JP2006221566A - Caring service support system using network - Google Patents

Caring service support system using network Download PDF

Info

Publication number
JP2006221566A
JP2006221566A JP2005036805A JP2005036805A JP2006221566A JP 2006221566 A JP2006221566 A JP 2006221566A JP 2005036805 A JP2005036805 A JP 2005036805A JP 2005036805 A JP2005036805 A JP 2005036805A JP 2006221566 A JP2006221566 A JP 2006221566A
Authority
JP
Japan
Prior art keywords
user
care service
public key
network
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005036805A
Other languages
Japanese (ja)
Inventor
Tokio Handa
富己男 半田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2005036805A priority Critical patent/JP2006221566A/en
Publication of JP2006221566A publication Critical patent/JP2006221566A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a caring service system stable against a danger on a network and capable of certificating electronically authentication of the subject, in the caring service system using the network. <P>SOLUTION: A caring service user carries a user token 20 (USB key herein) storing an open key cipher type cipher credence, the caring service user or a care giver connects the user token 20 to a user PC 40 installed in a user house or a care giver PC 30 carried by the care giver, to be communicated with an enterprise server 10 installed in a caring service enterprise via the network 60, enciphers a data flowing to the network using an open key cipher type, and generates a digital signature for information transmitted to the enterprise server 10. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、ネットワーク(例えば、インターネット)を利用して介護サービスを支援する介護サービス支援システムに関し、更に詳しくは、個人情報漏洩等のネットワークの脅威に対して強固な介護サービス支援システムに関する。   The present invention relates to a care service support system that supports a care service using a network (for example, the Internet), and more particularly to a care service support system that is robust against network threats such as leakage of personal information.

本格的な高齢化社会の到来を受けて、日本においては西暦2001年から「介護保険制度」が導入された。「介護保険制度」とは、自立して生活できないお年寄の介護を社会全体でサポートし、家族の介護負担を軽減することなどを目的として設立された制度である。   In response to the advent of a full-fledged aging society, the “Long-Term Care Insurance System” was introduced in AD in 2001. The “nursing care insurance system” is a system established for the purpose of supporting the care of elderly people who cannot live independently and reducing the burden of family care.

「介護保険制度」を利用して、介護サービスを受ける場合は、居宅介護支援および給付管理業務の過程で、ケアマネージャ、介護サービス事業者および介護サービス利用者の間で様々な文書が交換される。例えば、ケアプラン(案も含む)であるとか、給付管理票などの書面である。   When receiving care services using the Long-term Care Insurance System, various documents are exchanged among care managers, care service providers and care service users in the process of home care support and benefit management. . For example, a care plan (including a plan) or a written document such as a benefit management slip.

このような文書を書面で交換すると、確実且つ迅速な介護サービスを提供できない問題があるため、電子化した文書の交換をネットワーク(インターネット)を用いて円滑化ならしめるシステムおよび方法が特許文献1で開示されている。   When such a document is exchanged in writing, there is a problem that a reliable and quick care service cannot be provided. Therefore, a system and method for facilitating exchange of digitized documents using a network (Internet) is disclosed in Patent Document 1. It is disclosed.

しかしながら、従来の技術では、電子化した文書等の情報はネットワーク上を平文のまま交換されるため、介護サービス利用者の重要な個人情報(身体状況など)の漏洩や、介護サービス単位等の改竄による不正給付などが実施されてしまう脅威がある。また、ケアプランまたは給付管理業務に関わる書面などでは、 被保険者の捺印が必要な場合もあり、電子的に本人が捺印したことを証明する必要もある。
特開2003−16190号公報
However, according to the conventional technology, information such as digitized documents is exchanged in plain text on the network. Therefore, leakage of important personal information (physical conditions, etc.) of care service users and falsification of care service units, etc. There is a threat that illegal payments will be implemented. In addition, a document relating to a care plan or benefit management work may require the insured's seal, and it is also necessary to electronically prove that the person has made the seal.
JP 2003-16190 A

そこで本発明は、上述の問題を鑑みて、ネットワークを利用した介護サービスシステムにおいて、介護サービス利用者のプライバシーに関する重要な個人情報の漏洩や、介護サービス単位等の改竄による不正給付などのネットワーク上の脅威に対して強固であり、また、電子的に本人が捺印したことを証明することができる介護サービスシステムを提供することを目的とする。   Therefore, in view of the above-described problems, the present invention provides a network-based care service system that leaks important personal information related to the privacy of care service users, and fraudulent benefits due to falsification of care service units, etc. An object of the present invention is to provide a care service system that is strong against threats and that can electronically prove that the person has made a seal.

この課題を解決する第1の発明は、ネットワークを利用した介護サービスシステムであって、前記介護サービスシステムは、少なくとも、介護サービス事業者が有する介護サービス事業者サーバと、前記介護サービス事業者サーバとネットワークを介して接続される情報端末と、介護サービス利用者または介護者が所持する利用者トークンとから構成され、前記介護サービス事業者サーバと前記利用者トークンとは、それぞれ公開鍵暗号方式の秘密鍵と公開鍵を有し、前記利用者トークンが接続された前記情報端末と前記介護サービス事業者サーバとは、前記ネットワークを介して交換される情報を、前記公開鍵/前記秘密鍵を用いて暗号化/復号することを特徴とする介護サービス支援システムである。   1st invention which solves this subject is a nursing care service system using a network, and the nursing care service system includes at least a nursing care service provider server possessed by a nursing care service provider, and the nursing care service provider server. An information terminal connected via a network, and a care service user or a user token possessed by the caregiver, and each of the care service provider server and the user token is a secret of a public key cryptosystem The information terminal having the key and the public key, to which the user token is connected, and the care service provider server use the public key / the secret key to exchange information exchanged via the network. A nursing care service support system characterized by encryption / decryption.

第1の発明によれば、前記ネットワークを介して交換される情報を、前記公開鍵を用いて暗号化することで、ネットワーク上からの介護サービス利用者のプライバシーに関する重要な個人情報の漏洩を防ぐことができる。   According to the first invention, information exchanged via the network is encrypted using the public key, thereby preventing leakage of important personal information regarding the care service user's privacy from the network. be able to.

更に、この課題を解決する第2の発明は、第1の発明に記載の介護サービス支援システムであって、前記利用者トークンは、前記利用者トークンが有する前記秘密鍵を用いて、入力された情報のデジタル署名を生成するデジタル署名生成手段を備え、前記情報端末は、前記介護サービス事業者サーバに送信する送信情報のデジタル署名を、前記利用者トークンの前記デジタル署名生成手段を用いて生成し、前記デジタル署名生成手段が生成したデジタル署名を前記送信情報にエンコードして送信することを特徴とする介護サービスシステムである。   Furthermore, a second invention for solving this problem is the care service support system according to the first invention, wherein the user token is input using the secret key of the user token. Digital signature generation means for generating a digital signature of information, wherein the information terminal generates a digital signature of transmission information to be transmitted to the care service provider server using the digital signature generation means of the user token The care service system is characterized in that the digital signature generated by the digital signature generation means is encoded into the transmission information and transmitted.

好ましくは、第2の発明において、前記利用者トークンは前記介護サービス利用者の本人を認証する所有者認証手段を備え、前記所有者認証手段の認証に成功した場合のみ、前記利用者トークンに備えられた前記デジタル署名生成手段が動作することを特徴することが望ましい。ここで、所有者認証手段とは、PIN(Personal Identification Number)を照合する手段や、前記介護サービス利用者の生体情報を利用した認証手段を意味する。   Preferably, in the second invention, the user token includes owner authentication means for authenticating the identity of the care service user, and the user token is provided only when the owner authentication means is successfully authenticated. It is preferable that the digital signature generation means provided operates. Here, the owner authentication means means a means for collating a PIN (Personal Identification Number) and an authentication means using biometric information of the care service user.

第2の発明によれば、前記送信情報にデジタル署名をエンコードすることで、介護サービス単位等の改竄を防ぐと共に、前記利用者トークンが有する前記公開鍵を用いて、前記デジタル署名を認証することで、前記介護サービス利用者が捺印したことを電子的に証明することができる   According to the second invention, by encoding a digital signature in the transmission information, falsification of a care service unit or the like is prevented and the digital signature is authenticated using the public key of the user token. Thus, it is possible to electronically prove that the care service user has performed the seal.

上述した本発明によれば、ネットワークを利用した介護サービスシステムにおいて、介護サービス利用者のプライバシーに関する需要な個人情報漏洩や、介護サービス単位等の改竄による不正給付などのネットワーク上の脅威に対して強固であり、また、電子的に本人が捺印したことを証明することができる介護サービスシステムを提供することができる。   According to the present invention described above, in a care service system using a network, it is robust against threats on the network such as leakage of personal information required for privacy of care service users and fraud benefits due to falsification of care service units, etc. In addition, it is possible to provide a care service system that can electronically prove that the person has made a seal.

ここから、本発明の好適な実施の形態について、図を参照しながら詳細に説明する。図1は、本発明を適用した介護サービス支援システムの全体構成を示した図である。図1に示したように、介護サービス支援システムは、介護サービス利用者の自宅に設置されたパーソナルコンピュータ40(以下、利用者PC、PC : Personal Computer)と、介護サービス利用者が所持するハードウェアトークン20(以下、利用者トークン)と、介護サービス利用者を介護する介護者(ケアワーカ)が所持する携帯可能な情報端末30(以下、介護者PC)と、介護サービス事業者に設置されたサーバ10(以下、事業者サーバ)と、自治体に設置されたサーバ50(以下、自治体サーバ)とから構成され、上述した利用者PC40、介護者PC30、事業者サーバ10および自治体サーバ50はそれぞれネットワーク60に接続される。ここで、ネットワーク60とは、携帯電話通信網、インターネット、LANなどの複数のデータ通信ネットワークから構成されたネットワークを意味している。介護者PC30には携帯電話30aが接続され、介護者PC30は携帯電話30aを用いて無線でネットワーク60に接続する。なお、この接続形態は一例に過ぎず、本発明は何ら接続形態を定めるものではない。   Now, preferred embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram showing an overall configuration of a care service support system to which the present invention is applied. As shown in FIG. 1, the care service support system includes a personal computer 40 (hereinafter referred to as user PC, PC: Personal Computer) installed in the home of the care service user and hardware possessed by the care service user. A token 20 (hereinafter referred to as a user token), a portable information terminal 30 (hereinafter referred to as a caregiver PC) possessed by a caregiver who cares for a care service user (hereinafter referred to as a caregiver PC), and a server installed in the care service provider 10 (hereinafter referred to as a company server) and a server 50 (hereinafter referred to as a local server) installed in the local government. The user PC 40, the caregiver PC 30, the business server 10 and the local server 50 described above are respectively connected to the network 60. Connected to. Here, the network 60 means a network composed of a plurality of data communication networks such as a mobile phone communication network, the Internet, and a LAN. A mobile phone 30a is connected to the caregiver PC 30, and the caregiver PC 30 wirelessly connects to the network 60 using the mobile phone 30a. This connection form is merely an example, and the present invention does not define any connection form.

図1の介護サービス支援システムは、介護サービス利用者(もしくはその家族)は利用者PC40を用いてネットワーク60に接続し、自治体サーバ50で公開されている「居宅介護支援事業者一覧」などを参考にしながら、自治体の指定を受けている介護サービス事業者を選択し、介護サービス事業者の事業者サーバ50に介護サービスの見積もりを取るなどして、介護サービス事業者に介護サービスを申込んだり、介護者は介護者PC30を用いてケアプランや給付管理票などの書類を作成し、作成した書類を事業者サーバ10に送信したりするシステムである。   In the care service support system of FIG. 1, a care service user (or a family member) connects to the network 60 using the user PC 40 and refers to the “home care support business operator list” published on the local government server 50. While selecting a nursing care service provider that has been designated by the local government and taking a nursing care service estimate from the nursing care service provider's business server 50, etc., The caregiver creates a document such as a care plan or a benefit management slip using the caregiver PC 30 and transmits the created document to the business server 10.

このように、介護サービス支援システムにネットワークを利用すると、介護サービスの利便性は向上するものの、介護サービス利用者の個人情報(例えば、「要介護1〜5」までの区分情報や給金管理情報)がネットワークから流出する可能性がある。また、ケアプランや給金管理票には本人の同意が必要であり、電子的に本人が同意したことを証明する必要がもある。   As described above, the use of the network for the care service support system improves the convenience of the care service, but the personal information of the care service user (for example, classification information and salary management information for "care required 1-5") ) May leak from the network. In addition, the care plan and the payroll management slip require the consent of the principal, and it is also necessary to prove that the principal consented electronically.

本実施の形態における介護サービス支援システムは、上述した問題を解決するために、PKI(Public Key Infrastructure)を利用することで、介護サービス利用者の個人情報漏洩防止し、介護サービス利用者が同意したことを電子的に証明できる介護サービス支援システムを提供する。   The care service support system in the present embodiment uses a PKI (Public Key Infrastructure) to solve the above-mentioned problems, thereby preventing personal information leakage of the care service user and the care service user has agreed. Provide a nursing care service support system that can prove this electronically.

介護サービス利用者は、介護サービス利用者の身元認証(Identify Authentication)に使用する暗号クレデンシャルを格納するために、ハードウェアトークン(利用者トークン20)を有する。ハードウェアトークンとは、介護サービス利用者を識別・認証するためのデータとして暗号クレデンシャル(公開鍵暗号方式の秘密鍵や公開鍵証明書) を格納でき、暗号クレデンシャルを用いてデータを暗号したり復号する機能、暗号クレデンシャルの秘密鍵を用いてデジタル著名を生成する機能を有し、かつ携帯性のあるデバイスを意味している。本実施の形態においては、図1に示しているように、介護サービス利用者が所持するハードウェアトークン(利用者トークン20)は、本出願人が特開2004−264915号で開示しているようなSIMを内蔵しUSB通信機能を備えたUSBキーとしている。   The care service user has a hardware token (user token 20) for storing cryptographic credentials used for identification authentication of the care service user. Hardware tokens can store cryptographic credentials (public key cryptography private keys and public key certificates) as data for identifying and authenticating care service users, and encrypt and decrypt data using cryptographic credentials. This means a portable device that has a function to generate a digital signature using a secret key of cryptographic credentials. In the present embodiment, as shown in FIG. 1, the hardware token (user token 20) possessed by the care service user is disclosed by the present applicant in Japanese Patent Application Laid-Open No. 2004-264915. USB key with a built-in SIM and a USB communication function.

図2は利用者トークン20および利用者トークン20に内蔵されるSIM21を説明する図である。図2(a)に示したように、利用者トークン20は、SIM21(Subscriber Identity Module)を内蔵し、SIM21とデータ通信する機能、USBポート22を利用してコンピュータ(ここでは、利用者PC40または介護者PC30)とデータ通信する機能を備えている。   FIG. 2 is a diagram for explaining the user token 20 and the SIM 21 built in the user token 20. As shown in FIG. 2A, the user token 20 has a built-in SIM 21 (Subscriber Identity Module), performs data communication with the SIM 21, and uses a USB port 22 to make a computer (in this case, a user PC 40 or It has a function of data communication with a caregiver PC 30).

図2(b)は、利用者トークン20に内蔵されるSIM21を説明する図である。図2(b)に示したように、SIM21とはICカードのICモジュール周辺を約12mm×25mm状に切り取った形状をしており、SIM21の詳細な形状はGSM等の規格で規格化されている。後述する利用者トークン20に格納されるデータ(暗号クレデンシャルなど)および利用者トークン20の機能(データ暗号化機能、著名生成機能など)は、すべてSIM21が有している。   FIG. 2B is a diagram illustrating the SIM 21 built in the user token 20. As shown in FIG. 2B, the SIM 21 has a shape obtained by cutting the periphery of the IC module of the IC card into a shape of about 12 mm × 25 mm. The detailed shape of the SIM 21 is standardized by a standard such as GSM. Yes. The SIM 21 has all the data stored in the user token 20 (to be described later) (encrypted credentials, etc.) and the functions of the user token 20 (data encryption function, famous name generating function, etc.).

なお、本実施の形態においては、利用者トークン20をUSBキーとしているが、利用者トークン20としては上述したUSBキー以外にICカードも利用できる。ただし、USBキーではリーダライタが不要になるために、ICカードよりも利便性が高まる。当然、リーダライタが備えられたPCであれば、ICカードを利用者トークン20として使用することができる。   In the present embodiment, the user token 20 is a USB key, but an IC card can be used as the user token 20 in addition to the USB key described above. However, since the reader / writer is not necessary for the USB key, the convenience is higher than that of the IC card. Of course, an IC card can be used as the user token 20 if the PC is equipped with a reader / writer.

図3は、図1で示した介護サービス支援システムのブロック図である。図3に示したように、PKIを利用するために、自治体、介護サービス事業者および介護サービス利用者はそれぞれ公開鍵暗号方式の暗号鍵ペア(秘密鍵と公開鍵)を所持している。   FIG. 3 is a block diagram of the care service support system shown in FIG. As shown in FIG. 3, in order to use PKI, the local government, the care service provider, and the care service user each possess an encryption key pair (private key and public key) of the public key cryptosystem.

自治体の秘密鍵500(以下、自治体秘密鍵)は自治体サーバ50で外部に漏洩無きように保管され、自治体の公開鍵501(以下、自治体公開鍵)は介護サービス事業者および介護サービス利用者に配布され、事業者サーバ10および利用者トークン20に格納される。介護サービス事業者の秘密鍵100(以下、事業者秘密鍵)は事業者サーバ10で外部に漏洩無きように保管され、介護サービス事業者の公開鍵(以下、事業者公開鍵)は、自治体がCA局となって、自治体秘密鍵500を用いて発行された公開鍵証明書(以下、事業者公開鍵証明書101)形式で事業者サーバ10に保管される。介護サービス利用者の秘密鍵200(以下、利用者秘密鍵)は利用者トークン20で外部に漏洩無きように保管され、介護サービス利用者の公開鍵201(以下、利用者公開鍵)は、自治体がCA局となって、自治体秘密鍵500を用いて発行された公開鍵証明書(以下、利用者公開鍵証明書201)形式で事業者サーバ10に保管される。   The local secret key 500 (hereinafter referred to as the local secret key) is stored in the local government server 50 so as not to be leaked to the outside, and the public key 501 (hereinafter referred to as the local public key) is distributed to the care service provider and the care service user. And stored in the operator server 10 and the user token 20. The care service provider's private key 100 (hereinafter referred to as the company's private key) is stored in the company server 10 so as not to leak outside, and the public key of the care service company (hereinafter referred to as the company's public key) is stored by the local government. It becomes a CA station and is stored in the business server 10 in the form of a public key certificate (hereinafter, business public key certificate 101) issued using the local government private key 500. The care service user's private key 200 (hereinafter referred to as the user private key) is stored in the user token 20 so as not to leak outside, and the care service user's public key 201 (hereinafter referred to as the user public key) is Becomes a CA station and is stored in the operator server 10 in the form of a public key certificate (hereinafter referred to as a user public key certificate 201) issued using the local government private key 500.

図4は、自治体がCA局となって発行した公開鍵証明書を説明する図である。図4に示したように、公開鍵証明書70はメッセージ部71とデジタル署名部72とから成り、メッセージ部71には、公開鍵データ71aの他に、公開鍵証明書を発行したCA局を特定する情報(ここでは自治体)、有効期限、主体者(ここでは介護サービス利用者もしくは介護サービス事業者)などのデータが記述され、デジタル署名部72にはメッセージ部71のハッシュ値をCA局の秘密鍵(ここでは、自治体秘密鍵500)で暗号化したデジタル署名72aが記述される。   FIG. 4 is a diagram for explaining a public key certificate issued by a local government as a CA station. As shown in FIG. 4, the public key certificate 70 includes a message part 71 and a digital signature part 72. In addition to the public key data 71a, the message part 71 includes the CA station that issued the public key certificate. Data such as information to be specified (here, the local government), expiration date, subject (here, a care service user or a care service provider) is described, and the digital signature unit 72 stores the hash value of the message unit 71 in the CA station. A digital signature 72a encrypted with a private key (here, the local government private key 500) is described.

公開鍵証明書70の正当性は、CA局の公開鍵(ここでは、自治体公開鍵501)で認証することができる。すなわち、公開鍵証明証70を受信したPCもしくはサーバは、公開鍵証明書70のメッセージ部71のハッシュ値を演算し、デジタル署名72aをCA局の公開鍵(ここでは、自治体公開鍵501)で復号した値と比較する。演算したハッシュ値と復号した値が一致していれば、受信した公開鍵証明書70は間違いなくCA局(ここでは自治体)で発行された公開鍵証明証と認証される。   The validity of the public key certificate 70 can be authenticated with the public key of the CA station (here, the local government public key 501). That is, the PC or server that has received the public key certificate 70 calculates the hash value of the message part 71 of the public key certificate 70, and uses the CA signature public key (here, the local government public key 501) as the digital signature 72a. Compare with the decrypted value. If the calculated hash value matches the decrypted value, the received public key certificate 70 is definitely authenticated as a public key certificate issued by a CA station (here, a local government).

なお、本実施の形態においては、自治体がCA局となって公開鍵証明書を発行しているが、CA局は自治体でなくとも、第3者機関、好ましくは公的な第3者機関であってもよい。CA局が自治体でない場合は、自治体、介護サービス事業者および介護サービス利用者の公開鍵証明書がCA局の秘密鍵によって発行され、それぞれの公開鍵証明書の正当性はCA局の公開鍵によって認証される。   In the present embodiment, the local government is a CA station and issues a public key certificate. However, even if the CA station is not a local government, it is a third party, preferably a public third party. There may be. When the CA station is not a local government, the public key certificates of the local government, the care service provider, and the care service user are issued by the private key of the CA station, and the validity of each public key certificate is determined by the public key of the CA station. Authenticated.

事業者サーバ10には、暗号クレデンシャルに加えて、PKIを利用し、利用者PC40または介護者PC30との暗号通信および事業者サーバ10にアクセスする介護サービス利用者の特定・認証を行うために、データを暗号/復号する暗号手段110と、デジタル署名の生成・認証を行う署名生成認証部111とを備える。また、事業者サーバ10は、利用者PC40または介護者PC30にネットワーク60を経由して配信するウェブページ520と、介護サービス利用者または介護者が記入する電子フォーム521(例えば、ケアプランまたは給金管理票の雛形)と、利用者PC40または介護者PC30から送信される記入済み電子フォーム521を格納するデータベース522を備える。   In addition to encryption credentials, the operator server 10 uses PKI to perform encryption communication with the user PC 40 or the caregiver PC 30 and identification / authentication of the care service user accessing the operator server 10. An encryption unit 110 that encrypts / decrypts data and a signature generation authentication unit 111 that generates and authenticates a digital signature are provided. The business server 10 also includes a web page 520 distributed to the user PC 40 or the caregiver PC 30 via the network 60 and an electronic form 521 (for example, a care plan or a salary) that the care service user or caregiver fills in. And a database 522 for storing a completed electronic form 521 transmitted from the user PC 40 or the caregiver PC 30.

利用者トークン20は、暗号クレデンシャルに加えて、暗号クレデンシャルを利用するために、データを暗号/復号する暗号手段210と、デジタル署名の生成・認証を行う署名生成認証部211と、利用者トークン20へのログインを許可するためにPIN認証手段220を備える。   The user token 20 includes an encryption unit 210 that encrypts / decrypts data, a signature generation authentication unit 211 that generates and authenticates a digital signature, and a user token 20 in order to use the encryption credential in addition to the encryption credential. PIN authentication means 220 is provided for permitting login to.

利用者トークン20がPIN認証手段220を備えるのは、第3者による利用者トークン20の不正使用を防ぐため、介護サービス利用者の本人認証を行うためである。利用者トークン20に入力されたPINと利用者トークン20に秘匿に格納されたPINとの照合に成功しないと、利用者トークン20に格納された暗号クレデンシャルを使用することはできない。なお、本実施の形態においては、介護サービス利用者の本人認証を行う手段としてPIN認証手段220を備えているが、本人認証を行う手段は介護サービス利用者の生体情報(例えば指紋情報)を利用した認証手段であってもよい。   The reason why the user token 20 includes the PIN authentication means 220 is to perform personal authentication of a care service user in order to prevent unauthorized use of the user token 20 by a third party. Unless the PIN input to the user token 20 and the PIN secretly stored in the user token 20 are successfully verified, the cryptographic credentials stored in the user token 20 cannot be used. In this embodiment, PIN authentication means 220 is provided as means for authenticating the care service user. However, the means for authenticating the person uses the biometric information (for example, fingerprint information) of the care service user. Authentication means may be used.

また、事業者サーバ10のウェブページ521・電子フォーム521を閲覧したり、事業者サーバ10に記入済みの電子フォーム521を送信するために、介護者PC30および利用者PC40は、それぞれブラウザ31およびブラウザ41を備える。ブラウザ31、41は、事業者サーバ10とセッション暗号鍵を用いて暗号通信するアプリケーションと、利用者トークン20を使用するために利用者トークンAPI(Application Program Interface)とを有している。   Further, in order to browse the web page 521 and the electronic form 521 of the business server 10 and to transmit the electronic form 521 that has been filled in the business server 10, the caregiver PC 30 and the user PC 40 are connected to the browser 31 and the browser, respectively. 41 is provided. The browsers 31 and 41 have an application that performs encrypted communication with the provider server 10 using a session encryption key, and a user token API (Application Program Interface) for using the user token 20.

ここから、介護サービス利用者の個人情報漏洩を防止するために、ネットワーク60に流れるデータを暗号化する手順および介護サービス利用者が同意したことを電子的に証明する手順について説明する。これらの手順を示すことで、図3に示した事業者サーバ10、利用者トークン20等の機能が明らかになる。   From here, in order to prevent leakage of personal information of the care service user, a procedure for encrypting data flowing through the network 60 and a procedure for electronically proving that the care service user has agreed will be described. By showing these procedures, the functions of the operator server 10 and the user token 20 shown in FIG. 3 become clear.

まず、介護サービス利用者の個人情報漏洩を防止するために、ネットワーク60上に流れるデータを暗号化する手順を説明する。図5は、ネットワーク60上に流れるデータを暗号化する手順を説明する図である。介護サービス利用者の個人情報漏洩を防止するために、利用者PC40と事業者サーバ10間で公開鍵証明書を交換し、公開鍵証明書を用いて相互認証した後、データは暗号化してやりとりされる。図5では、利用者PC40と事業者サーバ10間の手順を示しているが、介護者PC30と事業者サーバ10間の手順も同一である。   First, a procedure for encrypting data flowing on the network 60 in order to prevent leakage of personal information of a care service user will be described. FIG. 5 is a diagram illustrating a procedure for encrypting data flowing on the network 60. In order to prevent the leakage of personal information of care service users, the public key certificate is exchanged between the user PC 40 and the business server 10, and after mutual authentication using the public key certificate, the data is encrypted and exchanged. Is done. Although FIG. 5 shows the procedure between the user PC 40 and the operator server 10, the procedure between the caregiver PC 30 and the operator server 10 is also the same.

利用者PC40と事業者サーバ10間で相互認証するために、介護サービス利用者は、利用者PC40のブラウザ41を用いて事業者サーバ10にアクセスし、利用者PC40のブラウザ41は利用者トークン20から利用者公開鍵証明書201を読み取り、利用者公開鍵証明書201を事業者サーバ10に送信する(T10)。   In order to perform mutual authentication between the user PC 40 and the operator server 10, the care service user accesses the operator server 10 using the browser 41 of the user PC 40, and the browser 41 of the user PC 40 uses the user token 20. The user public key certificate 201 is read from the server, and the user public key certificate 201 is transmitted to the operator server 10 (T10).

事業者サーバ10は利用者公開鍵証明書201を受信すると、署名生成検証手段111は自治体公開鍵501を利用して受信した証明書を認証する(T11)。著名生成検証手段111が証明書の認証に成功すると、事業者サーバ10は第1の乱数を生成し、生成した第1の乱数を利用者PC40に送信する(T12)。   When the business server 10 receives the user public key certificate 201, the signature generation verification unit 111 authenticates the received certificate using the local government public key 501 (T11). When the prominent generation verification unit 111 succeeds in certificate authentication, the business server 10 generates a first random number and transmits the generated first random number to the user PC 40 (T12).

利用者PC40は第1の乱数を受信すると、第1の乱数を利用者トークン20に伝送し、利用者トークン20の暗号手段210で第1の乱数を利用者秘密鍵200で暗号化し、そして、暗号化した第1の乱数を事業者サーバ10に送信する(T13)。なお、第1の乱数を利用者秘密鍵200で暗号化する前に、利用者トークン20のPIN認証手段220は介護サービス利用者のPIN照合を必要とする。   When the user PC 40 receives the first random number, it transmits the first random number to the user token 20, encrypts the first random number with the user secret key 200 by the encryption means 210 of the user token 20, and The encrypted first random number is transmitted to the operator server 10 (T13). Note that before the first random number is encrypted with the user private key 200, the PIN authentication means 220 of the user token 20 needs the PIN verification of the care service user.

事業者サーバ10の暗号手段110は、暗号化された第1の乱数を利用者公開鍵証明書201に含まれる利用者公開鍵で復号し、事業者サーバ10は復号した値と生成した第1の乱数を比較する(T14)。それぞれの値が一致していれば、事業者サーバ10にアクセスされ利用者PC40は、正当な利用者秘密鍵200を有する情報端末であると認証し、利用者公開鍵証明書201のメッセージ部からアクセスしている介護サービス利用者を特定する(T15)。   The encryption unit 110 of the business server 10 decrypts the encrypted first random number with the user public key included in the user public key certificate 201, and the business server 10 generates the decrypted value and the generated first Are compared (T14). If the values match, the access to the business server 10 and the user PC 40 authenticates that the information terminal has a valid user private key 200, and from the message part of the user public key certificate 201 The care service user who is accessing is specified (T15).

次に、事業者サーバ10は利用者PC40に事業者公開鍵証明書101を送信する(T16)。利用者PC40は事業者公開鍵証明書101を受信すると、著名生成検証手段211は自治体公開鍵501を利用して受信した事業者公開鍵証明書101を認証する(T17)。事業者公開鍵証明書101の認証に成功すると、利用者PC40は第2の乱数を生成し、生成した第2の乱数を事業者サーバ10に送信する(T18)。   Next, the provider server 10 transmits the provider public key certificate 101 to the user PC 40 (T16). When the user PC 40 receives the business operator public key certificate 101, the famous generation verification unit 211 authenticates the business operator public key certificate 101 received using the local government public key 501 (T17). When the authentication of the business operator public key certificate 101 is successful, the user PC 40 generates a second random number and transmits the generated second random number to the business operator server 10 (T18).

事業者サーバ10は第2の乱数を受信すると、暗号手段110は第2の乱数を事業者秘密鍵100で暗号化し、事業者サーバ10は暗号化した第2の乱数を利用者PC40に送信する(T19)。利用者PC40の暗号手段211は、暗号化された第2の乱数を事業者公開鍵証明書101に含まれる事業者公開鍵で復号し、利用者PC40は復号した値と生成した第2の乱数を比較する(T20)。それぞれの値が一致していれば、アクセスしている事業者サーバ10は、正当な事業者公開鍵を有するサーバであると認証する。   When the business server 10 receives the second random number, the encryption unit 110 encrypts the second random number with the business private key 100, and the business server 10 transmits the encrypted second random number to the user PC 40. (T19). The encryption means 211 of the user PC 40 decrypts the encrypted second random number with the operator public key included in the operator public key certificate 101, and the user PC 40 decrypts the decrypted value and the generated second random number. Are compared (T20). If the values match, the accessing business server 10 authenticates that the server has a valid business public key.

利用者PC40は、事業者サーバ10を認証すると、認証結果を事業部サーバに送信する(T21)。事業者サーバ10は、認証結果が認証に成功したことを示す情報ならば、ワンタイムで使用するセッション暗号鍵(例えば、トリプルDES鍵、DES;Data Encryption Standard)を生成し(T22)、暗号手段111は生成したセッション暗号鍵を利用者公開鍵証明書201に含まれる利用者公開鍵で暗号化し、事業者サーバ10は暗号化したセッション暗号鍵を利用者PC40に送信する(T23)。   After authenticating the business server 10, the user PC 40 transmits an authentication result to the business server (T21). If the authentication result is information indicating that the authentication is successful, the business server 10 generates a session encryption key (for example, a triple DES key, DES; Data Encryption Standard) to be used in one time (T22), and the encryption means 111 encrypts the generated session encryption key with the user public key included in the user public key certificate 201, and the operator server 10 transmits the encrypted session encryption key to the user PC 40 (T23).

利用者PC40は、暗号化されたセッション暗号鍵を受信すると、受信したデータを利用者トークン20に伝送し、利用者トークン20の暗号手段211は利用者秘密鍵200でセッション暗号鍵を復号する(T24)。復号されたセッション暗号鍵は利用者PC40のブラウザ41に一時的に記憶され、利用者PC40と事業者サーバ10間で交換される情報はこのセッション暗号鍵で暗号化される(T25)。   When the user PC 40 receives the encrypted session encryption key, the user PC 40 transmits the received data to the user token 20, and the encryption means 211 of the user token 20 decrypts the session encryption key with the user secret key 200 ( T24). The decrypted session encryption key is temporarily stored in the browser 41 of the user PC 40, and information exchanged between the user PC 40 and the business server 10 is encrypted with this session encryption key (T25).

このように、公開鍵証明書を交換し相互認証に成功すると、その後に送信される情報は、セッション暗号鍵で暗号化されて送信される。例えば、介護者が作成するケアプランするときは、介護者PC30から事業者サーバ10のウェブページ520にアクセスし、介護者はケアプランの電子フォーム521を取得する。そして、介護者は介護サービス利用者の病状・生活状況を確認し、提供する介護サービスを決定した後、介護サービス利用者の氏名や世帯状況、現病歴(心身の状況も含む)、週間の介護サービスプランなどを電子フォームに記入する。   As described above, when the public key certificate is exchanged and mutual authentication is successful, information transmitted thereafter is encrypted with the session encryption key and transmitted. For example, when the care plan created by the caregiver is accessed from the caregiver PC 30 to the web page 520 of the business server 10, the caregiver acquires the electronic form 521 of the care plan. The caregiver confirms the medical condition / life status of the care service user and decides on the care service to be provided, then the name, household status, current medical history (including mental and physical conditions) of the care service user, and weekly care Fill out the electronic form with service plans.

上述したようにケアプランには個人(介護サービス利用者)に関する極めて重要な個人情報が記載されるため、介護者PC30で作成されたケアプランは、セッション暗号鍵で暗号化され、暗号化されたケアプランがネットワーク60を経由して事業者サーバ10に送信される。   As described above, since the care plan contains extremely important personal information about the individual (care service user), the care plan created by the caregiver PC 30 is encrypted with the session encryption key and encrypted. The care plan is transmitted to the business operator server 10 via the network 60.

次に、介護サービス利用者が同意したことを電子的に証明する手順について説明する。図6は、介護サービス利用者が同意したことを電子的に証明する手順を説明する図である。図6では、介護者PC30と事業者サーバ10間の手順を示しているが、利用者PC40と事業者サーバ10間の手順も同一である。なお、図5では、介護サービス利用者が同意したことを電子的に証明する手順のみを示しており、介護者PC30と事業者サーバ10間で送受信されるデータは、上述した手順ですべて暗号化されている。   Next, a procedure for electronically proving that the care service user has agreed is described. FIG. 6 is a diagram for explaining a procedure for electronically proving that the care service user has agreed. In FIG. 6, the procedure between the caregiver PC 30 and the business server 10 is shown, but the procedure between the user PC 40 and the business server 10 is also the same. Note that FIG. 5 shows only a procedure for electronically certifying that the care service user has agreed, and all data transmitted and received between the caregiver PC 30 and the business server 10 is encrypted by the above-described procedure. Has been.

介護者は介護保険制度で必要となる書類(例えば、ケアプランや給金管理票)が電子化された電子フォーム521を入手するために、介護者は介護者PC30のブラウ31から事業者サーバ10にアクセスし、電子フォーム521を要求する(T30)。事業者サーバ10は介護者PC30に要求のあった電子フォーム521を送信する(T31)。   In order for the caregiver to obtain the electronic form 521 in which documents (for example, care plan and salary management slip) necessary for the care insurance system are digitized, the caregiver can use the business server 10 from the browser 31 of the caregiver PC 30. To request the electronic form 521 (T30). The business server 10 transmits the requested electronic form 521 to the caregiver PC 30 (T31).

介護者は、ブラウザ31を用いて送信された電子フォーム521に必要な事項を記入する(T32)。記入した内容は介護サービス利用者の同意を取り、介護サービス利用者の同意を得た後、記入済み電子フォーム521は利用者トークン20に送信され、利用者トークン20の著名生成検証手段211は利用者秘密鍵200を用いて記入済み電子フォーム521のデータのデジタル署名を生成し、介護者PC30は、デジタル署名をエンコードした記入済電子フォーム521を事業者サーバ10に送信する(T33)。なお、デジタル署名を生成する前に、利用者トークン20のPIN認証手段220は介護サービス利用者のPIN照合を必要とする。   The caregiver enters necessary items in the electronic form 521 transmitted using the browser 31 (T32). The contents entered are agreed with the care service user, and after obtaining the consent of the care service user, the completed electronic form 521 is transmitted to the user token 20, and the famous generation verification means 211 of the user token 20 is used. The caregiver PC 30 generates the digital signature of the data of the completed electronic form 521 using the caretaker secret key 200, and transmits the completed electronic form 521 encoded with the digital signature to the business operator server 10 (T33). Before generating the digital signature, the PIN authentication means 220 of the user token 20 requires the PIN check of the care service user.

事業者サーバ10の著名生成検証手段111は受信した記入済み電子フォーム521に付加されたデジタル署名を利用者公開鍵証明書201に含まれる利用者公開鍵で認証し、正当なデジタル署名であれば、デジタル署名が付加された記入済電子フォーム521をデータベース522に記憶する(T34)。データベースに記憶されたデジタル署名が付加された記入済電子フォーム521は、自治体への申請時等に利用される。   The famous generation verification unit 111 of the business server 10 authenticates the digital signature added to the received electronic form 521 with the user public key included in the user public key certificate 201, and if it is a valid digital signature. The filled-in electronic form 521 with the digital signature added is stored in the database 522 (T34). The completed electronic form 521 to which the digital signature stored in the database is added is used when applying to the local government.

例えば、介護者が、給金管理業務において介護サービス提供証明書を作成し、作成した介護サービス提供証明書に介護サービス利用者の同意を必要とするときは、介護者PC30から事業者サーバ10にアクセスし、介護者は介護サービス提供証明書の雛形を電子フォーム521で取得する。そして、介護者は介護サービス利用者に提供した介護サービス内容、サービスコード、単位数などを記入し、記入した内容を介護サービス利用者に確認をとる。   For example, when a caregiver creates a care service provision certificate in the pay management operation and needs the consent of the care service user to the created care service provision certificate, the caregiver PC 30 sends it to the business server 10. The caregiver obtains a template of the care service provision certificate with the electronic form 521. Then, the caregiver enters the content of the care service provided to the care service user, the service code, the number of units, etc., and confirms the entered content with the care service user.

介護サービス利用者は、記入された介護サービスの内容を確認し、内容に間違いがなければ、介護サービス利用者のPIN照合を実施した後、利用者トークン20を用いて記入された内容に対するデジタル署名を生成し、介護者PC30は、記入された介護サービス提供証明書に生成したデジタル署名をエンコードして事業者サーバ10に送信する。   The care service user confirms the contents of the entered care service, and if there is no error, after performing the PIN verification of the care service user, the digital signature for the contents entered using the user token 20 The caregiver PC 30 encodes the generated digital signature in the entered care service provision certificate and transmits it to the business operator server 10.

事業者サーバ10は、受信した介護サービス提供証明書の内容をエンコードされたデジタル署名を利用者公開鍵証明書201に含まれる利用者公開鍵を用いて認証し、認証に成功した場合、デジタル署名がエンコードされた介護サービス提供証明書をデータベース522に記憶する。記憶された介護サービス提供証明書は、自治体に提出する際に利用される。   The provider server 10 authenticates the digital signature encoded with the content of the received care service provision certificate using the user public key included in the user public key certificate 201, and if the authentication is successful, the digital signature Is stored in the database 522. The stored care service provision certificate is used when submitting it to the local government.

介護サービス支援システムの全体図。Overall view of a care service support system. 利用者トークン(USBキー)およびSIMの説明図。Explanatory drawing of a user token (USB key) and SIM. 介護サービス支援システムの機能ブロック図。The functional block diagram of a care service support system. 公開鍵証明書を説明する図。The figure explaining a public key certificate. ネットワーク60に流れるデータを暗号化する手順を説明する図。The figure explaining the procedure which encrypts the data which flow through the network. 介護サービス利用者が同意したことを電子的に証明する手順を説明する図。The figure explaining the procedure which electronically proves that the care service user agreed.

符号の説明Explanation of symbols

10 事業者サーバ
100 介護サービス事業者の秘密鍵
101 介護サービス事業者の公開鍵証明書
110 暗号手段
111 署名生成認証手段
120 ウェブページ
121 電子フォーム
122 データベース
20 利用者トークン
200 介護サービス利用者の秘密鍵
201 介護サービス利用者の公開鍵
210 暗号手段
211 署名生成認証手段
220 PIN認証手段
30 介護者PC
31 ブラウザ
40 利用者PC
41 ブラウザ
50 自治体サーバ
500 自治体の秘密鍵
501 自治体の公開鍵
DESCRIPTION OF SYMBOLS 10 provider server 100 Nursing care service provider's private key 101 Nursing care service provider's public key certificate 110 Encryption unit 111 Signature generation authentication unit 120 Web page 121 Electronic form 122 Database 20 User token 200 Nursing service user's private key 201 Nursing Service User Public Key 210 Encryption Unit 211 Signature Generation Authentication Unit 220 PIN Authentication Unit 30 Caregiver PC
31 Browser 40 User PC
41 Browser 50 Municipal server 500 Local secret key 501 Local public key

Claims (5)

ネットワークを利用した介護サービスシステムであって、前記介護サービスシステムは、少なくとも、介護サービス事業者が有する介護サービス事業者サーバと、前記介護サービス事業者サーバとネットワークを介して接続される情報端末と、介護サービス利用者または介護者が所持する利用者トークンとから構成され、前記介護サービス事業者サーバと前記利用者トークンとは、それぞれ公開鍵暗号方式の秘密鍵と公開鍵を有し、前記利用者トークンが接続された前記情報端末と前記介護サービス事業者サーバとは、前記ネットワークを介して交換される情報を、前記公開鍵/前記秘密鍵を用いて暗号化/復号することを特徴とする介護サービス支援システム。   A care service system using a network, wherein the care service system includes at least a care service provider server possessed by a care service provider, and an information terminal connected to the care service provider server via the network, A care service user or a user token possessed by the caregiver, wherein the care service provider server and the user token each have a secret key and a public key of a public key cryptosystem, and the user The information terminal to which the token is connected and the care service provider server encrypt / decrypt information exchanged via the network by using the public key / the secret key. Service support system. 請求項1に記載の介護サービス支援システムであって、前記利用者トークンは、前記利用者トークンが有する前記秘密鍵を用いて、入力された情報のデジタル署名を生成するデジタル署名生成手段を備え、前記情報端末は、前記介護サービス事業者サーバに送信する送信情報のデジタル署名を、前記利用者トークンの前記デジタル署名生成手段を用いて生成し、前記デジタル署名生成手段が生成したデジタル署名を前記送信情報にエンコードして送信することを特徴とする介護サービス支援システム。   The care service support system according to claim 1, wherein the user token includes digital signature generation means for generating a digital signature of input information using the secret key of the user token, The information terminal generates a digital signature of transmission information to be transmitted to the care service provider server using the digital signature generation unit of the user token, and transmits the digital signature generated by the digital signature generation unit A care service support system characterized by encoding and transmitting information. 請求項2に記載の介護サービス支援システムであって、前記利用者トークンは前記介護サービス利用者の本人を認証する所有者認証手段を備え、前記所有者認証手段の認証に成功した場合のみ、前記利用者トークンに備えられた前記デジタル署名生成手段が動作することを特徴する介護サービス支援システム。   The care service support system according to claim 2, wherein the user token includes owner authentication means for authenticating the identity of the care service user, and only when the authentication of the owner authentication means is successful. A care service support system, wherein the digital signature generation means provided in a user token operates. 請求項4に記載の介護サービス支援システムであって、前記利用者トークンに備えられた前記所有者認証手段は、前記介護サービス利用者のPINを照合する手段であることを特徴とする介護サービス支援システム。   5. The care service support system according to claim 4, wherein the owner authentication means provided in the user token is a means for checking the PIN of the care service user. system. 請求項5に記載の介護サービス支援システムであって、前記利用者トークンに備えられた前記所有者認証手段は、前記介護サービス利用者の生体情報を認証する手段であることを特徴とする介護サービス支援システム。

6. The care service support system according to claim 5, wherein the owner authentication means provided in the user token is means for authenticating biometric information of the care service user. Support system.

JP2005036805A 2005-02-14 2005-02-14 Caring service support system using network Pending JP2006221566A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005036805A JP2006221566A (en) 2005-02-14 2005-02-14 Caring service support system using network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005036805A JP2006221566A (en) 2005-02-14 2005-02-14 Caring service support system using network

Publications (1)

Publication Number Publication Date
JP2006221566A true JP2006221566A (en) 2006-08-24

Family

ID=36983849

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005036805A Pending JP2006221566A (en) 2005-02-14 2005-02-14 Caring service support system using network

Country Status (1)

Country Link
JP (1) JP2006221566A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010506292A (en) * 2006-10-04 2010-02-25 トレック・2000・インターナショナル・リミテッド External storage device authentication method, apparatus and system
JP2010128818A (en) * 2008-11-27 2010-06-10 Dainippon Printing Co Ltd Platform integrity verification system and method
JP2020521341A (en) * 2019-03-29 2020-07-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Cryptographic key management based on identification information
CN112507296A (en) * 2020-11-12 2021-03-16 迅鳐成都科技有限公司 User login verification method and system based on block chain
US11023620B2 (en) 2019-03-29 2021-06-01 Advanced New Technologies Co., Ltd. Cryptography chip with identity verification
US11063749B2 (en) 2019-03-29 2021-07-13 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
US11251950B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0816860A (en) * 1994-06-30 1996-01-19 Toshiba Corp Election terminal equipment
JP2002099511A (en) * 2000-09-22 2002-04-05 Techno Project:Kk Private information leakage preventive system in business processing system
JP2004040278A (en) * 2002-07-01 2004-02-05 Dainippon Printing Co Ltd Information transmission system
WO2004025530A1 (en) * 2002-09-13 2004-03-25 Konica Minolta Holdings, Inc. Medical information management system
JP2004126865A (en) * 2002-10-01 2004-04-22 Nippon Telegr & Teleph Corp <Ntt> Service providing information management method, center device and program, storage medium recording the program, and ic card for service providing information management
JP2004288112A (en) * 2003-03-25 2004-10-14 Fuji Xerox Co Ltd Information processing device and method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0816860A (en) * 1994-06-30 1996-01-19 Toshiba Corp Election terminal equipment
JP2002099511A (en) * 2000-09-22 2002-04-05 Techno Project:Kk Private information leakage preventive system in business processing system
JP2004040278A (en) * 2002-07-01 2004-02-05 Dainippon Printing Co Ltd Information transmission system
WO2004025530A1 (en) * 2002-09-13 2004-03-25 Konica Minolta Holdings, Inc. Medical information management system
JP2004126865A (en) * 2002-10-01 2004-04-22 Nippon Telegr & Teleph Corp <Ntt> Service providing information management method, center device and program, storage medium recording the program, and ic card for service providing information management
JP2004288112A (en) * 2003-03-25 2004-10-14 Fuji Xerox Co Ltd Information processing device and method

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010506292A (en) * 2006-10-04 2010-02-25 トレック・2000・インターナショナル・リミテッド External storage device authentication method, apparatus and system
US8412865B2 (en) 2006-10-04 2013-04-02 Trek 2000 International Ltd. Method, apparatus and system for authentication of external storage devices
JP2010128818A (en) * 2008-11-27 2010-06-10 Dainippon Printing Co Ltd Platform integrity verification system and method
JP2020521341A (en) * 2019-03-29 2020-07-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Cryptographic key management based on identification information
US11023620B2 (en) 2019-03-29 2021-06-01 Advanced New Technologies Co., Ltd. Cryptography chip with identity verification
US11063749B2 (en) 2019-03-29 2021-07-13 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
US11088831B2 (en) 2019-03-29 2021-08-10 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
US11251950B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations
US11251941B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Managing cryptographic keys based on identity information
US11258591B2 (en) 2019-03-29 2022-02-22 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
CN112507296A (en) * 2020-11-12 2021-03-16 迅鳐成都科技有限公司 User login verification method and system based on block chain
CN112507296B (en) * 2020-11-12 2024-04-05 迅鳐成都科技有限公司 User login verification method and system based on blockchain

Similar Documents

Publication Publication Date Title
US10595201B2 (en) Secure short message service (SMS) communications
US8984280B2 (en) Systems and methods for automating certification authority practices
Burr et al. Electronic authentication guideline
KR101863953B1 (en) System and method for providing electronic signature service
JP5180678B2 (en) IC card, IC card system and method thereof
US20060005028A1 (en) Methods and device for digitally signing data
CN102769623B (en) Two-factor authentication method based on digital certificate and biological identification information
JP2015154491A (en) System and method for remote access and remote digital signature
JP2009510644A (en) Method and configuration for secure authentication
US20120191977A1 (en) Secure transaction facilitator
CN1972189A (en) Biometrics authentication system
KR20040066605A (en) Electronic Registration and Verification System of Smart Card Certificate For Users in A Different Domain in a Public Key Infrastructure and Method Thereof
GB2385955A (en) Key certification using certificate chains
US10044684B2 (en) Server for authenticating smart chip and method thereof
CN108022194A (en) Law-enforcing recorder and its data safety processing method, server and system
US20230133418A1 (en) Personalised, server-specific authentication mechanism
JP2006221566A (en) Caring service support system using network
JPH10336172A (en) Managing method of public key for electronic authentication
JP2005122567A (en) Information processing method and system delegating authentication information between devices
JP2008502045A5 (en)
KR102053993B1 (en) Method for Authenticating by using Certificate
KR101933090B1 (en) System and method for providing electronic signature service
KR20170092992A (en) User authentication apparatus and method thereof
Benson et al. Security & integrity in FHIR
JP2005123996A (en) Information processing method for transferring authentication-use information between devices, and information processing system therefor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100316

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100706