JP2017192117A - センサ装置、情報収集システム、および情報収集方法 - Google Patents
センサ装置、情報収集システム、および情報収集方法 Download PDFInfo
- Publication number
- JP2017192117A JP2017192117A JP2016082533A JP2016082533A JP2017192117A JP 2017192117 A JP2017192117 A JP 2017192117A JP 2016082533 A JP2016082533 A JP 2016082533A JP 2016082533 A JP2016082533 A JP 2016082533A JP 2017192117 A JP2017192117 A JP 2017192117A
- Authority
- JP
- Japan
- Prior art keywords
- token
- identification information
- information
- sensor device
- management terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/60—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
- G16H40/67—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/33—Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/47—Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Biomedical Technology (AREA)
- Epidemiology (AREA)
- Primary Health Care (AREA)
- Public Health (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Measuring And Recording Apparatus For Diagnosis (AREA)
- Computing Systems (AREA)
Abstract
【課題】モニタ対象から取得した情報をデータの秘匿性を確保しつつサーバに送信できるようにすること。
【解決手段】
モニタ対象を識別する対象識別情報ごとに生成された暗号鍵と、前記暗号鍵を識別する鍵識別情報とを含むトークンを、前記対象識別情報に対応付けて記憶する記憶部と、モニタ対象の前記対象識別情報を出力する装置から、前記対象識別情報を読み取る読取部と、前記モニタ対象からモニタ情報を取得するセンサと、前記読取部が読み出した前記対象識別情報に対応する前記暗号鍵を用いて前記モニタ対象から取得されたモニタ情報を暗号化した暗号化データと、前記鍵識別情報とを含む送信データを生成するデータ処理部と、前記暗号鍵と前記鍵識別情報とを有し、前記モニタ情報に対する処理を行うサーバに、前記データ処理部が生成した前記送信データを送信する送信部と、を備えるセンサ装置。
【選択図】図1
【解決手段】
モニタ対象を識別する対象識別情報ごとに生成された暗号鍵と、前記暗号鍵を識別する鍵識別情報とを含むトークンを、前記対象識別情報に対応付けて記憶する記憶部と、モニタ対象の前記対象識別情報を出力する装置から、前記対象識別情報を読み取る読取部と、前記モニタ対象からモニタ情報を取得するセンサと、前記読取部が読み出した前記対象識別情報に対応する前記暗号鍵を用いて前記モニタ対象から取得されたモニタ情報を暗号化した暗号化データと、前記鍵識別情報とを含む送信データを生成するデータ処理部と、前記暗号鍵と前記鍵識別情報とを有し、前記モニタ情報に対する処理を行うサーバに、前記データ処理部が生成した前記送信データを送信する送信部と、を備えるセンサ装置。
【選択図】図1
Description
本発明は、センサ装置、情報収集システム、および情報収集方法に関する。
従来、健康維持や管理のためにユーザの状態に関する情報をセンサから取得して通信回線に接続されたデータベースに蓄積し、データベースに蓄積される情報をユーザの端末装置で読み出してユーザの健康管理等を行うシステムが知られている。例えば、移動端末と通信可能なセンサを用いてユーザの体温や血圧等の生体情報を取得し、取得した生体情報を移動端末が有する秘密鍵に対応する公開鍵を用いて暗号化してデータベースに送信する移動端末装置が知られている。データベースに暗号化されて蓄積されたデータは、ユーザの移動端末又はユーザの端末によって読み出され、ユーザが有する秘密鍵を用いて復号化して利用される(例えば、特許文献1参照)。
近年、病院や医療センター等の施設において、患者のカルテや患者の状態に関する測定データを電子的に管理するシステムが普及してきている。ここで、患者から日常的に取得する体温や血圧といった生体情報を、クラウドサービスを提供するサーバに蓄積し、活用することが検討されてきている。
ここで、患者の測定データをサーバに送信する際、上記の従来技術では、センサ装置から測定データを受信した移動端末が、移動端末に固有の暗号鍵を用いてデータベースとの通信を行い、データ送信ユーザから測定したプライベートな情報の秘匿性を保っている。しかし、病院などの施設では、携帯電話といった強い電波を発生させる機器は医療器具に悪影響を及ぼす場合がある。また、患者ごとに固有の携帯電話を準備することは現実的ではない。そのため、病院などの施設において、各部屋に弱い電波で近距離の無線通信を行うゲートウェイを設置し、センサ装置とゲートウェイとの間で無線通信を行うことが考えられる。
近距離の機器間で通信するための無線通信には、例えば、Bluetooth(登録商標)やWireless Fidelity(WiFi)などのように、暗号鍵を交換するペアリング処理を行うことで暗号化通信を確立する通信方法も存在する。そのためセンサ装置に暗号化通信可能な通信インタフェースを搭載し、ネットワークに接続されたゲートウェイとセンサ装置との間で暗号化通信を行うことも考えられる。
しかし、ペアリングの処理は、互いに通信を行う両方の機器に同一の数字を入力したり、スマートフォンとの通信であればタッピング等をすることで行われる。センサ装置とゲートウェイとの間で一度だけペアリングをするというのであれば大きな問題とはならないが、様々なセンサを複数の病室、かつ複数の患者の間で使いまわす場合、通信のための設定の手間がかかりすぎるという問題がある。そのため、通信を暗号化するためのペアリング処理を行わない無線通信回線を用いて、測定データを安全にサーバに送信できることが望ましい。
そこで、本発明の1つの側面では、モニタ対象から取得した情報をデータの秘匿性を確保しつつサーバに送信できるようにすることを目的とする。
発明の一観点によれば、モニタ対象を識別する対象識別情報ごとに生成された暗号鍵と、前記暗号鍵を識別する鍵識別情報とを含むトークンを、前記対象識別情報に対応付けて記憶する記憶部と、モニタ対象の前記対象識別情報を出力する装置から、前記対象識別情報を読み取る読取部と、前記モニタ対象からモニタ情報を取得するセンサと、前記読取部が読み出した前記対象識別情報に対応する前記暗号鍵を用いて前記モニタ対象から取得されたモニタ情報を暗号化した暗号化データと、前記鍵識別情報とを含む送信データを生成するデータ処理部と、前記暗号鍵と前記鍵識別情報とを有し、前記モニタ情報に対する処理を行うサーバに、前記データ処理部が生成した前記送信データを送信する送信部と、を備えるセンサ装置が提供される。
一実施態様によれば、モニタ対象から取得した情報をデータの秘匿性を確保しつつ提供できるようにすることができる。
以下に開示する実施形態では、病院で患者から体温や血圧等の各種生体情報を取得する場合を例として、モニタ対象から取得した情報をデータの秘匿性を確保しつつクラウドサーバに送信するシステムを例に説明する。ただし、開示する発明の内容は以下に説明する病院での実施例に限られず、様々なモニタ対象やモニタ情報に本発明を適用することができる。以下、図面を参照して、一実施形態について説明する。
[システム構成]
図1は、実施例1におけるシステム構成の一例を示す図である。図1に示すシステム構成例では、病院10、医療センター11及び介護施設12が、ネットワーク40を介してクラウドサーバ30に接続される。病院10、医療センター11及び介護施設12は、患者等のモニタ対象から各種生体情報を取得する施設の例示であり、本実施例を他の施設に適用してもよい。クラウドサーバ30は、いわゆるクラウドサービスを提供するサーバであり、ネットワーク環境に接続され、受信したデータやリクエストに対する処理を行うサーバ装置である。
図1は、実施例1におけるシステム構成の一例を示す図である。図1に示すシステム構成例では、病院10、医療センター11及び介護施設12が、ネットワーク40を介してクラウドサーバ30に接続される。病院10、医療センター11及び介護施設12は、患者等のモニタ対象から各種生体情報を取得する施設の例示であり、本実施例を他の施設に適用してもよい。クラウドサーバ30は、いわゆるクラウドサービスを提供するサーバであり、ネットワーク環境に接続され、受信したデータやリクエストに対する処理を行うサーバ装置である。
病院10は多数の病室20を有し、各病室では複数の患者が治療や検査を受ける。各病室20において、複数の患者の体温、血圧、脈拍、心電図といった生体情報を、看護婦がセンサ装置100を用いて定期的に測定する。患者は、モニタ対象の一例であり、患者から測定した生体情報はモニタ情報の一例である。
センサ装置100は、測定した患者の体温等の測定データを、秘匿化してクラウドサーバ30に送信するために暗号化する。トークン管理端末200は、例えば、患者の測定を行う看護婦等によって携帯され端末装置であり、測定データの暗号化に用いる暗号鍵と暗号鍵を識別するための鍵識別情報であるトークンIDとを含むトークンを生成する。
各病室20には、ネットワーク40を介してクラウドサーバ30と通信を行うためのゲートウェイ(GW)120が設置される。センサ装置100とゲートウェイ120間や、センサ装置100とトークン管理端末200間は、Bluetooth Low Energy(BLE)等の無線通信回線を介して互いに接続される。また、トークン管理端末200は、Wireless Fidelity(WiFi)等の通信回線を介して無線アクセスポイント(AP)140及びゲートウェイ(GW)130に接続される。
各患者は、病院10で入院や検査を受ける間、Near Field Communication(NFC)タグ等の近距離無線通信のタグを手首や入院中に着用する服などに付ける。NFCタグ110は、各患者に対して設定された識別情報であるユーザID等のタグデータを記憶する機器である。NFCタグ110に記憶されたユーザIDは、患者の体温や血圧等の定期的な測定を行う際に、センサ装置100に内蔵されるNFCタグリーダー等によって読み出される。
トークン管理端末200は、センサ装置100からのトークン生成要求や、看護婦の操作等に応じて、各患者のユーザIDごとに測定データを暗号化するためのトークンを生成する。トークン管理端末200は、生成したトークンを無線AP140及びゲートウェイ130を介してクラウドサーバ30に通知する。また、トークン管理端末200は、生成したトークンをセンサ装置100に通知する。
センサ装置100は、体温計等のセンサによって患者の測定を行う。センサ装置100は、トークン管理端末200から受信したトークンを用いて患者から測定された生体データを暗号化し、ゲートウェイ120を介してクラウドサーバ30に送信する。
クラウドサーバ30は、事前にトークン管理端末200から通知されたトークンを用いて、センサ装置100から送信された暗号化データを復号化する。クラウドサーバ30は、復号化した患者の測定データを可視化できるように加工し、加工したデータをデータベース310に格納する。データベース310に格納された測定データは患者による健康管理や、医師による診断に利用される。
[ハードウェア構成]
図2は、センサ装置100のハードウェア構成の一例を示す図である。センサ装置100は、Micro Processing Unit(MPU)101と、メモリ102と、第1センサ103と、第2センサ104と、BLEインタフェース回路105と、NFCインタフェース回路106と、不揮発性メモリ107とを備える。MPU101は、バス108を介してセンサ装置100内のメモリ102等の他の回路と接続される。
図2は、センサ装置100のハードウェア構成の一例を示す図である。センサ装置100は、Micro Processing Unit(MPU)101と、メモリ102と、第1センサ103と、第2センサ104と、BLEインタフェース回路105と、NFCインタフェース回路106と、不揮発性メモリ107とを備える。MPU101は、バス108を介してセンサ装置100内のメモリ102等の他の回路と接続される。
MPU101は、センサ装置100が行う各種処理を実行するプロセッサの一例であり、ハードウェア回路である。MPU101に替えて、Central Processing Unit(CPU)、Field Programmable Gate Array(FPGA)、シーケンサ回路等のハードウェア回路を用いてもよい。
メモリ102は、Random Access Memory(RAM)等の記憶デバイスである。メモリ102は、MPU101が実行するプログラムや、センサ装置100が測定した測定データを一時的に記憶する。後述するセンサ装置100が行う各種処理は、MPU101が、メモリ102に格納されたプログラムを実行することによって実行される。
第1センサ103及び第2センサ104は、例えば患者の体温や血圧等の生体情報を測定するためのセンサである。センサ103、104の例としては、体温計、血圧計、心拍計や、心電図等を図るためのセンサも含まれる。図2では、センサ装置100が第1センサと第2センサの2つのセンサを搭載する例としているが、1つのセンサのみ搭載することとしてもよいし、3つ以上の複数のセンサを搭載してもよい。
BLEインタフェース回路105は、センサ装置100が、ゲートウェイ120や、トークン管理端末200と、BLEの無線通信回線を介して通信を行うためのインタフェース回路である。NFCインタフェース回路106は、センサ装置100が、NFCの近距離無線通信を用いてNFCタグ110からタグデータを取得するためのインタフェース回路である。NFCインタフェース回路106は、NFCタグリーダーの一例である。
不揮発性メモリ107は、MPU101が実行するプログラムを記憶するための記憶回路である。不揮発性メモリ107は、患者の識別情報であるユーザID、各患者から測定したデータの暗号化に用いるトークンを記憶するために用いてもよい。
図3は、トークン管理端末200のハードウェア構成の一例を示す図である。トークン管理端末200は、CPU201と、メモリ202と、Solid State Disk(SSD)203と、BLEインタフェース回路204と、WiFiインタフェース回路205と、NFCインタフェース回路206と、入出力装置インタフェース回路207とを備える。CPU201は、バス208を介してメモリ202等の他の構成要素と接続される。
CPU201は、トークン管理端末200が行う各種処理を実行するプロセッサのハードウェア回路の一例である。CPU201に替えて、Field Programmable Gate Array(FPGA)、シーケンサ回路等のハードウェア回路を用いてもよい。
メモリ202は、RAM等の記憶デバイスである。メモリ202は、CPU201が実行するプログラムや、センサ装置100が測定データを暗号化する際に用いる暗号鍵及び暗号鍵を識別するための鍵識別情報であるトークンIDを含むトークンを記憶する。また、メモリ202は、各トークンに関連付けて、患者の識別情報であるユーザIDや、患者の生体情報の測定に用いるセンサ機器に関する情報も記憶する。後述するトークン管理端末200が行う各種処理は、CPU201が、メモリ202に格納されたプログラムを実行することによって実行される。
SSD203は、トークン管理端末200が実行するプログラム等のデータを記憶するための不揮発性の記憶回路である。SSD203は、患者の識別情報、各患者に対応するトークン(暗号鍵、トークンID)、及び患者の生体情報の測定に用いるセンサ機器に関する情報を記憶するために用いてもよい。
BLEインタフェース回路204は、トークン管理端末200が、BLEの無線通信回線を介してセンサ装置100や、各病室のゲートウェイ120と通信を行うためのインタフェース回路である。WiFiインタフェース回路205は、トークン管理端末200が、WiFiの無線通信回線を介して無線AP140と通信を行うためのインタフェース回路である。NFCインタフェース回路206は、トークン管理端末200が、NFCの近距離無線通信を用いて患者のNFCタグ110からタグデータを取得するためのインタフェース回路である。NFCインタフェース回路206は、NFCタグリーダーの一例である。
入出力装置インタフェース回路207は、トークン管理端末200における処理に必要となる、タッチパッド入力や、ディスプレイ出力等の各種入出力装置を接続するインタフェース回路である。
図4は、クラウドサーバ30に含まれるコンピュータ300のハードウェア構成の一例を示す図である。コンピュータ300は、CPU301と、メモリ302と、Hard Disk Drive(HDD)303と、ネットワークインタフェース回路304と、データベース(DB)インタフェース回路305と、入出力装置インタフェース回路306とを備える。
CPU301は、コンピュータ300上でクラウドサーバ30の様々な処理を行うプロセッサのハードウェア回路の一例であり、コンピュータ300を構成する電子部品の一つである。図4の例では、コンピュータ300が、1つのCPU301を備える例を示しているが、CPUの数は1つに限られず、複数のCPUであってもよい。また、CPU301の中に複数のCPUコアや、ハードウェアスレッドを備え、1つのCPUによって、複数のアプリケーションプログラムのプロセスの処理を並行して行えるCPUをCPU301として用いてもよい。
メモリ302は、RAM等の記憶デバイスである。メモリ302は、CPU301が実行するプログラムや、コンピュータ300が処理する対象となるデータを記憶する。後述するコンピュータ300が行う各種処理は、CPU301が、メモリ302に格納されたプログラムを実行することによって実行される。
ハードディスクドライブ(HDD)303は、CPU301で実行されるプログラムや、CPU301上で実行される処理が扱うデータを記憶する不揮発性の記憶媒体である。ネットワークインタフェース回路304は、コンピュータ300がネットワーク40を介して他の装置と通信を行うためのインタフェース回路である。
データベース(DB)インタフェース回路305は、データベース310と通信を行うためのインタフェース回路である。ここで、データベース(DB)310は、クラウドサーバ30で行う処理に関連するデータを記憶するデータベース装置であり、クラウドサーバ30上で実行されるオペレーティングシステム(OS)やアプリケーションが用いるデータ等を記憶する。また、DB310は、ネットワークを介して受信した患者の測定データといった各種データも記憶する。DBサーバ310は、ストレージ装置や、大きな記憶容量の記憶装置を有するサーバ等によって実現される。
入出力装置インタフェース回路306は、コンピュータ300にマウスやキーボード等の周辺デバイスが接続される場合に、それら周辺デバイスへの入出力を制御するための回路である。
[機能ブロック図]
図5は、実施例に係るセンサ装置100、トークン管理端末200、及び、クラウドサーバ30が実行する処理の機能ブロック図の一例を示した図である。
図5は、実施例に係るセンサ装置100、トークン管理端末200、及び、クラウドサーバ30が実行する処理の機能ブロック図の一例を示した図である。
センサ装置100は、NFC通信部151、BLE通信部152、管理部153、データ処理部154、接続判定部155の各処理を含むセンサアプリケーションプログラムを実行する。センサアプリケーションプログラムの実行は、MPU101がメモリ102や不揮発性メモリ107に格納された所定のプログラムを実行することによって行われる。
NFC通信部151は、NFCインタフェース回路106を制御し、NFCの近距離無線通信回線を介して患者が装着するNFCタグ110から患者(ユーザ)を識別するユーザIDを読み出す。BLE通信部152は、BLEインタフェース回路105を制御し、BLEの無線通信回線を介して、トークン管理端末200やゲートウェイ120と通信する。
管理部153は、センサ装置100における処理全般を制御する。管理部153は、NFC通信部151やBLE通信部152を用いてNFCタグ110や、トークン管理端末200と通信を行い、トークン管理端末200によって生成されたトークンを管理する。
データ処理部154は、センサ103によって患者(ユーザ)から測定された測定データを、ユーザIDに対して生成された暗号鍵を用いて暗号化し、暗号化したデータと暗号鍵を識別するためのトークンIDとを含む送信データを作成する。データ処理部154によって作成された送信データ、すなわち、暗号化した測定データ及びトークンIDは、BLE通信部152によってゲートウェイ120に送信され、ゲートウェイ120を介して、クラウドサーバ30に送信される。
なお、暗号鍵として、いわゆる共通鍵暗号方式における暗号鍵を用いることができる。共通鍵暗号方式は、暗号化する側の装置が用いる「鍵」と、復号化する側の装置が用いる「鍵」とが同一の鍵となる暗号化方式である。暗号鍵は任意の方法で生成することができ、例えば、所定のビット数の乱数を発生させることによって生成することができる。
トークンIDは、生成した暗号鍵を識別するための識別情報であり、任意の方法によって生成することができる。例えば、暗号鍵を生成する度に、乱数を発生させることによってトークンIDを生成することができる。
暗号鍵とトークンIDとを含むトークンは、データを暗号化する処理と、暗号化されたデータを復号化する処理とで共通して用いられるものである。そのため、センサ装置100を用いて患者から測定を行うたびに、新たなトークンを生成して、測定したデータの暗号化及び復号化に用いることができる。データを測定する度に新たなトークンを用いることで、より安全に測定データを暗号化して送信することが可能となる。
接続判定部155は、センサ装置100の使用時、又は定期的に、BLE通信部152を用いてトークン管理端末200との通信を実行できるか否かを判定する。接続判定部155は、トークン管理端末200と通信を実行できるか否かの判定結果を、後述する管理端末接続状態テーブル170の「状態」を示す情報として格納する。
トークン管理端末200は、NFC通信部251と、BLE通信部252と、WiFi通信部153と、管理部254とを含むトークン管理を行うアプリケーションプログラムを実行する。トークン管理を行うアプリケーションプログラムの実行は、CPU201がメモリ202やSSD203に格納されたプログラムを実行することによって行われる。
NFC通信部251は、NFCインタフェース回路206を制御し、NFCの近距離無線通信回線を介して患者が装着するNFCタグ110から患者を識別するユーザを読み出す。BLE通信部252は、BLEインタフェース回路204を制御し、BLEの無線通信回線を介してセンサ装置100やゲートウェイ120と通信する。WiFi通信部253は、WiFiインタフェース回路205を制御し、WiFiの無線通信回線を介して無線アクセスポイント140と通信する。
管理部254は、トークン管理端末200における処理全般を制御する。管理部254は、NFC通信部251によって患者のNFCタグから患者を識別するユーザIDを取得すると、取得したユーザIDに対応する暗号鍵と、暗号鍵を一意に特定する識別情報であるトークンIDとを含むトークンを生成する。管理部254は、WiFi通信部253を用いて無線AP140に接続し、無線AP140とゲートウェイ130とを介してクラウドサーバ30に生成したトークンを送信する。また、管理部254は、BLE通信部252を用いてセンサ装置100に、生成したトークンを送信する。
クラウドサーバ30は、通信部351と、管理部352と、データ処理部353とを含むクラウドサービスのアプリケーションプログラムを実行する。クラウドサービスのアプリケーションプログラムの実行は、CPU301がメモリ302やHDD303に格納されたプログラムを実行することによって行われる。
通信部351は、ネットワーク40を介して他の装置とTCP/IPのプロトコルに沿った通信を行う。通信部351は、通信相手の装置がSecure Sockets Layer(SSL)をサポートする場合、通信相手の装置とSSLを用いた暗号化通信を行う。管理部352は、トークン管理端末200から受信するトークンの管理を行う。
データ処理部353は、センサ装置100から受信する暗号化した測定データを、予め受信したトークンに含まれる対応する暗号鍵を用いて復号化する。データ処理部353は、復号化した測定データに対してデータの可視化のための所定の処理を行い、処理を行った測定データをデータベース310に格納する。
図6は、実施例に係るセンサ装置100、トークン管理端末200、及び、クラウドサーバ30に格納される制御情報の一例を示す図である。センサ装置100は、トークン記憶部160と、管理端末接続状態テーブル170とを有する。トークン記憶部160は、センサ装置100が測定を行うモニタ対象に対応するトークンの情報(トークンID(tokenID)、暗号鍵(Key))を記憶する記憶部である。図6の例では、トークン記憶部160には、トークンIDとして“3ef698b”が格納され、暗号鍵として“Key-A”が格納される。
管理端末接続状態テーブル170は、センサ装置100がBLEの無線通信回線等を介してトークン管理端末200に接続されているか否かを示す「状態」等に関する情報を記憶する記憶部である。管理端末接続状態テーブル170の「ホスト名」や「管理端末デバイスアドレス」の項目には、例えば、最後に接続されていたトークン管理端末200のホスト名(“tokenMngr1”)やBLEのアドレス(“23:AB:84:B8:65:C8”)の情報が格納される。
管理端末接続状態テーブル170の「状態」の項目には、例えば、接続判定部155が定期的にBLEの無線通信回線を介してトークン管理端末200と接続できるかどうかを判定した結果が格納される。図6の例では、ホスト名が“tokenMngr1”のトークン管理端末200は「未接続」の状態となっている。
トークン管理端末200は、トークン管理テーブル260を有する。トークン管理テーブル260は、センサ装置100が測定を行うモニタ対象に対応するトークン(トークンID(tokenID)、暗号鍵(key))と、モニタ対象の識別情報(ユーザID)と、センサ装置100を識別するための機器ID等の情報を記憶する記憶部である。
図6の例では、ユーザID“User-A”に対応付けて暗号鍵“Key-A”及びトークンID“3ef698b”がトークン管理テーブル260に格納されている。また、ユーザID“User-A”の患者の測定を行うセンサ装置100に関する情報(機器種別、機器名、機器ID)もユーザID“User-A”に対応付けてトークン管理テーブル260に格納されている。図6に示すトークン管理テーブル260は1つのユーザIDに関連する情報を格納する例となっているが、同時期に測定する複数の患者のユーザIDのそれぞれに対応する複数セットの情報を格納するようにしてもよい。
クラウドサーバ30は、クラウドサービステーブル360を有する。クラウドサービステーブル360は、センサ装置100から受信する暗号化されたデータを復号化するための暗号鍵と、暗号鍵を識別するためのトークンIDとを含むトークンをユーザIDやセンサ装置100の機器種別等の情報に関連付けて記憶する記憶部である。クラウドサービステーブル360に記憶するトークンに関連する情報の数は1つに限られない。クラウドサーバ30が複数の異なるセンサ装置100から暗号化したデータを受信する場合、複数のセンサ装置100のそれぞれに対応する複数のトークンがクラウドサービステーブル360に記憶される。
[処理フロー]
図7は、センサ装置が取得したモニタ情報をクラウドサーバに送信する処理の一例を示す図である。図7に示す処理は、大きく分けて3つの処理に分類できる。以下、データの流れに沿って具体的に説明する。
図7は、センサ装置が取得したモニタ情報をクラウドサーバに送信する処理の一例を示す図である。図7に示す処理は、大きく分けて3つの処理に分類できる。以下、データの流れに沿って具体的に説明する。
(1)トークンを生成し、センサとユーザとを紐付け
まず、センサ装置100は、センサの測定対象となる患者のNFCタグ110との間でNFCによる近距無線離通信を行い(S1)、NFCタグ110から患者の識別情報であるユーザID(“user-A”)を読み取る(S2)。センサ装置100は、BLE等の無線通信回線を介してトークン管理端末200にトークン生成要求を送信する(S3)。その際、センサ装置100は、ユーザID(“user-A”)と、患者から計測を行うセンサの機器識別情報(機器ID)等の情報とをトークン管理端末200に送信する。
まず、センサ装置100は、センサの測定対象となる患者のNFCタグ110との間でNFCによる近距無線離通信を行い(S1)、NFCタグ110から患者の識別情報であるユーザID(“user-A”)を読み取る(S2)。センサ装置100は、BLE等の無線通信回線を介してトークン管理端末200にトークン生成要求を送信する(S3)。その際、センサ装置100は、ユーザID(“user-A”)と、患者から計測を行うセンサの機器識別情報(機器ID)等の情報とをトークン管理端末200に送信する。
トークン管理端末200は、センサ装置100からトークン生成要求を受信すると、受信した患者の識別情報に対応する暗号鍵(“key-A”)と、暗号鍵を識別するための鍵識別情報として、トークンID(“3ef698b”)を生成する。トークン管理端末200は、生成した暗号鍵とトークンIDとを、センサから受信した患者の識別情報(user-A”)と、センサの識別情報等に関する情報とともにトークン管理テーブル260に登録する。
トークン管理端末200は、生成したトークンID(“3ef698b”)と、暗号鍵(“key-A”)とを含むトークンを、無線AP140、GW130等を介してクラウドサーバ30に送信する(S4)。その際、トークンと合わせてユーザID(“user-A”)と、測定を行うセンサ機器の種別(例えば、「体温計」)に関する情報をクラウドサーバ30に送信するようにしてもよい。なお、ユーザIDとセンサ機器の種別に関する情報は、センサ装置100が生成する暗号化データの中に測定データとともに暗号化して含めるようにしてもよい。
クラウドサーバ30は、トークン管理端末200から受信したトークンIDや暗号鍵等の情報を、クラウドサービステーブル360に登録し、正常に受信できた旨、トークン管理端末200に応答する。トークン管理端末200は、クラウドサーバ30から正常受信した旨の応答を受信すると、生成したトークンID(“3ef698b”)と、暗号鍵(“key-A”)とをセンサ装置100に送信する(S5)。トークン管理端末200から測定対象の患者のトークン(トークンID、暗号鍵)の情報を受信すると、センサ装置100は、受信したトークンの情報をトークン記憶部160に記憶する。
図7のS1〜S5の処理によって、測定対象となる患者に対応したトークンの生成と、センサ装置とユーザ(患者)との紐付が行われる。すなわち、センサ装置100と、クラウドサーバ30の両方が、測定対象の患者のトークン(トークンID、暗号鍵)の情報を共有する。
(2)測定データの暗号化
センサ装置100は、センサ103を用いて患者から体温等の情報を測定する。センサ装置100は、患者から測定した測定データを、トークン管理端末200から受信した暗号鍵を用いて暗号化し、暗号化データを生成する。センサ装置100は、生成した暗号化データと、対応するトークンID(“3ef698b”)とを含む送信データを、ゲートウェイ120を介してクラウドサーバ30に送信する(S6)。
センサ装置100は、センサ103を用いて患者から体温等の情報を測定する。センサ装置100は、患者から測定した測定データを、トークン管理端末200から受信した暗号鍵を用いて暗号化し、暗号化データを生成する。センサ装置100は、生成した暗号化データと、対応するトークンID(“3ef698b”)とを含む送信データを、ゲートウェイ120を介してクラウドサーバ30に送信する(S6)。
(3)暗号化されたデータを復号化
クラウドサーバ30は、暗号化データとトークンID(“3ef698b”)とを受信すると、受信したトークンIDに対応する暗号鍵(“key-A”)をクラウドサービステーブル360から取得する。クラウドサーバ30は、取得した暗号鍵(“key-A”)を用いて、センサ装置100から受信した暗号化データを復号化する。クラウドサーバ30は、復号化した測定データをデータベース310に格納する。その際、必要に応じて可視化のための加工を行い、加工したデータをデータベース310に格納するようにしてもよい。
クラウドサーバ30は、暗号化データとトークンID(“3ef698b”)とを受信すると、受信したトークンIDに対応する暗号鍵(“key-A”)をクラウドサービステーブル360から取得する。クラウドサーバ30は、取得した暗号鍵(“key-A”)を用いて、センサ装置100から受信した暗号化データを復号化する。クラウドサーバ30は、復号化した測定データをデータベース310に格納する。その際、必要に応じて可視化のための加工を行い、加工したデータをデータベース310に格納するようにしてもよい。
上記(1)、(2)の処理によって、患者から測定された測定データがユーザIDに応じて生成された固有の暗号鍵を用いて暗号化し、クラウドサーバ30に送信することが可能となる。そして、(3)の処理において、クラウドサーバ30において、トークン管理端末200から予め取得したトークンIDに対応する固有の暗号鍵を用いて復号化することができる。これら(1)〜(3)の処理によって、患者から測定された測定データを安全にクラウドサーバ30に送信することができる。
なお、実施例1において、センサ装置100が患者から測定を行うたびに、トークン管理端末200にトークン生成要求を行って、新たなトークンを入手してトークン記憶部160に記憶した情報を更新するようにすることができる。この場合、患者から測定を行うたびに一度のみ使用される固有のトークンが生成される。そのため、実施例1におけるトークン記憶部160は、ユーザIDを記憶する必要がなく、患者から取得した計測データの秘匿性を高めることができる。
図7の(1)のトークン生成及びセンサ・ユーザの紐付け処理において、S1〜S3の処理の代わりに、S1’とS3’の処理によってトークン管理端末200がユーザIDの情報を取得するようにしてもよい。すなわち、センサ装置100によるNFCタグ110の読み出し処理を行う代わりに、トークン管理端末200が、NFCタグインタフェース回路206を用いて直接患者のNFCタグ110からユーザIDを読み出すようにしてもよい。この場合、トークン管理端末200は、その時点においてBLE通信回線で接続されているセンサ装置100のうち、対象となる患者を測定するセンサ装置100の機器IDをユーザIDと紐付ける。複数のセンサ装置がトークン管理端末200に接続されている場合には、例えば、トークン管理端末200のタッチパネルに選択画面を出力し、選択画面を介して入力された選択結果に基づいて紐付けるセンサ装置100を決定するようにしてもよい。
トークン管理端末200は、NFCタグ110からユーザIDの識別情報を取得すると、対応するトークンを作成し、患者の測定に用いるセンサ装置100に送信する。センサ装置はトークン管理端末200から取得したトークンを用いて測定データを暗号化し、クラウドサーバ30に送信する。
図8は、センサ装置を用いてモニタ情報を取得してクラウドサーバに送信するシーケンスの一例を示す図であり、図7を用いて説明した内容をシーケンス図で示したものである。図8におけるS1〜S6の各処理は、図7中に記載したS1〜S6の処理に対応する。
まず、センサ装置100は、患者が着用する医療バンドに搭載されたNFCタグ110とNFCを用いた近距離無線通信を行い(S1)、NFCタグ110からユーザID(“user-A”)の情報を取得する(S2)。センサ装置100は、取得したユーザIDの情報とともにトークン生成要求をトークン管理端末200に送信する(S3)。その際、センサ装置100は、トークン生成要求とともに、自装置を識別する機器IDをトークン管理端末200に送信してもよい。
トークン管理端末200は、ユーザIDに対応する暗号鍵とトークンIDとを含むトークンを生成する。トークン管理端末200は、生成したトークンを、ユーザIDとセンサの情報とともにクラウドサーバ30に送信する(S4)。その際、トークン管理端末200は、クラウドサーバ30との通信をSSL等の暗号化通信を行って、ユーザIDの情報をクラウドサーバ30に通知する。
トークン管理端末200は、クラウドサーバ30からの応答を受信すると、生成したトークンをセンサ装置100に送信する(S5)。その際、トークン管理端末200は、生成したトークンを、宛先のセンサ装置100を識別できる情報(例えば、機器ID)とともに送信する。
センサ装置100は、トークン管理端末200から受信したトークンに含まれる暗号鍵を用いて、患者から測定した測定データを暗号化し、暗号化データをトークンIDとともにクラウドサーバ30に送信する(S6)。例えば心電図のように、患者から継続的にデータを測定する場合には、定期的に測定したデータを同じ暗号鍵を用いて暗号化し、暗号化データをトークンIDとともにクラウドサーバ30へ送信する。
[フローチャート]
図9は、センサ装置が行う処理の一例を示すフローチャートである。センサ装置100は、NFC通信回線又はBLE通信回線を介して、NFCタグ110又はトークン管理端末200からメッセージを受信する(S101)。
図9は、センサ装置が行う処理の一例を示すフローチャートである。センサ装置100は、NFC通信回線又はBLE通信回線を介して、NFCタグ110又はトークン管理端末200からメッセージを受信する(S101)。
センサ装置100は、メッセージを受信すると、受信したメッセージがNFCタグ110から受信したメッセージであるかどうかを判定する(S102)。受信したメッセージがNFCタグ110から受信されたメッセージではない場合(S102、No)、センサ装置100は、受信したメッセージがトークン管理端末200から自装置宛てに送信したトークンであるかどうかを判定する(S103)。受信したメッセージが自装置宛てに送信されたトークンではない場合(S103、No)、センサ装置100が処理するメッセージではないとして、S101の処理に戻って、次のメッセージを受信するまで待つ。
センサ装置100が受信したメッセージが、NFCタグ110から受信したユーザIDである場合(S102,Yes)、受信したユーザIDの情報とともにトークン管理端末200に対して、トークン生成要求を送信する(S104)。そして、センサ装置100は、送信したトークン生成要求に対応するトークンがトークン管理端末200から返送されるまで待つ(S105、No)。センサ装置100が生成されたトークンをトークン管理端末200から受信すると(S105、Yes)、S106の処理に進む。一方、センサ装置100が受信したメッセージがトークン管理端末200から受信したトークンである場合にも(S103、Yes)、S106の処理に進む。
S106では、トークン管理端末200から受信したトークン(暗号鍵、トークンID)を、トークン記憶部160に記憶(登録)する。そして、センサ装置100は、センサ103を用いて、患者から体温等の計測を行う(S107)。センサ装置100は、計測によって得られた測定データを、トークン管理端末200から受信したトークンに含まれる暗号鍵を用いて暗号化し、暗号化データを生成する(S108)。センサ装置100は、生成した暗号化データを、トークンIDとともに、クラウドサーバ30に送信する(S109)。
図10は、トークン管理端末200が行う処理の一例を示すフローチャートである。トークン管理端末200は、NFC通信回線又はBLE通信回線を介して、メッセージを受信する(S201)。
トークン管理端末200がメッセージを受信すると、受信したメッセージがNFCタグ110から受信したメッセージであるかどうかを判定する(S202)。受信したメッセージがNFCタグ110から受信されたメッセージではない場合(S202、No)、トークン管理端末200は、受信したメッセージがセンサ装置100から受信したトークン生成要求であるかどうかを判定する(S203)。受信したメッセージがトークン生成要求でもない場合(S203、No)、トークン管理端末200は、受信したメッセージに応じた処理を行い(S204)、S201の処理に進む。
NFCタグ110からユーザIDを受信した場合(S202、Yes)又はセンサ装置100からトークン生成要求を受信した場合(S203、Yes)、トークン管理端末200は、受信したユーザIDに対応するトークンを生成する(S205)。トークン管理端末200は、受信したユーザIDに対応して生成したトークン(暗号鍵、トークンID)を、BLE回線を介して接続されているセンサ装置100の識別情報等の情報とともに、トークン管理テーブル260に登録(格納)する(S206)。
トークン管理端末200は、トークン管理テーブル260に登録したトークンやセンサ装置100の情報をクラウドサーバ30に通知し(S207)、クラウドサーバ30からの応答が返信されるまで待つ(S208、No)。トークン管理テーブル260は、クラウドサーバ30からの応答を受信すると(S208、Yes)、生成したトークン(暗号鍵、トークンID)をセンサ装置100に送信する(S209)。
図11は、クラウドサーバ30が行う処理の一例を示すフローチャートである。クラウドサーバ30は、ネットワーク40を介してメッセージを受信する(S301)。受信するメッセージには、例えば、トークン管理端末200が生成したトークンの登録要求や、センサ装置100が生成した暗号化データが含まれる。
クラウドサーバ30がメッセージを受信すると、受信したメッセージがセンサ装置100によって生成された暗号化データであるかどうかを判定する(S302)。受信したメッセージが暗号化データではない場合(S302、No)、クラウドサーバ30は、受信したメッセージがトークン管理端末200によって生成されたトークンの登録要求であるかどうかを判定する(S303)。受信したメッセージがトークンの登録要求でもない場合(S303、No)、S301の処理に戻る。
受信したメッセージがトークンの登録要求である場合(S303、Yes)、クラウドサーバ30は、トークン登録要求に含まれるトークンに関連する情報をクラウドサービステーブル360に登録する(S304)。そして、クラウドサーバ30は、トークンの登録が完了した旨の応答をトークン管理端末200に送信する(S305)。
一方、受信したメッセージがセンサ装置100によって生成された暗号化データである場合(S302、Yes)、暗号化データとともに受信したトークンIDを受信したメッセージから取得する(S306)。クラウドサーバ30は、取得したトークンIDに対応する暗号鍵の情報を、クラウドサービステーブル360から取得する(S307)。そして、クラウドサーバ30は、受信した暗号化データを、対応する暗号鍵を用いて復号化する(S308)。
クラウドサーバ30は、復号化した患者の測定データを、必要に応じて可視化のために加工し(S309)、加工したデータをデータベース310に登録する(S310)。
[実施例1の効果]
上述のように、実施例1では、センサ装置100を用いて患者の体温等の生体情報を取得する際に、トークン管理端末200が測定対象の患者を識別するユーザIDに対応するトークン(暗号鍵、トークンID)を、患者の識別情報とは別に生成する。トークン管理端末200は、生成したトークンをクラウドサーバ30とセンサ装置100の両方に送信する。センサ装置100は、患者から測定した測定データを、トークンに含まれる暗号鍵で暗号化し、患者を直接特定するユーザIDではなくて対応するトークンIDを暗号化データとともにクラウドサーバに送信する。
上述のように、実施例1では、センサ装置100を用いて患者の体温等の生体情報を取得する際に、トークン管理端末200が測定対象の患者を識別するユーザIDに対応するトークン(暗号鍵、トークンID)を、患者の識別情報とは別に生成する。トークン管理端末200は、生成したトークンをクラウドサーバ30とセンサ装置100の両方に送信する。センサ装置100は、患者から測定した測定データを、トークンに含まれる暗号鍵で暗号化し、患者を直接特定するユーザIDではなくて対応するトークンIDを暗号化データとともにクラウドサーバに送信する。
クラウドサーバ30は、暗号化データとともに受信したトークンIDから、予め受信している対応する暗号鍵を特定し、特定した暗号鍵を用いて受信した暗号化データを復号化する。このようにして、実施例1では、ユーザIDに対応して生成された暗号鍵を用いて測定データを暗号化し、測定対象の患者を直接特定するユーザIDとは別の識別情報として生成されたトークンIDを用いて暗号化データと患者とを紐付けする。その際、ペアリング等による暗号化通信を行わない暗号化されていない通信回線を用いる場合においても、予め暗号化したデータを送信することができるため、安全にデータを送信することができる。そのため、センサ装置100から、測定データを安全にクラウドサーバ30に送信することができる。
また、センサ装置100を用いて患者から体温等の生体情報の測定を行うたびに、固有のトークンをセンサ装置100に接続されたトークン管理端末200によって発行する。このようにすることで、測定データを暗号化して送信するたびに異なるトークンIDと暗号鍵が使用されることになるため、より安全に測定データの送信を行うことが可能となる。
実施例1では、センサ装置100を用いてモニタ対象となる患者の測定を行う際、測定を行う者(看護婦等)がトークン管理端末200を携帯していることを想定した実施例となっている。しかし、状況によってはセンサ装置100を使用して患者の測定を行う者(看護婦等)がトークン管理端末200を携帯していない場合もあり得る。また、病院の救急治療室に患者が搬送された場合等においては、患者に割り当てられるNFCタグが準備されていない場合も想定し得る。従って、実施例2では、実施例1とは異なる状況の下でもセンサ装置100による測定と、測定データを暗号化してクラウドサーバ30に送信するための構成の一例を説明する。
図12は、実施例2におけるトークン記憶部及びトークン管理テーブルの一例を示す図である。実施例2では、センサ装置100はトークン記憶部180を備え、トークン管理端末200はトークン管理テーブル280を備える。トークン記憶部180は、例えば不揮発性メモリ107に記憶される。トークン管理テーブル280は、例えばSSD203に記憶される。
センサ装置100が備えるトークン記憶部180には、複数のトークンID、暗号鍵、ユーザIDの情報が登録される。トークン記憶部180は、例えば、トークン管理端末200から各ユーザIDに関連付けて最後に受信したトークンID及び暗号鍵の情報を記憶する。センサ装置100は、トークン管理端末200からトークンを受信した際、受信したトークンに対応するユーザIDに関連付けられたトークンがトークン記憶部180に存在する場合には、新たに受信したトークンで古いトークンを上書きする。受信したトークンに対応するユーザIDに関連付けられたトークンがトークン記憶部180に存在しない場合には、受信したトークンを新たなトークンとしてトークン記憶部180に追加する。
同様に、トークン管理端末200が備えるトークン管理テーブル280は、各センサ装置100に対して発行した最新のトークンの情報を記憶する。トークン管理端末200は、新たなトークンを生成した際、同じユーザIDに対応するトークンがトークン管理テーブル280に存在する場合には上書きし、存在しない場合には、新たなトークンとして追加する。
トークン記憶部180に記憶した情報の削除方法は、種々の方法で行うことができる。例えば、センサ装置100がリセットボタン等の入力手段を備える場合、センサ装置100を使用する者がリセットボタンを押すことによってトークン記憶部180に記憶した情報を初期化又は削除するようにしてもよい。また、トークン管理端末200から受信したトークン削除要求のメッセージに応じて、トークン記憶部180に記憶したトークンに関する情報を削除するようにしてもよい。同様に、トークン管理テーブル280に記憶したトークンの情報についても、トークン管理端末200を使用する者が入力した情報等に基づいて、トークン管理テーブル280に登録した情報を削除するようにしてもよい。
図13は、実施例2におけるセンサ装置が行う処理の一例を示すフローチャートである。センサ装置100は、NFC通信回線又はBLE通信回線を介して、NFCタグ110又はトークン管理端末200からメッセージを受信する(S111)。
センサ装置100は、メッセージを受信すると、受信したメッセージがNFCタグ110から受信したメッセージであるかどうかを判定する(S112)。受信したメッセージがNFCタグ110から受信されたメッセージではない場合(S112、No)、センサ装置100は、受信したメッセージがトークン管理端末200から自装置宛てに受信したトークンであるかどうかを判定する(S113)。受信したメッセージが自装置宛てに受信したトークンではない場合(S113、No)、センサ装置100が処理するメッセージではないとして、S111の処理に戻って、次のメッセージを受信するまで待つ。受信したメッセージが自装置宛てに受信したトークンである場合(S113、Yes)、S117の処理に進む。
センサ装置100が受信したメッセージが、NFCタグ110から受信したユーザIDである場合(S112、Yes)、接続判定部155は、管理端末接続状態テーブル170を参照して、トークン管理端末200が接続されているかどうかを判定する(S114)。トークン管理端末200が接続されていると判定された場合には(S114、Yes)、トークン管理端末200に対してユーザIDと共にトークン生成要求を送信する(S115)。
センサ装置100は、トークン管理端末200から生成されたトークンを受信するまで待ち(S116、No)、生成されたトークンを受信すると(S116、Yes)、トークン記憶部180に登録する(S117)。同じユーザIDについて以前生成されたトークンが既にトークン記憶部180に登録されている場合、新たにトークン管理端末200から受信したトークンでトークン記憶部180に保存されているトークンを上書きする。
トークン記憶部180に生成されたトークンが登録されると、センサ装置100は、センサ103を用いて測定対象の計測を行う(S118)。計測によって測定対象から測定データを取得すると、センサ装置100は、トークン記憶部180に登録したトークンに含まれる暗号鍵を用いて測定データを暗号化する(S119)。センサ装置100は、測定データを暗号化した暗号化データをトークン記憶部180に登録したトークンに含まれるトークンIDとともにクラウドサーバ30へ送信する(S120)。暗号化データの送信は、BLE通信部152が暗号化データをゲートウェイ120に送信し、ゲートウェイ120がネットワーク40を介してクラウドサーバ30に送信することによって行われる。
一方、S114の判定においてトークン管理端末200が接続されていないと判定された場合には(S114、No)、NFCタグ110から受信したユーザIDに対応するトークンがトークン記憶部180に記憶されているかどうかを判定する(S121)。ユーザIDに対応するトークンがトークン記憶部180に記憶されていると判定された場合(S121、Yes)、センサ装置100は、S118〜S120の処理を実行する。
S121の判定において、ユーザIDに対応するトークンがトークン記憶部180に記憶されていないと判定された場合(S121、No)、センサ装置100は、BLE通信部152により、ゲートウェイ120と暗号化通信経路を確立する処理を行う(S122
)。暗号化通信経路を確立する処理は、例えば暗号鍵を交換するペアリングの処理等によって行われる。その後、センサ装置100は、センサ103を用いた測定を行い(S123)、取得した測定データをS122で確立された暗号化通信経路を介してクラウドサーバ30宛てに送信する(S124)。
)。暗号化通信経路を確立する処理は、例えば暗号鍵を交換するペアリングの処理等によって行われる。その後、センサ装置100は、センサ103を用いた測定を行い(S123)、取得した測定データをS122で確立された暗号化通信経路を介してクラウドサーバ30宛てに送信する(S124)。
図14は、実施例2におけるトークン管理端末が行う処理の一例を示すフローチャートである。トークン管理端末200は、NFC通信回線又はBLE通信回線を介して、メッセージを受信する(S211)。また、トークン管理端末200は、タッチパネル等の入力デバイスを介して操作者から入力された操作等に関するメッセージを受信する(S211)。
トークン管理端末200がメッセージを受信すると、受信したメッセージがNFCタグ110から受信したメッセージであるかどうかを判定する(S212)。受信したメッセージがNFCタグ110から受信したユーザIDである場合(S212、Yes)、トークン管理端末200は、受信したユーザIDに対応する新たなトークンを生成し(S214)、生成したトークンをトークン管理テーブル280に登録する(S215)。生成したトークンをトークン管理テーブル280に登録する際に、同じユーザIDに対して過去に生成したトークンが格納されている場合には、トークン管理端末200は、新たに生成したトークンで過去に生成したトークンを上書きする。
トークン管理テーブル280に生成したトークンが登録されると、トークン管理端末200は、生成したトークンをクラウドサーバ30に通知し(S216)、クラウドサーバ30からの応答を待つ(S217、No)。送信したトークンがクラウドサーバ30で正常に受信できたことを通知する応答を受信すると(S217、Yes)、トークン管理端末200は、生成したトークンをセンサ装置100に送信し(S218)、処理を終了する。
一方、S212の判定において受信したメッセージがNFCタグから受信したメッセージではないと判定された場合(S212、No)、トークン管理端末200は、受信したメッセージがトークン生成要求であるかどうかを判定する(S213)。受信したメッセージがセンサ装置100からユーザIDの情報と共に受信したトークン生成要求である場合(S213、Yes)、受信したユーザIDに対応するトークンの生成及び送信処理を行う(S214〜S218)。
S213の判定において受信したメッセージがトークン生成要求でもない場合(S213、No)、トークン管理端末200は、受信したメッセージがトークン管理端末200の操作者によって入力されたトークン削除要求であるかどうかを判定する(S219)。入力されたメッセージがトークン削除要求でもないと判定された場合(S219、No)、受信したメッセージに応じた処理を実行し(S220)、S211の処理に戻る。
S219の判定において、受信したメッセージがトークン削除要求であると判定された場合(S219、Yes)、トークン管理端末200は、トークン削除要求で要求されたトークンをトークン管理テーブル280から削除する処理を行う(S221)。トークン削除要求には、例えば、削除する対象となるトークンに関するトークンIDやユーザIDの情報が含まれる。削除する対象となるトークンに関するトークンIDやユーザID等の情報は、例えば、トークン管理端末200のタッチパネル入力等の任意の方法によって入力される。
[実施例2の効果]
上述のように、実施例2のセンサ装置100は、NFCタグ110からユーザIDを受信した場合に、トークン管理端末200の接続状況を確認する。トークン管理端末200が接続されていれば、センサ装置100は、トークン管理端末200に新たなトークンの生成を要求し、新たに生成されたトークンを用いて測定データを暗号化し、暗号化したデータをクラウドサーバ30に送信する。従って、トークン管理端末200が接続されていれば、センサ装置100は常に新しいトークンを用いてデータの暗号化と送信を行うことができ、安全に測定データをクラウドサーバ30に送信することができる。
上述のように、実施例2のセンサ装置100は、NFCタグ110からユーザIDを受信した場合に、トークン管理端末200の接続状況を確認する。トークン管理端末200が接続されていれば、センサ装置100は、トークン管理端末200に新たなトークンの生成を要求し、新たに生成されたトークンを用いて測定データを暗号化し、暗号化したデータをクラウドサーバ30に送信する。従って、トークン管理端末200が接続されていれば、センサ装置100は常に新しいトークンを用いてデータの暗号化と送信を行うことができ、安全に測定データをクラウドサーバ30に送信することができる。
また、センサ装置100にトークン管理端末200が接続されていない状況でも、トークン記憶部180にユーザIDに対応するトークンが記憶されている場合には、トークン記憶部180に記憶されているトークンを利用する。この場合、過去の測定時に生成されたトークンを用いて測定データを暗号化してクラウドサーバ30へ送信することができる。
トークン管理端末200がセンサ装置100を使用する者(看護婦等)の近くにない状態で急患が救急車で搬送された場合や初診の患者の診察を行う場合、新たな患者に対応するトークンを生成できない。そのため、トークン管理端末200がセンサ装置100の近くにない場合、ペアリング等の手段によってゲートウェイ120との間で暗号化通信回線を確立することで、センサ装置100は測定データをクラウドサーバ30に送信することができる。その際、ユーザIDの情報がなくても、センサ装置100の識別情報と共に測定データをクラウドサーバ30に送信し、クラウドサーバ30側で測定データの受信時刻とともにデータベース310に記憶しておくことで、後で測定結果を調査することができる。
以上、本発明の好ましい実施例について詳述したが、本発明は特定の実施例に限定されるものではなく、以下のような種々の変形や変更が可能である。
(1)センサ装置の他のハードウェア構成例
図15は、センサ装置の他のハードウェア構成の一例を示す図である。図15のセンサ装置100Aは、第1センサ103や第2センサ104とは別の他のセンサと接続するためのセンサインタフェース回路109を備える。この場合、センサ装置100A内に第1センサ103や第2センサ104を搭載しない構成とすることもできる。
図15は、センサ装置の他のハードウェア構成の一例を示す図である。図15のセンサ装置100Aは、第1センサ103や第2センサ104とは別の他のセンサと接続するためのセンサインタフェース回路109を備える。この場合、センサ装置100A内に第1センサ103や第2センサ104を搭載しない構成とすることもできる。
センサインタフェース回路109は、特定の通信プロトコルやバス規格に沿った信号の送受信を行うことによってセンサと接続するためのインタフェース回路である。センサインタフェース回路109の一例として、例えばUniversal Serial Bus(USB)やBLE等の通信インタフェース回路を用いることができる。図15のようなセンサインタフェース回路109を備えることによって、特定の通信インタフェースを備えた既存のセンサを利用することができる。そのため、センサ装置100Aのセンサインタフェース回路109に既存のセンサを接続することで、実施例1のセンサ装置100に相当するセンサ装置を得ることが可能となる。
(2)クラウドサーバ30でトークンを生成する例
図16は、クラウドサーバ30がユーザに応じたトークン(トークンID及び暗号鍵)を発行する場合のシーケンスの一例を示す図である。実施例1や実施例2では、トークン管理端末200が、患者のNFCタグ110に付されたユーザIDに応じたトークンを生成するが、トークンの生成を図16に示すようにクラウドサーバ30が行う実装としてもよい。図16において、S1〜S3の処理は図8のS1〜S3と同様の処理であるため、説明を省略する。
図16は、クラウドサーバ30がユーザに応じたトークン(トークンID及び暗号鍵)を発行する場合のシーケンスの一例を示す図である。実施例1や実施例2では、トークン管理端末200が、患者のNFCタグ110に付されたユーザIDに応じたトークンを生成するが、トークンの生成を図16に示すようにクラウドサーバ30が行う実装としてもよい。図16において、S1〜S3の処理は図8のS1〜S3と同様の処理であるため、説明を省略する。
図16において、S1〜S3の処理によってトークン管理端末200が患者のユーザIDの情報を取得すると、トークン管理端末200は、取得したユーザIDの情報と、患者の測定に用いるセンサ装置100に関する情報をクラウドサーバ30に通知する。その際、トークン管理端末200は、クラウドサーバ30との通信をSSL等の暗号化通信を行って、ユーザIDの情報をクラウドサーバ30に通知する(S4)。クラウドサーバ30は、受信したユーザID及びセンサ装置100に関する情報に基づいて、固有の暗号鍵とトークンIDとを含むトークンを生成してトークン管理端末200に送信する(S5)。
トークン管理端末200は、クラウドサーバ30から受信したトークンをセンサ装置100に送信する(S6)。センサ装置100は、トークン管理端末200からトークンを受信すると、患者の測定を開始し、測定結果をトークンに含まれる暗号鍵で暗号化して、トークンIDとともにクラウドサーバ30に送信する(S7)。このようにすることで、クラウドサーバ30側でユーザのトークンを一元管理することが可能となる。
(3)トークンの生成タイミングの変形例
実施例1や実施例2では、センサ装置100は測定を行う度に新たなトークンの生成をトークン管理端末200に要求し、トークン生成要求を受信したトークン管理端末200は新たなトークンを生成する。しかし、図12に示すトークン管理テーブル280のように、複数のユーザに対応する複数のトークンを予めトークン管理テーブル280に保持する場合、任意のタイミングでユーザのトークンを生成又は更新してもよい。
実施例1や実施例2では、センサ装置100は測定を行う度に新たなトークンの生成をトークン管理端末200に要求し、トークン生成要求を受信したトークン管理端末200は新たなトークンを生成する。しかし、図12に示すトークン管理テーブル280のように、複数のユーザに対応する複数のトークンを予めトークン管理テーブル280に保持する場合、任意のタイミングでユーザのトークンを生成又は更新してもよい。
例えば、毎日1回、ある決められた時刻にトークン管理テーブル280に格納されている全てのトークンについて、トークン管理端末200がトークンIDと暗号鍵の内容を変更し、予めクラウドサーバ30に送信しておくといった実装を行うこともできる。このようにすることで、センサ装置100を使用する前のトークン管理端末200によるトークンの生成とクラウドサーバ30へのトークンの送信及び応答を待つ処理を省略することができるためである。
(4)ゲートウェイの中にトークン管理端末200の機能を実装する構成例
例えば病院の全ての部屋にゲートウェイ120を設置している場合、トークン管理端末200の機能を、そのままゲートウェイ120に実装することもできる。この場合、各ゲートウェイ120を図3に示されるハードウェアのうち、WiFiインタフェース回路205に替えて、ネットワークインタフェース回路209(不図示)に置き換えることができる。ネットワークインタフェース回路209は、ネットワーク40を介して他の装置と通信を行うインタフェース回路である。
例えば病院の全ての部屋にゲートウェイ120を設置している場合、トークン管理端末200の機能を、そのままゲートウェイ120に実装することもできる。この場合、各ゲートウェイ120を図3に示されるハードウェアのうち、WiFiインタフェース回路205に替えて、ネットワークインタフェース回路209(不図示)に置き換えることができる。ネットワークインタフェース回路209は、ネットワーク40を介して他の装置と通信を行うインタフェース回路である。
トークン管理端末200の機能を実装したゲートウェイ120を用いることで、センサ装置100を使用する者(看護婦等)がトークン管理端末200を持ち歩いていない場合にも、センサ装置100にユーザIDに対応するトークンを登録できる。また、トークン管理端末200の機能を実装したゲートウェイ120を用いることで、各病室にいる患者が自発的にゲートウェイ120のNFCタグリーダー部分(図3におけるNFCインタフェース回路206相当)にNFCタグ110をかざし、センサ装置100を用いて測定を行うことも可能となる。
(5)その他
前述したセンサ装置100、トークン管理端末200、クラウドサーバ30におけるコンピュータ300が行う各処理を実行させるプログラムをコンピュータ読み取り可能な記録媒体に記憶しておくことができる。記録媒体としては、例えば、磁気ディスク、光ディスク、光磁気ディスク、半導体メモリなどを使用できる。磁気ディスクにはHDDなどが含まれる。光ディスクには、Compact Disc(CD)、CD−R(Recordable)/RW(Rewritable)、Digital Versatile Disc(DVD)およびDVD−R/RWなどが含まれる。
前述したセンサ装置100、トークン管理端末200、クラウドサーバ30におけるコンピュータ300が行う各処理を実行させるプログラムをコンピュータ読み取り可能な記録媒体に記憶しておくことができる。記録媒体としては、例えば、磁気ディスク、光ディスク、光磁気ディスク、半導体メモリなどを使用できる。磁気ディスクにはHDDなどが含まれる。光ディスクには、Compact Disc(CD)、CD−R(Recordable)/RW(Rewritable)、Digital Versatile Disc(DVD)およびDVD−R/RWなどが含まれる。
なお、本発明に係るプログラムの流通は、前記記録媒体による流通したものに限られず、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して伝送され、HDD等の記録媒体に格納されて使用されるものも含まれる。
10:病院
11:医療センター
12:介護施設
20:病室
30:クラウドサーバ
40:ネットワーク
100:センサ装置
101:MPU
102、202、302:メモリ
103、104:センサ
105、204:BLEインタフェース回路
106、206:NFCインタフェース回路
107:不揮発性メモリ
110:NFCタグ
120、130:ゲートウェイ(GW)
140:無線アクセスポイント(AP)
151、251:NFC通信部
152、252:BLE通信部
153、254:管理部
154:データ処理部
155:接続判定部
160、180:トークン記憶部
170:管理端末接続状態テーブル
200:トークン管理端末
201、301:CPU
203:SSD
205:WiFiインタフェース回路
207、306:入出力装置インタフェース回路
253:WiFi通信部
260、280:トークン管理テーブル
300:コンピュータ
310:データベース
303:HDD
304:ネットワークインタフェース回路
305:DBインタフェース回路
351:通信部
352:管理部
353:データ処理部
360:クラウドサービステーブル
11:医療センター
12:介護施設
20:病室
30:クラウドサーバ
40:ネットワーク
100:センサ装置
101:MPU
102、202、302:メモリ
103、104:センサ
105、204:BLEインタフェース回路
106、206:NFCインタフェース回路
107:不揮発性メモリ
110:NFCタグ
120、130:ゲートウェイ(GW)
140:無線アクセスポイント(AP)
151、251:NFC通信部
152、252:BLE通信部
153、254:管理部
154:データ処理部
155:接続判定部
160、180:トークン記憶部
170:管理端末接続状態テーブル
200:トークン管理端末
201、301:CPU
203:SSD
205:WiFiインタフェース回路
207、306:入出力装置インタフェース回路
253:WiFi通信部
260、280:トークン管理テーブル
300:コンピュータ
310:データベース
303:HDD
304:ネットワークインタフェース回路
305:DBインタフェース回路
351:通信部
352:管理部
353:データ処理部
360:クラウドサービステーブル
Claims (10)
- 複数のモニタ対象に対するモニタ情報の取得に用いるセンサ装置であって、
モニタ対象を識別する対象識別情報ごとに生成された暗号鍵と、前記暗号鍵を識別する鍵識別情報とを含むトークンを、前記対象識別情報に対応付けて記憶する記憶部と、
モニタ対象の前記対象識別情報を出力する装置から、前記対象識別情報を読み取る読取部と、
前記モニタ対象からモニタ情報を取得するセンサと、
前記読取部が読み出した前記対象識別情報に対応する前記暗号鍵を用いて前記モニタ対象から取得されたモニタ情報を暗号化した暗号化データと、前記鍵識別情報とを含む送信データを生成するデータ処理部と、
前記暗号鍵と前記鍵識別情報とを有し、前記モニタ情報に対する処理を行うサーバに、前記データ処理部が生成した前記送信データを送信する送信部と、
を備えるセンサ装置。
- 前記センサを用いて前記モニタ対象のモニタ情報の取得を新たに開始する度に、前記記憶部に記憶した前記暗号鍵及び前記鍵識別情報を含むトークンを、異なる暗号鍵及び前記異なる暗号鍵を識別する鍵識別情報を含む異なるトークンに更新する、管理部をさらに備えることを特徴とする請求項1に記載のセンサ装置。
- 前記記憶部は、複数のモニタ対象に対応する複数のトークンを、各モニタ対象の前記対象識別情報に対応付けて記憶する、
ことを特徴とする請求項1に記載のセンサ装置。
- 前記管理部は、
前記モニタ対象の前記対象識別情報に応じたトークンを生成し、前記サーバに送信するトークン管理端末に対して、前記読取部が読み出した前記対象識別情報とともにトークン生成要求を送信し、
前記トークン生成要求に応じて前記トークン管理端末が生成したトークンを前記記憶部に格納する、
ことを特徴とする請求項2又は3に記載のセンサ装置。
- 前記トークン管理端末と通信回線を介して接続可能かどうかを判定する接続判定部をさらに備え、
前記管理部は、前記モニタ対象のモニタ情報を取得するにあたり、前記接続判定部が前記トークン管理端末と接続可能と判定した場合、前記トークン管理端末に対して前記トークン生成要求を送信し、前記トークン生成要求に応じて前記トークン管理端末が生成したトークンを用いて前記記憶部に記憶された対応するトークンを更新し、
前記データ処理部は、前記管理部が更新したトークンを用いて前記モニタ対象から取得されたモニタ情報を暗号化した暗号化データを生成する、
ことを特徴とする請求項4に記載のセンサ装置。
- 前記管理部は、前記モニタ対象のモニタ情報を取得するにあたり、前記判定部が前記トークン管理端末と接続できないと判断した場合、前記データ処理部に、前記記憶部に記憶された前記モニタ対象に対応したトークンを用いて前記モニタ対象から取得されたモニタ情報を暗号化させるよう制御する、
ことを特徴とする請求項5に記載のセンサ装置。
- 複数のモニタ対象に対するモニタ情報を収集し、収集したモニタ情報を前記モニタ情報に対する処理を行うサーバに送信する情報収集システムであって、
モニタ対象を識別する対象識別情報を出力する装置から前記対象識別情報を読み取る読取部と、
前記読取部により読み取られた前記対象識別情報に対応する暗号鍵と、前記暗号鍵の識別に用いる鍵識別情報とを含むトークンを生成するトークン生成部と、
前記モニタ対象からモニタ情報を取得するセンサと、
前記トークン生成部が生成した前記モニタ対象に対応するトークンに含まれる前記暗号鍵を用いて前記センサが前記モニタ対象から取得したモニタ情報を暗号化した暗号化データと、前記トークンに含まれる前記鍵識別情報とを含む送信データを生成するデータ処理部と、
前記データ処理部が生成した前記送信データを前記サーバに送信する送信部と、
を備える情報収集システム。
- 前記トークン生成部は、前記送信部が前記送信データを前記サーバに送信する前に前記生成したトークンを前記サーバに送信する、
ことを特徴とする請求項7に記載の情報収集システム。
- 前記トークン生成部は、
前記読取部により読み取られた前記対象識別情報を取得すると、取得した前記対象識別情報を、前記対象識別情報に対応する前記サーバに送信し、
前記サーバによって生成された前記対象識別情報に対応する暗号鍵、及び前記暗号鍵の識別に用いる鍵識別情報を用いて前記トークンを生成する、
ことを特徴とする請求項7に記載の情報収集システム。
- 複数のモニタ対象に対するモニタ情報の取得に用いるセンサ装置が行う情報収集方法であって、
モニタ対象を識別する対象識別情報ごとに生成された暗号鍵と、前記暗号鍵を識別する鍵識別情報とを含むトークンを、前記対象識別情報に対応付けて記憶し、
モニタ対象の前記対象識別情報を出力する装置から、前記対象識別情報を読み取り、
前記モニタ対象からモニタ情報を取得するセンサによって前記モニタ対象からモニタ情報を取得し、
前記モニタ対象に対応する前記暗号鍵を用いて前記モニタ対象から取得されたモニタ情報を暗号化した暗号化データと、前記鍵識別情報とを含む送信データを生成し、
生成した前記送信データを、前記暗号鍵と前記鍵識別情報とを有し、前記モニタ情報に対する処理を行うサーバに送信する、
処理を前記センサ装置に実行させる情報収集方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016082533A JP2017192117A (ja) | 2016-04-15 | 2016-04-15 | センサ装置、情報収集システム、および情報収集方法 |
US15/431,943 US20170303119A1 (en) | 2016-04-15 | 2017-02-14 | Information processing system, method of obtaining monitor information, and sensor device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016082533A JP2017192117A (ja) | 2016-04-15 | 2016-04-15 | センサ装置、情報収集システム、および情報収集方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017192117A true JP2017192117A (ja) | 2017-10-19 |
Family
ID=60038639
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016082533A Pending JP2017192117A (ja) | 2016-04-15 | 2016-04-15 | センサ装置、情報収集システム、および情報収集方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20170303119A1 (ja) |
JP (1) | JP2017192117A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020021990A (ja) * | 2018-07-30 | 2020-02-06 | 株式会社日立製作所 | センサシステム、データ収集装置及びデータ収集方法 |
JP2021523584A (ja) * | 2018-03-02 | 2021-09-02 | 日東電工株式会社 | デバイスペアリングシステムおよび方法、ならびにデバイス通信制御システムおよび方法 |
WO2023243433A1 (ja) * | 2022-06-16 | 2023-12-21 | ソニーセミコンダクタソリューションズ株式会社 | 情報処理装置、情報処理方法、プログラム、および通信システム |
WO2024042753A1 (ja) * | 2022-08-24 | 2024-02-29 | オムロンヘルスケア株式会社 | 測定装置 |
JP7508818B2 (ja) | 2020-03-18 | 2024-07-02 | 富士電機株式会社 | 機器制御システム及び機器制御方法 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10255456B2 (en) * | 2014-09-26 | 2019-04-09 | Visa International Service Association | Remote server encrypted data provisioning system and methods |
US10540517B2 (en) * | 2016-07-26 | 2020-01-21 | Fujitsu Limited | Information processing apparatus, information processing system and information processing method |
US10693680B2 (en) * | 2017-05-17 | 2020-06-23 | Hand Held Products, Inc. | Methods and apparatuses for enabling secure communication between mobile devices and a network |
DE102017209961B4 (de) * | 2017-06-13 | 2022-05-25 | Volkswagen Aktiengesellschaft | Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug |
EP3451342A1 (en) * | 2018-05-17 | 2019-03-06 | Siemens Healthcare GmbH | Secure delivery of patient's image and consent data |
JP7159679B2 (ja) * | 2018-07-30 | 2022-10-25 | オムロンヘルスケア株式会社 | 計測機器、および通信システム |
US11689908B2 (en) | 2019-11-01 | 2023-06-27 | Hach Company | Connectionless obtainment of dynamic information over wireless transmission |
FR3105682B1 (fr) * | 2019-12-20 | 2022-05-13 | E Scopics | Procede et systeme de gestion d’echange de donnees dans le cadre d’un examen medical |
US11030339B1 (en) * | 2020-04-30 | 2021-06-08 | Capital One Services, Llc | Systems and methods for data access control of personal user data using a short-range transceiver |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5436412B2 (ja) * | 2008-03-25 | 2014-03-05 | パナソニック株式会社 | データ暗号化装置、制御方法および集積回路 |
US8472980B2 (en) * | 2011-10-01 | 2013-06-25 | Qualcomm Incorporated | Flexible architecture for location based crowdsourcing of contextual data |
EP2870556A2 (en) * | 2012-07-09 | 2015-05-13 | Debiotech S.A. | Communication secured between a medical device and its remote control device |
EP2895622A4 (en) * | 2012-09-11 | 2016-05-18 | Theranos Inc | INFORMATION MANAGEMENT SYSTEMS AND METHODS WITH A BIOLOGICAL SIGNATURE |
US9495397B2 (en) * | 2013-03-12 | 2016-11-15 | Intel Corporation | Sensor associated data of multiple devices based computing |
EP3014516A1 (en) * | 2013-06-28 | 2016-05-04 | Koninklijke Philips N.V. | System for managing access to medical data |
US8646060B1 (en) * | 2013-07-30 | 2014-02-04 | Mourad Ben Ayed | Method for adaptive authentication using a mobile device |
KR102466315B1 (ko) * | 2016-01-13 | 2022-11-15 | 삼성전자주식회사 | 전자 장치, 그의 통신 방법 및 암호화 방법 |
US10524123B2 (en) * | 2016-03-30 | 2019-12-31 | Zoll Medical Corporation | Establishing secure communication at an emergency care scene |
-
2016
- 2016-04-15 JP JP2016082533A patent/JP2017192117A/ja active Pending
-
2017
- 2017-02-14 US US15/431,943 patent/US20170303119A1/en not_active Abandoned
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021523584A (ja) * | 2018-03-02 | 2021-09-02 | 日東電工株式会社 | デバイスペアリングシステムおよび方法、ならびにデバイス通信制御システムおよび方法 |
US11716774B2 (en) | 2018-03-02 | 2023-08-01 | Nitto Denko Corporation | Device pairing system and method, and device communication control system and method |
JP7361703B2 (ja) | 2018-03-02 | 2023-10-16 | 日東電工株式会社 | デバイスペアリングシステムおよび方法、ならびにデバイス通信制御システムおよび方法 |
JP2020021990A (ja) * | 2018-07-30 | 2020-02-06 | 株式会社日立製作所 | センサシステム、データ収集装置及びデータ収集方法 |
JP7508818B2 (ja) | 2020-03-18 | 2024-07-02 | 富士電機株式会社 | 機器制御システム及び機器制御方法 |
WO2023243433A1 (ja) * | 2022-06-16 | 2023-12-21 | ソニーセミコンダクタソリューションズ株式会社 | 情報処理装置、情報処理方法、プログラム、および通信システム |
WO2024042753A1 (ja) * | 2022-08-24 | 2024-02-29 | オムロンヘルスケア株式会社 | 測定装置 |
Also Published As
Publication number | Publication date |
---|---|
US20170303119A1 (en) | 2017-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2017192117A (ja) | センサ装置、情報収集システム、および情報収集方法 | |
US11056217B2 (en) | Systems and methods for facilitating health research using a personal wearable device with research mode | |
Chen et al. | Blockchain-Enabled healthcare system for detection of diabetes | |
RU2571590C2 (ru) | Система дистанционного мониторинга для медицинских устройств через беспроводные системы связи | |
US10164950B2 (en) | Controlling access to clinical data analyzed by remote computing resources | |
US8180060B2 (en) | Telemedical system | |
US11765139B1 (en) | Transmitting sensitive information securely over unsecured networks without authentication | |
US10263959B2 (en) | Method for communicating medical data | |
JP2009111974A (ja) | ヘルスケアシステム、鍵管理サーバ及びその方法、並びに暗号化装置及びその方法 | |
JP2020052457A (ja) | 利用者情報管理システム、利用者情報管理装置、権限管理装置、利用者端末装置、コンピュータプログラム、利用者情報管理方法及びシステムの構築方法 | |
KR101894661B1 (ko) | 진료 정보 교류 시스템 및 진료 정보 교류 방법 | |
JP5300379B2 (ja) | 管理装置用カード、計測装置、ヘルスケアシステム、及び生体データの通信方法 | |
US10614914B2 (en) | Secure patient data in medical environments | |
Pramila et al. | A survey on effective in-home health monitoring system | |
CN109545340B (zh) | 一种医疗资源管理方法、服务器及系统 | |
KR101543783B1 (ko) | 개인용 휴대 장치를 이용한 건강 정보 수집 장치의 로그인 방법 및 장치 | |
JP7530752B2 (ja) | 医用データ管理装置及び医用データ管理システム | |
KR102034032B1 (ko) | 사용자와 관리자간의 상호 확인을 통한 네트워크 환경에서의 보안 인증 방법 및 시스템 | |
WO2022181784A1 (ja) | 生体情報取得装置、生体情報取得システム、生体情報取得方法及び生体情報取得プログラム | |
JP2013167993A (ja) | 在宅ターミナルケア患者の終末期をケアするための監視システム及び監視方法 | |
JP7531797B2 (ja) | 情報管理システムおよび情報管理方法 | |
US20230353571A1 (en) | Processing apparatus, processing method, and program | |
Pandey | A Blood Pressure and Heartbeat Anomaly Detection and Notification Mobile Application System | |
KR20210002949A (ko) | 블록체인 레지스트리를 이용한 건강데이터 교류 시스템 및 방법과 이를 수행하기 위한 프로그램을 기록한 기록매체 | |
Krithick et al. | DATA SECURITY IN HEALTHCARE USING IOT |