二データベース部26は、ユーザに関する各種データのうち、第一データベース部25による記憶保持データを除くデータを記憶保持するものである。第二データベース部26が記憶保持するデータは、各ユーザの個人情報以外のもので、例えば、後述する連携サーバ30からの解析結果に関する情報、各ユーザの生活習慣に関する情報である生活習慣情報等が含まれる。
 第二データベース部26は、図例のようにホストサーバ20に配することが考えられるが、これに限定されることはなく、ホストサーバ20がアクセス可能であれば、システム内の他装置(例えば、後述する非可逆ユーザID使用域50における連携サーバ30)に配されていてもよい。
 ホストサーバ20に配されている場合、第二データベース部26は、ユーザに関するデータを、当該ユーザのユーザIDと関連付けて記憶保持するようになっている。ただし、ホストサーバ20ではなく非可逆ユーザID使用域50の他装置に配されている場合には、第二データベース部26は、ユーザに関するデータを、当該ユーザの非可逆ユーザIDと関連付けて記憶保持する。これにより、ユーザに関する個人情報以外の各種データは、ホストサーバ20がアクセス可能な状態で管理されることになる。
The second database section 26 stores and holds data other than the data stored and held by the first database section 25 among various data regarding users. The data stored and held by the second database unit 26 are items other than the personal information of each user. For example, information on analysis results from the link server 30 described later, lifestyle information that is information on lifestyle habits of each user, and the like. included.
The second database unit 26 can be arranged in the host server 20 as shown in the figure, but it is not limited to this. , the link server 30) in the irreversible user ID usage area 50, which will be described later.
When arranged in the host server 20, the second database section 26 stores and holds data relating to the user in association with the user's user ID. However, if the irreversible user ID usage area 50 is provided in another device instead of the host server 20, the second database unit 26 stores and stores data related to the user in association with the user's irreversible user ID. do. As a result, various data other than personal information about the user are managed in a state accessible by the host server 20 .
 なお、第一データベース部25には、非可逆ユーザIDおよび暗号化非可逆ユーザIDのいずれも記憶保持されない。また、第二データベース部26にも、ホストサーバ20に配されている場合には、非可逆ユーザIDおよび暗号化非可逆ユーザIDのいずれも記憶保持されない。そのため、暗号化部23からユーザ端末10への暗号化非可逆ユーザIDの送出後は、ホストサーバ20には、非可逆ユーザIDおよび暗号化非可逆ユーザIDのいずれも残らない。つまり、ホストサーバ20は、非可逆ユーザIDを非保存とするように構成されている。 Neither the irreversible user ID nor the encrypted irreversible user ID is stored in the first database unit 25. Moreover, neither the irreversible user ID nor the encrypted irreversible user ID is stored in the second database unit 26 when it is arranged in the host server 20 . Therefore, neither the irreversible user ID nor the encrypted irreversible user ID remains in the host server 20 after the encrypted irreversible user ID is sent from the encryption unit 23 to the user terminal 10 . In other words, the host server 20 is configured not to save the irreversible user ID.
(連携サーバ)
 連携サーバ30は、ユーザ端末10を使用するユーザにホストサーバ20とは別のサービスを提供するためのものであり、例えばネットワーク上に存在するクラウドサーバによって構成されている。ただし、連携サーバ30についても、ホストサーバ20と同様に、必ずしもクラウドサーバである必要はなく、ネットワークに接続するサーバ装置によって構成されたものであってもよい。
(Collaboration server)
The cooperation server 30 is for providing a user using the user terminal 10 with a service different from that provided by the host server 20, and is configured by, for example, a cloud server existing on the network. However, like the host server 20, the cooperation server 30 does not necessarily have to be a cloud server, and may be configured by a server device connected to a network.
 連携サーバ30が提供する別のサービスとしては、例えば、電気化学センサ11による測定データを解析して、その解析結果に関する情報をユーザに通知するサービスがある。ネットワーク上に複数の連携サーバ30が存在する場合、各連携サーバ30は、それぞれが異なるサービスを提供するようにしてもよい。つまり、システム内では、ホストサーバ20と連携サーバ30とが連携することにより、単独サーバでは成し得なかった情報処理サービスを、ユーザに提供するようになっている。 Another service provided by the linking server 30 is, for example, a service that analyzes data measured by the electrochemical sensor 11 and notifies the user of information about the analysis results. When a plurality of link servers 30 exist on the network, each link server 30 may provide different services. In other words, in the system, the host server 20 and the link server 30 work together to provide users with information processing services that could not have been achieved by a single server.
 このようなサービス提供のために、連携サーバ30は、鍵管理部31、復号部32、ユーザ認可部33、解析アルゴリズム部34、および、データベース部35としての機能を有している。これらの各機能は、連携サーバ30にインストールされる所定プログラム、または、連携サーバ30がアクセス可能な所定プログラムによって実現されるようになっている。 In order to provide such services, the cooperation server 30 has functions as a key management unit 31, a decryption unit 32, a user authorization unit 33, an analysis algorithm unit 34, and a database unit 35. Each of these functions is realized by a predetermined program installed in the link server 30 or a predetermined program accessible by the link server 30 .
 鍵管理部31は、復号部32が復号を行う際に用いる鍵を管理するものである。鍵管理部31が管理する鍵には、ネットワーク上に存在する連携サーバ30に固有の公開鍵と秘密鍵のセットがある。また、鍵管理部31が管理する鍵は、連携サーバ30に固有の共通鍵であってもよい。なお、ネットワーク上に複数の連携サーバ30が存在する場合、各連携サーバ30における鍵管理部31は、それぞれが異なる鍵を管理するようになっている。 The key management unit 31 manages keys used when the decryption unit 32 performs decryption. Keys managed by the key management unit 31 include a set of a public key and a private key unique to the cooperation server 30 existing on the network. Also, the key managed by the key management unit 31 may be a common key specific to the cooperation server 30 . When a plurality of cooperation servers 30 exist on the network, the key management unit 31 in each cooperation server 30 manages different keys.
 復号部32は、外部から送られてくる暗号化非可逆ユーザIDの復号を行うものである。具体的には、復号部32は、暗号化非可逆ユーザIDの復号を、連携サーバ30に固有の秘密鍵または共通鍵で行うようになっている。 The decryption unit 32 decrypts the encrypted irreversible user ID sent from the outside. Specifically, the decryption unit 32 decrypts the encrypted irreversible user ID using a secret key or common key unique to the cooperation server 30 .
 ユーザ認可部33は、復号部32による復号後の非可逆ユーザIDを基に、その非可逆ユーザIDによって特定されるユーザが、連携サーバ30でのサービスを提供可能なユーザであるか否か、すなわちホストサーバ20で認証されたユーザであるか否かを判断するものである。 Based on the irreversible user ID after decryption by the decryption unit 32, the user authorization unit 33 determines whether or not the user identified by the irreversible user ID is a user who can provide services in the cooperation server 30. That is, it is determined whether the user is authenticated by the host server 20 or not.
 解析アルゴリズム部34は、ユーザ端末10を使用するユーザからの求めに応じて、そのユーザについて電気化学センサ11で得られた測定データに対して所定の解析処理を行い、その解析結果に関する情報を出力するものである。所定の解析処理としては、例えば、測定データの経時変化を解析する処理や、その経時変化から疾病リスクを判定する処理等がある。つまり、解析アルゴリズム部34は、このような解析処理の結果に関する情報を、連携サーバ30が提供するサービスの結果情報として、求めがあったユーザ端末10に対して出力するように構成されている。ユーザ端末10への出力は、システム内の他装置(例えば、ホストサーバ20)を介して行うようにしてもよい。具体的には、例えば、解析アルゴリズム部34による解析結果に関する情報を、一旦ユーザ端末10に送信した後、そのユーザ端末10からホストサーバ20に転送し、そのホストサーバ20で表示レイアウトを特定するレイアウト情報を作成した上で、そのレイアウト情報とともにユーザ端末10へ返送することで、ユーザ端末10での表示出力を行うようにしてもよい。 The analysis algorithm unit 34 performs predetermined analysis processing on measurement data obtained by the electrochemical sensor 11 for the user in response to a request from the user using the user terminal 10, and outputs information about the analysis result. It is something to do. The predetermined analysis processing includes, for example, processing for analyzing changes over time in measurement data, processing for determining disease risk from changes over time, and the like. In other words, the analysis algorithm unit 34 is configured to output information about the result of such analysis processing to the user terminal 10 upon request as result information of the service provided by the link server 30 . The output to the user terminal 10 may be performed via another device (for example, the host server 20) within the system. Specifically, for example, after information about the analysis result by the analysis algorithm unit 34 is once transmitted to the user terminal 10, it is transferred from the user terminal 10 to the host server 20, and the display layout is specified by the host server 20. After creating the information, it may be returned to the user terminal 10 together with the layout information, so that the user terminal 10 can perform display output.
 データベース部35は、解析アルゴリズム部34による解析結果に関する情報をはじめとする各種データを記憶保持するものである。データベース部35が記憶保持する各種データには、解析結果に関する情報の他に、例えば、各ユーザに固有の非可逆ユーザID、ユーザ端末10から送られてきた測定データ、ホストサーバ20から送られてきた生活習慣情報等が含まれる。 The database unit 35 stores and holds various data including information on the analysis results by the analysis algorithm unit 34. Various data stored in the database unit 35 include, in addition to information on analysis results, for example, an irreversible user ID unique to each user, measurement data sent from the user terminal 10, and data sent from the host server 20. This includes information on lifestyle habits, etc.
(ユーザID使用域および非可逆ユーザID使用域)
 以上のように構成された本実施形態に係る情報処理システムでは、ユーザ端末10とホストサーバ20との間、ユーザ端末10と連携サーバ30との間、および、ホストサーバ20と連携サーバ30との間のそれぞれにおいて、データ授受を行い得る。その場合に、少なくとも、ユーザ端末10とホストサーバ20との間、および、ユーザ端末10と連携サーバ30との間については、別途、暗号化通信、例えばSSL(Secure Sockets Layer)によって通信データが保護されることになる。
(User ID usage area and irreversible user ID usage area)
In the information processing system according to this embodiment configured as described above, between the user terminal 10 and the host server 20, between the user terminal 10 and the link server 30, and between the host server 20 and the link server 30 Data can be exchanged in each of the intervals. In that case, at least between the user terminal 10 and the host server 20, and between the user terminal 10 and the cooperation server 30, the communication data is protected by encrypted communication, such as SSL (Secure Sockets Layer). will be
 また、本実施形態に係る情報処理システムにおいては、データ授受に際して、ユーザIDまたは暗号化ユーザIDを用いてデータ授受を行う領域であるユーザID使用域40と、非可逆ユーザIDまたは暗号化非可逆ユーザIDを用いてデータ授受を行う領域である非可逆ユーザID使用域50と、が存在する。 Further, in the information processing system according to the present embodiment, when exchanging data, the user ID use area 40, which is an area for exchanging data using a user ID or an encrypted user ID, and an irreversible user ID or encrypted irreversible There is an irreversible user ID use area 50, which is an area for exchanging data using a user ID.
 ユーザID使用域40は、主として、ホストサーバ20とのデータ授受を行うためのものである。さらに具体的には、ユーザID使用域40は、ユーザ端末10とホストサーバ20との間でデータ授受を行うためのものである。また、非可逆ユーザID使用域50は、主として、連携サーバ30とのデータ授受を行うためのものである。さらに具体的には、非可逆ユーザID使用域50は、ユーザ端末10と連携サーバ30との間およびホストサーバ20と連携サーバ30との間でデータ授受を行うためのものである。 The user ID usage area 40 is mainly for exchanging data with the host server 20. More specifically, the user ID usage area 40 is used for exchanging data between the user terminal 10 and the host server 20 . In addition, the irreversible user ID usage area 50 is mainly for exchanging data with the cooperation server 30 . More specifically, the irreversible user ID usage area 50 is used for exchanging data between the user terminal 10 and the link server 30 and between the host server 20 and the link server 30 .
 つまり、本実施形態に係る情報処理システムは、ユーザID使用域40と非可逆ユーザID使用域50とを有しているとともに、ユーザ端末10とホストサーバ20との間をユーザID使用域40としており、ユーザ端末10と連携サーバ30との間およびホストサーバ20と連携サーバ30との間を非可逆ユーザID使用域50としている。このように、本実施形態に係る情報処理システムでは、システム内で使用するIDとして、オリジナルのユーザID(暗号化ユーザID)と非可逆ユーザID(暗号化非可逆ユーザID)とを併存させつつ、これらの各IDを使用する範囲を明確に区別しているのである。 In other words, the information processing system according to the present embodiment has a user ID usage area 40 and an irreversible user ID usage area 50, and a user ID usage area 40 between the user terminal 10 and the host server 20. An irreversible user ID usage area 50 is defined between the user terminal 10 and the link server 30 and between the host server 20 and the link server 30 . Thus, in the information processing system according to the present embodiment, the original user ID (encrypted user ID) and the irreversible user ID (encrypted irreversible user ID) coexist as IDs used in the system. , the range of use of each of these IDs is clearly distinguished.
(プログラム)
 以上のような情報処理システムにおける各機能は、ユーザ端末10、ホストサーバ20または連携サーバ30が所定プログラム(アプリケーションプログラムを含む。)を実行することによって実現される。つまり、上述の各機能を実現する所定プログラムは、本開示に係る「情報処理プログラム」の一実施形態に相当する。
(program)
Each function in the information processing system as described above is realized by the user terminal 10, the host server 20, or the link server 30 executing a predetermined program (including an application program). That is, the predetermined program that implements each function described above corresponds to an embodiment of the "information processing program" according to the present disclosure.
 その場合に、各機能を実現する所定プログラムは、コンピュータとしてのユーザ端末10、ホストサーバ20または連携サーバ30にインストール可能なものであれば、当該コンピュータで読み取り可能な記録媒体(例えば、磁気ディスク、光ディスク、光磁気ディスク、半導体メモリ等)に格納されて提供されるものであってもよいし、インターネットや専用回線等のネットワークを通じて外部から提供されるものであってもよい。 In that case, if the predetermined program that implements each function can be installed on the user terminal 10, the host server 20, or the cooperation server 30 as a computer, it can be stored on a computer-readable recording medium (e.g., a magnetic disk, An optical disk, a magneto-optical disk, a semiconductor memory, etc.) may be stored and provided, or it may be provided from the outside through a network such as the Internet or a dedicated line.
(2)処理動作例
 次に、以上のように構成された本実施形態に係る情報処理システムにおいて、ユーザ端末10、ホストサーバ20および連携サーバ30の間でデータ授受を行う際の処理動作例、すなわち本開示に係る「情報処理方法」の一実施形態を説明する。
 図3は、本実施形態に係る情報処理システムにおいてデータ授受を行う際の処理動作例を示す説明図である。
(2) Example of Processing Operation Next, in the information processing system according to the present embodiment configured as described above, an example of processing operation when exchanging data among the user terminal 10, the host server 20, and the link server 30, That is, one embodiment of the "information processing method" according to the present disclosure will be described.
FIG. 3 is an explanatory diagram showing an example of processing operations when data is exchanged in the information processing system according to this embodiment.
 本実施形態に係る情報処理システムにおいて、ユーザ端末10を使用するユーザがホストサーバ20および連携サーバ30による提供サービスを受けるためには、まず、ユーザがユーザ端末10を操作して、アプリ部12の操作指示部13からホストサーバ20に対してユーザ登録(すなわちID付与)の依頼を行う(ステップ101、以下ステップを「S」と略す。)。 In the information processing system according to the present embodiment, in order for the user using the user terminal 10 to receive the services provided by the host server 20 and the link server 30, the user first operates the user terminal 10 to open the application unit 12. A request for user registration (that is, ID assignment) is made from the operation instruction unit 13 to the host server 20 (step 101, hereinafter step is abbreviated as "S").
 ユーザ端末10からのユーザ登録の依頼を受けると、ホストサーバ20では、ID管理部21が、依頼元ユーザに固有のユーザIDを付与するとともに、そのユーザIDをハッシュ化して非可逆ユーザIDを得る。そして、暗号化部23が、これらを暗号化して、暗号化ユーザIDおよび暗号化非可逆ユーザIDとする。暗号化ユーザIDおよび暗号化非可逆ユーザIDは、ホストサーバ20から依頼元のユーザ端末10へ送られる(S102)。 Upon receiving a request for user registration from the user terminal 10, in the host server 20, the ID management unit 21 assigns a unique user ID to the requesting user and hashes the user ID to obtain an irreversible user ID. . Then, the encryption unit 23 encrypts them to obtain an encrypted user ID and an encrypted irreversible user ID. The encrypted user ID and the encrypted irreversible user ID are sent from the host server 20 to the requesting user terminal 10 (S102).
 依頼元のユーザ端末10では、ホストサーバ20から暗号化ユーザIDおよび暗号化非可逆ユーザIDを受け取ると、アプリ部12の情報記憶部15がこれらを記憶保持する。これにより、ユーザ端末10において、通信制御部14は、それ以降のシステム内でのデータ送信を、暗号化ユーザIDまたは暗号化非可逆ユーザIDのいずれかを用いて行うことになる。さらに詳しくは、通信制御部14は、ホストサーバ20との間についてはユーザID使用域40であることから、暗号化ユーザIDを用いてデータ送信を行う。また、連携サーバ30との間については非可逆ユーザID使用域50であることから、暗号化非可逆ユーザIDを用いてデータ送信を行う。 When the request source user terminal 10 receives the encrypted user ID and the encrypted irreversible user ID from the host server 20, the information storage unit 15 of the application unit 12 stores and holds them. As a result, in the user terminal 10, the communication control unit 14 uses either the encrypted user ID or the encrypted irreversible user ID for subsequent data transmission within the system. More specifically, the communication control unit 14 uses the user ID usage area 40 to transmit data to the host server 20 using the encrypted user ID. In addition, since the irreversible user ID use area 50 is used for the linking server 30, data transmission is performed using the encrypted irreversible user ID.
 例えば、ユーザ端末10において、ユーザによる個人情報および生活習慣情報の入力があった場合を考える。ユーザの個人情報は、ホストサーバ20の第一データベース部25にて管理すべきものであり、ユーザの生活習慣情報は、ホストサーバ20の第二データベース部26にて管理すべきものである。そこで、通信制御部14は、個人情報および生活習慣情報の入力があると、これらをホストサーバ20へ送る(S103)。このとき、ユーザ端末10とホストサーバ20との間はユーザID使用域40であることから、通信制御部14は、個人情報および生活習慣情報について、暗号化ユーザIDを用いてホストサーバ20へのデータ送信を行う。つまり、通信制御部14は、個人情報および生活習慣情報を、情報記憶部15が記憶保持する暗号化ユーザIDと共に、ホストサーバ20へ送るようにする(S103)。 For example, consider a case where the user inputs personal information and lifestyle information on the user terminal 10 . The user's personal information should be managed by the first database unit 25 of the host server 20 , and the user's lifestyle information should be managed by the second database unit 26 of the host server 20 . Therefore, when the personal information and lifestyle information are input, the communication control unit 14 sends them to the host server 20 (S103). At this time, since the user ID usage area 40 is between the user terminal 10 and the host server 20, the communication control unit 14 sends personal information and lifestyle information to the host server 20 using the encrypted user ID. Send data. That is, the communication control unit 14 sends the personal information and lifestyle information to the host server 20 together with the encrypted user ID stored in the information storage unit 15 (S103).
 ユーザ端末10から暗号化ユーザID、個人情報および生活習慣情報を受け取ると、ホストサーバ20では、送られてきた暗号化ユーザIDを復号部24が復号して、暗号化前のユーザIDに戻す。そして、そのユーザIDがユーザ登録の依頼に応じてID管理部21で正規に発行されたものであれば、ユーザ端末10から受け取った個人情報を、ユーザIDと対応付けた状態で、第一データベース部25にて記憶保持するとともに、ユーザ端末10から受け取った生活習慣情報を、ユーザIDと対応付けた状態で、第二データベース部26にて記憶保持する。つまり、第一データベース部25は、ユーザIDを検索キーとして利用し得る状態で、そのユーザIDによって特定されるユーザの個人情報を記憶保持し、第二データベース部26は、ユーザIDを検索キーとして利用し得る状態で、そのユーザIDによって特定されるユーザの生活習慣情報を記憶保持する。これにより、そのユーザの個人情報および生活習慣情報は、ホストサーバ20で管理されることになる。 When the encrypted user ID, personal information, and lifestyle information are received from the user terminal 10, the host server 20 decrypts the sent encrypted user ID by the decryption unit 24 and returns it to the user ID before encryption. If the user ID has been officially issued by the ID management unit 21 in response to the request for user registration, the personal information received from the user terminal 10 is stored in the first database while being associated with the user ID. While storing and holding in the unit 25, the second database unit 26 stores and holds the lifestyle information received from the user terminal 10 in association with the user ID. That is, the first database unit 25 stores and holds the personal information of the user specified by the user ID in a state where the user ID can be used as a search key, and the second database unit 26 uses the user ID as a search key. The lifestyle information of the user identified by the user ID is stored and held in a usable state. As a result, the user's personal information and lifestyle information are managed by the host server 20 .
 その後において、例えば、ユーザが電気化学センサ11を用いて生体情報の測定を行った場合を考える。生体情報の測定は、例えば1日1回といったように、予め定められたタイミングで定期的に行われることが一般的である。このようなタイミングで電気化学センサ11による生体情報の測定があると、その都度、ユーザ端末10のセンサ制御部16には、電気化学センサ11から測定データが出力される(S104)。 After that, for example, consider a case where the user uses the electrochemical sensor 11 to measure biological information. Measurement of biological information is generally performed periodically at a predetermined timing, such as once a day. When the biometric information is measured by the electrochemical sensor 11 at such timing, measurement data is output from the electrochemical sensor 11 to the sensor control unit 16 of the user terminal 10 each time (S104).
 電気化学センサ11からの測定データは、いわゆる生データに相当するものであり、そのままでは必ずしもユーザの健康増進に有効であるとはいえない。そこで、ユーザ端末10では、電気化学センサ11から測定データが出力されると、その測定データを連携サーバ30に解析させてユーザの健康増進に寄与させるべく、アプリ部12の操作指示部13からの指示に従って、または測定データの出力に応じて自動的に、その測定データを通信制御部14が連携サーバ30へ送る(S105)。このとき、ユーザ端末10と連携サーバ30との間は非可逆ユーザID使用域50であることから、通信制御部14は、電気化学センサ11から出力された測定データについて、暗号化非可逆ユーザIDを用いて連携サーバ30へのデータ送信を行う。つまり、通信制御部14は、電気化学センサ11から出力された測定データを、情報記憶部15が記憶保持する暗号化非可逆ユーザIDと共に、連携サーバ30へ送るようにする(S105)。 The measurement data from the electrochemical sensor 11 corresponds to so-called raw data, and as such, it cannot necessarily be said to be effective in promoting the user's health. Therefore, in the user terminal 10, when the measurement data is output from the electrochemical sensor 11, the measurement data is analyzed by the link server 30 to contribute to the health promotion of the user. The communication control unit 14 sends the measurement data to the cooperation server 30 according to the instruction or automatically according to the output of the measurement data (S105). At this time, since the irreversible user ID usage area 50 is between the user terminal 10 and the link server 30, the communication control unit 14 uses the encrypted irreversible user ID for the measurement data output from the electrochemical sensor 11. is used to transmit data to the cooperation server 30 . That is, the communication control unit 14 sends the measurement data output from the electrochemical sensor 11 to the cooperation server 30 together with the encrypted irreversible user ID stored in the information storage unit 15 (S105).
 ユーザ端末10からの暗号化非可逆ユーザIDおよび測定データを受け取ると、連携サーバ30では、送られてきた暗号化非可逆ユーザIDを復号部32が復号して、暗号化前の非可逆ユーザIDに戻す。そして、その非可逆ユーザIDによって特定されるユーザが、連携サーバ30でのサービスを提供可能なユーザであるか否かを、ユーザ認可部33が判断する。これにより、連携サーバ30は、ホストサーバ20で認証されたユーザに対してのみ、サービスを提供することになる。その結果、ホストサーバ20で認証されたユーザであれば、連携サーバ30では、送られてきた測定データを解析アルゴリズム部34が解析し、その解析結果に関する情報を、連携サーバ30が提供するサービスの結果情報として、測定データの送信元のユーザ端末10に対して出力する(S106)。また、連携サーバ30では、解析アルゴリズム部34による解析結果に関する情報を、その基になった非可逆ユーザIDおよび測定データと併せて、必要に応じてデータベース部35で記憶保持しておく。 When the encrypted irreversible user ID and the measurement data are received from the user terminal 10, the linking server 30 decrypts the sent encrypted irreversible user ID by the decryption unit 32 and converts the irreversible user ID before encryption into back to Then, the user authorization unit 33 determines whether or not the user specified by the irreversible user ID is a user who can provide services in the cooperation server 30 . As a result, the link server 30 provides services only to users authenticated by the host server 20 . As a result, if the user is authenticated by the host server 20, the linking server 30 analyzes the sent measurement data by the analysis algorithm unit 34, and provides information on the analysis result to the service provided by the linking server 30. As result information, it is output to the user terminal 10 that transmitted the measurement data (S106). Further, in the linking server 30, the database section 35 stores and retains the information on the analysis result by the analysis algorithm section 34 together with the irreversible user ID and the measurement data on which it is based, if necessary.
 連携サーバ30から解析結果に関する情報を受け取ると、ユーザ端末10では、受け取った情報の内容を、当該ユーザ端末10を使用するユーザに対して表示出力する。ユーザへの表示出力は、既述のように、システム内の他装置(例えば、ホストサーバ20)を介して行うようにしてもよい。これにより、表示出力内容を参照したユーザは、連携サーバ30による解析結果に基づいて、例えば生活習慣を改めるといったように、ユーザの健康増進に寄与する行動をとり得るようになる。 Upon receiving information about the analysis result from the link server 30, the user terminal 10 displays and outputs the content of the received information to the user using the user terminal 10. The display output to the user may be performed via another device (for example, the host server 20) in the system, as described above. As a result, the user who has referred to the display output content can take action that contributes to the health promotion of the user, such as changing his or her lifestyle, based on the analysis result by the link server 30 .
 また、連携サーバ30からの解析結果に関する情報は、それだけでもユーザの健康増進に寄与し得るものであるが、ホストサーバ20の第二データベース部26が記憶保持する生活習慣情報と合わせて管理することによって、更なるユーザの健康増進に寄与するものとなり得る。そこで、ユーザ端末10では、連携サーバ30から解析結果に関する情報を受け取ると、ユーザに対する表示出力とは別に、その解析結果に関する情報を通信制御部14がホストサーバ20へ送る(S107)。このとき、ユーザ端末10とホストサーバ20との間はユーザID使用域40であることから、通信制御部14は、解析結果に関する情報について、暗号化ユーザIDを用いてホストサーバ20へのデータ送信を行う。つまり、通信制御部14は、解析結果に関する情報を、情報記憶部15が記憶保持する暗号化ユーザIDと共に、ホストサーバ20へ送るようにする(S107)。 The information on the analysis result from the link server 30 can contribute to the health promotion of the user by itself, but it should be managed together with the lifestyle information stored and held by the second database unit 26 of the host server 20. This can further contribute to health promotion of the user. Therefore, in the user terminal 10, when the information about the analysis result is received from the cooperation server 30, the communication control unit 14 sends the information about the analysis result to the host server 20 separately from the display output for the user (S107). At this time, since the user ID usage area 40 is between the user terminal 10 and the host server 20, the communication control unit 14 uses the encrypted user ID to transmit data about the analysis result to the host server 20. I do. That is, the communication control unit 14 sends the information about the analysis result to the host server 20 together with the encrypted user ID stored in the information storage unit 15 (S107).
 ユーザ端末10から暗号化ユーザID、解析結果に関する情報を受け取ると、ホストサーバ20では、送られてきた暗号化ユーザIDを復号部24が復号して、暗号化前のユーザIDに戻す。そして、そのユーザIDがID管理部21で正規に発行されたものであれば、ユーザ端末10から受け取った解析結果に関する情報を、ユーザIDと対応付けた状態で、データベース部25にて記憶保持する。つまり、データベース部25は、ユーザIDを検索キーとして利用し得る状態で、そのユーザIDによって特定されるユーザに関する解析結果に関する情報を記憶保持する。これにより、そのユーザに関する解析結果に関する情報は、そのユーザの生活習慣情報と同様に、ホストサーバ20で管理されることになる。 Upon receiving the encrypted user ID and the information on the analysis result from the user terminal 10, the host server 20 decrypts the sent encrypted user ID by the decryption unit 24 and returns it to the user ID before encryption. If the user ID is officially issued by the ID management unit 21, the information on the analysis result received from the user terminal 10 is stored in the database unit 25 in association with the user ID. . In other words, the database unit 25 stores and holds information about the analysis results regarding the user identified by the user ID in a state where the user ID can be used as a search key. As a result, the information on the analysis result of the user is managed by the host server 20, like the lifestyle information of the user.
 ところで、連携サーバ30において、解析アルゴリズム部34が行う測定データの解析処理に際しては、ユーザの生活習慣情報の利用が、その解析処理に役立つことがあり得る。そこで、解析アルゴリズム部34による解析処理に先立ち、ホストサーバ20は、連携サーバ30からの求めに応じて、またはデータベース部25が生活習慣情報を記憶保持した時点で、ユーザの生活習慣情報を連携サーバ30に送るようにする(S108)。このときのデータ送信はユーザ端末10を介さずに行われるが、連携サーバ30の側が非可逆ユーザID使用域50であることを考慮して、ホストサーバ20は、ユーザの生活習慣情報について、暗号化非可逆ユーザIDを用いて連携サーバ30へのデータ送信を行う。つまり、ホストサーバ20から連携サーバ30へのデータ送信に際しては、ユーザの生活習慣情報を、暗号化非可逆ユーザIDと共に、連携サーバ30へ送るようにする(S108)。なお、ホストサーバ20において、非可逆ユーザIDまたは暗号化非可逆ユーザIDは非保存であるが、連携サーバ30へのデータ送信を行う際には、その都度、ID管理部21および暗号化部23から暗号化非可逆ユーザIDを得るようにすればよい。 By the way, in the linking server 30, when analyzing the measurement data performed by the analysis algorithm unit 34, the use of the user's lifestyle information may be useful for the analysis. Therefore, prior to analysis processing by the analysis algorithm section 34, the host server 20 sends the user's lifestyle information to the linkage server in response to a request from the linkage server 30 or when the database section 25 stores and retains the lifestyle information. 30 (S108). Data transmission at this time is performed without going through the user terminal 10, but considering that the link server 30 is the irreversible user ID usage area 50, the host server 20 encrypts the user's lifestyle information. data transmission to the cooperation server 30 using the irreversible user ID. That is, when data is transmitted from the host server 20 to the link server 30, the user's lifestyle information is sent to the link server 30 together with the encrypted irreversible user ID (S108). Although the host server 20 does not store the irreversible user ID or the encrypted irreversible user ID, each time data is transmitted to the cooperation server 30, the ID management unit 21 and the encryption unit 23 to obtain an encrypted irreversible user ID.
 このようにして送られた生活習慣情報は、連携サーバ30のデータベース部35で記憶保持されて、解析アルゴリズム部34が行う測定データの解析処理に供されることになる。 The lifestyle information sent in this way is stored and held in the database unit 35 of the link server 30, and is provided for analysis processing of the measurement data performed by the analysis algorithm unit 34.
(3)セキュリティ保護の具体例
 次に、本実施形態に係る情報処理システムにおけるセキュリティ保護について、具体例を挙げて説明する。
 図4は、本実施形態に係る情報処理システムにおける情報管理状況の一具体例を示す説明図である。
(3) Specific Example of Security Protection Next, a specific example of security protection in the information processing system according to the present embodiment will be described.
FIG. 4 is an explanatory diagram showing a specific example of information management status in the information processing system according to this embodiment.
 本実施形態に係る情報処理システムは、ネットワーク上に存在する複数のコンピュータ(具体的にはホストサーバ20および連携サーバ30)を連携させて、ユーザ端末10を使用するユーザへの情報処理サービスを提供するように構成されている。そして、情報処理サービスの提供にあたり、上述したように、ユーザ端末10、ホストサーバ20および連携サーバ30の間で、データ授受に関する処理動作を行う。 The information processing system according to the present embodiment cooperates with a plurality of computers existing on the network (specifically, the host server 20 and the cooperation server 30) to provide an information processing service to the user using the user terminal 10. is configured to In providing the information processing service, the user terminal 10, the host server 20, and the link server 30 perform processing operations related to data exchange, as described above.
 これにより、システム内では、図4に示すように、ホストサーバ20の第一データベース部25において、ユーザに固有のユーザIDを用いて、各ユーザの個人情報が管理されることになる。さらに、ホストサーバ20または当該ホストサーバ20がアクセス可能な他装置では、第二データベース部26において、ユーザに固有のユーザIDを用いて、解析結果に関する情報や生活習慣情報等といった個人情報以外の各種データが管理されることになる。また、連携サーバ30では、データベース部35において、ユーザに固有の非可逆ユーザIDを用いて、解析結果に関する情報が管理されることになる。 As a result, within the system, as shown in FIG. 4, the personal information of each user is managed in the first database unit 25 of the host server 20 using the user's unique user ID. Furthermore, in the host server 20 or other devices that can be accessed by the host server 20, in the second database unit 26, using the user ID unique to the user, various kinds of information other than personal information such as information related to analysis results and lifestyle information etc. data will be managed. In addition, in the link server 30, the database unit 35 manages information about the analysis results using the irreversible user ID unique to the user.
 このような情報処理システムにおいて、ホストサーバ20および連携サーバ30は、それぞれの管理主体(例えば管理を行う企業)が異なることが多い。その場合に、ホストサーバ20の管理主体の側から見ると、連携サーバ30の側については、管理(特に、セキュリティの管理)の権能が及ばず、データ漏洩のリスクが生じることになる。 In such an information processing system, the host server 20 and the cooperation server 30 are often managed by different entities (for example, by a company that manages them). In this case, from the perspective of the management body of the host server 20, the cooperation server 30 is not under the authority of management (in particular, security management), and there is a risk of data leakage.
 ここで、例えば、連携先でデータ漏洩が発生した場合について考える。 Now, let's consider, for example, the case where a data leak occurs at a partner.
 本実施形態に係る情報処理システムでは、システム内にユーザID使用域40と非可逆ユーザID使用域50とを設定している。そして、ユーザID使用域40では暗号化ユーザIDを使用し、非可逆ユーザID使用域50では暗号化非可逆ユーザIDを使用するといったように、ユーザIDと非可逆ユーザIDとのシステム内での使用範囲を明確に区別している。 In the information processing system according to this embodiment, a user ID usage area 40 and an irreversible user ID usage area 50 are set in the system. The encrypted user ID is used in the user ID use area 40, and the encrypted irreversible user ID is used in the irreversible user ID use area 50. The scope of use is clearly distinguished.
 そのため、連携先でデータ漏洩が発生した場合には、例えば、非可逆ユーザID使用域50で使用する暗号化非可逆ユーザIDと、連携サーバ30に固有の秘密鍵と、が外部に漏れてしまい、これにより非可逆ユーザIDの秘匿性が失われてしまうおそれがある。しかしながら、非可逆ユーザIDの秘匿性が失われた場合であっても、非可逆ユーザIDはハッシュ化された非可逆なものであるが故に、ユーザIDとの間の紐づけが一方通行のものとなり、非可逆ユーザIDからその基になったオリジナルのユーザIDを解明することはできない。 Therefore, if data leakage occurs at the cooperation destination, for example, the encrypted irreversible user ID used in the irreversible user ID usage area 50 and the secret key unique to the cooperation server 30 will be leaked to the outside. As a result, the confidentiality of the irreversible user ID may be lost. However, even if the confidentiality of the irreversible user ID is lost, since the irreversible user ID is hashed and irreversible, the association with the user ID is one-way. Therefore, the original user ID on which it is based cannot be clarified from the irreversible user ID.
 また、ユーザID使用域40と非可逆ユーザID使用域50とを明確に区別していることから、連携先でのデータ漏洩があっても、ユーザID使用域40で使用する暗号化ユーザIDについては外部に漏れてしまうことがない。 In addition, since the user ID usage area 40 and the irreversible user ID usage area 50 are clearly distinguished, even if there is a data leak at the cooperation destination, the encrypted user ID used in the user ID usage area 40 It never leaks outside.
 このように、本実施形態に係る情報処理システムでは、ユーザID使用域40と非可逆ユーザID使用域50とを明確に区別しつつ、連携先の側を非可逆ユーザID使用域50として非可逆ユーザID(暗号化非可逆ユーザID)を用いるようにすることで、連携先でのデータ漏洩があっても、オリジナルのユーザIDについては解明できないようにしているのである。 As described above, in the information processing system according to the present embodiment, while clearly distinguishing between the user ID usage area 40 and the irreversible user ID usage area 50, the non-reversible user ID usage area 50 is defined as the cooperation destination. By using a user ID (encrypted irreversible user ID), even if there is a data leak at the partner, the original user ID cannot be clarified.
 したがって、本実施形態に係る情報処理システムでは、連携先でのデータ漏洩があっても、オリジナルのユーザIDを解明できないことから、ホストサーバ20の側で管理している各種データ(特に、各ユーザの個人情報)が誰のものであるか特定されることはない。また、ホストサーバ20の側で管理される個人情報と紐づけされないことから、連携サーバ30の側で管理する各種データについても、どのユーザ個人のものであるか特定されることはない。 Therefore, in the information processing system according to the present embodiment, even if there is a data leak at the cooperation destination, the original user ID cannot be clarified. (personal information) is never identified to whom it belongs. In addition, since it is not associated with personal information managed on the host server 20 side, various data managed on the link server 30 side will not be identified as to which individual user belongs.
 つまり、連携サーバ30の側では、データ漏洩があっても、ホストサーバ20の側で局所的に管理している情報であってユーザ個人が具体的に特定される情報(例えば、各ユーザの個人情報)に辿り着くことができない。このことは、連携サーバ30の側では、各ユーザへのサービス提供にあたり、ユーザ個人が具体的に特定される情報を必要としないことを意味する。 In other words, even if there is a data leak on the link server 30 side, information that is locally managed on the host server 20 side and specifically identifies the individual user (for example, information that identifies the individual user) information) cannot be reached. This means that the cooperation server 30 does not need information that specifically identifies the individual user in providing services to each user.
 以上のように、本実施形態に係る情報処理システムでは、ネットワーク上に存在する複数のコンピュータ(具体的にはホストサーバ20および連携サーバ30)によって提供される複数サービスの連携において、個人情報漏洩のセキュリティリスクを局所化(最小限に)しているのである。したがって、連携サーバ30の側では、ユーザ個人が具体的に特定されるようなリスクから解放されることになる。 As described above, in the information processing system according to the present embodiment, when a plurality of services provided by a plurality of computers (specifically, the host server 20 and the linking server 30) existing on the network are linked, personal information leakage can be prevented. It localizes (minimizes) security risks. Therefore, the link server 30 is freed from the risk of specific identification of the individual user.
 その一方で、データ漏洩は、例えば、ホストサーバ20の側で発生することも考えられる。その場合であっても、ユーザID使用域40と非可逆ユーザID使用域50とを明確に区別していることから、データ漏洩によってユーザIDの秘匿性が失われても、非可逆ユーザIDと直ちに紐づけされることがなく、分散された連携サーバ30で管理される各種データがどのユーザ個人のものであるか特定されることがない。 On the other hand, data leakage may occur on the host server 20 side, for example. Even in that case, since the user ID usage range 40 and the irreversible user ID usage range 50 are clearly distinguished, even if the confidentiality of the user ID is lost due to data leakage, the irreversible user ID can be immediately There is no linking, and it is not possible to identify which individual user the various data managed by the distributed link servers 30 belong to.
 また、ユーザID使用域40と非可逆ユーザID使用域50とにおいて、ユーザIDおよび非可逆ユーザIDをそれぞれ暗号化することで、より一層のセキュリティ向上が図れる。つまり、ユーザID使用域40のホストサーバ20で暗号化ユーザIDのみを受け付けるようにし、非可逆ユーザID使用域50の連携サーバ30で暗号化非可逆ユーザIDのみを受け付けるようにし、しかも、暗号化ユーザIDおよび暗号化非可逆ユーザIDについてはホストサーバ20または連携サーバ30のいずれでも一元管理することなく、各ユーザ端末10のみに分散管理することで、システム全体のセキュリティを向上させることができる。
 なお、更なるセキュリティ向上のために、ユーザ端末10、ホストサーバ20および連携サーバ30の間で授受する各種データ、具体的には測定データ、解析結果に関する情報、生活習慣情報等についても、ユーザID使用域40または非可逆ユーザID使用域50のそれぞれに応じて暗号化するようにしてもよい。
Further, by encrypting the user ID and the irreversible user ID in the user ID use area 40 and the irreversible user ID use area 50, security can be further improved. In other words, the host server 20 in the user ID usage area 40 accepts only encrypted user IDs, and the cooperation server 30 in the irreversible user ID usage area 50 accepts only encrypted irreversible user IDs. User IDs and encrypted irreversible user IDs are not centrally managed by either the host server 20 or the link server 30, but are distributed and managed only by each user terminal 10, thereby improving the security of the entire system.
In order to further improve security, the user ID is also used for various data exchanged between the user terminal 10, the host server 20 and the link server 30, specifically measurement data, information on analysis results, lifestyle information, etc. Encryption may be performed according to the usage area 40 or the irreversible user ID usage area 50, respectively.
 また、ホストサーバ20の第一データベース部25で局所的に管理される各ユーザの個人情報以外の各種データについては、ホストサーバ20の第二データベース部26と連携サーバ30のデータベース部35とを用いて、それぞれに分散させて記憶保持すれば、この分散管理によってもシステム全体のセキュリティを向上させることができる。 Various data other than the personal information of each user locally managed in the first database unit 25 of the host server 20 are stored in the second database unit 26 of the host server 20 and the database unit 35 of the cooperation server 30. If the information is distributed and stored in each area, the security of the entire system can be improved by this distributed management.
(4)本実施形態の効果
 本実施形態によれば、以下に示す1つまたは複数の効果を奏する。
(4) Effects of this embodiment According to this embodiment, one or more of the following effects can be obtained.
(a)本実施形態では、情報処理システム内にユーザID使用域40と非可逆ユーザID使用域50とを設定し、ユーザID使用域40では暗号化ユーザIDを用いてデータ授受を行い、非可逆ユーザID使用域50では暗号化非可逆ユーザIDを用いてデータ授受を行うといったように、ユーザIDと非可逆ユーザIDとのシステム内での使用範囲を明確に区別している。したがって、例えば、連携先でデータ漏洩があり、非可逆ユーザIDの秘匿性が失われても、非可逆であるが故に、そこからユーザIDを解明することはできない。これにより、ホストサーバ20の側でユーザに関する各種データ(特に、各ユーザの個人情報)を管理している場合に、連携サーバ30の側でデータ漏洩があっても、そのためにシステム内の各種データがどのユーザ個人のものであるか特定されることはなく、システム内のセキュリティを十分に確保することができる。 (a) In the present embodiment, the user ID use area 40 and the irreversible user ID use area 50 are set in the information processing system. In the reversible user ID usage area 50, the usage range of the user ID and the non-reversible user ID within the system is clearly distinguished, such that data exchange is performed using the encrypted non-reversible user ID. Therefore, for example, even if there is a data leak at the cooperation destination and the confidentiality of the irreversible user ID is lost, the user ID cannot be clarified from there because it is irreversible. As a result, when the host server 20 manages various data related to users (in particular, personal information of each user), even if data leakage occurs on the link server 30 side, the various data in the system can be It is not possible to specify which user the personal data belongs to, and sufficient security within the system can be ensured.
(b)本実施形態では、ユーザIDをホストサーバ20に固有の鍵で暗号化してユーザID使用域40でのデータ授受に供するとともに、非可逆ユーザIDを連携サーバ30に固有の鍵で暗号化して非可逆ユーザID使用域50でのデータ授受に供する。このように、ユーザIDおよび非可逆ユーザIDを暗号化することで、より一層のセキュリティ向上が図れる。その際に、ユーザIDと非可逆ユーザIDとを異なる鍵で暗号化するので、例えば連携サーバ30の側でのデータ漏洩があっても、その漏洩内容では暗号化されたユーザIDを復号することができない。また、その漏洩内容によって暗号化された非可逆ユーザIDを復号できても、非可逆であるが故に、そこからユーザIDを解明することはできない。また、ユーザIDおよび非可逆ユーザIDの暗号化によって、ユーザ端末10におけるデータ漏洩時と、ネットワーク上でのデータ通信の際におけるデータ漏洩時とについて、リスク回避が図れるようになる。 (b) In this embodiment, the user ID is encrypted with a key unique to the host server 20 and used for data transfer in the user ID usage area 40, and the irreversible user ID is encrypted with a key unique to the link server 30. data exchange in the irreversible user ID use area 50. By encrypting the user ID and the irreversible user ID in this way, security can be further improved. At that time, since the user ID and the irreversible user ID are encrypted with different keys, even if there is a data leak on the side of the cooperation server 30, for example, the encrypted user ID can be decrypted with the contents of the leak. can't Moreover, even if the irreversible user ID encrypted by the leaked contents can be decrypted, the user ID cannot be clarified from there because it is irreversible. In addition, by encrypting the user ID and the irreversible user ID, it becomes possible to avoid the risk of data leakage at the user terminal 10 and data leakage during data communication on the network.
(c)本実施形態において、ホストサーバ20は、非可逆ユーザIDを非保存とするように構成されている。つまり、ユーザ端末10への暗号化非可逆ユーザIDの送出後は、ホストサーバ20には、非可逆ユーザIDおよび暗号化非可逆ユーザIDのいずれも残らない。このように、ホストサーバ20に非可逆ユーザIDの痕跡を残さないようにすることで、ホストサーバ20に不正にアクセスされても、非可逆ユーザIDに辿り着かないようにすることができ、システム内のセキュリティを十分に確保する上で非常に好ましいものとなる。 (c) In this embodiment, the host server 20 is configured not to store non-reversible user IDs. In other words, neither the irreversible user ID nor the encrypted irreversible user ID remains in the host server 20 after the encrypted irreversible user ID is sent to the user terminal 10 . In this way, by not leaving traces of the irreversible user ID on the host server 20, even if the host server 20 is illegally accessed, the irreversible user ID can be prevented from being traced. It is very preferable in terms of sufficiently ensuring internal security.
(d)本実施形態において、システム内に複数の連携サーバ30が存在している場合には、各連携サーバ30毎に異なる鍵を用いて暗号化および復号を行う。したがって、複数の連携サーバ30によって多様なサービスを提供するようにシステム構築された場合に、ある連携先でデータ漏洩があっても、その影響が他の連携先に及ぶのを抑制することができ、システム内のセキュリティを十分に確保する上で非常に好ましいものとなる。 (d) In this embodiment, when a plurality of cooperation servers 30 exist in the system, encryption and decryption are performed using different keys for each cooperation server 30 . Therefore, when a system is constructed so that a variety of services are provided by a plurality of linking servers 30, even if a data leak occurs at one linking destination, it is possible to prevent the impact from spreading to other linking destinations. , which is highly desirable for ensuring sufficient security within the system.
<2.第二実施形態>
 次に、本開示の第二実施形態を説明する。ただし、ここでは、主に上述した第一実施形態との相違について説明する。
<2. Second Embodiment>
Next, a second embodiment of the present disclosure will be described. However, differences from the above-described first embodiment will be mainly described here.
 図5は、本実施形態で例に挙げる情報処理システムの概略構成を示す模式図である。図6は、本実施形態に係る情報処理システムにおける情報管理状況の一具体例を示す説明図である。 FIG. 5 is a schematic diagram showing a schematic configuration of an information processing system exemplified in this embodiment. FIG. 6 is an explanatory diagram showing a specific example of information management status in the information processing system according to this embodiment.
 図5に示すように、本実施形態に係る情報処理システムは、ユーザ端末10、ホストサーバ20および連携サーバ30を少なくとも有している点で上述した第一実施形態の場合と共通するが、第一実施形態の場合とは異なり、ユーザ端末10とホストサーバ20とがデータ授受を行うとともに、ホストサーバ20と連携サーバ30とがデータ授受を行うように構成されている。 As shown in FIG. 5, the information processing system according to this embodiment has at least a user terminal 10, a host server 20, and a link server 30 in common with the first embodiment described above. Unlike the case of one embodiment, the user terminal 10 and the host server 20 exchange data, and the host server 20 and the cooperation server 30 exchange data.
 このような構成の情報処理システムでは、ユーザ端末10とホストサーバ20との間がユーザID使用域40となり、ホストサーバ20と連携サーバ30との間が非可逆ユーザID使用域50となる。 In the information processing system with such a configuration, the user ID usage area 40 is between the user terminal 10 and the host server 20, and the irreversible user ID usage area 50 is between the host server 20 and the cooperation server 30.
 ユーザ端末10、ホストサーバ20および連携サーバ30の機能構成については、上述した第一実施形態の場合と同様である。 The functional configurations of the user terminal 10, the host server 20, and the cooperation server 30 are the same as in the first embodiment described above.
 以上のような構成の情報処理システムにおいても、データ授受を行う際の処理動作例は、上述した第一実施形態の場合と同様に行う。 In the information processing system configured as described above, the example of the processing operation when exchanging data is performed in the same manner as in the case of the first embodiment described above.
 その結果、システム内では、図6に示すように、ホストサーバ20の第一データベース部25において、ユーザに固有のユーザIDを用いて、各ユーザの個人情報が管理されることになる。さらに、ホストサーバ20または当該ホストサーバ20がアクセス可能な他装置では、第二データベース部26において、ユーザに固有のユーザIDを用いて、解析結果に関する情報や生活習慣情報等といった個人情報以外の各種データが管理されることになる。また、連携サーバ30では、データベース部35において、ユーザに固有の非可逆ユーザIDを用いて、解析結果に関する情報が管理されることになる。 As a result, within the system, as shown in FIG. 6, the personal information of each user is managed in the first database unit 25 of the host server 20 using the user's unique user ID. Furthermore, in the host server 20 or other devices that can be accessed by the host server 20, in the second database unit 26, using the user ID unique to the user, various kinds of information other than personal information such as information related to analysis results and lifestyle information etc. data will be managed. In addition, in the link server 30, the database unit 35 manages information about the analysis results using the irreversible user ID unique to the user.
 したがって、本実施形態においても、上述した第一実施形態の場合と同様に、当該第一実施形態で説明した1つまたは複数の効果を奏する。 Therefore, also in this embodiment, one or more of the effects described in the first embodiment can be obtained, as in the case of the first embodiment described above.
<3.変形例>
 以上に、本開示の第一実施形態および第二実施形態を具体的に説明したが、本開示は上述の各実施形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
<3. Variation>
Although the first embodiment and the second embodiment of the present disclosure have been specifically described above, the present disclosure is not limited to the above-described embodiments, and can be variously modified without departing from the gist thereof. be.
 上述の各実施形態では、ユーザの生体情報に関するデータに対して所定の処理を行う情報処理システムを例に挙げて説明したが、本開示はこのような態様に限定されない。つまり、本開示内容は、複数サーバが連携してサービス提供を行うシステムであれば、上述の各実施形態の場合と全く同様に適用することが可能である。
 ただし、上述の各実施形態における情報処理システムは、ユーザの生体情報に関するデータを取り扱う。そのため、当該データをはじめとするユーザに関する各種データ(個人情報等)について、セキュリティが非常に重要視される。その場合であっても、本開示内容の適用によって、システム内のセキュリティを十分に確保できるようになり、その点で非常に有用である。
In each of the above-described embodiments, an information processing system that performs predetermined processing on data related to user's biometric information has been described as an example, but the present disclosure is not limited to such aspects. In other words, the content of the present disclosure can be applied in exactly the same way as the above-described embodiments, as long as it is a system in which a plurality of servers work together to provide services.
However, the information processing system in each of the above-described embodiments handles data related to user's biometric information. Therefore, security is very important for various data (personal information, etc.) related to the user, including the data. Even in such a case, the application of the contents of the present disclosure can ensure sufficient security within the system, which is very useful in that respect.
 また、上述の各実施形態では、ユーザID使用域40で暗号化ユーザIDを用い、非可逆ユーザID使用域50で暗号化非可逆ユーザIDを用いる場合を例に挙げて説明したが、本開示はこのような態様に限定されない。例えば、ユーザID使用域40では暗号化しないユーザIDを用い、非可逆ユーザID使用域50では暗号化しない非可逆ユーザIDを用いる場合であっても、ユーザID使用域40と非可逆ユーザID使用域50とを明確に区別することによって、連携先でのデータ漏洩に対してセキュリティを十分に確保することができる。 Further, in each of the above-described embodiments, a case where an encrypted user ID is used in the user ID usage area 40 and an encrypted irreversible user ID is used in the irreversible user ID usage area 50 has been described as an example, but the present disclosure is not limited to such an embodiment. For example, even if an unencrypted user ID is used in the user ID use area 40 and an irreversible user ID is used in the irreversible user ID use area 50, the user ID use area 40 and the irreversible user ID use By clearly distinguishing from the area 50, sufficient security can be ensured against data leakage at the cooperation destination.
 また、上述の各実施形態では、ホストサーバ20の第一データベース部25において各ユーザの個人情報を管理するとともに、同じホストサーバ20の第二データベース部26において各ユーザの個人情報以外の各種データを管理する場合を例に挙げて説明したが、本開示はこのような態様に限定されない。例えば、ホストサーバ20に第一データベース部25および第二データベース部26を設ける場合であれば、これらを一つのデータベース部として設けてもよい。また、個人情報以外の生活習慣情報等を管理する第二データベース部26については、ホストサーバ20ではなく、当該ホストサーバ20がアクセス可能な他のコンピュータに構築されていても構わない。 In each of the above-described embodiments, personal information of each user is managed in the first database unit 25 of the host server 20, and various data other than the personal information of each user are stored in the second database unit 26 of the same host server 20. Although the case of managing has been described as an example, the present disclosure is not limited to such an aspect. For example, if the host server 20 is provided with the first database section 25 and the second database section 26, these may be provided as one database section. Moreover, the second database unit 26 that manages lifestyle information other than personal information may be constructed not in the host server 20 but in another computer that can be accessed by the host server 20 .
 また、上述の各実施形態において、ホストサーバ20の第二データベース部26が管理する情報には、ユーザ端末10を介して連携サーバ30から提供されるサービスの結果情報(すなわち、解析アルゴリズム部34での解析処理の結果に関する情報)が含まれる場合を例に挙げて説明したが、本開示はこのような態様に限定されない。例えば、ホストサーバ20の第二データベース部26は連携サーバ30から提供されるサービスの結果情報を保存せず、当該サービスの結果情報が必要な都度、ホストサーバ20が非可逆ユーザID(暗号化非可逆ユーザID)を用いて当該サービスの結果情報を連携サーバ30に問い合わせるように構成されていてもよい。このような構成であれば、ホストサーバ20の側で連携サーバ30による提供データのコピーを保存しないことから、データ漏洩のセキュリティリスクを局所化(最小限に)することが可能となり、その結果としてシステム内のセキュリティ向上が図れるようになる。 In each of the above-described embodiments, the information managed by the second database unit 26 of the host server 20 includes service result information provided from the link server 30 via the user terminal 10 (that is, (information about the result of the analysis processing of ) has been described as an example, but the present disclosure is not limited to such an aspect. For example, the second database unit 26 of the host server 20 does not store the service result information provided by the cooperation server 30, and each time the service result information is required, the host server 20 stores the irreversible user ID (non-encrypted (reversible user ID) may be used to inquire of the link server 30 about the result information of the service. With such a configuration, since a copy of the data provided by the link server 30 is not saved on the host server 20 side, it is possible to localize (minimize) the security risk of data leakage. Security within the system can be improved.
<4.本開示の好ましい態様>
 以下、本開示の好ましい態様について付記する。
<4. Preferred Embodiment of the Present Disclosure>
Preferred aspects of the present disclosure will be added below.
(付記1)
 本開示の一態様によれば、
 ネットワーク上に存在するユーザ端末、ホストサーバおよび連携サーバの間でデータ授受を行うように構成された情報処理システムであって、
 前記ユーザ端末を使用するユーザに固有のユーザIDをハッシュ化して非可逆ユーザIDを得るID管理部と、
 前記ユーザIDを用いてデータ授受を行うユーザID使用域と、
 前記非可逆ユーザIDを用いてデータ授受を行う非可逆ユーザID使用域と、を有し、
 前記ユーザID使用域は、前記ホストサーバとのデータ授受を行うためのものであり、
 前記非可逆ユーザID使用域は、前記連携サーバとのデータ授受を行うためのものである
 情報処理システムが提供される。
(Appendix 1)
According to one aspect of the present disclosure,
An information processing system configured to exchange data between a user terminal, a host server, and a link server existing on a network,
an ID management unit that obtains an irreversible user ID by hashing a user ID unique to the user using the user terminal;
a user ID usage area for exchanging data using the user ID;
a irreversible user ID usage area for exchanging data using the irreversible user ID;
The user ID usage area is for exchanging data with the host server,
The information processing system is provided, wherein the irreversible user ID usage area is for exchanging data with the linking server.
(付記2)
 好ましくは、
 前記ユーザIDを前記ホストサーバに固有の鍵で暗号化して前記ユーザID使用域でのデータ授受に供するとともに、前記非可逆ユーザIDを前記連携サーバに固有の鍵で暗号化して前記非可逆ユーザID使用域でのデータ授受に供する暗号化部
 を有する付記1に記載の情報処理システムが提供される。
(Appendix 2)
Preferably,
The user ID is encrypted with a key unique to the host server and used for data exchange in the user ID usage area, and the irreversible user ID is encrypted with a key unique to the cooperation server and the irreversible user ID There is provided an information processing system according to appendix 1, which has an encryption unit for data transfer in a usage area.
(付記3)
 好ましくは、
 前記ユーザID使用域でのデータ授受に際して、前記ユーザIDの暗号化を前記ホストサーバに固有の共通鍵または公開鍵で行い、当該暗号化がされたユーザIDの復号を前記ホストサーバに固有の共通鍵または秘密鍵で行う
 付記2に記載の情報処理システムが提供される。
(Appendix 3)
Preferably,
When exchanging data in the user ID usage area, the user ID is encrypted with a common key or public key unique to the host server, and the encrypted user ID is decrypted common to the host server. There is provided an information processing system according to appendix 2, performed with a key or a private key.
(付記4)
 好ましくは、
 前記非可逆ユーザID使用域でのデータ授受に際して、前記非可逆ユーザIDの暗号化を前記連携サーバに固有の共通鍵または公開鍵で行い、当該暗号化がされた非可逆ユーザIDの復号を前記連携サーバに固有の共通鍵または秘密鍵で行う
 付記2または3に記載の情報処理システムが提供される。
(Appendix 4)
Preferably,
When exchanging data in the irreversible user ID usage area, the irreversible user ID is encrypted with a common key or public key unique to the cooperation server, and the encrypted irreversible user ID is decrypted with the There is provided an information processing system according to appendix 2 or 3, which uses a common key or a secret key unique to the cooperation server.
(付記5)
 好ましくは、
 複数の前記連携サーバを有し、各連携サーバ毎に異なる鍵を用いて暗号化および復号を行う
 付記2から4のいずれか1態様に記載の情報処理システムが提供される。
(Appendix 5)
Preferably,
The information processing system according to any one aspect of Supplementary Notes 2 to 4 is provided, which includes a plurality of cooperation servers, and performs encryption and decryption using a different key for each cooperation server.
(付記6)
 好ましくは、
 前記ホストサーバは、前記非可逆ユーザIDを非保存とするように構成されている
 付記1から5のいずれか1態様に記載の情報処理システムが提供される。
(Appendix 6)
Preferably,
The information processing system according to any one aspect of appendices 1 to 5 is provided, wherein the host server is configured to not store the irreversible user ID.
(付記7)
 好ましくは、
 前記ユーザ端末は、被験者の生体情報を測定する電気化学センサから測定データを取得し、取得した前記測定データを処理するアプリケーション部を有する
 付記1から6のいずれか1態様に記載の情報処理システムが提供される。
(Appendix 7)
Preferably,
The information processing system according to any one aspect of Supplements 1 to 6, wherein the user terminal acquires measurement data from an electrochemical sensor that measures biological information of a subject, and has an application unit that processes the acquired measurement data. provided.
(付記8)
 好ましくは、
 前記連携サーバは、被験者の生体情報の測定データに対して所定の解析処理を行い、その解析結果を出力する解析アルゴリズム部を有する
 付記1から7のいずれか1態様に記載の情報処理システムが提供される。
(Appendix 8)
Preferably,
Provided is the information processing system according to any one aspect of Appendices 1 to 7, wherein the linking server has an analysis algorithm unit that performs predetermined analysis processing on measurement data of biological information of a subject and outputs the analysis results. be done.
(付記9)
 好ましくは、
 前記ホストサーバは、被験者の個人情報を管理するデータベース部を有する
 付記1から8のいずれか1態様に記載の情報処理システムが提供される。
(Appendix 9)
Preferably,
The information processing system according to any one aspect of Appendices 1 to 8 is provided, wherein the host server has a database unit that manages personal information of subjects.
(付記10)
 好ましくは、
 前記データベース部が管理する情報には、前記ユーザ端末を介して前記連携サーバから提供されるサービスの結果情報が含まれる
 付記9に記載の情報処理システムが提供される。
(Appendix 10)
Preferably,
The information processing system according to appendix 9 is provided, wherein the information managed by the database unit includes service result information provided from the cooperation server via the user terminal.
(付記11)
 好ましくは、
 前記データベース部は、前記ユーザ端末を介して前記連携サーバから提供されるサービスの結果情報を保存せず、
 前記ホストサーバは、前記結果情報が必要な都度、前記非可逆ユーザIDを用いて前記結果情報を前記連携サーバに問い合わせるように構成されている
 付記9に記載の情報処理システムが提供される。
(Appendix 11)
Preferably,
The database unit does not store service result information provided from the cooperation server via the user terminal,
The information processing system according to appendix 9 is provided, wherein the host server is configured to use the irreversible user ID to inquire of the link server about the result information each time the result information is required.
(付記12)
 本開示の他の一態様によれば、
 ネットワーク上に存在するユーザ端末、ホストサーバおよび連携サーバの間でデータ授受を行うように構成された情報処理システムで用いられる情報処理方法あって、
 前記ユーザ端末を使用するユーザに固有のユーザIDをハッシュ化して非可逆ユーザIDを得て、
 前記ユーザIDを用いてデータ授受を行うユーザID使用域を、前記ホストサーバとのデータ授受を行うためのものとして設定し、
 前記非可逆ユーザIDを用いてデータ授受を行う非可逆ユーザID使用域を、前記連携サーバとのデータ授受を行うためのものとして設定する
 情報処理方法が提供される。
(Appendix 12)
According to another aspect of the present disclosure,
An information processing method used in an information processing system configured to exchange data between a user terminal, a host server, and a link server existing on a network,
obtaining an irreversible user ID by hashing a user ID unique to the user using the user terminal;
setting a user ID usage area for exchanging data using the user ID for exchanging data with the host server;
There is provided an information processing method for setting a non-reversible user ID usage area for data transfer using the non-reversible user ID for data transfer with the link server.
(付記13)
 本開示のさらに他の一態様によれば、
 ネットワーク上のコンピュータに、
 前記ネットワーク上に存在するユーザ端末、ホストサーバおよび連携サーバの間でデータ授受を行う機能と、
 前記ユーザ端末を使用するユーザに固有のユーザIDをハッシュ化して非可逆ユーザIDを得る機能と、
 前記ユーザIDを用いてデータ授受を行うユーザID使用域を、前記ホストサーバとのデータ授受を行うためのものとして設定する機能と、
 前記非可逆ユーザIDを用いてデータ授受を行う非可逆ユーザID使用域を、前記連携サーバとのデータ授受を行うためのものとして設定する機能と、
 を実現させるための情報処理プログラムが提供される。
(Appendix 13)
According to yet another aspect of the present disclosure,
computer on the network,
a function of exchanging data among user terminals, host servers, and cooperation servers existing on the network;
a function of hashing a user ID unique to the user using the user terminal to obtain an irreversible user ID;
a function of setting a user ID usage area for exchanging data using the user ID as one for exchanging data with the host server;
a function of setting an irreversible user ID usage area for exchanging data using the irreversible user ID as a range for exchanging data with the linking server;
An information processing program for realizing
 10 ユーザ端末
 11 電気化学センサ
 12 アプリ部
 13 操作指示部
 14 通信制御部
 15 情報記憶部
 16 センサ制御部
 20 ホストサーバ
 21 ID管理部
 22 暗号化部
 23 鍵管理部
 24 復号部
 25 第一データベース部
 26 第二データベース部
 30 連携サーバ
 31 鍵管理部
 32 復号部
 33 ユーザ認可部
 34 解析アルゴリズム部
 35 データベース部
 40 ユーザID使用域
 50 非可逆ユーザID使用域
10 user terminal 11 electrochemical sensor 12 application unit 13 operation instruction unit 14 communication control unit 15 information storage unit 16 sensor control unit 20 host server 21 ID management unit 22 encryption unit 23 key management unit 24 decryption unit 25 first database unit 26 Second database unit 30 Cooperation server 31 Key management unit 32 Decryption unit 33 User authorization unit 34 Analysis algorithm unit 35 Database unit 40 User ID usage area 50 Irreversible user ID usage area

Claims (13)

  1.  ネットワーク上に存在するユーザ端末、ホストサーバおよび連携サーバの間でデータ授受を行うように構成された情報処理システムであって、
     前記ユーザ端末を使用するユーザに固有のユーザIDをハッシュ化して非可逆ユーザIDを得るID管理部と、
     前記ユーザIDを用いてデータ授受を行うユーザID使用域と、
     前記非可逆ユーザIDを用いてデータ授受を行う非可逆ユーザID使用域と、を有し、
     前記ユーザID使用域は、前記ホストサーバとのデータ授受を行うためのものであり、
     前記非可逆ユーザID使用域は、前記連携サーバとのデータ授受を行うためのものである
     情報処理システム。
    An information processing system configured to exchange data between a user terminal, a host server, and a link server existing on a network,
    an ID management unit that obtains an irreversible user ID by hashing a user ID unique to the user using the user terminal;
    a user ID usage area for exchanging data using the user ID;
    a irreversible user ID usage area for exchanging data using the irreversible user ID;
    The user ID usage area is for exchanging data with the host server,
    The information processing system, wherein the irreversible user ID usage area is for exchanging data with the linking server.
  2.  前記ユーザIDを前記ホストサーバに固有の鍵で暗号化して前記ユーザID使用域でのデータ授受に供するとともに、前記非可逆ユーザIDを前記連携サーバに固有の鍵で暗号化して前記非可逆ユーザID使用域でのデータ授受に供する暗号化部
     を有する請求項1に記載の情報処理システム。
    The user ID is encrypted with a key unique to the host server and used for data exchange in the user ID usage area, and the irreversible user ID is encrypted with a key unique to the cooperation server and the irreversible user ID 2. The information processing system according to claim 1, further comprising an encryption unit for data transmission/reception in a usage area.
  3.  前記ユーザID使用域でのデータ授受に際して、前記ユーザIDの暗号化を前記ホストサーバに固有の共通鍵または公開鍵で行い、当該暗号化がされたユーザIDの復号を前記ホストサーバに固有の共通鍵または秘密鍵で行う
     請求項2に記載の情報処理システム。
    When exchanging data in the user ID usage area, the user ID is encrypted with a common key or public key unique to the host server, and the encrypted user ID is decrypted common to the host server. The information processing system according to claim 2, wherein the information processing is performed using a key or a secret key.
  4.  前記非可逆ユーザID使用域でのデータ授受に際して、前記非可逆ユーザIDの暗号化を前記連携サーバに固有の共通鍵または公開鍵で行い、当該暗号化がされた非可逆ユーザIDの復号を前記連携サーバに固有の共通鍵または秘密鍵で行う
     請求項2または3に記載の情報処理システム。
    When exchanging data in the irreversible user ID usage area, the irreversible user ID is encrypted with a common key or public key unique to the cooperation server, and the encrypted irreversible user ID is decrypted with the 4. The information processing system according to claim 2, wherein the common key or secret key unique to the cooperation server is used.
  5.  複数の前記連携サーバを有し、各連携サーバ毎に異なる鍵を用いて暗号化および復号を行う
     請求項2から4のいずれか1項に記載の情報処理システム。
    5. The information processing system according to any one of claims 2 to 4, comprising a plurality of said cooperation servers, wherein encryption and decryption are performed using a different key for each cooperation server.
  6.  前記ホストサーバは、前記非可逆ユーザIDを非保存とするように構成されている
     請求項1から5のいずれか1項に記載の情報処理システム。
    The information processing system according to any one of claims 1 to 5, wherein the host server is configured not to save the irreversible user ID.
  7.  前記ユーザ端末は、被験者の生体情報を測定する電気化学センサから測定データを取得し、取得した前記測定データを処理するアプリケーション部を有する
     請求項1から6のいずれか1項に記載の情報処理システム。
    The information processing system according to any one of claims 1 to 6, wherein the user terminal acquires measurement data from an electrochemical sensor that measures biological information of a subject, and has an application unit that processes the acquired measurement data. .
  8.  前記連携サーバは、被験者の生体情報の測定データに対して所定の解析処理を行い、その解析結果を出力する解析アルゴリズム部を有する
     請求項1から7のいずれか1項に記載の情報処理システム。
    The information processing system according to any one of claims 1 to 7, wherein the linking server has an analysis algorithm section that performs predetermined analysis processing on measurement data of biological information of a subject and outputs the analysis result.
  9.  前記ホストサーバは、被験者の個人情報を管理するデータベース部を有する
     請求項1から8のいずれか1項に記載の情報処理システム。
    The information processing system according to any one of claims 1 to 8, wherein the host server has a database unit that manages personal information of subjects.
  10.  前記データベース部が管理する情報には、前記ユーザ端末を介して前記連携サーバから提供されるサービスの結果情報が含まれる
     請求項9に記載の情報処理システム。
    10. The information processing system according to claim 9, wherein information managed by said database unit includes service result information provided from said cooperation server via said user terminal.
  11.  前記データベース部は、前記ユーザ端末を介して前記連携サーバから提供されるサービスの結果情報を保存せず、
     前記ホストサーバは、前記結果情報が必要な都度、前記非可逆ユーザIDを用いて前記結果情報を前記連携サーバに問い合わせるように構成されている
     請求項9に記載の情報処理システム。
    The database unit does not store service result information provided from the cooperation server via the user terminal,
    10. The information processing system according to claim 9, wherein the host server is configured to use the irreversible user ID to inquire of the link server about the result information each time the result information is required.
  12.  ネットワーク上に存在するユーザ端末、ホストサーバおよび連携サーバの間でデータ授受を行うように構成された情報処理システムで用いられる情報処理方法あって、
     前記ユーザ端末を使用するユーザに固有のユーザIDをハッシュ化して非可逆ユーザIDを得て、
     前記ユーザIDを用いてデータ授受を行うユーザID使用域を、前記ホストサーバとのデータ授受を行うためのものとして設定し、
     前記非可逆ユーザIDを用いてデータ授受を行う非可逆ユーザID使用域を、前記連携サーバとのデータ授受を行うためのものとして設定する
     情報処理方法。
    An information processing method used in an information processing system configured to exchange data between a user terminal, a host server, and a link server existing on a network,
    obtaining an irreversible user ID by hashing a user ID unique to the user using the user terminal;
    setting a user ID usage area for exchanging data using the user ID for exchanging data with the host server;
    An information processing method, wherein an irreversible user ID usage area for exchanging data using the irreversible user ID is set for exchanging data with the linking server.
  13.  ネットワーク上のコンピュータに、
     前記ネットワーク上に存在するユーザ端末、ホストサーバおよび連携サーバの間でデータ授受を行う機能と、
     前記ユーザ端末を使用するユーザに固有のユーザIDをハッシュ化して非可逆ユーザIDを得る機能と、
     前記ユーザIDを用いてデータ授受を行うユーザID使用域を、前記ホストサーバとのデータ授受を行うためのものとして設定する機能と、
     前記非可逆ユーザIDを用いてデータ授受を行う非可逆ユーザID使用域を、前記連携サーバとのデータ授受を行うためのものとして設定する機能と、
     を実現させるための情報処理プログラム。
    computer on the network,
    a function of exchanging data among user terminals, host servers, and cooperation servers existing on the network;
    a function of hashing a user ID unique to the user using the user terminal to obtain an irreversible user ID;
    a function of setting a user ID usage area for exchanging data using the user ID as one for exchanging data with the host server;
    a function of setting an irreversible user ID usage area for exchanging data using the irreversible user ID as a range for exchanging data with the linking server;
    Information processing program for realizing
PCT/JP2022/001508 2021-06-17 2022-01-18 Information processing system, information processing method, and information processing program WO2022264470A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021100904A JP2023000212A (en) 2021-06-17 2021-06-17 Information processing system, information processing method, and information processing program
JP2021-100904 2021-06-17

Publications (1)

Publication Number Publication Date
WO2022264470A1 true WO2022264470A1 (en) 2022-12-22

Family

ID=84526022

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/001508 WO2022264470A1 (en) 2021-06-17 2022-01-18 Information processing system, information processing method, and information processing program

Country Status (2)

Country Link
JP (1) JP2023000212A (en)
WO (1) WO2022264470A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003296637A (en) * 2002-04-05 2003-10-17 Ntt Data Corp System capable of requesting article or service to supplier while privatizing individual information on user
JP2006323791A (en) * 2005-05-20 2006-11-30 Hightech Supply Kk Healthy lunch providing method and healthy lunch providing system
JP2008123335A (en) * 2006-11-14 2008-05-29 National Institute Of Advanced Industrial & Technology Service providing system by server and service providing method
JP2019525364A (en) * 2016-06-28 2019-09-05 ハートフロー, インコーポレイテッド System and method for anonymizing health data and modifying and editing health data across geographic regions for analysis

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003296637A (en) * 2002-04-05 2003-10-17 Ntt Data Corp System capable of requesting article or service to supplier while privatizing individual information on user
JP2006323791A (en) * 2005-05-20 2006-11-30 Hightech Supply Kk Healthy lunch providing method and healthy lunch providing system
JP2008123335A (en) * 2006-11-14 2008-05-29 National Institute Of Advanced Industrial & Technology Service providing system by server and service providing method
JP2019525364A (en) * 2016-06-28 2019-09-05 ハートフロー, インコーポレイテッド System and method for anonymizing health data and modifying and editing health data across geographic regions for analysis

Also Published As

Publication number Publication date
JP2023000212A (en) 2023-01-04

Similar Documents

Publication Publication Date Title
US11023604B1 (en) Systems and methods to track, store, and manage events, rights and liabilities
US10756906B2 (en) Architecture and methods for self-sovereign digital identity
Neubauer et al. A methodology for the pseudonymization of medical data
Fabian et al. Collaborative and secure sharing of healthcare data in multi-clouds
US20040172293A1 (en) Method for identifying and communicating with potential clinical trial participants
US9946896B2 (en) Attribute information provision method and attribute information provision system
US20220222373A1 (en) A Computer System and Method of Operating Same for Handling Anonymous Data
US8607332B2 (en) System and method for the anonymisation of sensitive personal data and method of obtaining such data
US8689005B2 (en) Method for managing and controlling access to confidential information contained in portable electronic media
KR101528785B1 (en) Personal information protection system based on approval of owner and method thereof
US20140156988A1 (en) Medical emergency-response data management mechanism on wide-area distributed medical information network
JP2020129760A (en) Distributed data management system and program therefor
Alkhushyni et al. Blockchain technology applied to electronic health records
US8650275B2 (en) Requester-side distributed ID management device, provider-side distributed ID management device, distributed ID management system, and provider-side distributed ID management method
EP3432547B1 (en) System and method for the management of personal data relative to a user by maintaining personal privacy
Satybaldy et al. Decentralized identity management for e-Health applications: state-of-the-art and guidance for future work
CN102057379A (en) Method and a system of healthcare data handling
KR20170052151A (en) Device, method and computer program for managing iot data
KR20160040399A (en) Personal Information Management System and Personal Information Management Method
JP7262866B2 (en) Information processing system, information processing method and information processing program
WO2022264470A1 (en) Information processing system, information processing method, and information processing program
Tan et al. Secure multi-party delegated authorisation for access and sharing of electronic health records
Gabel et al. Privacy patterns for pseudonymity
Lechler et al. Identifying and evaluating the threat of transitive information leakage in healthcare systems
Mahapatra et al. A secure health management framework with anti-fraud healthcare insurance using blockchain

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22824473

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE