JP2018156633A - Information management terminal device - Google Patents
Information management terminal device Download PDFInfo
- Publication number
- JP2018156633A JP2018156633A JP2017251060A JP2017251060A JP2018156633A JP 2018156633 A JP2018156633 A JP 2018156633A JP 2017251060 A JP2017251060 A JP 2017251060A JP 2017251060 A JP2017251060 A JP 2017251060A JP 2018156633 A JP2018156633 A JP 2018156633A
- Authority
- JP
- Japan
- Prior art keywords
- information
- health information
- analysis
- terminal device
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Medical Treatment And Welfare Office Work (AREA)
Abstract
Description
本発明はAI(人工知能)解析等を用いたデータマイニング等の情報処理の対象となる情報の取得、蓄積、配信に関わる。より詳細には、人と物の健康情報を扱う機器、システムにおける、情報取得、蓄積、配信、解析、可視化等の一連の処理に関わる。 The present invention relates to acquisition, accumulation, and distribution of information that is an object of information processing such as data mining using AI (artificial intelligence) analysis or the like. More specifically, it relates to a series of processes such as information acquisition, storage, distribution, analysis, and visualization in devices and systems that handle human and physical health information.
AI等でビックデータ等から有効な情報を抽出するためには、データの品質・取得手段、取得日付が正確に記録された情報である必要があることが望ましい。さらに人に関する情報では個人情報保護法等により個人が特定できるデータの管理・配信にも厳格な記録・管理が要求されている。 In order to extract effective information from big data or the like by AI or the like, it is desirable that the data quality / acquisition means and acquisition date need to be accurately recorded information. In addition, strict recording and management are required for the management and distribution of data that can be specified by individuals in accordance with the Personal Information Protection Law and the like regarding information relating to people.
例えば、特許文献1には、コンテンツを悪用しようとするユーザから正当なユーザを保護するために、隠しメモリ領域にコンテンツ情報を、可視メモリ領域に、隠しメモリ領域に保存されたコンテンツ情報へのアクセスのための情報をそれぞれ保存する、ポータブルメモリデバイスが記載されている。 For example, in Patent Document 1, in order to protect a legitimate user from a user who tries to abuse the content, the content information is stored in the hidden memory area, and the content information stored in the hidden memory area is accessed in the hidden memory area. A portable memory device is described that stores information for each.
特許文献2には、従来とは異なる方式により、ユーザによるコンテンツの利用可否を制御するために、ユーザ端末が、コンテンツを再生又は実行する際に、当該コンテンツの利用権限があるか否かを判定し、コンテンツの利用権限がないと判定された場合に、ライセンス管理装置へと有効期限の設定されたライセンス情報を要求し、受信したライセンス情報をもって、有効期限までの間、当該コンテンツの利用権限があると判定する、コンテンツ保護システムが記載されている。 In Patent Document 2, in order to control whether or not a user can use the content by a method different from the conventional method, when the user terminal reproduces or executes the content, it is determined whether or not the user has authority to use the content. If it is determined that the user does not have the right to use the content, the license management apparatus requests the license information with the expiration date set. A content protection system is described that determines that there is.
特許文献3には、安全性、機能性を高めるために、暗号・復号鍵がメディア自体に保存され、外部デバイスからアクセスを困難にし、証明書を有するホストデバイスのみが鍵へのアクセスが可能となる、ストレージデバイスが記載されている。 In Patent Document 3, an encryption / decryption key is stored in the medium itself in order to improve safety and functionality, making it difficult to access from an external device, and only a host device having a certificate can access the key. A storage device is described.
特許文献4には、メモリーカードにアクセスするホストコントローラを用いて、記憶装置に格納されている暗号化コンテンツにアクセスするために、ホストコントローラと著作権保護チップ内の回路とを接続するセレクタと、記憶装置に格納されている暗号化コンテンツ鍵、復号鍵生成情報、及び共有秘密情報が格納されるレジスタと、アクセス手段がハードディスクに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に、ホストコントローラと通信を行って、レジスタに格納されている暗号化コンテンツ鍵及び復号鍵生成情報をホストコントローラに送信する通信回路と、を具備する、著作権保護チップが記載されている。 Patent Document 4 discloses a selector that connects a host controller and a circuit in a copyright protection chip to access encrypted content stored in a storage device using a host controller that accesses a memory card; When the encrypted content key stored in the storage device, the decryption key generation information, and the shared secret information are stored, and the access unit accesses the content obtained by decrypting the encrypted content stored in the hard disk, A copyright protection chip is described that includes a communication circuit that communicates with a host controller and transmits encrypted content key and decryption key generation information stored in a register to the host controller.
特許文献5には、コンテンツの利用状況に応じて適切な保護を行うために、コンテンツ利用端末が、コンテンツ提供端末から受信したコンテンツを利用する際に複製や改変等の利用履歴情報を記録し、所定の時間間隔でコンテンツ提供端末へ送信、コンテンツ提供端末がそれを受信して、その利用履歴情報と予め設定されている利用条件と保護パターンに基づいて保護レベルを決定し、それに対応した保護処理を行った保護済コンテンツをコンテンツ利用端末へと配信する、コンテンツ保護システムが記載されている。 Patent Document 5 records usage history information such as duplication and modification when a content usage terminal uses content received from a content providing terminal in order to perform appropriate protection according to the usage status of the content. Transmission to the content providing terminal at a predetermined time interval, the content providing terminal receives it, determines the protection level based on the usage history information, preset usage conditions and protection pattern, and corresponding protection processing A content protection system that distributes protected content that has been performed to content-use terminals is described.
特許文献6には、デジタルコンテンツの違法な配給を抑止するために、ユーザの身元が組み込まれた電子透かしをデジタルコンテンツに埋め込み、ユーザへと提供する、デジタルコンテンツ保護装置が記載されている。 Patent Document 6 describes a digital content protection device that embeds an electronic watermark in which the user's identity is embedded in the digital content and provides it to the user in order to prevent illegal distribution of the digital content.
特許文献7には、端末でのコンテンツの不正コピーを抑止するために、ライセンスサーバから取得したライセンスに含まれるコンテンツ鍵を用いて暗号化コンテンツを復号し再生するとともに、該ライセンスに含まれるユーザ情報を再生されたコンテンツに電子透かしとして挿入するコンテンツ再生手段を有する、コンテンツ保護機能付き端末装置が記載されている。 In Patent Document 7, in order to prevent unauthorized copying of content on a terminal, encrypted content is decrypted and reproduced using a content key included in a license acquired from a license server, and user information included in the license is also disclosed. Describes a terminal device with a content protection function having content playback means for inserting the content as a digital watermark into the played content.
上述したように、従来技術はコンテンツ保護の対象がライセンスを有したオーディオ・ビデオコンテンツであるものが殆どで、IoTやビックデータの対象となる人や物が生成する生体・行動・環境・機器状態・機器稼働などの多様なデータを想定していなかった。また、クラウドや管理サーバ主体のコンテンツ保護の技術が殆どであり、個人がデータの秘匿性を判断する個人情報保護の視点での技術は皆無といってよいほどであった。さらにバイタルサインセンサ等の多様なセンサで取得されるデータをビックデータやAIの解析対象として用いる場合は、そのデータの信頼性が大変重要であるが、多くはセンサで取得したデータをBLE(Bluetooth Low Energy)やWiFiでスマートフォンなどの端末に送り、更にそのままクラウドに送って処理するのが一般的であり、端末での改竄に関しては特に注意が払われていなかった。スマートフォンやタブレット型端末に多く用いられるAndroid等の処理ソフトは比較的オープンであり、近年指紋認証などのセキュリティ向上が進んでいるが、秘匿性の高い個人健康情報を生涯分蓄積するには、多様なアプリケーションソフトが動作するスマートフォンなどの端末は必ずしも安全とは言えないのが現状である。また、端末に個人健康情報等を蓄積した場合に、端末を買い替えた場合のデータの移動などはユーザ任せとなっている。 As described above, most of the conventional technologies are licensed audio / video contents, and the living body / behavior / environment / equipment state generated by the person or object subject to IoT or big data. -Diverse data such as device operation was not assumed. In addition, most of the content protection technologies are mainly cloud and management server, and there is no technology from the viewpoint of personal information protection in which individuals judge the confidentiality of data. Furthermore, when using data acquired by various sensors such as vital sign sensors as analysis targets for big data or AI, the reliability of the data is very important, but in many cases, the data acquired by the sensor is BLE (Bluetooth). Low energy) or WiFi is generally sent to a terminal such as a smartphone and further sent to the cloud as it is for processing, and no particular attention has been paid to tampering with the terminal. Processing software such as Android, which is often used for smartphones and tablet terminals, is relatively open, and security improvements such as fingerprint authentication have been progressing in recent years. However, there are various ways to accumulate highly confidential personal health information for a lifetime. Currently, terminals such as smartphones that run various application software are not necessarily safe. Further, when personal health information or the like is accumulated in the terminal, it is left to the user to move data when the terminal is replaced.
そこで、本発明では、スマートフォンや、PC、サーバのようなデバイスにより、データを所有する個人や法人(情報オーナと呼ぶ)が主体的かつセキュアに情報を管理する手段を提供することを課題とする。 Therefore, an object of the present invention is to provide a means for individuals and corporations (referred to as information owners) who own data to independently and securely manage information using devices such as smartphones, PCs, and servers. .
上記課題を解決するために、本発明に係る情報管理端末装置は、
管理対象とする第1の情報を取得する情報取得手段と、前記第1の情報、及び前記第1の情報に対する付加情報である第2の情報を蓄積する情報蓄積手段と、蓄積メディアと、を備える情報管理端末装置であって、
前記蓄積メディアが、前記情報管理端末装置を前記情報蓄積手段として動作させるプログラムを含む特定プログラムのみがアクセス可能な秘匿領域と、前記特定プログラム以外のプログラムもアクセス可能な通常領域と、を有し、
前記情報取得手段が、前記第2の情報として、日時・時刻記録の付与を行い、
前記情報蓄積手段が、前記第1の情報又は前記第1の情報を参照可能なリンクと、前記第2の情報又は前記第2の情報を参照可能なリンクの前記通常領域への逐次的な蓄積を行い、
前記秘匿領域が、前記第1の情報及び/又は前記第2の情報の改竄を検出するためのデータ改竄検出パラメタを保持することを特徴とする。
In order to solve the above problems, an information management terminal device according to the present invention provides:
Information acquisition means for acquiring first information to be managed, information storage means for storing the first information and second information that is additional information to the first information, and storage media An information management terminal device comprising:
The storage medium has a secret area accessible only by a specific program including a program for operating the information management terminal device as the information storage means, and a normal area accessible by programs other than the specific program,
The information acquisition means assigns a date / time record as the second information,
The information storage means sequentially stores the first information or the link capable of referring to the first information and the link capable of referring to the second information or the second information in the normal area. And
The secret area holds a data falsification detection parameter for detecting falsification of the first information and / or the second information.
これにより、日付や内容に改竄の検出があった場合に検出が可能な情報を、端末装置を利用する情報オーナの手元にコンパクトに蓄積でき、情報オーナ主導の情報活用が実現できる。 As a result, information that can be detected when falsification is detected in the date or content can be stored in a compact manner at the information owner using the terminal device, and information utilization led by the information owner can be realized.
本発明の好ましい形態では、前記データ改竄検出パラメタが、前記第1の情報及び/又は前記第2の情報を用いて、前記第1の情報及び/又は前記第2の情報に対する改竄の有無を検出するための情報を生成する鍵であることを特徴とする。
このように、データの改竄の有無を検出するための情報を生成する鍵をデータ改竄検出パラメタとすることで、秘匿領域に記録可能なデータ容量が限られる場合においても、多くのデータを取り扱うことができる。
In a preferred embodiment of the present invention, the data falsification detection parameter detects whether the first information and / or the second information is falsified using the first information and / or the second information. It is a key for generating information to be used.
In this way, by using a key for generating information for detecting the presence or absence of data tampering as a data tampering detection parameter, a large amount of data can be handled even when the data capacity that can be recorded in the secret area is limited. Can do.
本発明の好ましい形態では、前記秘匿領域に、前記特定プログラムの改竄検出を行うためのプログラム改竄検出パラメタを含み、
前記プログラム改竄検出パラメタを用いた前記特定プログラムの改竄検出処理を行う、プログラム改竄検出手段を備えることを特徴とする。
これにより、情報の取得・蓄積を行うプログラムの改竄も防ぐことが出来るため、情報の信頼性を飛躍的に高めることができる。
In a preferred embodiment of the present invention, the secret area includes a program tampering detection parameter for performing tampering detection of the specific program,
Program alteration detection means for performing alteration detection processing of the specific program using the program alteration detection parameter is provided.
As a result, it is possible to prevent falsification of the program that acquires and accumulates information, so that the reliability of information can be dramatically improved.
本発明の好ましい形態では、前記プログラム改竄検出手段が前記特定プログラムの改竄検出処理を定期的に行い、
前記特定プログラムの改竄を検出した際に、前回の前記特定プログラムの改竄検出処理を実行した時点から前記プログラムの改竄を検出した時点までに蓄積された前記第1の情報及び前記第2の情報の削除又は回復を行うことを特徴とする。
これにより、プログラムに改竄が行われた可能性のある情報を削除し、蓄積した情報の信頼性を確保することができる。なお、ここでの健康情報及び健康情報通帳の回復は、予め他の端末装置やサーバ装置へと健康情報や健康情報通帳のバックアップを保存しておき、それを取得することによって実現できる。
In a preferred form of the present invention, the program alteration detection means periodically performs alteration detection processing of the specific program,
When the falsification of the specific program is detected, the first information and the second information accumulated from the time when the falsification detection process of the specific program was executed to the time when the falsification of the program was detected. It is characterized by performing deletion or recovery.
As a result, information that may have been tampered with in the program can be deleted, and the reliability of the stored information can be ensured. The recovery of the health information and the health information passbook here can be realized by storing the health information and the health information passbook in advance in other terminal devices and server devices and acquiring them.
本発明の好ましい形態では、前記データ改竄検出パラメタを用いた前記第1の情報及び/又は前記第2の情報の改竄検出処理を行うデータ改竄検出手段を備え、
前記データ改竄検出手段が前記第1の情報及び/又は前記第2の情報の改竄を検出した際に、前回の前記第1の情報及び/又は前記第2の情報の改竄検出処理を実行した時点から前記第1の情報及び/又は前記第2の情報の改竄を検出した時点までに蓄積された前記第1の情報及び前記第2の情報の削除又は回復を行うことを特徴とする。
これにより、改竄の可能性のあるデータの削除や回復を確実に行い、信頼性の低いデータを確実に排することができる。
In a preferred form of the present invention, the data falsification detection means for performing falsification detection processing of the first information and / or the second information using the data falsification detection parameter,
When the previous alteration detection processing of the first information and / or the second information is executed when the data alteration detection means detects the alteration of the first information and / or the second information. To the first information and / or the second information accumulated until the time when the falsification of the first information and / or the second information is detected.
As a result, it is possible to reliably delete or recover data that may be falsified, and to reliably remove data with low reliability.
本発明の好ましい形態では、前記情報管理端末装置が、前記情報蓄積手段で蓄積した前記第1の情報及び前記第2の情報から配信対象情報を選択して出力する配信手段を更に備え、
前記配信手段が、選択した前記配信対象情報の秘匿レベルを設定する秘匿レベル設定手段と、前記秘匿レベルを付加情報として前記配信対象情報に付加して出力する手段と、を有することを特徴とする。
これにより、蓄積した情報を他の端末などに送信し、積極的に活用することができる。
In a preferred embodiment of the present invention, the information management terminal device further comprises distribution means for selecting and outputting distribution target information from the first information and the second information accumulated by the information accumulation means,
The distribution unit includes: a secret level setting unit that sets a secret level of the selected distribution target information; and a unit that outputs the secret level as additional information to the distribution target information. .
As a result, the accumulated information can be transmitted to other terminals and used actively.
本発明の好ましい形態では、前記秘匿レベルが、
前記配信対象情報を暗号化せずに送信するクラス0と、
前記配信対象情報の暗号化を行った状態で送信するクラス1と、
前記配信対象情報を暗号化し、出力先での複製を禁止し、前記配信対象情報の有効期限を設定して送信するクラス2と、
前記配信対象情報を暗号化し、出力先での複製の禁止、前記配信対象情報に対する任意の処理によって生じる処理結果情報の取り扱いの制限、前記配信対象情報の有効期限を設定して送信するクラス3と、を含むことを特徴とする。
これにより、配信する健康情報の秘匿性をルール化でき、広く一般のサーバに配信する従来型や、配信先での健康情報管理を情報オーナが制御するための配信情報生成が可能になる。
In a preferred embodiment of the present invention, the level of secrecy is
Class 0 for transmitting the distribution target information without encryption;
Class 1 to be transmitted in a state where the distribution target information is encrypted,
A class 2 that encrypts the distribution target information, prohibits copying at an output destination, sets an expiration date of the distribution target information, and transmits the class 2;
Class 3 that encrypts the distribution target information, prohibits copying at an output destination, restricts handling of processing result information caused by arbitrary processing on the distribution target information, and sets an expiration date of the distribution target information , Including.
As a result, the confidentiality of the health information to be distributed can be made into a rule, and it is possible to generate a distribution information for the information owner to control the health information management at the distribution destination or the conventional type that distributes widely to general servers.
本発明の好ましい形態では、前記第2の情報が、前記配信手段による出力の履歴、前記配信手段による出力先を特定する情報、前記秘匿レベル、前記配信手段による出力先での処理結果のうち、少なくとも一つを含むことを特徴とする。
これにより、受信した健康情報の解析や再配信、消去などが、記録として残り、配信元の情報オーナによる検証が容易になりシステムの信頼性が飛躍的に高まる。
In a preferred form of the present invention, the second information is a history of output by the distribution means, information for specifying an output destination by the distribution means, the level of secrecy, and a processing result at the output destination by the distribution means, It contains at least one.
As a result, analysis, redistribution, erasure, etc. of the received health information remain as a record, and verification by the information owner of the distribution source is facilitated, and the reliability of the system is dramatically increased.
本発明の好ましい形態では、前記第1の情報が、人及び/又は物の健康に関する情報であることを特徴とする。
これにより、人や物の健康状態というセキュアに取り扱う必要のある情報を、適切に取り扱うことができる。
In a preferred aspect of the present invention, the first information is information on the health of a person and / or an object.
This makes it possible to appropriately handle information that needs to be handled securely, such as the health status of people and things.
本発明の他の形態に係る情報管理端末装置は、
他の端末装置より配信される第1の情報、及び前記第1の情報に対する付加情報である第2の情報を受信する受信手段と、前記第1の情報、及び前記第2の情報の解析を行う解析手段と、前記解析手段による解析結果の前記他の端末装置への送信及び/又は表示を行う出力手段と、蓄積メディアと、を備える情報管理端末装置であって、
前記蓄積メディアが、前記情報管理端末装置を前記受信手段と、前記解析手段と、前記出力手段と、として動作させるプログラムを含む特定プログラムのみがアクセス可能な秘匿領域と、前記特定プログラム以外のプログラムもアクセス可能な通常領域と、を有し、
前記受信手段が、前記第1の情報及び前記第2の情報に付与された秘匿レベルの判定を行う秘匿レベル判定手段を有し、
前記解析手段及び前記出力手段が、前記秘匿レベルに従って前記第1の情報、前記第2の情報、及び前記解析結果を取り扱い、
前記秘匿領域が、前記特定プログラムの改竄検出を行うためのプログラム改竄検出パラメタを含み、
前記プログラム改竄検出パラメタを用いた前記特定プログラムの改竄検出を行うプログラム改竄検出手段を備えることを特徴とする、情報管理端末装置。
これにより、プログラムの改竄を防ぎ、秘匿レベルに反した情報やその解析結果の取り扱いが行われるようなリスクを排除することができる。
An information management terminal device according to another aspect of the present invention
Receiving means for receiving first information distributed from another terminal device and second information that is additional information to the first information; and analyzing the first information and the second information. An information management terminal device comprising: an analysis unit for performing; an output unit for transmitting and / or displaying an analysis result of the analysis unit to the other terminal device; and a storage medium,
The storage medium includes a secret area accessible only by a specific program including a program for operating the information management terminal device as the receiving unit, the analyzing unit, and the output unit, and a program other than the specific program And an accessible normal area,
The receiving means has a secret level determining means for determining a secret level given to the first information and the second information,
The analysis means and the output means handle the first information, the second information, and the analysis result according to the confidentiality level,
The concealment area includes a program falsification detection parameter for detecting falsification of the specific program,
An information management terminal device comprising: a program falsification detection unit that detects falsification of the specific program using the program falsification detection parameter.
As a result, it is possible to prevent the program from being tampered with and to eliminate the risk of handling information that is contrary to the confidentiality level or the analysis result thereof.
本発明の好ましい形態では、前記解析手段が、前記解析の履歴情報又は前記解析の履歴情報を参照可能なリンクを前記通常領域への蓄積し、
前記秘匿領域が、前記履歴情報の改竄を検出するためのデータ改竄検出パラメタを保持することを特徴とする。
これにより、解析の履歴情報を改竄検出可能な状態で蓄積し、配信元の情報オーナによる検証が容易になり、情報の取り扱いに関する信頼性が飛躍的に高まる。
In a preferred form of the present invention, the analysis means stores the history information of the analysis or a link that can refer to the history information of the analysis in the normal area,
The secret area holds a data falsification detection parameter for detecting falsification of the history information.
This accumulates analysis history information in a tamper-detectable state, facilitates verification by the information owner of the distribution source, and dramatically increases the reliability of information handling.
本発明の好ましい形態では、前記解析手段が前記解析の履歴情報の改竄を検出した際に、前回の前記解析の履歴情報の改竄検出処理を実行した時点から前記解析の履歴情報の改竄を検出した時点までに蓄積された前記解析の履歴情報の削除又は回復を行うことを特徴とする。
これにより、改竄の可能性のあるデータの削除や回復を確実に行い、信頼性の低いデータを確実に排することができる。
In a preferred embodiment of the present invention, when the analysis unit detects falsification of the history information of the analysis, the falsification of the history information of the analysis is detected from the time when the falsification detection processing of the history information of the previous analysis is executed. The analysis history information accumulated up to the point in time is deleted or recovered.
As a result, it is possible to reliably delete or recover data that may be falsified, and to reliably remove data with low reliability.
本発明の好ましい形態では、前記秘匿レベルが、
前記第1の情報、及び前記第2の情報を暗号化せずに取り扱うクラス0と、
前記第1の情報、及び前記第2の情報の暗号化を行った状態で取り扱うクラス1と、
前記第1の情報、及び前記第2の情報を暗号化し、出力先での複製を禁止し、前記第1の情報、及び前記第2の情報の有効期限を設定して取り扱うクラス2と、
前記第1の情報、及び前記第2の情報を暗号化し、出力先での複製の禁止、前記解析結果の取り扱いの制限、前記第1の情報、及び前記第2の情報の有効期限を設定して取り扱うクラス3と、を含むことを特徴とする。
これにより、情報やその解析結果の秘匿性をルール化でき、広く一般のサーバに配信する従来型や、配信先での健康情報管理を情報オーナが制御するための配信情報生成が可能になる。
In a preferred embodiment of the present invention, the level of secrecy is
Class 0 that handles the first information and the second information without encryption;
Class 1 handled in a state where the first information and the second information are encrypted,
A class 2 that encrypts the first information and the second information, prohibits copying at an output destination, and sets and handles an expiration date of the first information and the second information; and
Encrypt the first information and the second information, set the prohibition of copying at the output destination, the restriction of the handling of the analysis result, the expiration date of the first information and the second information And class 3 to be handled.
As a result, the confidentiality of the information and the analysis result can be made into a rule, and it is possible to generate a distribution information for the information owner to control the conventional information distribution to a general server and the health information management at the distribution destination.
本発明の好ましい形態では、前記受信手段が、他の端末装置より前記解析結果を受信し、
前記解析手段が、前記解析結果の再解析を行うことを特徴とする。
これにより、解析結果から更に詳細な解析結果を得る、別の観点での解析結果を得る、といったように、多様な解析を、秘匿レベルに従って、すなわち、情報オーナの意向に従って行うことができる。
In a preferred form of the present invention, the receiving means receives the analysis result from another terminal device,
The analysis unit re-analyzes the analysis result.
Accordingly, various analyzes can be performed according to the confidentiality level, that is, according to the intention of the information owner, such as obtaining a more detailed analysis result from the analysis result or obtaining an analysis result from another viewpoint.
本発明の好ましい形態では、前記第1の情報が、人及び/又は物の健康に関する情報であることを特徴とする。
これにより、人や物の健康状態というセキュアに取り扱う必要のある情報を、適切に取り扱うことができる。
In a preferred aspect of the present invention, the first information is information on the health of a person and / or an object.
This makes it possible to appropriately handle information that needs to be handled securely, such as the health status of people and things.
日付や内容に改竄があった場合に検出が可能な健康情報を、端末装置を利用する情報オーナの手元にコンパクトに蓄積でき、情報オーナ主導の情報活用が実現できる。 Health information that can be detected when the date or content is altered can be stored in a compact manner at the information owner using the terminal device, and information utilization led by the information owner can be realized.
(実施形態1)
<情報管理端末装置を用いたシステムの全体構成>
以下、図面を参照して、本発明の実施形態1について詳細に説明する。図1は、本実施形態に係る情報管理端末装置を用いたシステムの構成図である。ここに示すように、本発明に係る情報管理端末装置は、センサからの情報の取得や配信などを行う健康情報配信側デバイス1と、情報の受信や解析などを行う健康情報受信/解析側デバイス2a〜2c(以下、特に区別する必要がない場合において、総じて健康情報受信/解析側デバイス2と呼称する)が、直接的に、あるいはネットワークNWを介して通信可能に構成されている。また、健康情報配信側デバイス1は、本実施形態に係る情報管理端末装置ではない、一般的なコンピュータやサーバ装置である端末装置3a、3b(以下、特に区別する必要がない場合において、総じて端末装置3と呼称する)とも、直接的に、あるいはネットワークNWを介して通信可能に構成されている。そして、健康情報配信側デバイス1は、乳幼児に装着されたセンサ4aや高齢者に装着されたセンサ4b、製造装置に取り付けられたセンサ4c、自動車に取り付けられたセンサ4dといった、種々のセンサ(以下、特に区別する必要がない場合において、総じてセンサ4と呼称する)と無線、あるいは有線で通信可能に構成される。また、健康情報配信側デバイス1、健康情報受信/解析側デバイス2は、それらのデバイス上で動作するプログラムに関する情報や、センサ4に関する情報を蓄積する管理サーバ装置5とも、ネットワークNWを介して通信可能に構成される。
(Embodiment 1)
<Overall configuration of system using information management terminal device>
Hereinafter, Embodiment 1 of the present invention will be described in detail with reference to the drawings. FIG. 1 is a configuration diagram of a system using an information management terminal device according to the present embodiment. As shown here, the information management terminal device according to the present invention includes a health information distribution side device 1 that acquires and distributes information from sensors, and a health information reception / analysis side device that performs reception and analysis of information. 2a to 2c (hereinafter referred to as the health information receiving / analyzing side device 2 when there is no need to distinguish between them) are configured to be communicable directly or via the network NW. Further, the health information distribution side device 1 is a terminal device 3a, 3b, which is not an information management terminal device according to the present embodiment but is a general computer or server device (hereinafter generally referred to as a terminal when there is no need to distinguish between them). (Referred to as device 3) is configured to be communicable directly or via the network NW. The health information distribution side device 1 includes various sensors (hereinafter referred to as a sensor 4a attached to an infant, a sensor 4b attached to an elderly person, a sensor 4c attached to a manufacturing apparatus, and a sensor 4d attached to an automobile. In the case where it is not particularly necessary to distinguish, the sensor 4 is generally referred to as a sensor 4) and can be communicated wirelessly or by wire. Further, the health information distribution side device 1 and the health information reception / analysis side device 2 also communicate with the management server device 5 that stores information about programs operating on these devices and information about the sensors 4 via the network NW. Configured to be possible.
本発明における健康情報とは、人や物が生成したり関与したりする情報の総称である。例えば、人の健康にかかわる情報として、生体情報(心電図、脈波、心拍、脈拍、体温等)、行動情報(睡眠、食事、排泄、GPS位置、購買、服薬、医療履歴等)、環境情報(気温、湿度、気圧、空気汚染、花粉等)等が、物が生成する情報、すなわち物の健康にかかわる情報として、機器状態情報(異音、温度、振動等)、機器稼働情報(ハンドル・アクセル・ブレーキなどの操作情報、非破壊試験等の異音情報、稼働時間、GPS位置、操作担当者等)、機器の環境情報(人とほぼ同じ)等が挙げられる。また、健康情報配信側デバイス1や健康情報受信/解析側デバイス2、端末装置3等の機器を取り扱うものを総じてユーザと呼称するが、特に、健康情報配信側デバイス1を使用して健康情報の配信などを行うユーザを情報オーナと呼称する。 The health information in the present invention is a general term for information generated or involved by a person or a thing. For example, as information related to human health, biological information (electrocardiogram, pulse wave, heart rate, pulse, body temperature, etc.), behavior information (sleep, meal, excretion, GPS position, purchase, medication, medical history, etc.), environmental information ( Information such as temperature, humidity, atmospheric pressure, air pollution, pollen, etc. is generated by the product, that is, information related to the health of the product, such as device status information (abnormal noise, temperature, vibration, etc.), device operation information (handle / accelerator) -Operation information such as brakes, abnormal sound information such as non-destructive testing, operation time, GPS position, operation staff, etc.), equipment environmental information (almost the same as people), and the like. In addition, devices that handle devices such as the health information distribution side device 1, the health information reception / analysis side device 2, and the terminal device 3 are collectively referred to as a user. A user who performs distribution or the like is called an information owner.
また、上述したような人や物の健康情報に限らず、更に多様な情報を取り扱うことが出来るような構成としてもよい。例えば、契約書に添付する図面などの書類について、正当性を担保可能な状態での保存や配布を行う、といったように、正当性の担保や改竄の検出が必要とされる種々の情報について、本発明に係る情報管理端末装置を用いた管理を行うことができる。 Moreover, it is good also as a structure which can handle not only the above-mentioned person and a thing's health information but various information. For example, with respect to various types of information that require the detection of tampering or tampering, such as storage and distribution of documents such as drawings attached to contracts in a state that can guarantee their validity, Management using the information management terminal device according to the present invention can be performed.
なお、本発明の基本は、健康情報配信側デバイス1と健康情報受信/解析側デバイス2や端末装置3とのPeer to Peer(P2P)での一対一通信であるため、特定のクラウドサーバなどを必要としない。もちろんクラウドサーバとの接続もP2P通信の拡張として可能である。 The basis of the present invention is peer-to-peer (P2P) communication between the health information distribution side device 1 and the health information reception / analysis side device 2 or the terminal device 3, so that a specific cloud server or the like is used. do not need. Of course, connection to a cloud server is also possible as an extension of P2P communication.
本実施形態においては、セキュリティの強化された記録メディアを、配信側メディア11として、広く普及しているスマートフォン、タブレット、PC等(デバイスと称する)と併用して健康情報配信側デバイス1を、同様に、受信/解析側メディア21とデバイスによって健康情報受信/解析側デバイス2を、それぞれ実現する。記録メディアとしては、例えば、SeeQVault(登録商標)規格のSDカードを活用することができる。同記録メディアには秘匿領域と通常の公開領域が、記録メディアに内蔵するプロセサにより定義されている。このなかで、秘匿領域には、デバイスで動作する特定の認証ソフトのみが、記録メディアの秘匿領域に保存されている秘匿鍵から生成される公開鍵を用いてアクセス可能となる。言い換えれば、デバイスに搭載されたOS(Operating System、基本ソフトウェア)によって提供されているような一般的なファイルシステムからは見えない、特定の認証ソフトのみアクセスできる秘匿領域を持つメディアが存在することになる。なお、同様な仕組みを有する規格の記録メディアであれば、SeeQVault規格のSDカードに限らず、他の記録メディアを用いてもよい。 In the present embodiment, the recording medium with enhanced security is used as the distribution-side medium 11 in combination with a smartphone, tablet, PC, etc. (referred to as a device) that are widely spread, and the health information distribution-side device 1 is the same. Furthermore, the health information receiving / analyzing side device 2 is realized by the receiving / analyzing side media 21 and the device, respectively. As the recording medium, for example, an SD card of SeeQVault (registered trademark) standard can be used. In the recording medium, a secret area and a normal public area are defined by a processor built in the recording medium. Among these, only the specific authentication software operating on the device can access the secret area using a public key generated from the secret key stored in the secret area of the recording medium. In other words, there is a medium having a secret area that is invisible to a general file system such as that provided by an OS (Operating System, basic software) installed in the device and that can be accessed only by specific authentication software. Become. In addition, as long as the recording medium conforms to a standard having a similar mechanism, the recording card is not limited to the SD card of the SeeQVault standard, and other recording media may be used.
<健康情報配信側デバイスの構成>
図2に、健康情報配信側デバイス1の機能ブロック図を示す。ここに示すように、健康情報配信側デバイス1は、配信側メディア11と、健康情報のセンサ4からの取得と配信側メディア11への記録を行うエンコーダ12と、健康情報の健康情報受信/解析側デバイス2や端末装置3への送信を行う配信部13と、健康情報の取得や配信に際して認証を行う個人・資格情報認証手段14と、を備える。
<Configuration of health information distribution device>
FIG. 2 shows a functional block diagram of the health information distribution side device 1. As shown here, the health information distribution side device 1 includes a distribution side medium 11, an encoder 12 that obtains the health information from the sensor 4 and records it on the distribution side medium 11, and health information reception / analysis of the health information. A distribution unit 13 that performs transmission to the side device 2 and the terminal device 3, and an individual / qualification information authentication unit 14 that performs authentication when acquiring and distributing health information.
配信側メディア11は、秘匿領域111と通常領域112を有する。秘匿領域111は、先に述べたようにデバイスで動作する特定の認証ソフトのみが、記録メディアの秘匿領域に保存されている秘匿鍵から生成される公開鍵を用いてアクセス可能な領域である。また、秘匿領域111は、後述するように、デバイス認証手段1111とメディア認証手段121、131との間で、デバイス−メディア間の相互認証が成立した場合にのみアクセス可能となる。通常領域112についても、デバイスのOS等によって提供される一般的なファイルシステムではなく、秘匿領域111の保持するメディアファイルシステム制御情報1112(メディアへの逐次的な書き込みを実現するためのポインタなどの情報)と連動した非公開のメディアファイルシステムによって管理される。 The distribution side media 11 has a secret area 111 and a normal area 112. The secret area 111 is an area that can be accessed only by specific authentication software operating on the device as described above, using a public key generated from the secret key stored in the secret area of the recording medium. Further, as will be described later, the secret area 111 can be accessed only when mutual authentication between the device authentication unit 1111 and the media authentication unit 121 and 131 is established. The normal area 112 is not a general file system provided by the OS or the like of the device, but media file system control information 1112 held in the secret area 111 (such as a pointer for realizing sequential writing to the medium). Information is managed by a private media file system.
秘匿領域111は、配信側メディア11と健康情報配信側デバイス1との間で相互認証を行うデバイス認証手段1111と、先に説明したメディアファイルシステム制御情報1112と、通常領域112へのデータの読み書きに際して暗号化/復号を行うための鍵であるデータ暗号鍵1113と、健康情報配信側デバイス1上でのプログラムファイルや健康情報通帳、健康情報の不正な改竄を検出するために用いるハッシュ値などの改竄検出パラメタ1114と、を含む。 The secret area 111 is a device authentication unit 1111 that performs mutual authentication between the distribution-side medium 11 and the health information distribution-side device 1, the media file system control information 1112 described above, and data reading / writing to the normal area 112. At this time, a data encryption key 1113 which is a key for performing encryption / decryption, a program file on the health information distribution side device 1, a health information passbook, a hash value used for detecting unauthorized tampering of health information, and the like Falsification detection parameter 1114.
通常領域112は、センサ4からの健康情報の受信と、受信した健康情報の蓄積を行うエンコーダプログラムファイル1121と、蓄積した健康情報の健康情報受信/解析側デバイス2や端末装置3への配信を行う配信プログラムファイル1122と、健康情報の流通の記録である健康情報通帳1123と、センサ4より受信した健康情報1124の蓄積と、を含む。 The normal area 112 receives the health information from the sensor 4 and stores the received health information in the encoder program file 1121 and distributes the stored health information to the health information receiving / analyzing device 2 and the terminal device 3. The distribution program file 1122 to be performed, the health information passbook 1123 which is a record of distribution of health information, and the accumulation of health information 1124 received from the sensor 4 are included.
ここで、健康情報通帳1123には、センサ4より取得した健康情報の属性として、それぞれのセンサ4の有するセンサ識別子、健康情報の取得日時や種別、サイズ、データ改竄検出パラメタ(例えば健康情報のハッシュ値)などが上書き禁止で逐次的に記録される。また、健康情報配信側デバイス1から健康情報受信/解析側デバイス2や端末装置3へと健康情報の出力を行った場合にその出力履歴や出力先、出力に際して設定された秘匿レベル、出力先より返却された解析結果などの情報を含む。 Here, in the health information passbook 1123, as attributes of the health information acquired from the sensors 4, the sensor identifiers of the respective sensors 4, the acquisition date and type of the health information, the size, the data alteration detection parameters (for example, the hash of the health information) Value) etc. are recorded sequentially with overwriting prohibited. Also, when the health information is output from the health information distribution side device 1 to the health information reception / analysis side device 2 or the terminal device 3, the output history, the output destination, the secret level set at the time of output, the output destination Includes information such as returned analysis results.
なお、秘匿領域111に含まれる各情報及び通常領域112に含まれるエンコーダプログラムファイル1121、配信プログラムファイル1122については、配信側メディア11の初期設定時ないしは信頼できる配信方式により、配信側メディア11に記録されるものである。 Note that the information included in the secret area 111 and the encoder program file 1121 and the distribution program file 1122 included in the normal area 112 are recorded in the distribution side medium 11 at the time of initial setting of the distribution side medium 11 or by a reliable distribution method. It is what is done.
エンコーダ12は、デバイス認証手段1111との間でデバイス−メディア間の相互認証を行うメディア認証手段121と、通常領域112へのアクセスを行うためのメディアファイルシステム122と、センサ4からの健康情報の取得と健康情報通帳1123、健康情報1124への蓄積を行う健康情報通帳1123や健康情報1124、エンコーダプログラム124と、エンコーダプログラム124の改竄検出を行う改竄検出手段123と、を有する。 The encoder 12 includes a media authentication unit 121 that performs mutual authentication between the device and the media with the device authentication unit 1111, a media file system 122 for accessing the normal area 112, and health information from the sensor 4. The health information passbook 1123 and health information 1124 for acquiring and storing the health information passbook 1123 and the health information 1124, the encoder program 124, and the falsification detection means 123 for detecting falsification of the encoder program 124 are provided.
エンコーダプログラム124は、健康情報配信側デバイス1が通常領域112よりエンコーダプログラムファイル1121を読み込んで実行するもので、センサ4の認証を行うセンサ認証手段1241と、センサ4からの健康情報の取得を行う健康情報取得手段1242と、健康情報の健康情報1124への蓄積、健康情報の付加情報の健康情報通帳1123への蓄積を行う健康情報蓄積手段1243と、を含む。 The encoder program 124 is executed by the health information distribution side device 1 reading the encoder program file 1121 from the normal area 112 and executing it. The sensor authentication means 1241 for authenticating the sensor 4 and the health information from the sensor 4 are acquired. Health information acquisition means 1242 and health information storage means 1243 for storing health information in health information 1124 and storing health information additional information in health information passbook 1123 are included.
配信部13はメディア認証手段121と同様、デバイス−メディア間の相互認証を行うメディア認証手段131と、通常領域112へのアクセスを行うためのメディアファイルシステム132と、健康情報通帳1123や健康情報1124の配信を行う配信プログラム134と、健康情報通帳1123や健康情報1124、配信プログラム134の改竄検出を行う改竄検出手段133と、情報オーナからの健康情報及び健康情報通帳の配信先と、配信の際に設定する秘匿レベルの指定を受け付ける情報配信先・秘匿レベル指定入力受付手段135と、改竄検出パラメタ1114を秘匿化して配信する改竄検出パラメタ秘匿化配信手段136と、を有する。 Similarly to the media authentication unit 121, the distribution unit 13 includes a media authentication unit 131 that performs mutual authentication between devices and media, a media file system 132 for accessing the normal area 112, a health information passbook 1123, and health information 1124. A distribution program 134 that distributes health information, a health information passbook 1123, health information 1124, falsification detection means 133 that detects falsification of the distribution program 134, a distribution destination of health information and health information passbook from the information owner, and distribution Information delivery destination / secret level designation input accepting means 135 for accepting designation of the secret level to be set, and falsification detection parameter concealing delivery means 136 for concealing and delivering the falsification detection parameter 1114.
配信プログラム134は、健康情報配信側デバイス1が通常領域112より配信プログラムファイル1122を読み込んで実行するもので、健康情報通帳1123、健康情報1124をコンテナ化して配信の対象とする健康情報コンテナを生成する健康情報コンテナ生成手段1341と、健康情報コンテナを健康情報受信/解析側デバイス2や端末装置3へと配信する健康情報コンテナ配信手段1342と、を含む。 The distribution program 134 is a program in which the health information distribution side device 1 reads and executes the distribution program file 1122 from the normal area 112, and generates a health information container to be distributed by containerizing the health information passbook 1123 and the health information 1124. Health information container generating means 1341, and health information container distributing means 1342 for distributing the health information container to the health information receiving / analyzing device 2 and the terminal device 3.
改竄検出パラメタ秘匿化配信手段136は、他の健康情報受信/解析側デバイス2などへ健康情報の配信を行った後に、その改竄の有無の検証のために、配信した健康情報の改竄検出パラメタ(ハッシュ値など)を、秘匿化した状態で提供するものである。 The falsification detection parameter concealment distribution means 136 distributes the health information to other health information reception / analysis side devices 2 and the like, and then checks the falsification detection parameter ( A hash value or the like) in a concealed state.
なお、本実施形態において、情報配信先・秘匿レベル指定入力受付手段135により情報オーナからの指定を受け付ける秘匿レベルは、表1に示すようなものである。この秘匿レベルは、配信する健康情報コンテナに対して原則情報オーナが指定し、健康情報の記録や配信を行う際に、付加情報として共に扱われる。表1に示す様に、秘匿レベルが最も低いクラス0では、健康情報の日付も含めた改竄困難な健康情報が情報オーナの手元にエビデンスとして残るのみで、配信された情報は相手先の扱いに依存する。この場合は図1に端末装置3a、3bとして示したような、一般的な端末装置(従来のクラウドサービスなど)に情報を送ることが可能である。クラス1以上の秘匿レベルを実現するためには、情報コンテナを受信する解析側にもセキュアな蓄積メディアが必要になる。このメディアに改竄困難な受信・解析ソフトが搭載されることにより、受信コンテナに対する勝手な配信を困難にする。また、再配信などの履歴を受信側と情報オーナ側の健康情報通帳に書き込み記録を残す。具体的には、クラス1の指定の場合、受信健康情報の暗号解読が必要になる。この暗号解読の鍵は、あらかじめ受信側の秘匿領域に収容されている必要がある。クラス2では、さらに、受信健康情報の再配信菌糸、有効期限、消去などの制御を情報オーナが指定することが可能である。クラス3では、同様の指定が解析結果にも可能となる。 In this embodiment, the secret level for accepting designation from the information owner by the information distribution destination / secret level designation input receiving unit 135 is as shown in Table 1. This secret level is specified by the information owner in principle for the health information container to be distributed, and is handled as additional information when the health information is recorded and distributed. As shown in Table 1, in class 0 with the lowest level of secrecy, health information that is difficult to tamper with, including the date of health information, remains only as evidence at the owner of the information. Dependent. In this case, it is possible to send information to a general terminal device (conventional cloud service or the like) as shown as the terminal devices 3a and 3b in FIG. In order to realize a secret level of class 1 or higher, a secure storage medium is also required on the analysis side that receives the information container. By installing reception / analysis software that is difficult to falsify on this media, it is difficult to make arbitrary distribution to the receiving container. In addition, the history of redistribution is written and recorded in the health information passbook on the receiving side and the information owner side. Specifically, in the case of class 1 designation, decryption of received health information is required. The decryption key needs to be stored in advance in the secret area on the receiving side. In class 2, the information owner can further specify control of redistributed hyphae, expiration date, and deletion of received health information. In class 3, the same designation is possible for the analysis result.
また、本実施形態においては、エンコーダ12と配信部13がそれぞれ、メディア認証手段121、メディア認証手段131、メディアファイルシステム122、メディアファイルシステム132、改竄検出手段123、改竄検出手段133を有する構成を示したが、これらの機能を共通化するような構成としてもよい。ただし、いずれの場合においても、メディア認証手段121、131やメディアファイルシステム122、132、及び改竄検出手段123、133は耐タンパ化(ソフトウェアコードの難読化処理)されており、秘匿領域111へアクセスするためには、これらのソフトウェア(核ソフト)が必須となる。 In the present embodiment, the encoder 12 and the distribution unit 13 each include a media authentication unit 121, a media authentication unit 131, a media file system 122, a media file system 132, a falsification detection unit 123, and a falsification detection unit 133. Although shown, it is good also as a structure which makes these functions common. However, in any case, the media authentication means 121 and 131, the media file systems 122 and 132, and the falsification detection means 123 and 133 are tamper-resistant (software code obfuscation processing), and the secret area 111 is accessed. In order to do this, these software (nuclear software) is essential.
<健康情報受信/解析側デバイスの構成>
図3に、健康情報受信/解析側デバイス2の機能ブロック図を示す。ここに示すように、健康情報受信/解析側デバイス2は、受信/解析側メディア21と、健康情報配信側デバイス1からの健康情報の受信や、その解析結果の健康情報配信側デバイス1への送信、健康情報の解析結果の他の健康情報受信/解析側デバイス2や端末装置3への再解析の依頼のための送信、再解析結果の受信などを行う送受信部22と、受信した健康情報の閲覧制御や解析などを行うデコーダ23と、健康情報の受信や閲覧などに際して認証を行う個人・資格情報認証手段24と、を備える。
<Configuration of health information reception / analysis device>
FIG. 3 shows a functional block diagram of the health information receiving / analyzing device 2. As shown here, the health information receiving / analyzing side device 2 receives the health information from the receiving / analyzing side media 21 and the health information distributing side device 1 and sends the analysis result to the health information distributing side device 1. Transmission / reception unit 22 for performing transmission, transmission for requesting reanalysis to other health information receiving / analysis side device 2 and terminal device 3 of health information analysis result, reception of reanalysis result, and received health information And a decoder 23 for performing browsing control and analysis, and personal / qualification information authenticating means 24 for performing authentication when receiving or browsing health information.
受信/解析側メディア21は、配信側メディア11と同様に秘匿領域211と通常領域212とを有する記録メディアを用いることができ、メディア認証手段221は秘匿領域111と同様のデバイス認証手段2111、メディアファイルシステム制御情報2112、データ暗号鍵2113、改竄検出パラメタ2114を含む。 The receiving / analyzing medium 21 can use a recording medium having a secret area 211 and a normal area 212 as in the distribution-side medium 11, and the media authentication means 221 is the same as the device authentication means 2111, media similar to the secret area 111. File system control information 2112, data encryption key 2113, and falsification detection parameter 2114 are included.
通常領域212は健康情報配信側デバイス1からの健康情報の受信やその健康情報の解析結果の健康情報配信側デバイス1、他の健康情報受信/解析側デバイス2、端末装置3などへの送信を行う送受信プログラムファイル2121と、受信した健康情報の解析や閲覧制御を行うデコーダプログラムファイル2122と、健康情報とそれに付加された情報などを格納する健康情報通帳/健康情報2123と、健康情報の解析結果などを格納する解析結果情報2124と、を含む。 The normal area 212 receives the health information from the health information distribution side device 1 and transmits the health information analysis result to the health information distribution side device 1, the other health information reception / analysis side device 2, the terminal device 3, and the like. Transmission / reception program file 2121 to be performed, decoder program file 2122 for performing analysis and browsing control of received health information, health information passbook / health information 2123 for storing health information and information added thereto, and health information analysis results Analysis result information 2124 for storing.
なお、秘匿領域211に含まれる各情報及び通常領域212に含まれる送受信プログラムファイル2121、デコーダプログラムファイル2122については、受信/解析側メディア21の初期設定時ないしは信頼できる配信方式により、配信側メディア11に記録されるものである。 Note that each piece of information included in the secret area 211 and the transmission / reception program file 2121 and decoder program file 2122 included in the normal area 212 are distributed at the time of initial setting of the receiving / analyzing medium 21 or by a reliable distribution method. Is recorded.
送受信部22は、デバイス認証手段2111との間でデバイス−メディア間の相互認証を行うメディアファイルシステム122と、通常領域212へのアクセスを行うためのメディアファイルシステム222と、メディアファイルシステム222や、健康情報通帳/健康情報2123、解析結果情報2124などの改竄の検出を行う改竄検出手段223と、健康情報コンテナや解析情報コンテナの受信や開封、デコーダ23による健康情報の解析結果の解析情報コンテナとしての送信などを行う送受信プログラム224と、健康情報コンテナや解析情報コンテナに設定された秘匿レベルの判定を行う秘匿レベル判定手段225と、改竄検出パラメタ2114を秘匿化して配信する改竄検出パラメタ秘匿化配信手段226と、を有する。
を有する。
The transmission / reception unit 22 includes a media file system 122 that performs mutual authentication between the device and the media with the device authentication unit 2111, a media file system 222 that accesses the normal area 212, a media file system 222, As falsification detection means 223 for detecting falsification of health information passbook / health information 2123, analysis result information 2124, etc., receiving and opening of health information container and analysis information container, and analysis information container of analysis result of health information by decoder 23 Transmission / reception program 224 for performing transmission, confidential level determination means 225 for determining the confidential level set in the health information container and analysis information container, and falsification detection parameter concealment distribution for concealing and distributing the falsification detection parameter 2114 Means 226.
Have
送受信プログラム224は、健康情報受信/解析側デバイス2が通常領域212より送受信プログラムファイル2121を読み込んで実行するもので、健康情報配信側デバイス1からの健康情報コンテナの受信や、他の健康情報受信/解析側デバイス2、あるいは端末装置3からの解析情報コンテナの受信を行う健康/解析情報コンテナ受信手段2241と、受信した健康情報コンテナや解析情報コンテナの開封、健康情報通帳/健康情報2123への記録を行う健康/解析情報コンテナ開封手段2242と、解析結果情報2124に格納されたデコーダ23による健康情報の解析結果の解析情報コンテナとしての配信を行う解析情報コンテナ送信手段2243と、を含む。 The transmission / reception program 224 is executed by the health information reception / analysis side device 2 by reading the transmission / reception program file 2121 from the normal area 212 and receiving the health information container from the health information distribution side device 1 or receiving other health information. / Health / analysis information container receiving means 2241 for receiving the analysis information container from the analysis side device 2 or the terminal device 3, and opening the received health information container and analysis information container, to the health information passbook / health information 2123 Health / analysis information container opening means 2242 for recording, and analysis information container transmission means 2243 for delivering the analysis result of health information by the decoder 23 stored in the analysis result information 2124 as an analysis information container.
改竄検出パラメタ秘匿化配信手段226は、健康情報配信側デバイス1や他の健康情報受信/解析側デバイス2などへ健康情報の解析結果の配信を行った後に、その改竄の有無の検証のために、配信した解析結果の改竄検出パラメタ(ハッシュ値など)を、秘匿化した状態で提供するものである。 The falsification detection parameter concealment distribution means 226 distributes the health information analysis result to the health information distribution side device 1 or other health information reception / analysis side device 2 and then verifies whether the falsification has occurred. The falsification detection parameter (hash value etc.) of the distributed analysis result is provided in a concealed state.
デコーダ23は、デバイス認証手段2111との間でデバイス−メディア間の相互認証を行うメディア認証手段231と、通常領域212へのアクセスを行うためのメディアファイルシステム232と、健康情報の解析や閲覧/送信の制御などを行うデコーダプログラム234と、健康情報通帳/健康情報2123や解析結果情報2124、デコーダプログラム234の改竄の検出を行う改竄検出手段233と、を有する。 The decoder 23 includes a media authentication unit 231 that performs mutual authentication between the device and the media with the device authentication unit 2111, a media file system 232 that performs access to the normal area 212, health information analysis and browsing / It has a decoder program 234 that controls transmission, etc., and a health information passbook / health information 2123, analysis result information 2124, and a falsification detection means 233 that detects falsification of the decoder program 234.
デコーダプログラム234は、健康情報受信/解析側デバイス2が通常領域212よりデコーダプログラムファイル2122を読み込んで実行するもので、健康情報や解析結果の閲覧や健康情報配信側デバイス1、他の健康情報受信/解析側デバイス2、端末装置3への送信を制御する閲覧制御手段2341と、健康情報の解析を行う健康情報解析手段2342と、を含む。 The decoder program 234 is executed by the health information reception / analysis side device 2 by reading the decoder program file 2122 from the normal area 212 and browsing the health information and analysis results, the health information distribution side device 1, and other health information reception. / Analysis side device 2, browsing control means 2341 that controls transmission to the terminal device 3, and health information analysis means 2342 that analyzes health information.
なお、本実施形態においては、送受信部22とデコーダ23がそれぞれ、メディア認証手段221、メディア認証手段231、メディアファイルシステム222、メディアファイルシステム232、改竄検出手段223、改竄検出手段233を有する構成を示したが、これらの機能を共通化するような構成としてもよい。ただし、いずれの場合においても、メディア認証手段221、231やメディアファイルシステム222、232、及び改竄検出手段223、233は耐タンパ化(ソフトウェアコードの難読化処理)されており、秘匿領域211へアクセスするためには、これらのソフトウェア(核ソフト)が必須となる。 In the present embodiment, the transmission / reception unit 22 and the decoder 23 each include a media authentication unit 221, a media authentication unit 231, a media file system 222, a media file system 232, a falsification detection unit 223, and a falsification detection unit 233. Although shown, it is good also as a structure which makes these functions common. However, in any case, the media authentication means 221 and 231, the media file systems 222 and 232, and the falsification detection means 223 and 233 are tamper resistant (software code obfuscation processing), and access to the secret area 211 is performed. In order to do this, these software (nuclear software) is essential.
また、本実施形態においては、上述したように、健康情報受信/解析側デバイス2による解析結果の出力として、閲覧制御手段2341による健康情報受信/解析側デバイス2での表示と、解析情報コンテナ送信手段2243による健康情報配信側デバイス1や健康情報受信/解析側デバイス2、端末装置3への送信、といった出力が可能な構成を示したが、これらの何れかのみを出力手段として備えるような構成としてもよい。例えば、閲覧制御手段2341による健康情報受信/解析側デバイス2での表示のみを可能とし、健康情報受信/解析側デバイス2のユーザが解析結果の閲覧を行うための構成や、解析情報コンテナ送信手段2243による送信のみを可能とし、健康情報、健康情報通帳の送信元の健康情報配信側デバイス1への解析結果の返却や、他の健康情報受信/解析側デバイス2や端末装置3への再解析依頼のみを行うような構成などが挙げられる。 In the present embodiment, as described above, as the output of the analysis result by the health information reception / analysis side device 2, the display on the health information reception / analysis side device 2 by the browsing control means 2341 and the analysis information container transmission The configuration capable of outputting to the health information distribution side device 1, the health information receiving / analysis side device 2, and the terminal device 3 by means 2243 has been shown. However, only one of these is provided as the output means. It is good. For example, it is possible to display only the health information reception / analysis side device 2 by the browsing control means 2341, and a configuration for allowing the user of the health information reception / analysis side device 2 to browse the analysis result, or an analysis information container transmission means Only the transmission by 2243 is possible, the analysis result is returned to the health information delivery side device 1 that is the source of the health information and the health information passbook, and the reanalysis to the other health information reception / analysis side device 2 and the terminal device 3 is possible. For example, a configuration in which only a request is made.
また、健康情報配信側デバイス1と健康情報受信/解析側デバイス2がそれぞれ異なる機能を有する構成を示したが、本発明はこれに限るものではない。例えば、エンコーダ12、配信部13、送受信部22、デコーダ23の機能を有するような端末装置に、配信側メディア11、受信/解析側メディア21に格納される情報を含む記録メディアを接続し、健康情報配信側デバイス1と健康情報受信/解析側デバイス2のどちらとしても利用可能な端末装置を用いるような構成としてもよい。 Moreover, although the health information distribution side device 1 and the health information reception / analysis side device 2 have different functions, the present invention is not limited to this. For example, a recording medium including information stored in the distribution side medium 11 and the reception / analysis side medium 21 is connected to a terminal device having the functions of the encoder 12, the distribution unit 13, the transmission / reception unit 22, and the decoder 23. A terminal device that can be used as either the information distribution side device 1 or the health information reception / analysis side device 2 may be used.
なお、エンコーダプログラムファイル1121、配信プログラムファイル1122、送受信プログラムファイル2121、デコーダプログラムファイル2122等のプログラムは、予め管理サーバ装置5にすべて登録されているものとする。また、それぞれのセンサ4に関する属性情報(センサ4を識別するためのセンサ識別子やセンサ4に関するその他の情報)も、予め管理サーバ装置5に蓄積され、解析時に参照可能になっているものとする。 It is assumed that all the programs such as the encoder program file 1121, the distribution program file 1122, the transmission / reception program file 2121 and the decoder program file 2122 are registered in advance in the management server device 5. Further, it is assumed that attribute information (sensor identifier for identifying the sensor 4 and other information related to the sensor 4) regarding each sensor 4 is also stored in the management server device 5 in advance and can be referred to at the time of analysis.
<プログラムの読み込み、改竄検出>
エンコーダプログラムファイル1121、配信プログラムファイル1122の読み込みは、健康情報配信側デバイス1の起動時に行なわれる。また、定期的、あるいはユーザの指示に基づいて健康情報の取得処理を行う際に読み込むような構成としてもよい。図4は、エンコーダプログラムファイル1121の読み込み処理の流れを示すフローチャートである。
<Loading programs and detecting tampering>
The encoder program file 1121 and the distribution program file 1122 are read when the health information distribution side device 1 is activated. Moreover, it is good also as a structure read when performing the acquisition process of health information regularly or based on a user's instruction | indication. FIG. 4 is a flowchart showing the flow of the reading process of the encoder program file 1121.
まず、ステップS101において、健康情報配信側デバイス1と配信側メディア11との間での相互認証を行う。これは、メディア認証手段121とデバイス認証手段1111との間で実行される処理である。 First, in step S101, mutual authentication is performed between the health information distribution side device 1 and the distribution side medium 11. This is a process executed between the media authentication unit 121 and the device authentication unit 1111.
そして、ステップS102でデバイス−メディア間の認証処理が成功したと判断された場合には、ステップS103へと進み、エンコーダプログラムファイル1121がエンコーダプログラム124として健康情報配信側デバイス1へと読み込まれ、健康情報配信側デバイス1のメモリ上への展開などが行われる。 If it is determined in step S102 that the device-media authentication process has succeeded, the process proceeds to step S103, where the encoder program file 1121 is read into the health information distribution side device 1 as the encoder program 124, and the health Development of the information distribution side device 1 on the memory is performed.
ステップS102において認証が失敗した場合には、ステップS103におけるエンコーダプログラム124の読み込み等を行わず、処理は終了する。この際、認証の失敗を示すメッセージやログの出力を行うような構成としてもよい。 If authentication fails in step S102, the encoder program 124 is not read in step S103, and the process ends. At this time, a configuration may be adopted in which a message or log indicating authentication failure is output.
健康情報配信側デバイス1による配信プログラムファイル1122の読み込みについても、同様の処理が行われる。あるいは、エンコーダプログラムファイル1121、配信プログラムファイル1122の読み込み処理を別個に行わず、一度の認証処理の後に、ステップS103においてエンコーダプログラムファイル1121、配信プログラムファイル1122の両方を読み込むような処理としてもよい。更に、健康情報受信/解析側デバイス2による送受信プログラムファイル2121、デコーダプログラムファイル2122の読み込みに際しても、健康情報受信/解析側デバイス2によって同様の処理が行われる。 The same processing is performed for reading the distribution program file 1122 by the health information distribution side device 1. Alternatively, the encoder program file 1121 and the distribution program file 1122 may not be read separately, and after the authentication process once, both the encoder program file 1121 and the distribution program file 1122 may be read in step S103. Further, when the health information reception / analysis side device 2 reads the transmission / reception program file 2121 and the decoder program file 2122, the health information reception / analysis side device 2 performs the same processing.
以上のような処理によってメディア認証手段121(あるいはメディア認証手段221)からプログラムが読み込まれた後にも、プログラムの不正な改竄が行われていないか否かについての検出処理が定期的に行われる。図5は、改竄検出処理の流れを示すフローチャートである。 Even after the program is read from the media authentication unit 121 (or the media authentication unit 221) by the above-described processing, a detection process as to whether or not the program has been tampered with is periodically performed. FIG. 5 is a flowchart showing the flow of falsification detection processing.
まず、ステップS201において、改竄検出パラメタ1114や改竄検出パラメタ2114の読み込みが行われる。本実施形態においては、プログラムに関する改竄検出パラメタ1114として、エンコーダプログラムファイル1121、配信プログラムファイル1122のハッシュ値を、また、プログラムに関する改竄検出パラメタ2114として、送受信プログラムファイル2121、デコーダプログラムファイル2122のハッシュ値を、それぞれ含む情報が用いられる。ここで、ハッシュ値とは、ハッシュ関数を用いて、元データに対して不可逆な計算処理を行うことによって求められる値である。正規のファイルのハッシュ値を予め算出して記録しておき、改竄の検出処理において、改竄の検出対象とするファイルのハッシュ値を同様の手順で算出し、正規のファイルのハッシュ値と同一になるか否かを判定することによって、ファイルへの改竄の有無を検証することができる。 First, in step S201, the falsification detection parameter 1114 and the falsification detection parameter 2114 are read. In this embodiment, the hash value of the encoder program file 1121 and the distribution program file 1122 is used as the falsification detection parameter 1114 related to the program, and the hash value of the transmission / reception program file 2121 and the decoder program file 2122 is used as the falsification detection parameter 2114 related to the program. Are used, respectively. Here, the hash value is a value obtained by performing an irreversible calculation process on the original data using a hash function. The hash value of the legitimate file is calculated and recorded in advance, and in the falsification detection process, the hash value of the file subject to falsification detection is calculated in the same procedure and becomes the same as the hash value of the legitimate file. Whether or not the file has been tampered with can be verified.
ステップS201で改竄検出パラメタ1114、2114として記録されたハッシュ値を読み込んだ後、ステップS202で、検査対象プログラムのハッシュ値の算出が行われる。ここでは、健康情報配信側デバイス1に読み込まれたエンコーダプログラムファイル1121や配信プログラムファイル1122、健康情報受信/解析側デバイス2に読み込まれた送受信プログラムファイル2121やデコーダプログラムファイル2122が検査対象プログラムとなる。 After reading the hash value recorded as the falsification detection parameters 1114 and 2114 in step S201, the hash value of the inspection target program is calculated in step S202. Here, the encoder program file 1121 and the distribution program file 1122 read into the health information distribution side device 1 and the transmission / reception program file 2121 and the decoder program file 2122 read into the health information reception / analysis side device 2 are the inspection target programs. .
続くステップS203において、ハッシュ値の比較を行う。ここで、先に述べた通り、ハッシュ値が同一となれば、プログラムの改竄は行われていないと判断できるが、ハッシュ値が異なる場合には、プログラムが不正に改竄された疑いがある。そのため、ステップS204でハッシュ値が同一と判定された場合には改竄検出処理は終了するが、ステップS204でハッシュ値が同一でないと判定された場合には、ステップS205へと進み、検査対象プログラムの再読み込み処理が行われる。これは、先に図4を参照して説明したような処理を再度行えばよい。 In subsequent step S203, hash values are compared. Here, as described above, if the hash values are the same, it can be determined that the program has not been tampered with, but if the hash values are different, there is a suspicion that the program has been tampered with. Therefore, if it is determined in step S204 that the hash values are the same, the falsification detection process ends. If it is determined in step S204 that the hash values are not the same, the process proceeds to step S205, and the program to be inspected is checked. A reloading process is performed. This may be performed again as described above with reference to FIG.
また、ハッシュ値が同一でなく、プログラムの改竄の恐れがある場合には、前回の改竄検出処理から現在までに取得されたデータ、すなわち、不正に改竄されたプログラムによって取得された恐れのある、信頼性の低いデータの破棄や回復などの処理を行うことが好ましい。 Also, if the hash values are not the same and there is a risk of falsification of the program, the data acquired up to the present from the previous falsification detection process, that is, there is a possibility that it was acquired by an illegally falsified program, It is preferable to perform processing such as discard or recovery of data with low reliability.
ここで、エンコーダプログラム124の改竄が検出された場合には、前回の改竄検出処理から現在に至るまでに取得された健康情報や健康情報通帳を削除することが好ましい。また、当該データを用いて行なわれた解析結果についても信頼性が低いものとなるため、そのような解析結果を保持する他の健康情報受信/解析側デバイス2や端末装置3などに対しても、データの削除を依頼するような構成とすることがより好ましい。 Here, when falsification of the encoder program 124 is detected, it is preferable to delete the health information and the health information passbook acquired from the previous falsification detection process to the present. In addition, since the analysis result performed using the data is also low in reliability, it can be applied to other health information reception / analysis side devices 2 and terminal devices 3 that hold such analysis results. It is more preferable that the data deletion be requested.
一方、エンコーダプログラム124以外のプログラムの改竄が検出された場合においては、他の健康情報配信側デバイス1、や健康情報受信/解析側デバイス2、端末装置3に、あるいは、管理サーバ装置5や図示しない他のサーバ装置などに定期的なバックアップを取るような構成としておけばそれらのサーバ装置などに、プログラムの改竄の影響を受けていない、すなわち、信頼性の高いデータが存在する可能性がある。そのような場合においては、それらの情報を取得し、データの回復を図ることが好ましい。 On the other hand, when falsification of a program other than the encoder program 124 is detected, the health information distribution side device 1, the health information reception / analysis side device 2, the terminal device 3 or the management server device 5 or the illustrated diagram are shown. If the configuration is such that regular backup is taken to other server devices, etc., it is possible that those server devices are not affected by falsification of the program, that is, there is a possibility that highly reliable data exists. . In such a case, it is preferable to acquire such information and to recover the data.
また、エンコーダプログラム124以外のプログラムの改竄が検出された場合においても、改竄が検出されたプログラムが処理に介在したデータ、すなわち、配信プログラム134の改竄が検出された場合の、健康情報受信/解析側デバイス2や端末装置3へと送信された健康情報や健康情報通帳、及びその解析結果、送受信プログラム224やデコーダプログラム234の改竄が検出された場合の、健康情報配信側デバイス1や他の健康情報受信/解析側デバイス2、端末装置3などへ送信された解析結果やその再解析結果、といったデータについても、信頼性が低いものとなるため、そのようなデータの削除を依頼するような構成とすることがより好ましい。 In addition, even when tampering with a program other than the encoder program 124 is detected, the health information reception / analysis when the tampering of the distribution program 134 is detected, that is, when the tampered program is detected. Health information delivery side device 1 or other health when the health information or health information passbook transmitted to the side device 2 or the terminal device 3 and the analysis result thereof, the alteration of the transmission / reception program 224 or the decoder program 234 is detected The data such as the analysis result transmitted to the information reception / analysis side device 2, the terminal device 3, etc. and the reanalysis result are also unreliable, and the configuration is such that the deletion of such data is requested. More preferably.
本実施形態においては、以上のようにして、健康情報配信側デバイス1が配信側メディア11から読み込んだプログラムファイルや、健康情報受信/解析側デバイス2が受信/解析側メディア21から読み込んだプログラムファイルが不正に改竄されていないかを検査し、改竄が行われた恐れがある場合にはプログラムファイルの再読み込みを行うことで、健康情報や解析結果の不正な改竄や利用がされないことを担保することができる。 In the present embodiment, as described above, the program file read by the health information delivery side device 1 from the delivery side media 11 or the program file read by the health information reception / analysis side device 2 from the reception / analysis side media 21. Inspects whether or not the information has been tampered with, and if there is a risk of tampering, the program file is reloaded to ensure that the health information and analysis results are not tampered with or used. be able to.
<健康情報の取得処理>
続いて、健康情報配信側デバイス1による、センサ4からの健康情報の取得処理について説明する。図6は、健康情報の取得処理の流れを示すフローチャートである。まず、ステップS301において、個人・資格情報認証手段14による情報オーナの認証処理が行われる。なお、これは健康情報配信側デバイス1の有する認証手段によって行われればよく、例えば事前に設定された暗証番号の入力や、健康情報配信側デバイス1が指紋認証や顔認証のような生体認証を行う機能を有したデバイスであれば、それらの機能を利用するような構成とすればよい。
<Health information acquisition process>
Next, a process for acquiring health information from the sensor 4 by the health information distribution side device 1 will be described. FIG. 6 is a flowchart showing the flow of health information acquisition processing. First, in step S301, an information owner authentication process by the individual / qualification information authentication means 14 is performed. Note that this may be performed by an authentication means of the health information distribution side device 1, for example, input of a preset password, or the health information distribution side device 1 performs biometric authentication such as fingerprint authentication or face authentication. Any device having a function to be performed may be configured to use those functions.
ステップS302でユーザ認証が成功したと判定された場合には、ステップS303へと進み、センサ認証手段1241によるセンサ4の認証処理が行われる。これは、情報オーナ以外の人や、対象とする健康情報配信側デバイス1やセンサ4以外が生成する健康情報を不正に取得することを防ぐためのものであり、センサ4の設置時や初期登録時、登録変更時に対象とするセンサ固有の識別子を情報オーナによりリストアップするとともに、不自然な取得情報の内容を監視する事により、検出して健康情報通帳1123に記録しておき、それを基に認証を行う。 If it is determined in step S302 that the user authentication is successful, the process proceeds to step S303, and the sensor authentication unit 1241 performs the authentication process of the sensor 4. This is to prevent unauthorized acquisition of health information generated by a person other than the information owner, or the target health information delivery side device 1 or the sensor 4, and the sensor 4 is installed or initially registered. At the time of registration change, the sensor-specific identifiers to be listed are listed by the information owner, and the contents of unnatural acquired information are monitored and detected and recorded in the health information passbook 1123. Authenticate to
ステップS404でセンサ4の認証が成功したと判定された場合には、ステップS305へと進み、健康情報蓄積手段1243によるセンサ4からの健康情報の取得処理が行われる。ここで取得された健康情報に対し、ステップS306で付加情報が付与される。付加情報としては、健康情報が取得された日時・時刻記録(タイムスタンプ)や、取得を行ったセンサ4に関する情報などが挙げられる。そして、ここでは、これらの付加情報は信頼されるサイトが発行した電子証明書や電子時刻証明書等により改竄困難な形態で付与することが好ましい。 If it is determined in step S404 that the authentication of the sensor 4 has succeeded, the process proceeds to step S305, and the health information accumulating unit 1243 performs a process for acquiring health information from the sensor 4. In step S306, additional information is added to the health information acquired here. Examples of the additional information include date / time records (time stamps) when the health information is acquired, information about the sensor 4 that performed the acquisition, and the like. In this case, it is preferable that the additional information is provided in a form that is difficult to falsify with an electronic certificate or an electronic time certificate issued by a trusted site.
ステップS307では、ステップS305で取得され、ステップS306で付加情報を付与された健康情報の健康情報通帳1123、健康情報1124への記録が行われる。ここでの健康情報の記録は、上書き禁止として、逐次的に行われる。 In step S307, the health information acquired in step S305 and given additional information in step S306 is recorded in the health information passbook 1123 and health information 1124. Here, the recording of the health information is sequentially performed with overwriting prohibited.
以上の処理によって、健康情報配信側デバイス1を用いた健康情報の取得が行われる。このように、情報オーナやセンサ4の認証を行うことにより、第三者による情報オーナの意図しない不正な健康情報の記録等を防ぐことができる。更に、センサ4より取得した健康情報へ改竄困難な形態での付加情報の付与や、それらの情報の上書き禁止での逐次的な記録を行うことで、情報オーナによる健康情報の不正な改竄をも防ぐことができる。これにより、健康情報配信側デバイス1によって記録する健康情報の信頼性を非常に高いものにすることができる。 Through the above process, the health information is acquired using the health information distribution side device 1. As described above, by authenticating the information owner and the sensor 4, it is possible to prevent unauthorized health information from being recorded by a third party without the intention of the information owner. Furthermore, by adding additional information in a form that is difficult to falsify to the health information acquired from the sensor 4 and performing sequential recording with prohibition of overwriting of the information, the information owner can illegally alter the health information. Can be prevented. Thereby, the reliability of the health information recorded by the health information distribution side device 1 can be made very high.
なお、図6においては、ステップS302でユーザ認証が失敗したと判定された場合やステップS304でセンサ4の認証が失敗した場合に直ちに処理を終了する処理を例示したが、そのような場合に再認証を求めるような処理や、警告メッセージを表示するような処理など、任意の処理を加えてもよい。 In FIG. 6, a process is illustrated that immediately terminates the process when it is determined in step S302 that the user authentication has failed or when the sensor 4 authentication has failed in step S304. Arbitrary processing such as processing for requesting authentication or processing for displaying a warning message may be added.
<健康情報の配信処理>
エンコーダ12によってセンサ4より取得され、配信側メディア11へと記録された健康情報及びその付加情報である健康情報通帳は、健康情報受信/解析側デバイス2や端末装置3へと配信することができる。図7は、健康情報の配信処理の流れを示すフローチャートである。
<Health information distribution process>
The health information acquired from the sensor 4 by the encoder 12 and recorded in the distribution side media 11 and the health information passbook as the additional information can be distributed to the health information reception / analysis side device 2 and the terminal device 3. . FIG. 7 is a flowchart showing the flow of health information distribution processing.
まず、ステップS401において、情報オーナの認証が行われる。これは、図6を参照して説明した健康情報の取得処理におけるステップS301と同様の処理でよい。そして、ステップS403で、ユーザ認証が成功したと判定された場合に、ステップS403からS405の配信処理が行われる。 First, in step S401, authentication of the information owner is performed. This may be a process similar to step S301 in the health information acquisition process described with reference to FIG. If it is determined in step S403 that the user authentication is successful, the distribution processing from step S403 to S405 is performed.
ステップS403では、情報オーナより、健康情報通帳1123、健康情報1124の内で配信対象とする情報の指定と、その配信先、及び配信に用いる秘匿レベルの指定を受け付ける。ここでの配信対象とする情報の指定は、例えば、特定のセンサ4から取得した情報、特定の期間に取得した情報など、任意の方法によって受け付ければよい。配信先についても、有線、無線で直接接続された健康情報受信/解析側デバイス2や端末装置3を指定する方法や、ネットワークNWを介して接続されるのであればURL(Uniform Resource Locator)を指定する方法など、任意の方法で指定を受け付ければよい。あるいは、有線での接続など所定の方法で接続された健康情報受信/解析側デバイス2や端末装置3を自動的に配信先として選択する構成などを取ってもよい。秘匿レベルは、先に表1に示したようなクラス0〜3の4つの内の何れかの選択を受け付ける。あるいは、配信対象とする情報や配信先の健康情報受信/解析側デバイス2、端末装置3について、配信に用いる秘匿レベルを予め定めておくような構成としてもよい。 In step S403, designation of information to be distributed in the health information passbook 1123 and health information 1124, designation of the distribution destination, and a secret level used for distribution are received from the information owner. The designation of the information to be distributed here may be accepted by an arbitrary method such as information acquired from a specific sensor 4 or information acquired in a specific period. For the delivery destination, specify the health information receiving / analysis side device 2 or terminal device 3 directly connected by wire or wireless, or specify the URL (Uniform Resource Locator) if connected via the network NW. The designation may be accepted by an arbitrary method such as Alternatively, the health information receiving / analyzing device 2 or the terminal device 3 connected by a predetermined method such as wired connection may be automatically selected as a delivery destination. The secret level accepts selection of any one of the four classes 0 to 3 as shown in Table 1 above. Alternatively, the confidentiality level used for distribution may be determined in advance for the information to be distributed and the health information reception / analysis side device 2 and terminal device 3 of the distribution destination.
続くステップS404では、ステップS403で情報オーナより受けた指定に基づき、健康情報コンテナの生成処理を行う。ここでの健康情報コンテナとはすなわち、健康情報や健康情報通帳の内の配信対象とする情報を、情報オーナより指定された秘匿レベルによって配信するためのコンテナである。これは、単一のファイルとしてもよいし、複数のファイルの集合の形をとってもよい。 In the subsequent step S404, a health information container generation process is performed based on the designation received from the information owner in step S403. In this case, the health information container is a container for distributing health information or information to be distributed in the health information passbook at a secret level designated by the information owner. This may be a single file or may be in the form of a collection of multiple files.
なお、受信/解析側メディア21のようなセキュアな記録メディアを有さない端末装置3へと健康情報コンテナや解析情報コンテナを送信する場合には、秘匿レベルの設定をクラス0とする、あるいは、健康情報コンテナの生成時に秘匿レベルの設定自体を省略する、といった処理を行えばよい。 Note that when the health information container or the analysis information container is transmitted to the terminal device 3 that does not have a secure recording medium such as the reception / analysis-side medium 21, the setting of the secret level is set to class 0, or Processing such as omitting the setting of the secret level itself when generating the health information container may be performed.
そして、ステップS405で、健康情報コンテナを配信先へと送信し、健康情報の配信処理は終了する。なお、健康情報の配信処理は、ここで説明したようにステップS401におけるユーザ認証、ステップS403における各種指定を情報オーナより受け付けて行う他に、予め定期的な健康情報の配信設定を行っておき、ステップS401におけるユーザ認証を省略して定期的に自動実行するような構成をとってもよい。 In step S405, the health information container is transmitted to the delivery destination, and the health information delivery process ends. In addition to receiving the user authentication in step S401 and various designations in step S403 from the information owner as described herein, the health information distribution process is performed in advance by setting periodic health information distribution. A configuration may be adopted in which the user authentication in step S401 is omitted and is automatically executed periodically.
また、ステップS405における健康情報コンテナの配信に伴って、改竄検出パラメタ秘匿化配信手段136により、健康情報コンテナに含まれる健康情報や健康情報通帳の改竄検出パラメタの配信も行うような構成としてもよい。 Further, along with the distribution of the health information container in step S405, the falsification detection parameter concealment distribution unit 136 may distribute the health information included in the health information container and the falsification detection parameter of the health information passbook. .
<健康情報の受信/解析処理>
次に、健康情報配信側デバイス1より配信された健康情報コンテナの、健康情報受信/解析側デバイス2による受信処理について説明する。なお、他の健康情報受信/解析側デバイス2や端末装置3から、健康情報コンテナの解析結果である解析情報コンテナを受信する際にも同様の処理を行うため、あわせて説明する。図8は、健康情報受信/解析側デバイス2による健康情報コンテナ、解析情報コンテナの受信処理の流れを示すフローチャートである。
<Receiving / analyzing health information>
Next, the reception process by the health information reception / analysis side device 2 of the health information container distributed from the health information distribution side device 1 will be described. In addition, since the same process is performed also when receiving the analysis information container which is the analysis result of a health information container from the other health information reception / analysis side device 2 or the terminal device 3, it demonstrates together. FIG. 8 is a flowchart showing the flow of reception processing of the health information container and the analysis information container by the health information receiving / analysis side device 2.
ステップS501において健康情報コンテナ、解析情報コンテナを受信した後には、ステップS502で秘匿レベルの判定を行う。これは、予め健康情報コンテナや解析情報コンテナに、コンテナを開封せずとも秘匿レベルを判定可能な情報を付与しておき、それを読み取ることで実行される。 After receiving the health information container and the analysis information container in step S501, the confidentiality level is determined in step S502. This is executed by giving information that can determine the level of secrecy without opening the container to the health information container or the analysis information container in advance and reading it.
そして、ステップS502において判定した秘匿レベルに応じて、ステップS503で健康情報コンテナ、解析情報コンテナの開封処理を行う。これは秘匿レベルによって異なった処理となり、例えばクラス0のデータであればコンテナを展開するのみでよいが、クラス1以上の秘匿レベルが設定されている場合には、暗号化されたデータの複合処理が含まれる。更に、クラス2以上のデータであれば、それに設定された複写の制限や有効期限などの付加情報の取得処理等も含まれる。 In step S503, the health information container and the analysis information container are opened according to the confidentiality level determined in step S502. This is different processing depending on the level of secrecy. For example, if the data is class 0, it is only necessary to expand the container. However, if a secrecy level of class 1 or higher is set, composite processing of encrypted data is performed. Is included. Further, in the case of data of class 2 or higher, additional information acquisition processing such as copy restrictions and expiration dates set for it is included.
ステップS504で、健康情報コンテナを開封して得た健康情報や健康情報通帳、解析情報コンテナを開封して得た解析結果情報の健康情報通帳/健康情報2123への記録を行い、受信処理は終了する。 In step S504, the health information and health information passbook obtained by opening the health information container, and the analysis result information obtained by opening the analysis information container are recorded in the health information passbook / health information 2123, and the reception process is completed. To do.
なお、上述したような受信処理は、定期的に実行するような構成や、健康情報受信/解析側デバイス2や端末装置3を利用するユーザの指示があった場合に実行する構成、あるいは、健康情報配信側デバイス1からの健康情報の配信や他の健康情報受信/解析側デバイス2や端末装置3からの解析情報コンテナの配信があった際に都度行う構成など、任意のタイミングで実行するような構成としてよい。 Note that the reception process as described above is configured to be performed periodically, configured to be performed when there is an instruction from a user who uses the health information reception / analysis side device 2 or the terminal device 3, or health. It may be executed at any timing, such as a configuration that is performed whenever there is distribution of health information from the information distribution side device 1 or distribution of analysis information containers from other health information reception / analysis side devices 2 or terminal devices 3. It may be a simple configuration.
また、先に述べたように、健康情報コンテナの配信に伴って改竄検出パラメタ秘匿化配信手段136からの改竄検出パラメタの健康情報配信側デバイス1からの送信を行うような構成とした場合、健康情報受信/解析側デバイス2によってそれを受信し、ステップS503における開封処理の後などに、データの改竄の有無を検証するような構成としてもよい。 Further, as described above, when the health information container is configured to transmit the falsification detection parameter from the health information distribution side device 1 from the falsification detection parameter concealment distribution means 136 along with the distribution of the health information container, The information receiving / analyzing device 2 may receive the information and verify whether or not the data has been tampered with after the opening process in step S503.
<健康情報解析/解析情報再解析処理>
図9は、健康情報受信/解析側デバイス2における、健康情報配信側デバイス1から受信した健康情報の解析処理、及び、他の健康情報受信/解析側デバイス2や端末装置3から受信した解析情報の再解析処理の流れを示すフローチャートである。まず、ステップS601で、健康情報通帳/健康情報2123より、健康情報や健康通帳情報の読み出しを行う。
<Health information analysis / analysis information reanalysis processing>
FIG. 9 shows the analysis process of the health information received from the health information distribution side device 1 in the health information reception / analysis side device 2 and the analysis information received from the other health information reception / analysis side device 2 and the terminal device 3. It is a flowchart which shows the flow of this reanalysis process. First, in step S601, health information and health passbook information are read from the health information passbook / health information 2123.
そして、ステップS602において、健康情報解析手段2342による健康情報の解析、解析情報の再解析を行い、ステップS603でその結果を解析結果情報2124へと一時的に記録する。ここでは、ステップS601において読み出した健康通帳情報に含まれるセンサ識別子を用いて、管理サーバ装置5より健康情報を取得したセンサ4に関する情報を取得し、それに基づいた解析などを行う。この解析は例えば、健康情報コンテナで送られる、日中の活動量や位置情報等の行動情報、移動中の花粉・空気汚染・気圧・温度などの環境情報、さらにストレス・血圧変動などの生体情報、といった情報を、AI等の解析により相互の関係を可視化することによって、未病対策・治療・ビックデータによる商品開発等に用いることができるような結果を得られるものである。 In step S602, the health information analysis unit 2342 analyzes the health information and reanalyzes the analysis information. In step S603, the result is temporarily recorded in the analysis result information 2124. Here, using the sensor identifier included in the health passbook information read in step S601, information about the sensor 4 that has obtained health information from the management server device 5 is obtained, and analysis based on the information is performed. This analysis includes, for example, behavioral information such as daytime activity and location information, environmental information such as pollen, air pollution, air pressure, and temperature, and biological information such as stress and blood pressure fluctuations sent in a health information container. By visualizing the interrelationship of the information such as, by analyzing the AI or the like, it is possible to obtain a result that can be used for non-disease countermeasures / treatment / product development using big data.
なお、解析結果を一時的でなく、(健康情報に設定された秘匿レベルの許す範囲で)保持し続けるような構成としてもよいし、あるいは、解析を行ったという履歴情報のみを保持し続けるような構成としてもよい。このような構成とすれば、健康情報の配信元の情報オーナによる検証を、容易にすることができる。 Note that the analysis result may be kept temporarily (as long as the confidentiality level set in the health information allows), or only the history information indicating that the analysis has been performed may be kept. It is good also as a simple structure. With such a configuration, verification by the information owner of the health information distribution source can be facilitated.
その後、ステップS604で、解析情報コンテナ送信手段2243によって、解析結果情報2124に一時記録した解析結果の送信を行う。ここでの送信先は、健康情報配信側デバイス1から受信した健康情報の解析結果であれば、その送信元である健康情報配信側デバイス1に、また、解析結果を更に他の健康情報受信/解析側デバイス2や端末装置3で解析する、あるいは蓄積するという場合には、それらのデバイスへと、秘匿レベルの設定等を行って送信すればよい。また、ユーザより任意の送信先の指定を受け付けるような構成としてもよい。 After that, in step S604, the analysis result container 2243 transmits the analysis result temporarily recorded in the analysis result information 2124. If the transmission destination here is the analysis result of the health information received from the health information distribution side device 1, the transmission result is sent to the health information distribution side device 1 that is the transmission source, and the analysis result is further received / When analyzing or accumulating in the analysis side device 2 or the terminal device 3, it suffices to set the secret level to these devices and transmit them. Moreover, it is good also as a structure which receives designation | designated of arbitrary transmission destinations from a user.
なお、受信/解析側メディア21のようなセキュアな記録メディアを有さない端末装置3へと健康情報コンテナや解析情報コンテナを送信する場合には、秘匿レベルの設定をクラス0とする、あるいは、秘匿レベルの設定自体を省略して送信する、といった処理を行えばよい。 Note that when the health information container or the analysis information container is transmitted to the terminal device 3 that does not have a secure recording medium such as the reception / analysis-side medium 21, the setting of the secret level is set to class 0, or Processing such as transmission without the setting of the secret level may be performed.
ここで、ステップS604における解析情報コンテナの送信に伴って、改竄検出パラメタ秘匿化配信手段226による、解析結果の改竄検出パラメタの送信を行うような構成としてもよい。 Here, it may be configured such that the falsification detection parameter of the analysis result is transmitted by the falsification detection parameter concealment distribution unit 226 in accordance with the transmission of the analysis information container in step S604.
なお、ここでは、健康情報の解析結果を健康情報配信側デバイス1や他の健康情報受信/解析側デバイス2、端末装置3へと送信する処理を説明したが、閲覧制御手段2341によって、健康情報受信/解析側デバイス2を利用するユーザによる閲覧も可能に構成されている。ここで、解析情報コンテナ送信手段2243による他のデバイスへの送信と閲覧制御手段2341を用いるユーザによる閲覧のいずれにおいても、元の健康情報コンテナ(あるいは解析情報コンテナ)に指定されていた秘匿レベルに従って処理が行われる。すなわち、元の健康情報コンテナ、解析情報コンテナの秘匿レベルがクラス2以上に設定されており、データの複写の制限や有効期限設定が付与されている場合には、それに従って、閲覧の制限や有効期限切れのデータの削除などが行われる。 Here, the process of transmitting the analysis result of the health information to the health information distribution side device 1, the other health information reception / analysis side device 2, and the terminal device 3 has been described. Browsing by a user using the receiving / analyzing device 2 is also possible. Here, in both the transmission to the other device by the analysis information container transmission means 2243 and the browsing by the user using the browsing control means 2341, according to the confidentiality level specified in the original health information container (or analysis information container). Processing is performed. In other words, if the confidentiality level of the original health information container and analysis information container is set to class 2 or higher, and restrictions on data copying and expiration date settings have been given, restrictions on viewing and validity are made accordingly. Expired data is deleted.
<メディアファイルシステムによるファイルの記録/読み出し処理>
健康情報の取得処理におけるステップS307、健康情報の配信処理におけるステップS404、健康情報や解析情報の受信処理におけるステップS504、健康情報の解析や解析情報の再解析処理におけるステップS601、S603などにおいて、配信側メディア11の通常領域112や送受信部22の通常領域212へのデータの読み書きを行う際には、メディアファイルシステム122、132、222、232により、改竄が困難な状態とするための処理が行われる。
<File recording / reading processing by media file system>
Distribution in step S307 in the health information acquisition process, step S404 in the distribution process of health information, step S504 in the reception process of health information and analysis information, steps S601 and S603 in the analysis of health information and the reanalysis process of analysis information, etc. When data is read from or written to the normal area 112 of the side media 11 or the normal area 212 of the transmission / reception unit 22, the media file systems 122, 132, 222, and 232 perform processing for making it difficult to falsify. Is called.
図10(a)は、メディアファイルシステム122、132、222、232によるデータの記録処理の流れを示すフローチャートである。データの記録に際しては、まずステップS701において、記録するデータのハッシュ値の算出が行われる。これはすなわち、データの改竄の検出に用いられる、データ改竄検出パラメタである。 FIG. 10A is a flowchart showing the flow of data recording processing by the media file systems 122, 132, 222, and 232. When recording data, first, in step S701, a hash value of the data to be recorded is calculated. In other words, this is a data falsification detection parameter used for detection of data falsification.
そして、ステップS702で、データ暗号鍵1113、2113を用いた、記録するデータの暗号化が行われ、ステップS703で、ステップS701において算出されたハッシュ値の秘匿領域111、211への記録と、ステップS702において暗号化されたデータの通常領域112、212への記録を行う。なお、ここでのデータの記録は、上書き禁止で、逐次的に行われる。 In step S702, the data to be recorded is encrypted using the data encryption keys 1113 and 2113. In step S703, the hash values calculated in step S701 are recorded in the secret areas 111 and 211. In step S702, the encrypted data is recorded in the normal areas 112 and 212. Here, the data recording is performed sequentially with overwriting prohibited.
このようにして通常領域112、212へと記録されたデータの読み出しは、図10(b)に示すような流れで行われる。まず、ステップS801において、暗号化されたデータの復号が行われる。これには、データ暗号鍵1113、2113が用いられる。 The reading of the data recorded in the normal areas 112 and 212 in this way is performed according to the flow shown in FIG. First, in step S801, the encrypted data is decrypted. For this, data encryption keys 1113 and 2113 are used.
そして、ステップS802で、復号化したデータのハッシュ値の算出が行われ、ステップS803で、算出されたハッシュ値と秘匿領域111、211に記録されたハッシュ値との比較が行われる。ここで、ハッシュ値が不一致であれば、すなわち、データの改竄が行われた可能性が高い。そのため、ステップS804で、ハッシュ値が不一致であったと判定された場合にはステップS805へと進み、データの削除や回復を行う。 In step S802, the hash value of the decrypted data is calculated. In step S803, the calculated hash value and the hash value recorded in the secret areas 111 and 211 are compared. Here, if the hash values do not match, there is a high possibility that the data has been tampered with. Therefore, if it is determined in step S804 that the hash values do not match, the process proceeds to step S805, where data is deleted or recovered.
ここでのデータの回復とは、例えば、データの記録時や、定期的な処理などにより、管理サーバ装置5や図示しない他のサーバ装置へのバックアップを予め行っておき、それを取得する、といった方法によって行うことができる。 The data recovery here refers to, for example, performing backup in advance to the management server device 5 or another server device (not shown) by data recording or periodic processing, and acquiring it. It can be done by the method.
また、データの改竄が検出された場合には、他の端末上に存在する当該データやその解析結果についても、改竄検出処理を行うような構成とすることが好ましい。 In addition, when data falsification is detected, it is preferable to perform a falsification detection process on the data existing on another terminal and the analysis result thereof.
このように、暗号化とハッシュ値による改竄検出を組み合わせたデータの読み書きを行うことにより、データを安全に保管し、不正な改竄などを行わせないような構成とすることができる。また、ユーザの指示に基づいた処理や、定期的な処理などによって、図10(b)に示したような処理によるデータの改竄検出処理を行うような構成とすることが好ましい。 In this way, by reading and writing data that combines encryption and falsification detection using a hash value, the data can be stored safely and unauthorized tampering can be prevented. Further, it is preferable that the data alteration detection process is performed by the process shown in FIG. 10B by a process based on a user instruction or a periodic process.
なお、本実施形態においては、健康情報配信側デバイス1、健康情報受信/解析側デバイス2において実行されるプログラムや健康情報、健康情報通帳、解析情報などを配信側メディア11、受信/解析側メディア21に格納する構成を示したが、本発明はこれに限るものではない。例えば、各情報にアクセスするためのURLやパスといったリンクが配信側メディア11や受信/解析側メディア21にセキュアに保存され、それらを用いることにより、結果的に上述したような情報にアクセスできるのであれば、必ずしも配信側メディア11や受信/解析側メディア21内に保存される必要はない。このような構成とすれば、配信側メディア11の記憶容量が限られるような場合においても、ネットワークNWを介して通信可能なサーバ装置や、健康情報配信側デバイス1、健康情報受信/解析側デバイス2の備える記憶部などへと、多くの情報の蓄積を行うことができる。 In the present embodiment, the program executed on the health information distribution side device 1 and the health information reception / analysis side device 2, the health information, the health information passbook, the analysis information, etc. are distributed on the distribution side media 11, the reception / analysis side media. Although the structure stored in 21 is shown, the present invention is not limited to this. For example, links such as URLs and paths for accessing each information are securely stored in the distribution-side media 11 and the receiving / analysis-side media 21, and by using them, the information as described above can be accessed as a result. If there is, it is not always necessary to store in the delivery side media 11 or the reception / analysis side media 21. With such a configuration, even when the storage capacity of the distribution-side medium 11 is limited, a server device that can communicate via the network NW, the health information distribution-side device 1, the health information reception / analysis-side device A large amount of information can be stored in the storage unit 2.
以上のように、情報オーナが秘匿レベルの設定によって情報の取り扱いを決定し、また、健康情報や解析情報を取り扱うプログラム、及び健康情報や解析情報自体の改竄を防止することで、情報オーナが自分の情報を把握し、活用方針や活用する情報の配信先を決め、さらに配信した情報の有効期限や消去をすることができる。 As described above, the information owner decides how to handle information according to the setting of the level of confidentiality, and prevents the information owner from falsifying the health information and analysis information itself by preventing falsification of the program that handles health information and analysis information. This information can be grasped, the utilization policy and the distribution destination of the information to be utilized can be determined, and the distributed information can be expired or deleted.
これにより、従来のクラウド主体のデータ活用のように、知らないうちに情報が吸い上げられ、一旦クラウドに吸収された情報の処理後の行方について、情報を生成した情報オーナが把握することが困難となってしまう、情報の改竄に対する保護が情報の活用を行うそれぞれの事業者に委ねられており、不正な改竄の恐れがある、といった問題を解消することができる。そして、特定のクラウドサーバに依存することなく、個人主導の情報活用を広く普及しているスマートフォン等のデバイスとセキュアなSDカードなどのメディアを活用したP2P通信を基本とした構成で行うことで、大きな投資やインフラの改造を行うことなく、手軽かつ柔軟に信頼性の高い健康情報取得・蓄積・配信・処理を実現することができる。 This makes it difficult for the information owner who generated the information to grasp the whereabouts of the information once it has been absorbed into the cloud and processed once, as in the conventional cloud-based data utilization. Therefore, the protection against information tampering is entrusted to each business operator who uses the information, and the problem that there is a risk of unauthorized tampering can be solved. And without relying on a specific cloud server, by using a configuration based on P2P communication utilizing devices such as smartphones and secure SD cards that are widely used for personally-driven information utilization, It is possible to achieve easy, flexible, and reliable health information acquisition, storage, distribution, and processing without significant investment or infrastructure modification.
(実施形態2)
以下、図面を参照して本発明の実施形態2について詳細に説明する。なお、上述した実施形態1と基本的に同一の構成要素については、同一の符号を付してその説明を簡略化する。本実施形態に係る情報管理端末装置を用いたシステムも、実施形態1において図1を参照して説明したように、健康情報配信側デバイス1、健康情報受信/解析側デバイス2、端末装置3、センサ4、管理サーバ装置5を備えるものである。ただし、本実施形態においては、配信側メディア11、受信/解析側メディア21として、実施形態1において説明したようなセキュリティの強化された記録メディアではなく、より一般的な記録メディアを用いる点、また、管理サーバ装置5がセンサ4に関する情報の蓄積のみでなく、秘匿領域111に含まれる各情報を有する点において異なる。
(Embodiment 2)
Hereinafter, Embodiment 2 of the present invention will be described in detail with reference to the drawings. In addition, about the fundamentally same component as Embodiment 1 mentioned above, the same code | symbol is attached | subjected and the description is simplified. As described with reference to FIG. 1 in the first embodiment, the system using the information management terminal device according to the present embodiment also includes the health information distribution side device 1, the health information reception / analysis side device 2, the terminal device 3, A sensor 4 and a management server device 5 are provided. However, in this embodiment, the distribution side media 11 and the reception / analysis side media 21 are not the security-enhanced recording media described in the first embodiment but a more general recording media. The management server device 5 is different not only in storing information related to the sensor 4 but also in having each information included in the secret area 111.
<健康情報配信側デバイスの構成>
図11に、本実施形態に係る健康情報配信側デバイス1の機能ブロック図を示す。ここに示すように、本実施形態に係る健康情報配信側デバイス1は、実施形態1と同様のエンコーダ12、配信部13、個人・資格情報認証手段14を備える。そして、配信側メディア11が通常領域112と、メディア識別子113とを備える点、また、秘匿情報一時記憶部15を備える点において、実施形態1と異なるものである。すなわち、本実施形態は、実施形態1において例示したSeeQVaultのような秘匿領域111と通常領域112とを有する記録メディアではなく、通常領域112(及びメディア識別子113)を有するが、秘匿領域111を有さないような、より一般的な記録メディアを利用する場合の構成を示すものである。
<Configuration of health information distribution device>
FIG. 11 shows a functional block diagram of the health information distribution side device 1 according to the present embodiment. As shown here, the health information distribution side device 1 according to the present embodiment includes the same encoder 12, distribution unit 13, and personal / qualification information authentication means 14 as in the first embodiment. The distribution-side medium 11 is different from the first embodiment in that the distribution-side medium 11 includes a normal area 112 and a media identifier 113 and a secret information temporary storage unit 15. That is, this embodiment is not a recording medium having the secret area 111 and the normal area 112 such as the SeeQVault exemplified in the first embodiment, but has the normal area 112 (and the media identifier 113), but has the secret area 111. This shows a configuration when a more general recording medium is used.
秘匿情報一時記憶部15は、後に説明するように、管理サーバ装置5より受信した秘匿領域111に含める情報を格納するための領域であり、健康情報配信側デバイス1の備える揮発性、あるいは不揮発性のメモリ上に、予め、あるいは、管理サーバ装置5からの秘匿領域111に含める情報の受信処理に際して確保される領域である。あるいは、配信側メディア11の備える通常領域112の内に、秘匿情報一時記憶部15として使用する領域を確保するような構成としてもよい。 The secret information temporary storage unit 15 is an area for storing information to be included in the secret area 111 received from the management server device 5 as will be described later, and is volatile or non-volatile provided in the health information distribution side device 1. This area is reserved in advance in the process of receiving information to be included in the secret area 111 from the management server device 5 in the memory. Or it is good also as a structure which ensures the area | region used as the confidential information temporary storage part 15 in the normal area | region 112 with which the delivery side medium 11 is provided.
メディア識別子113は、各々の配信側メディア11が備える、ユーザによる書き換えが不可能な、固有な識別子である。例えば、SDカードであれば、CID(カード識別)レジスタと呼ばれる、シリアル番号などを含む、ユーザによる書き換えが不可能な領域を有するので、配信側メディア11としてSDカードを用いる場合には、それをメディア識別子113として使用することができる。 The media identifier 113 is a unique identifier that is included in each delivery-side media 11 and that cannot be rewritten by the user. For example, an SD card has an area called a CID (card identification) register, which includes a serial number and the like, which cannot be rewritten by the user. It can be used as the media identifier 113.
また、本実施形態においても、通常領域112に含まれる各情報を、それらの実体に代えて、ネットワークNWを介して通信可能なサーバ装置や、健康情報配信側デバイス1の備える記憶部などへのリンクの形態で保持するような構成としてもよい。 Also in the present embodiment, each piece of information included in the normal area 112 is transferred to a server device capable of communicating via the network NW, a storage unit included in the health information distribution side device 1, etc. instead of those entities. It is good also as a structure hold | maintained with the form of a link.
<健康情報受信/解析側デバイスの構成>
図12に、本実施形態に係る健康情報受信/解析側デバイス2の機能ブロック図を示す。ここに示すように、本実施形態に係る健康情報受信/解析側デバイス2は、実施形態1と同様の送受信部22、デコーダ23、個人・資格情報認証手段24を備える。そして、受信/解析側メディア21が通常領域212と、メディア識別子213とを備える点、また、秘匿情報一時記憶部25を備える点において、実施形態1と異なるものでる。これはすなわち、本実施形態における健康情報配信側デバイス1と同様、実施形態1において例示したSeeQVaultのような秘匿領域211と通常領域212とを有する記録メディアではなく、通常領域212(及びメディア識別子213)を有するが、秘匿領域211を有さないような、より一般的な記録メディアを利用する場合の構成を示すものである。
<Configuration of health information reception / analysis device>
FIG. 12 shows a functional block diagram of the health information receiving / analyzing device 2 according to the present embodiment. As shown here, the health information receiving / analyzing device 2 according to the present embodiment includes the transmission / reception unit 22, the decoder 23, and the personal / qualification information authentication means 24 similar to those of the first embodiment. The receiving / analyzing medium 21 is different from the first embodiment in that the receiving / analyzing medium 21 includes a normal area 212 and a media identifier 213 and a secret information temporary storage unit 25. That is, this is not the recording medium having the secret area 211 and the normal area 212 like the SeeQVault exemplified in the first embodiment, but the normal area 212 (and the media identifier 213) as in the health information distribution side device 1 in the present embodiment. ), But a more general recording medium that does not have the secret area 211 is shown.
秘匿情報一時記憶部25は秘匿情報一時記憶部15と同様、健康情報受信/解析側デバイス2上や、受信/解析側メディア21の有する通常領域212上に、予め、あるいは、管理サーバ装置5からの秘匿領域211の受信処理に際して確保される領域である。 Like the confidential information temporary storage unit 15, the confidential information temporary storage unit 25 is stored in advance on the health information reception / analysis side device 2 or the normal area 212 of the reception / analysis side medium 21 or from the management server device 5. This area is ensured in the reception process of the secret area 211 of the first secret area.
メディア識別子213は、メディア識別子113と同様、受信/解析側メディア21としてSDカードを用いる場合にはCIDレジスタに含まれる値を用いる、といったように、受信/解析側メディア21として使用する記録メディアの備える、固有な識別子を用いることができる。 Similarly to the media identifier 113, the media identifier 213 is a value of a recording medium used as the reception / analysis side media 21 such as using a value included in the CID register when an SD card is used as the reception / analysis side media 21. A unique identifier can be used.
また、本実施形態においても、通常領域212に含まれる各情報を、それらの実体に代えて、ネットワークNWを介して通信可能なサーバ装置や、健康情報受信/解析側デバイス2の備える記憶部などへのリンクの形態で保持するような構成としてもよい。このような構成とすれば、受信/解析側メディア21の記憶容量が限られるような場合においても、多くの情報の蓄積が可能となる。 Also in the present embodiment, each piece of information included in the normal area 212 is replaced with those entities, a server device that can communicate via the network NW, a storage unit provided in the health information receiving / analyzing device 2, and the like It is good also as a structure hold | maintained with the form of the link to. With such a configuration, even when the storage capacity of the receiving / analyzing medium 21 is limited, a large amount of information can be accumulated.
<秘匿情報の受信、プログラムの読み込み、改竄検出>
本実施形態においては、健康情報配信側デバイス1の起動時、または、定期的な処理やユーザの指示による処理によってエンコーダプログラムファイル1121、配信プログラムファイル1122の読み込みを行う際に、管理サーバ装置5からの秘匿領域111の受信を行う。図13は、秘匿領域111の受信と、エンコーダプログラムファイル1121、配信プログラムファイル1122の読み込み処理の流れを示すフローチャートである。これはすなわち、実施形態1において図4を参照して説明した処理に相当するものであるといえる。
<Receiving confidential information, reading programs, detecting tampering>
In the present embodiment, when the health information distribution side device 1 is activated or when reading the encoder program file 1121 and the distribution program file 1122 by a periodic process or a process in accordance with a user instruction, the management server apparatus 5 The secret area 111 is received. FIG. 13 is a flowchart showing a flow of reception processing of the secret area 111 and reading processing of the encoder program file 1121 and the distribution program file 1122. That is, it can be said that this corresponds to the processing described with reference to FIG. 4 in the first embodiment.
まず、ステップS901で、健康情報配信側デバイス1と管理サーバ装置5の間での認証処理を行う。これは、メディア認証手段121、221が配信側メディア11よりメディア識別子113を取得し、それを管理サーバ装置5に送信することによって行われる。 First, in step S901, an authentication process is performed between the health information distribution side device 1 and the management server device 5. This is performed by the media authentication means 121, 221 acquiring the media identifier 113 from the delivery side media 11 and transmitting it to the management server device 5.
そして、ステップS902で認証処理が成功したと判断された場合には、ステップS903に進み、管理サーバ装置5より、秘匿領域111に含める情報のダウンロードが行われる。これは、管理サーバ装置5に予めメディア識別子113とそれに対応する秘匿領域111に含める情報を紐づけた状態で記憶させておき、ステップS901において管理サーバ装置5が受信したメディア識別子113に対応する秘匿領域111に含める情報を、ステップS903において管理サーバ装置5から健康情報配信側デバイス1へと送信するような手順で行えばよい。 If it is determined in step S902 that the authentication process has been successful, the process proceeds to step S903, and the management server device 5 downloads information to be included in the secret area 111. This is stored in the management server device 5 in a state where the media identifier 113 and the information included in the corresponding secret area 111 are linked in advance, and the secret corresponding to the media identifier 113 received by the management server device 5 in step S901. Information to be included in the area 111 may be performed in a procedure such that the information is transmitted from the management server device 5 to the health information distribution side device 1 in step S903.
ステップS903では、秘匿領域111を秘匿情報一時記憶部15へと記録する。ここで、秘匿情報一時記憶部15として使用する領域が予め確保されていない場合には、その確保の処理を先に行うことになる。ここで、秘匿領域111は、実施形態1において配信側メディア11に含まれる場合と同様に、デバイス認証手段1111とメディア認証手段121、131との間で、デバイス−メディア間の相互認証が成立した場合にのみアクセス可能となるものである。 In step S903, the secret area 111 is recorded in the secret information temporary storage unit 15. Here, when the area used as the confidential information temporary storage unit 15 is not secured in advance, the securing process is performed first. Here, as in the case where the secret area 111 is included in the distribution-side medium 11 in the first embodiment, mutual authentication between the device and the media is established between the device authentication unit 1111 and the media authentication units 121 and 131. Is only accessible.
その後、ステップS904において、実施形態1で図4のステップS103において行う処理と同様にして、エンコーダプログラムファイル1121のエンコーダプログラム124としての読み込み、配信プログラムファイル1122のデコーダプログラム234としての読み込みが行われる。 Thereafter, in step S904, the encoder program file 1121 is read as the encoder program 124 and the distribution program file 1122 is read as the decoder program 234 in the same manner as the processing performed in step S103 of FIG. 4 in the first embodiment.
以上のようにして、健康情報配信側デバイス1上での秘匿領域111やエンコーダプログラム124、配信プログラム134の準備が完了する。また、健康情報受信/解析側デバイス2上での秘匿領域211や送受信プログラムファイル2121、デコーダプログラムファイル2122の読み込みに際しても、健康情報受信/解析側デバイス2によって同様の処理が行われる。 As described above, the preparation of the secret area 111, the encoder program 124, and the distribution program 134 on the health information distribution side device 1 is completed. The same process is performed by the health information reception / analysis side device 2 when reading the secret area 211, the transmission / reception program file 2121 and the decoder program file 2122 on the health information reception / analysis side device 2.
このように、メディア識別子113、213を用いた認証処理を行い、秘匿領域111や秘匿領域211に含める情報を管理サーバ装置5よりダウンロードする構成とすることによって、秘匿領域と通常領域を有する特別な記録メディアを用いずとも、通常のSDカードなどを用いて、本発明に係る健康情報配信側デバイス1、健康情報受信/解析側デバイス2を実現することができる。 As described above, the authentication process using the media identifiers 113 and 213 is performed, and the information included in the secret area 111 and the secret area 211 is downloaded from the management server device 5, thereby providing a special area having the secret area and the normal area. Without using a recording medium, the health information distribution side device 1 and the health information reception / analysis side device 2 according to the present invention can be realized using a normal SD card or the like.
なお、本実施形態においては、ステップS901において、管理サーバ装置5へとメディア識別子113やメディア識別子213を送信してデバイス−サーバ間の認証処理を行う構成を示したが、ここでさらに、健康情報配信側デバイス1や健康情報受信/解析側デバイス2のデバイス固有の識別子(例えばデバイスの有する通信部のMACアドレスや、デバイスのシリアル番号など)を併せて送信し、管理サーバ装置5において、デバイスと記録メディアとの対応関係についても予め記憶しておき、認証処理において確認するような構成としてもよい。このような構成とすれば、予め登録したデバイスと記録メディアを用いた場合のみによって本実施形態に係る健康情報配信側デバイス1、健康情報受信/解析側デバイス2を実現することができ、情報の改竄などの不正行為をより困難にすることができる。 In the present embodiment, the configuration in which the media identifier 113 and the media identifier 213 are transmitted to the management server device 5 to perform the authentication process between the device and the server in step S901 has been described. The device-specific identifiers of the distribution-side device 1 and the health information receiving / analysis-side device 2 (for example, the MAC address of the communication unit of the device and the serial number of the device) are transmitted together. The correspondence relationship with the recording medium may be stored in advance and checked in the authentication process. With such a configuration, the health information distribution side device 1 and the health information reception / analysis side device 2 according to the present embodiment can be realized only by using a pre-registered device and a recording medium. Unauthorized acts such as tampering can be made more difficult.
以上のような処理によって、健康情報配信側デバイス1、健康情報受信/解析側デバイス2への秘匿領域111、211のダウンロードと記録、各プログラムのデバイスへの読み込み処理が完了した後には、実施形態1において説明したように、図5に示したような処理によるプログラムの改竄検出処理や、図6に示したような健康情報配信側デバイス1によるセンサ4からの健康情報の取得処理、図7に示したような健康情報配信側デバイス1による健康情報受信/解析側デバイス2や端末装置3への健康情報の配信処理、図8に示したような健康情報受信/解析側デバイス2による健康情報の解析処理などが行われる。 After the processing for downloading and recording the secret areas 111 and 211 to the health information distribution side device 1 and the health information reception / analysis side device 2 and the processing for reading each program to the device are completed by the processing as described above, the embodiment As described in FIG. 1, the falsification detection processing of the program by the processing as shown in FIG. 5, the health information acquisition processing from the sensor 4 by the health information distribution side device 1 as shown in FIG. Health information delivery processing to the health information reception / analysis side device 2 and terminal device 3 by the health information delivery side device 1 as shown, health information reception by the health information reception / analysis side device 2 as shown in FIG. Analysis processing is performed.
また、健康情報配信側デバイス1、健康情報受信/解析側デバイス2における健康情報や健康情報通帳の書き込みや読み出し処理は、図10に示したような、実施形態1における処理と同様にして行われる。ただしここで、データの書き込みに伴うメディアファイルシステム制御情報1112、2112の更新や、改竄検出のためのハッシュ値の秘匿領域111、211への書き込みなど、秘匿領域111、211内の情報の更新が行われた後には、逐次、あるいは定期的に、管理サーバ装置5へのアップロードが行われ、管理サーバ装置5上にメディア識別子113、213と紐づいて記憶される、秘匿領域111、211に含める情報の更新が行われる。 Further, the writing and reading processing of the health information and the health information passbook in the health information distribution side device 1 and the health information receiving / analysis side device 2 are performed in the same manner as the processing in the first embodiment as shown in FIG. . However, here, updating of the information in the secret areas 111 and 211 such as updating of the media file system control information 1112 and 2112 accompanying writing of data and writing of the hash value for detecting falsification into the secret areas 111 and 211 is performed. After being performed, uploading to the management server device 5 is performed sequentially or periodically, and is included in the secret areas 111 and 211 stored on the management server device 5 in association with the media identifiers 113 and 213. Information is updated.
なお、本明細書では、実施形態1において、セキュアな記録メディアを用いて健康情報配信側デバイス1、健康情報受信/解析側デバイス2を実現する構成、実施形態2において、より一般的な記録メディアを用いて健康情報配信側デバイス1、健康情報受信/解析側デバイス2を実現する構成を示したが、実施形態1に示した健康情報配信側デバイス1と実施形態2に示した健康情報受信/解析側デバイス2、実施形態2に示した健康情報配信側デバイス1と実施形態1に示した健康情報受信/解析側デバイス2、実施形態1に示した健康情報受信/解析側デバイス2と実施形態2に示した健康情報受信/解析側デバイス2、といったように、それぞれの実施形態に示したような健康情報配信側デバイス1、健康情報受信/解析側デバイス2の間で、相互に健康情報や解析情報のやり取りが可能な構成としてもよい。 In the present specification, a configuration in which the health information distribution side device 1 and the health information reception / analysis side device 2 are realized using a secure recording medium in the first embodiment, and a more general recording medium in the second embodiment. Although the structure which implement | achieves the health information delivery side device 1 and the health information reception / analysis side device 2 was shown using FIG., The health information delivery side device 1 shown in Embodiment 1 and the health information reception / reception shown in Embodiment 2 were shown. Analysis side device 2, health information distribution side device 1 shown in embodiment 2, health information reception / analysis side device 2 shown in embodiment 1, health information reception / analysis side device 2 shown in embodiment 1, and embodiment Health information receiving / analyzing side device 2 shown in FIG. 2, health information distributing side device 1, health information receiving / analyzing side device as shown in each embodiment Between it may be mutually can exchange health information and analysis information structure.
(実施形態3)
以下、図面を参照して本発明の実施形態3について詳細に説明する。なお、上述した実施形態1と基本的に同一の構成要素については、同一の符号を付してその説明を簡略化する。本実施形態に係る情報管理端末装置を用いたシステムも、実施形態1において図1を参照して説明したように、健康情報配信側デバイス1、健康情報受信/解析側デバイス2、端末装置3、センサ4、管理サーバ装置5を備えるものである。そして、実施形態1において説明したように、図6に示したような健康情報配信側デバイス1によるセンサ4からの健康情報の取得処理、図7に示したような健康情報配信側デバイス1による健康情報受信/解析側デバイス2や端末装置3への健康情報の配信処理、図8に示したような健康情報受信/解析側デバイス2による健康情報の解析処理などが行われる。
(Embodiment 3)
Hereinafter, Embodiment 3 of the present invention will be described in detail with reference to the drawings. In addition, about the fundamentally same component as Embodiment 1 mentioned above, the same code | symbol is attached | subjected and the description is simplified. As described with reference to FIG. 1 in the first embodiment, the system using the information management terminal device according to the present embodiment also includes the health information distribution side device 1, the health information reception / analysis side device 2, the terminal device 3, A sensor 4 and a management server device 5 are provided. Then, as described in the first embodiment, the health information distribution side device 1 as shown in FIG. 6 acquires the health information from the sensor 4, and the health information distribution side device 1 as shown in FIG. Distribution processing of health information to the information reception / analysis side device 2 and the terminal device 3 and analysis processing of health information by the health information reception / analysis side device 2 as shown in FIG. 8 are performed.
ただし、本実施形態に係る情報管理端末装置を用いたシステムでは、データの記録や読み取りに係る処理、プログラムの改竄検出に係る処理が、実施形態1において示したものとは異なる。 However, in the system using the information management terminal device according to the present embodiment, the processing related to data recording and reading and the processing related to program falsification detection are different from those shown in the first embodiment.
<健康情報配信側デバイスの構成>
図14に、本実施形態に係る健康情報配信側デバイス1の機能ブロック図を示す。ここに示すように、本実施形態に係る健康情報配信側デバイス1は、実施形態1と同様に、SeeQVaultのような秘匿領域111と通常領域112とを有する記録メディアである配信側メディア11、エンコーダ12、配信部13、個人・資格情報認証手段14を備える。
<Configuration of health information distribution device>
FIG. 14 shows a functional block diagram of the health information distribution side device 1 according to the present embodiment. As shown here, similarly to the first embodiment, the health information distribution side device 1 according to the present embodiment is a recording medium having a secret area 111 and a normal area 112 such as a SeeQVault, an encoder 11 and an encoder. 12, a distribution unit 13, and personal / qualification information authentication means 14.
実施形態1においては、改竄検出パラメタとして、検査対象とするデータやプログラムのハッシュ値を秘匿領域111に記憶していた。これに対し、本実施形態においては、秘匿領域111に改竄検出パラメタとして署名用鍵1115を、通常領域112に健康情報通帳1123や健康情報1124の電子署名1125をそれぞれ有する。 In the first embodiment, data to be inspected and a hash value of a program are stored in the secret area 111 as a falsification detection parameter. In contrast, in this embodiment, the secret area 111 has a signature key 1115 as a falsification detection parameter, and the normal area 112 has a health information passbook 1123 and an electronic signature 1125 of the health information 1124.
本実施形態においては、改竄検出の対象とするデータやプログラムのハッシュ値そのものは通常領域112に蓄積する。そして、これらのハッシュ値に暗号化を行い、電子署名を生成するための署名用鍵1115を、改竄検出パラメタとして秘匿領域111に保持する。なお、本実施形態においては、公開鍵暗号技術を用いるために秘密鍵と公開鍵のペアを署名用鍵1115として保持し、そのうちの公開鍵を署名用鍵として用いる場合を例示する。あるいは、秘密鍵のみを署名用鍵1115として保持し、それとペアになる公開鍵については、必要に応じて図示しない外部のサーバ等から取得可能な構成としてもよい。 In the present embodiment, data to be detected for falsification and the hash value of the program itself are stored in the normal area 112. Then, these hash values are encrypted, and a signature key 1115 for generating an electronic signature is held in the secret area 111 as a falsification detection parameter. In this embodiment, in order to use the public key encryption technology, a pair of a private key and a public key is held as a signature key 1115, and the public key is used as a signature key. Alternatively, only the secret key may be held as the signature key 1115, and the public key paired therewith may be obtained from an external server (not shown) as necessary.
また、データの暗号化について、共通鍵暗号方式を用い、データ暗号鍵1113として共通鍵を保持するような構成であってもよいし、データの暗号化についても公開鍵暗号方式を用い、データ暗号鍵1113として秘密鍵と公開鍵のペアを保持するような構成としてもよい。あるいは、秘密鍵のみをデータ暗号鍵1113として保持し、それとペアになる公開鍵については、必要に応じて図示しない外部のサーバ等から取得可能な構成としてもよい。 The data encryption may use a common key encryption method and a common key may be held as the data encryption key 1113. The data encryption may also use a public key encryption method to perform data encryption. The key 1113 may be configured to hold a private key / public key pair. Alternatively, only the private key may be held as the data encryption key 1113, and the public key paired with the data encryption key 1113 may be obtained from an external server (not shown) as necessary.
また、本実施形態においても、通常領域112に含まれる各情報を、それらの実体に代えて、ネットワークNWを介して通信可能なサーバ装置や、健康情報配信側デバイス1の備える記憶部などへのリンクの形態で保持するような構成としてもよい。 Also in the present embodiment, each piece of information included in the normal area 112 is transferred to a server device capable of communicating via the network NW, a storage unit included in the health information distribution side device 1, etc. instead of those entities. It is good also as a structure hold | maintained with the form of a link.
<健康情報受信/解析側デバイスの構成>
図15に、本実施形態に係る健康情報受信/解析側デバイス2の機能ブロック図を示す。ここに示すように、本実施形態に係る健康情報受信/解析側デバイス2は、実施形態1と同様に、SeeQVaultのような秘匿領域111と通常領域112とを有する記録メディアである配信側メディア11、送受信部22、デコーダ23、個人・資格情報認証手段24を備える。
<Configuration of health information reception / analysis device>
FIG. 15 shows a functional block diagram of the health information receiving / analyzing device 2 according to the present embodiment. As shown here, the health information receiving / analyzing side device 2 according to the present embodiment is similar to the first embodiment in that the distribution side medium 11 is a recording medium having a secret area 111 and a normal area 112 such as SeeQVault. , A transmission / reception unit 22, a decoder 23, and personal / qualification information authentication means 24.
そして、先に図14を参照して説明した本実施形態に係る健康情報配信側デバイス1と同様に、秘匿領域211に改竄検出パラメタとして署名用鍵2115を、通常領域112に健康情報通帳/健康情報2123や解析結果情報2124の電子署名2125をそれぞれ有する。 Then, as with the health information distribution side device 1 according to the present embodiment described above with reference to FIG. 14, the signature key 2115 is used as a falsification detection parameter in the secret area 211, and the health information passbook / health is stored in the normal area 112. Each has an electronic signature 2125 of information 2123 and analysis result information 2124.
なお、ここでの署名用鍵2115についても、先に説明した健康情報配信側デバイス1における署名用鍵1115と同様、秘密鍵と公開鍵のペアを署名用鍵2115として保持し、そのうちの公開鍵を署名用鍵として用いる場合を例示する。あるいは、秘密鍵のみを署名用鍵2115として保持し、それとペアになる公開鍵については、必要に応じて図示しない外部のサーバ等から取得可能な構成としてもよい。 Note that the signature key 2115 here also holds a pair of a private key and a public key as the signature key 2115 as in the signature key 1115 in the health information distribution side device 1 described above, and the public key Is used as a signature key. Alternatively, only the private key may be held as the signature key 2115, and the public key paired therewith may be obtained from an external server (not shown) as necessary.
ここでのデータ暗号鍵2113についても、先に説明した健康情報配信側デバイス1におけるデータ暗号鍵1113と同様、データの暗号化に共通鍵暗号方式を用いるものとし、データ暗号鍵2113として共通鍵を保持するような構成としてもよいし、データの暗号化に公開鍵暗号方式を用いるものとして、データの暗号化に用いる秘密鍵と公開鍵のペア、あるいは秘密鍵のみを、データ暗号鍵2113として保持するような構成としてもよい。 The data encryption key 2113 here also uses a common key encryption method for data encryption, similar to the data encryption key 1113 in the health information distribution side device 1 described above, and a common key is used as the data encryption key 2113. It may be configured to hold, or a public key cryptosystem is used for data encryption, and a private key / public key pair used for data encryption or only a private key is held as a data encryption key 2113 It is good also as a structure which does.
また、本実施形態においても、通常領域212に含まれる各情報を、それらの実体に代えて、ネットワークNWを介して通信可能なサーバ装置や、健康情報受信/解析側デバイス2の備える記憶部などへのリンクの形態で保持するような構成としてもよい。このような構成とすれば、受信/解析側メディア21の記憶容量が限られるような場合においても、多くの情報の蓄積が可能となる。 Also in the present embodiment, each piece of information included in the normal area 212 is replaced with those entities, a server device that can communicate via the network NW, a storage unit provided in the health information receiving / analyzing device 2, and the like It is good also as a structure hold | maintained with the form of the link to. With such a configuration, even when the storage capacity of the receiving / analyzing medium 21 is limited, a large amount of information can be accumulated.
<メディアファイルシステムによるファイルの記録/読み出し処理>
本実施形態に係る健康情報配信側デバイス1、及び健康情報受信/解析側デバイス2においては、署名用鍵1115、2115を改竄検出パラメタとして用いたデータの読み書きが行われる。図16(a)は、本実施形態におけるデータの記録処理を示すフローチャートである。
<File recording / reading processing by media file system>
In the health information distribution side device 1 and the health information reception / analysis side device 2 according to the present embodiment, data is read and written using the signature keys 1115 and 2115 as falsification detection parameters. FIG. 16A is a flowchart showing a data recording process in the present embodiment.
まず、ステップS1001において、データのデータ暗号鍵1113による暗号化が行われる。そして、それによって得られた暗号化済データが、ステップS1002で通常領域112あるいは212へと記録される。 First, in step S1001, the data is encrypted with the data encryption key 1113. The encrypted data obtained thereby is recorded in the normal area 112 or 212 in step S1002.
そして、続くステップS1003において、暗号化済データのハッシュ値の算出を行う。ここでは、予め定められた任意のハッシュ関数を用いた処理を行えばよい。ステップS1003において算出されたデータのハッシュ値は、ステップS1004で、署名用鍵1115あるいは署名用鍵2115の、公開鍵で暗号化される。これはすなわち、暗号化済データに対し、署名用鍵1115、2115を用いた電子署名を付与する処理である。 In subsequent step S1003, the hash value of the encrypted data is calculated. Here, processing using an arbitrary predetermined hash function may be performed. The hash value of the data calculated in step S1003 is encrypted with the public key of the signature key 1115 or signature key 2115 in step S1004. In other words, this is processing for giving an electronic signature using the signature keys 1115 and 2115 to the encrypted data.
最後に、ステップS1005において、電子署名を通常領域112あるいは212へと記録し、データの記録処理は終了する。 Finally, in step S1005, the electronic signature is recorded in the normal area 112 or 212, and the data recording process ends.
このように、ハッシュ値そのものではなく、ハッシュ値を暗号化して電子署名を生成するための署名用鍵を改竄検出パラメタとして秘匿領域111,211に保持する構成とすることで、秘匿領域111,211に対して記録できるデータ量が小容量に限られる場合においても、後に改竄検出処理を行うことが可能な形態でデータの蓄積を行うことができる。 In this way, the secret areas 111 and 211 are configured to hold the signature key for generating the electronic signature by encrypting the hash value, not the hash value itself, in the secret areas 111 and 211 as the falsification detection parameters. However, even when the amount of data that can be recorded is limited to a small capacity, it is possible to store data in a form that allows tampering detection processing to be performed later.
続いて、図16(b)を参照して、本実施形態におけるデータの読み出し処理について説明する。まず、ステップS1101において、読み出し対象である暗号化済データのハッシュ値を算出する。 Next, with reference to FIG. 16B, a data read process according to the present embodiment will be described. First, in step S1101, a hash value of encrypted data to be read is calculated.
そして、続くステップS1102で、暗号化済みデータに付された電子署名の復号を行う。ここで、先に述べたように、本実施形態においては、公開鍵暗号技術を用い、秘密鍵/公開鍵のペアのうちの公開鍵を署名用鍵として用いる場合を例示している。そのため、ここでの電子署名の復号には、データの記録処理におけるステップS1004で電子署名の作成に用いた公開鍵とペアになる秘密鍵を用いる。 In subsequent step S1102, the electronic signature attached to the encrypted data is decrypted. Here, as described above, in the present embodiment, the public key encryption technique is used, and the public key of the private key / public key pair is used as the signature key. Therefore, the decryption of the electronic signature here uses a secret key paired with the public key used to create the electronic signature in step S1004 in the data recording process.
ステップS1103で、ステップS1101において暗号化済データから算出したハッシュ値と、ステップS1102において電子署名を復号して得られたハッシュ値の比較を行う。ここで、これらのハッシュ値が同一であると判定された場合には、データの改竄はされていないものと判定され、ステップS1104からステップS1105へと進み、データの復号を行う。 In step S1103, the hash value calculated from the encrypted data in step S1101 is compared with the hash value obtained by decrypting the electronic signature in step S1102. If it is determined that the hash values are the same, it is determined that the data has not been tampered with, and the process proceeds from step S1104 to step S1105 to decrypt the data.
ここで、データの暗号化に共通鍵方式を用いているのであれば、データを暗号化した際に使用した鍵と同一の鍵による復号を行えばよい。あるいは、データの暗号化に公開鍵方式を用いているのであれば、データの暗号化に用いた公開鍵(あるいは秘密鍵)のペアである秘密鍵(あるいは公開鍵)によって復号を行えばよい。 Here, if a common key method is used for data encryption, decryption may be performed using the same key as that used when data is encrypted. Alternatively, if a public key method is used for data encryption, decryption may be performed using a secret key (or public key) that is a pair of public keys (or secret keys) used for data encryption.
一方で、ステップS1103におけるハッシュ値の比較の結果、ハッシュ値が一致しないと判定された場合には、データの改竄の恐れがある。そのため、ステップS1104よりステップS1106へと進み、データの削除や回復等の処理を行う。ここでのデータの回復は、例えば予め所定のサーバにデータのバックアップを取っておき、それを取得するなど、任意の方法によって行えばよい。また、まずデータの回復を試み、失敗した場合にはデータの削除のみを行う、といった処理を行ってもよい。 On the other hand, if it is determined that the hash values do not match as a result of the hash value comparison in step S1103, there is a risk of data falsification. For this reason, the process advances from step S1104 to step S1106 to perform processing such as data deletion and recovery. The data recovery here may be performed by an arbitrary method, for example, by backing up data in a predetermined server in advance and acquiring it. Alternatively, a process may be performed in which data recovery is attempted first, and if it fails, only data deletion is performed.
以上のようにしてデータの記録と読み出しを行うことで、改竄検出パラメタとして署名用鍵1115,2115を用い、改竄を検出可能な状態でデータを取り扱うことができる。 By recording and reading data as described above, the signature key 1115 and 2115 can be used as a falsification detection parameter, and the data can be handled in a state where falsification can be detected.
<プログラムの改竄検出処理>
次に、図17に示すフローチャートを参照し、本実施形態におけるプログラムの改竄検出処理について説明する。これは、健康情報配信側デバイス1におけるエンコーダプログラムファイル1121や配信プログラムファイル1122、健康情報受信/解析側デバイス2における送受信プログラムファイル2121やデコーダプログラムファイル2122の改竄検出処理の流れを示すものである。
<Program falsification detection processing>
Next, with reference to a flowchart shown in FIG. 17, a program falsification detection process in this embodiment will be described. This shows the flow of falsification detection processing of the encoder program file 1121 and the distribution program file 1122 in the health information distribution side device 1 and the transmission / reception program file 2121 and the decoder program file 2122 in the health information reception / analysis side device 2.
まず、ステップS1201において、検査対象とするプログラムのハッシュ値の算出を行う。そして、ステップS1202で、検査対象とするプログラムの電子署名を取得する。ここで、電子署名は、予めプログラムと併せて通常領域112、212に記録されるものであってもよいし、プログラムの改竄検出処理を行う際に外部のサーバ等から適宜受信するような形態としてもよい。ここで取得する電子署名は、正規のプログラムから算出されたハッシュ値が、署名用鍵1115あるいは署名用鍵1115の、公開鍵によって暗号化されたものである。 First, in step S1201, a hash value of a program to be inspected is calculated. In step S1202, an electronic signature of a program to be inspected is acquired. Here, the electronic signature may be recorded in the normal areas 112 and 212 together with the program in advance, or may be appropriately received from an external server or the like when performing the falsification detection processing of the program. Also good. The electronic signature obtained here is a hash value calculated from a legitimate program encrypted with the public key of the signature key 1115 or the signature key 1115.
そして、ステップS1203で電子署名を復号する。ここでの復号には、署名用鍵1115あるいは署名用鍵1115の、秘密鍵を用いる。これにより、検査対象とするプログラムのハッシュ値が得られる。 In step S1203, the electronic signature is decrypted. For the decryption here, the secret key of the signature key 1115 or the signature key 1115 is used. Thereby, the hash value of the program to be inspected is obtained.
ステップS1204で、ステップS1201において検査対象とするプログラムから算出したハッシュ値と、ステップS1203において電子署名を復号して得られたハッシュ値の比較を行う。ここで、これらのハッシュ値が同一であると判定された場合には、プログラムの改竄は行われていないと判定され、ステップS1205から処理が終了する。 In step S1204, the hash value calculated from the program to be inspected in step S1201 is compared with the hash value obtained by decrypting the digital signature in step S1203. If it is determined that the hash values are the same, it is determined that the program has not been tampered with, and the process ends from step S1205.
一方で、ステップS1204におけるハッシュ値の比較の結果、ハッシュ値が一致しないと判定された場合には、プログラムの改竄の恐れがある。そのため、ステップS1205よりステップS1206へと進み、検査対象としたプログラムの再読み込み処理を行う。なお、ステップS1206におけるプログラムの再読み込み処理は、実施形態1において図4を参照して説明したような処理と同様の処理によって行えばよい。 On the other hand, if it is determined that the hash values do not match as a result of the hash value comparison in step S1204, the program may be falsified. For this reason, the process advances from step S1205 to step S1206, and re-read processing of the program to be inspected is performed. Note that the program re-reading process in step S1206 may be performed by a process similar to the process described with reference to FIG. 4 in the first embodiment.
<デバイス間でのデータのやり取り>
本実施形態に係る情報管理端末装置におけるデータ暗号鍵1113,2113、署名用鍵1115,2115は、デバイスごとに異なるよう構成されることが好ましい。このような構成とする場合、改竄検出パラメタ秘匿化配信手段136,226を用いて、データ暗号鍵や署名用鍵のやり取りを行うことで、デバイス間でよりセキュアな情報のやり取りを行うことができる。
<Data exchange between devices>
The data encryption keys 1113 and 2113 and the signature keys 1115 and 2115 in the information management terminal device according to this embodiment are preferably configured to be different for each device. In such a configuration, it is possible to exchange data more securely between devices by exchanging data encryption keys and signature keys using the falsification detection parameter concealment distribution means 136 and 226. .
ここで、データの暗号化に公開鍵暗号方式を用い、デバイス間でデータのやり取りを行う際の手順を説明する。図18に、一例として、健康情報配信側デバイス1から健康情報受信/解析側デバイス2aへとデータの送信を行う場合の処理の流れを示す。なお、ここでは、データの暗号化に公開鍵暗号方式を採用する場合の例を示す。 Here, a procedure for exchanging data between devices using a public key cryptosystem for data encryption will be described. As an example, FIG. 18 shows a flow of processing when data is transmitted from the health information distribution side device 1 to the health information reception / analysis side device 2a. Here, an example in which a public key cryptosystem is adopted for data encryption is shown.
まず、ステップS1301において、健康情報受信/解析側デバイス2aより健康情報配信側デバイス1へ、健康情報受信/解析側デバイス2aの保持する署名用鍵2115に含まれる署名用公開鍵、データ暗号鍵2113に含まれるデータ暗号用公開鍵を健康情報配信側デバイス1へと送信する。これは、健康情報受信/解析側デバイス2aより健康情報配信側デバイス1へとデータの送信を依頼する処理として開始されてもよいし、あるいは、健康情報配信側デバイス1より健康情報受信/解析側デバイス2aへとデータの受け入れの依頼を行い、それに対する応答として開始されてもよい。 First, in step S1301, a signature public key and a data encryption key 2113 included in a signature key 2115 held by the health information reception / analysis side device 2a are transferred from the health information reception / analysis side device 2a to the health information distribution side device 1. The public key for data encryption included in is transmitted to the health information distribution side device 1. This may be started as a process of requesting data transmission from the health information receiving / analyzing side device 2a to the health information distributing side device 1, or the health information receiving / analyzing side from the health information distributing side device 1 The device 2a may be requested to accept data, and may be started as a response thereto.
続くステップS1302で、健康情報配信側デバイス1は、ステップS1301において受信したデータ暗号用公開鍵を用いてデータの暗号化処理を行う。そして、ステップS1303で、暗号化したデータに対し、ステップS1301において受信した署名用公開鍵を用いた伝署名の作成を行う。これはすなわち、先に図16(a)のステップS1003からS1004を参照して説明したように、暗号化済データのハッシュ値を生成し、それを署名用公開鍵によって暗号化する処理である。 In subsequent step S1302, the health information distribution side device 1 performs data encryption processing using the data encryption public key received in step S1301. In step S1303, a transmission signature is created for the encrypted data using the signature public key received in step S1301. That is, as described above with reference to steps S1003 to S1004 in FIG. 16A, this is a process of generating a hash value of encrypted data and encrypting it with the signature public key.
そして、ステップS1304において、ステップS1302において暗号化したデータと、ステップS1303において作成した電子署名を健康情報配信側デバイス1より健康情報受信/解析側デバイス2aへと送信する。 In step S1304, the data encrypted in step S1302 and the electronic signature created in step S1303 are transmitted from the health information distribution side device 1 to the health information reception / analysis side device 2a.
暗号化済データ、及びそれに対する電子署名を受信した健康情報受信/解析側デバイス2aは、それらの復号を行う。まず、ステップS1305において、電子署名の検証を行う。これはすなわち、先に図16(b)のステップS1101からS1103を参照して説明したように、暗号化済データのハッシュ値の算出と、自身の保持する電子署名用秘密鍵を用いた電子署名の復号を行い、それらの処理によって得られたハッシュ値の比較を行う処理である。そして、電子署名の検証により、データが改竄されていないと判定された場合には、ステップS1306で、自身の保持するデータ暗号用秘密鍵を用いたデータの復号を行う。 The health information receiving / analyzing side device 2a that has received the encrypted data and the electronic signature for the encrypted data decrypts them. First, in step S1305, the electronic signature is verified. That is, as described above with reference to steps S1101 to S1103 of FIG. 16B, the calculation of the hash value of the encrypted data and the electronic signature using the electronic signature private key held by itself Is a process of comparing the hash values obtained by these processes. If it is determined by verification of the electronic signature that the data has not been tampered with, in step S1306, the data is decrypted using the data encryption private key held by itself.
このように、署名やデータの暗号化に用いる公開鍵を、データを受信する側のデバイスからデータを送信する側のデバイスへと送信し、それを用いた暗号化済データの生成や電子署名の作成を行う処理を行う構成とすることにより、それらの公開鍵とそれぞれペアとなっている秘密鍵を保持する、データを受信する側のデバイスでのみ、データの検証と復号を行うことができる。 In this way, the public key used for signature and data encryption is transmitted from the device that receives the data to the device that transmits the data, and the generation of the encrypted data using the data and the digital signature By adopting a configuration for performing the creation process, data verification and decryption can be performed only by the data receiving device that holds the secret key paired with each of the public keys.
また、データの暗号化に共通鍵暗号方式を用いるような場合であれば、ステップS1301において健康情報受信/解析側デバイス2aの保持するデータ暗号鍵2113を健康情報配信側デバイス1へと送信し、ステップS1302における暗号化と、ステップS1306における復号に、データ暗号鍵2113を用いるような処理とすればよい。 If the common key encryption method is used for data encryption, the data encryption key 2113 held by the health information receiving / analyzing device 2a is transmitted to the health information distributing device 1 in step S1301, A process using the data encryption key 2113 may be used for the encryption in step S1302 and the decryption in step S1306.
なお、ここでは、健康情報配信側デバイス1より健康情報受信/解析側デバイス2aへとデータの送信を行う処理の例を示したが、例えば、この後に健康情報受信/解析側デバイスにおいてデータの解析を行い、その結果を健康情報配信側デバイス1へと送信する場合には、データの送信側と受信側の入れ替えて同様の処理を行えばよい。 Here, an example of processing for transmitting data from the health information distribution side device 1 to the health information reception / analysis side device 2a has been shown. When the result is transmitted to the health information distribution side device 1, the same process may be performed by switching between the data transmission side and the reception side.
以上のように、本実施形態に係る情報管理端末装置を用いたシステムによれば、秘匿領域に改竄検出パラメタとして署名用鍵1115,2115を保持し、それを用いて作成した電子署名を用いてデータやプログラムの改竄検出処理を行う構成とすることにより、秘匿領域の容量が限られるような記録メディアについても、配信側メディア11や受信/解析側メディアとして用いることができる。 As described above, according to the system using the information management terminal device according to the present embodiment, the signature key 1115, 2115 is held as a falsification detection parameter in the secret area, and an electronic signature created using the signature key is used. By adopting a configuration for performing falsification detection processing of data and programs, recording media whose capacity of the secret area is limited can be used as the distribution side media 11 and the reception / analysis side media.
また、デバイスごとに異なる署名用鍵やデータ暗号鍵を用意する構成とし、データの送受信の際に事前に受信側のデバイスから送信側のデバイスへと公開鍵を送信する処理を行うことで、データの受信側のデバイスでのみ検証、復号が可能な状態で、より安全にデータの送受信を行うことができる。 Also, different signature keys and data encryption keys are prepared for each device, and data is sent and received by sending a public key from the receiving device to the sending device in advance. Thus, data can be transmitted and received more safely in a state where verification and decryption are possible only with the receiving device.
1 健康情報配信側デバイス
11 配信側メディア
111 秘匿領域
1111 デバイス認証手段
1112 メディアファイルシステム制御情報
1113 データ暗号鍵
1114 改竄検出パラメタ
1115 署名用鍵
112 通常領域
1121 エンコーダプログラムファイル
1122 配信プログラムファイル
1123 健康情報通帳
1124 健康情報
1125 電子署名
113 メディア識別子
12 エンコーダ
121 メディア認証手段
122 メディアファイルシステム
123 改竄検出手段
124 エンコーダプログラム
1241 センサ認証手段
1242 健康情報取得手段
1243 健康情報蓄積手段
13 配信部
131 メディア認証手段
132 メディアファイルシステム
133 改竄検出手段
134 配信プログラム
1341 健康情報コンテナ生成手段
1342 健康情報コンテナ配信手段
135 情報配信先・秘匿レベル指定入力受付手段
136 改竄検出パラメタ秘匿化配信手段
14 個人・資格情報認証手段
15 秘匿情報一時記憶部
2 健康情報受信/解析側デバイス
21 受信/解析側メディア
211 秘匿領域
2111 デバイス認証手段
2112 メディアファイルシステム制御情報
2113 データ暗号鍵
2114 改竄検出パラメタ
2115 署名用鍵
212 通常領域
2121 送受信プログラムファイル
2122 デコーダプログラムファイル
2123 健康情報通帳/健康情報
2124 解析結果情報
2125 電子署名
213 メディア識別子
22 送受信部
221 メディア認証手段
222 メディアファイルシステム
223 改竄検出手段
224 送受信プログラム
2241 健康/解析情報コンテナ受信手段
2242 健康/解析情報コンテナ開封手段
2243 解析情報コンテナ送信手段
225 秘匿レベル判定手段
226 改竄検出パラメタ秘匿化配信手段
23 デコーダ
231 メディア認証手段
232 メディアファイルシステム
233 改竄検出手段
234 デコーダプログラム
2341 閲覧制御手段
2342 健康情報解析手段
24 個人・資格情報認証手段
25 秘匿情報一時記憶部
3 端末装置
4 センサ
5 管理サーバ装置
NW ネットワーク
DESCRIPTION OF SYMBOLS 1 Health information distribution side device 11 Distribution side medium 111 Secret area 1111 Device authentication means 1112 Media file system control information 1113 Data encryption key 1114 Tamper detection parameter 1115 Signature key 112 Normal area 1121 Encoder program file 1122 Distribution program file 1123 Health information passbook 1124 health information 1125 electronic signature 113 media identifier 12 encoder 121 media authentication means 122 media file system 123 falsification detection means 124 encoder program 1241 sensor authentication means 1242 health information acquisition means 1243 health information storage means 13 distribution unit 131 media authentication means 132 media file System 133 Tamper detection means 134 Distribution program 1341 Health information container generation means 1 42 health information container delivery means 135 information delivery destination / secret level designation input acceptance means 136 falsification detection parameter concealment delivery means 14 personal / qualification information authentication means 15 secret information temporary storage unit 2 health information reception / analysis side device 21 reception / analysis Side media 211 Secret area 2111 Device authentication means 2112 Media file system control information 2113 Data encryption key 2114 Tampering detection parameter 2115 Signature key 212 Normal area 2121 Transmission / reception program file 2122 Decoder program file 2123 Health information passbook / health information 2124 Analysis result information 2125 Electronic signature 213 Media identifier 22 Transmission / reception unit 221 Media authentication means 222 Media file system 223 Falsification detection means 224 Transmission / reception program 2241 Health / analysis information container Communication means 2242 Health / analysis information container opening means 2243 Analysis information container transmission means 225 Concealment level determination means 226 Falsification detection parameter concealment distribution means 23 Decoder 231 Media authentication means 232 Media file system 233 Falsification detection means 234 Decoder program 2341 Browsing control means 2342 health information analysis means 24 personal / qualification information authentication means 25 secret information temporary storage unit 3 terminal device 4 sensor 5 management server device NW network
Claims (15)
前記蓄積メディアが、前記情報管理端末装置を前記情報蓄積手段として動作させるプログラムを含む特定プログラムのみがアクセス可能な秘匿領域と、前記特定プログラム以外のプログラムもアクセス可能な通常領域と、を有し、
前記情報取得手段が、前記第2の情報として、日時・時刻記録の付与を行い、
前記情報蓄積手段が、前記第1の情報又は前記第1の情報を参照可能なリンクと、前記第2の情報又は前記第2の情報を参照可能なリンクの前記通常領域への逐次的な蓄積を行い、
前記秘匿領域が、前記第1の情報及び/又は前記第2の情報の改竄を検出するためのデータ改竄検出パラメタを保持することを特徴とする、情報管理端末装置。 Information acquisition means for acquiring first information to be managed, information storage means for storing the first information and second information that is additional information to the first information, and storage media An information management terminal device comprising:
The storage medium has a secret area accessible only by a specific program including a program for operating the information management terminal device as the information storage means, and a normal area accessible by programs other than the specific program,
The information acquisition means assigns a date / time record as the second information,
The information storage means sequentially stores the first information or the link capable of referring to the first information and the link capable of referring to the second information or the second information in the normal area. And
The information management terminal device, wherein the secret area holds a data falsification detection parameter for detecting falsification of the first information and / or the second information.
前記プログラム改竄検出パラメタを用いた前記特定プログラムの改竄検出処理を行う、プログラム改竄検出手段を備えることを特徴とする、請求項1又は請求項2に記載の情報管理端末装置。 The secret area includes a program tampering detection parameter for performing tampering detection of the specific program,
The information management terminal device according to claim 1, further comprising a program falsification detection unit that performs falsification detection processing of the specific program using the program falsification detection parameter.
前記特定プログラムの改竄を検出した際に、前回の前記特定プログラムの改竄検出処理を実行した時点から前記プログラムの改竄を検出した時点までに蓄積された前記第1の情報及び前記第2の情報の削除又は回復を行うことを特徴とする、請求項3に記載の情報管理端末装置。 The program alteration detection means periodically performs alteration detection processing of the specific program,
When the falsification of the specific program is detected, the first information and the second information accumulated from the time when the falsification detection process of the specific program was executed to the time when the falsification of the program was detected. The information management terminal device according to claim 3, wherein deletion or recovery is performed.
前記データ改竄検出手段が前記第1の情報及び/又は前記第2の情報の改竄を検出した際に、前回の前記第1の情報及び/又は前記第2の情報の改竄検出処理を実行した時点から前記第1の情報及び/又は前記第2の情報の改竄を検出した時点までに蓄積された前記第1の情報及び前記第2の情報の削除又は回復を行うことを特徴とする、請求項1から請求項4の何れかに記載の情報管理端末装置。 Data falsification detection means for performing falsification detection processing of the first information and / or the second information using the data falsification detection parameter,
When the previous alteration detection processing of the first information and / or the second information is executed when the data alteration detection means detects the alteration of the first information and / or the second information. The deletion or recovery of the first information and the second information accumulated up to a point in time when the falsification of the first information and / or the second information is detected is performed. The information management terminal device according to any one of claims 1 to 4.
前記配信手段が、選択した前記配信対象情報の秘匿レベルを設定する秘匿レベル設定手段と、前記秘匿レベルを付加情報として前記配信対象情報に付加して出力する手段と、を有することを特徴とする、請求項1から請求項5の何れかに記載の情報管理端末装置。 A distribution unit that selects and outputs distribution target information from the first information and the second information stored in the information storage unit;
The distribution unit includes: a secret level setting unit that sets a secret level of the selected distribution target information; and a unit that outputs the secret level as additional information to the distribution target information. The information management terminal device according to any one of claims 1 to 5.
前記配信対象情報を暗号化せずに送信するクラス0と、
前記配信対象情報の暗号化を行った状態で送信するクラス1と、
前記配信対象情報を暗号化し、出力先での複製を禁止し、前記配信対象情報の有効期限を設定して送信するクラス2と、
前記配信対象情報を暗号化し、出力先での複製の禁止、前記配信対象情報に対する任意の処理によって生じる処理結果情報の取り扱いの制限、前記配信対象情報の有効期限を設定して送信するクラス3と、を含むことを特徴とする、請求項6に記載の情報管理端末装置。 The concealment level is
Class 0 for transmitting the distribution target information without encryption;
Class 1 to be transmitted in a state where the distribution target information is encrypted,
A class 2 that encrypts the distribution target information, prohibits copying at an output destination, sets an expiration date of the distribution target information, and transmits the class 2;
Class 3 that encrypts the distribution target information, prohibits copying at an output destination, restricts handling of processing result information caused by arbitrary processing on the distribution target information, and sets an expiration date of the distribution target information The information management terminal device according to claim 6, comprising:
前記蓄積メディアが、前記情報管理端末装置を前記受信手段と、前記解析手段と、前記出力手段と、として動作させるプログラムを含む特定プログラムのみがアクセス可能な秘匿領域と、前記特定プログラム以外のプログラムもアクセス可能な通常領域と、を有し、
前記受信手段が、前記第1の情報及び前記第2の情報に付与された秘匿レベルの判定を行う秘匿レベル判定手段を有し、
前記解析手段及び前記出力手段が、前記秘匿レベルに従って前記第1の情報、前記第2の情報、及び前記解析結果を取り扱い、
前記秘匿領域が、前記特定プログラムの改竄検出を行うためのプログラム改竄検出パラメタを含み、
前記プログラム改竄検出パラメタを用いた前記特定プログラムの改竄検出を行うプログラム改竄検出手段を備えることを特徴とする、情報管理端末装置。 Receiving means for receiving first information distributed from another terminal device and second information that is additional information to the first information; and analyzing the first information and the second information. An information management terminal device comprising: an analysis unit for performing; an output unit for transmitting and / or displaying an analysis result of the analysis unit to the other terminal device; and a storage medium,
The storage medium includes a secret area accessible only by a specific program including a program for operating the information management terminal device as the receiving unit, the analyzing unit, and the output unit, and a program other than the specific program And an accessible normal area,
The receiving means has a secret level determining means for determining a secret level given to the first information and the second information,
The analysis means and the output means handle the first information, the second information, and the analysis result according to the confidentiality level,
The concealment area includes a program falsification detection parameter for detecting falsification of the specific program,
An information management terminal device comprising: a program falsification detection unit that detects falsification of the specific program using the program falsification detection parameter.
前記秘匿領域が、前記履歴情報の改竄を検出するためのデータ改竄検出パラメタを保持することを特徴とする、請求項10に記載の情報管理端末装置。 The analysis means accumulates in the normal area a link that can refer to the analysis history information or the analysis history information,
The information management terminal device according to claim 10, wherein the secret area holds a data alteration detection parameter for detecting alteration of the history information.
前記第1の情報、及び前記第2の情報を暗号化せずに取り扱うクラス0と、
前記第1の情報、及び前記第2の情報の暗号化を行った状態で取り扱うクラス1と、
前記第1の情報、及び前記第2の情報を暗号化し、出力先での複製を禁止し、前記第1の情報、及び前記第2の情報の有効期限を設定して取り扱うクラス2と、
前記第1の情報、及び前記第2の情報を暗号化し、出力先での複製の禁止、前記解析結果の取り扱いの制限、前記第1の情報、及び前記第2の情報の有効期限を設定して取り扱うクラス3と、を含むことを特徴とする、請求項10から請求項12の何れかに記載の情報管理端末装置。 The concealment level is
Class 0 that handles the first information and the second information without encryption;
Class 1 handled in a state where the first information and the second information are encrypted,
A class 2 that encrypts the first information and the second information, prohibits copying at an output destination, and sets and handles an expiration date of the first information and the second information; and
Encrypt the first information and the second information, set the prohibition of copying at the output destination, the restriction of the handling of the analysis result, the expiration date of the first information and the second information The information management terminal device according to claim 10, wherein the information management terminal device includes a class 3 to be handled.
前記解析手段が、前記解析結果の再解析を行うことを特徴とする、請求項10から請求項13の何れかに記載の情報管理端末装置。 The receiving means receives the analysis result from another terminal device,
The information management terminal device according to claim 10, wherein the analysis unit re-analyzes the analysis result.
The information management terminal device according to any one of claims 10 to 14, wherein the first information is information on the health of a person and / or an object.
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US15/901,327 US10754979B2 (en) | 2017-03-17 | 2018-02-21 | Information management terminal device |
| EP18158014.3A EP3376426B8 (en) | 2017-03-17 | 2018-02-22 | Information management terminal device |
| CN201810156806.8A CN108632040A (en) | 2017-03-17 | 2018-02-24 | Information management terminal device |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017053383 | 2017-03-17 | ||
| JP2017053383 | 2017-03-17 |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2020103046A Division JP7074371B2 (en) | 2017-03-17 | 2020-06-15 | Information management terminal device |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2018156633A true JP2018156633A (en) | 2018-10-04 |
| JP6721248B2 JP6721248B2 (en) | 2020-07-08 |
Family
ID=63715689
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017251060A Active JP6721248B2 (en) | 2017-03-17 | 2017-12-27 | Information management terminal |
| JP2020103046A Active JP7074371B2 (en) | 2017-03-17 | 2020-06-15 | Information management terminal device |
Family Applications After (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2020103046A Active JP7074371B2 (en) | 2017-03-17 | 2020-06-15 | Information management terminal device |
Country Status (1)
| Country | Link |
|---|---|
| JP (2) | JP6721248B2 (en) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2019009796A (en) * | 2018-08-23 | 2019-01-17 | 東芝映像ソリューション株式会社 | Transmitter for digital television broadcasting |
| JP2021033541A (en) * | 2019-08-21 | 2021-03-01 | 本田技研工業株式会社 | Communication system |
| JP2021064879A (en) * | 2019-10-15 | 2021-04-22 | 日本電気株式会社 | Data management device and data management method |
| JP2023037147A (en) * | 2021-09-03 | 2023-03-15 | 東芝テック株式会社 | Data providing device, data acquisition device, and program |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP6721248B2 (en) * | 2017-03-17 | 2020-07-08 | 株式会社ミルウス | Information management terminal |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2007023657A1 (en) * | 2005-08-26 | 2007-03-01 | Mitsubishi Electric Corporation | Information storage device, information storage program, verification device and information storage method |
| JP2008004018A (en) * | 2006-06-26 | 2008-01-10 | Senken Co Ltd | System and method for managing personal information-confidential information |
| JP2010102579A (en) * | 2008-10-24 | 2010-05-06 | Hitachi Ltd | Information processor and computer program |
| JP2012249035A (en) * | 2011-05-27 | 2012-12-13 | Sony Corp | Information processor, information processing method and program |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008257381A (en) * | 2007-04-03 | 2008-10-23 | Sony Corp | Information analysis system, information analysis apparatus, information analysis method, information analysis program, and recording medium |
| JP6721248B2 (en) * | 2017-03-17 | 2020-07-08 | 株式会社ミルウス | Information management terminal |
-
2017
- 2017-12-27 JP JP2017251060A patent/JP6721248B2/en active Active
-
2020
- 2020-06-15 JP JP2020103046A patent/JP7074371B2/en active Active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2007023657A1 (en) * | 2005-08-26 | 2007-03-01 | Mitsubishi Electric Corporation | Information storage device, information storage program, verification device and information storage method |
| JP2008004018A (en) * | 2006-06-26 | 2008-01-10 | Senken Co Ltd | System and method for managing personal information-confidential information |
| JP2010102579A (en) * | 2008-10-24 | 2010-05-06 | Hitachi Ltd | Information processor and computer program |
| JP2012249035A (en) * | 2011-05-27 | 2012-12-13 | Sony Corp | Information processor, information processing method and program |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2019009796A (en) * | 2018-08-23 | 2019-01-17 | 東芝映像ソリューション株式会社 | Transmitter for digital television broadcasting |
| JP2021033541A (en) * | 2019-08-21 | 2021-03-01 | 本田技研工業株式会社 | Communication system |
| JP2021064879A (en) * | 2019-10-15 | 2021-04-22 | 日本電気株式会社 | Data management device and data management method |
| US11546155B2 (en) | 2019-10-15 | 2023-01-03 | Nec Corporation | Data managing apparatus, data processing apparatus, and data managing method |
| JP2023037147A (en) * | 2021-09-03 | 2023-03-15 | 東芝テック株式会社 | Data providing device, data acquisition device, and program |
| JP7731738B2 (en) | 2021-09-03 | 2025-09-01 | 東芝テック株式会社 | Data acquisition device and program |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2020166883A (en) | 2020-10-08 |
| JP6721248B2 (en) | 2020-07-08 |
| JP7074371B2 (en) | 2022-05-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP7074371B2 (en) | Information management terminal device | |
| EP3376426B1 (en) | Information management terminal device | |
| US9910969B2 (en) | System, method, and device for delivering communications and storing and delivering data | |
| JP5623388B2 (en) | Secure data cache | |
| US8938625B2 (en) | Systems and methods for securing cryptographic data using timestamps | |
| US20220085995A1 (en) | Trusted execution based on environmental factors | |
| CN104239820B (en) | A kind of safety storage apparatus | |
| US9773099B2 (en) | System, method, and device for delivering communications and storing and delivering data | |
| US9628473B1 (en) | System, method, and device for delivering communications and storing and delivering data | |
| EP1630998A1 (en) | User terminal for receiving license | |
| CN102483792A (en) | Method and apparatus for sharing documents | |
| CN109242404B (en) | Resume information management method, resume information management device, computer equipment and readable storage medium | |
| US9378339B2 (en) | System, method, and device for delivering communications and storing and delivering data | |
| JP4012771B2 (en) | License management method, license management system, license management program | |
| CN112926082B (en) | A method and device for information processing based on blockchain | |
| KR100440037B1 (en) | Document security system | |
| JP2014109826A (en) | Data management mechanism in emergency for wide-area distributed medical information network | |
| CN112771527A (en) | Information processing program, information processing apparatus, and information processing method | |
| EP4186187A1 (en) | Systems and methods for remote ownership and content control of media files on untrusted systems | |
| Yeboah-Ofori et al. | Blockchain security encryption to preserve data privacy and integrity in cloud environment | |
| JP2005197912A (en) | Information disclosure control method, information disclosure control program, and tamper resistant device | |
| WO2021048331A1 (en) | Method and system for securely sharing a digital file | |
| US9043934B2 (en) | System, method, and device for delivering communications and storing and delivering data | |
| JP2007011643A (en) | Digital content distribution system and token device | |
| KR20140108779A (en) | Apparatus and method for secure cloud system using dummy authentification key |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180205 |
|
| AA64 | Notification of invalidation of claim of internal priority (with term) |
Free format text: JAPANESE INTERMEDIATE CODE: A241764 Effective date: 20180206 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200511 |
|
| A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200511 |
|
| A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200522 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200526 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200528 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200609 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200615 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6721248 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |