JP2006221566A - Caring service support system using network - Google Patents
Caring service support system using network Download PDFInfo
- Publication number
- JP2006221566A JP2006221566A JP2005036805A JP2005036805A JP2006221566A JP 2006221566 A JP2006221566 A JP 2006221566A JP 2005036805 A JP2005036805 A JP 2005036805A JP 2005036805 A JP2005036805 A JP 2005036805A JP 2006221566 A JP2006221566 A JP 2006221566A
- Authority
- JP
- Japan
- Prior art keywords
- user
- care service
- public key
- network
- digital signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、ネットワーク(例えば、インターネット)を利用して介護サービスを支援する介護サービス支援システムに関し、更に詳しくは、個人情報漏洩等のネットワークの脅威に対して強固な介護サービス支援システムに関する。 The present invention relates to a care service support system that supports a care service using a network (for example, the Internet), and more particularly to a care service support system that is robust against network threats such as leakage of personal information.
本格的な高齢化社会の到来を受けて、日本においては西暦2001年から「介護保険制度」が導入された。「介護保険制度」とは、自立して生活できないお年寄の介護を社会全体でサポートし、家族の介護負担を軽減することなどを目的として設立された制度である。 In response to the advent of a full-fledged aging society, the “Long-Term Care Insurance System” was introduced in AD in 2001. The “nursing care insurance system” is a system established for the purpose of supporting the care of elderly people who cannot live independently and reducing the burden of family care.
「介護保険制度」を利用して、介護サービスを受ける場合は、居宅介護支援および給付管理業務の過程で、ケアマネージャ、介護サービス事業者および介護サービス利用者の間で様々な文書が交換される。例えば、ケアプラン(案も含む)であるとか、給付管理票などの書面である。 When receiving care services using the Long-term Care Insurance System, various documents are exchanged among care managers, care service providers and care service users in the process of home care support and benefit management. . For example, a care plan (including a plan) or a written document such as a benefit management slip.
このような文書を書面で交換すると、確実且つ迅速な介護サービスを提供できない問題があるため、電子化した文書の交換をネットワーク(インターネット)を用いて円滑化ならしめるシステムおよび方法が特許文献1で開示されている。 When such a document is exchanged in writing, there is a problem that a reliable and quick care service cannot be provided. Therefore, a system and method for facilitating exchange of digitized documents using a network (Internet) is disclosed in Patent Document 1. It is disclosed.
しかしながら、従来の技術では、電子化した文書等の情報はネットワーク上を平文のまま交換されるため、介護サービス利用者の重要な個人情報(身体状況など)の漏洩や、介護サービス単位等の改竄による不正給付などが実施されてしまう脅威がある。また、ケアプランまたは給付管理業務に関わる書面などでは、 被保険者の捺印が必要な場合もあり、電子的に本人が捺印したことを証明する必要もある。
そこで本発明は、上述の問題を鑑みて、ネットワークを利用した介護サービスシステムにおいて、介護サービス利用者のプライバシーに関する重要な個人情報の漏洩や、介護サービス単位等の改竄による不正給付などのネットワーク上の脅威に対して強固であり、また、電子的に本人が捺印したことを証明することができる介護サービスシステムを提供することを目的とする。 Therefore, in view of the above-described problems, the present invention provides a network-based care service system that leaks important personal information related to the privacy of care service users, and fraudulent benefits due to falsification of care service units, etc. An object of the present invention is to provide a care service system that is strong against threats and that can electronically prove that the person has made a seal.
この課題を解決する第1の発明は、ネットワークを利用した介護サービスシステムであって、前記介護サービスシステムは、少なくとも、介護サービス事業者が有する介護サービス事業者サーバと、前記介護サービス事業者サーバとネットワークを介して接続される情報端末と、介護サービス利用者または介護者が所持する利用者トークンとから構成され、前記介護サービス事業者サーバと前記利用者トークンとは、それぞれ公開鍵暗号方式の秘密鍵と公開鍵を有し、前記利用者トークンが接続された前記情報端末と前記介護サービス事業者サーバとは、前記ネットワークを介して交換される情報を、前記公開鍵/前記秘密鍵を用いて暗号化/復号することを特徴とする介護サービス支援システムである。 1st invention which solves this subject is a nursing care service system using a network, and the nursing care service system includes at least a nursing care service provider server possessed by a nursing care service provider, and the nursing care service provider server. An information terminal connected via a network, and a care service user or a user token possessed by the caregiver, and each of the care service provider server and the user token is a secret of a public key cryptosystem The information terminal having the key and the public key, to which the user token is connected, and the care service provider server use the public key / the secret key to exchange information exchanged via the network. A nursing care service support system characterized by encryption / decryption.
第1の発明によれば、前記ネットワークを介して交換される情報を、前記公開鍵を用いて暗号化することで、ネットワーク上からの介護サービス利用者のプライバシーに関する重要な個人情報の漏洩を防ぐことができる。 According to the first invention, information exchanged via the network is encrypted using the public key, thereby preventing leakage of important personal information regarding the care service user's privacy from the network. be able to.
更に、この課題を解決する第2の発明は、第1の発明に記載の介護サービス支援システムであって、前記利用者トークンは、前記利用者トークンが有する前記秘密鍵を用いて、入力された情報のデジタル署名を生成するデジタル署名生成手段を備え、前記情報端末は、前記介護サービス事業者サーバに送信する送信情報のデジタル署名を、前記利用者トークンの前記デジタル署名生成手段を用いて生成し、前記デジタル署名生成手段が生成したデジタル署名を前記送信情報にエンコードして送信することを特徴とする介護サービスシステムである。 Furthermore, a second invention for solving this problem is the care service support system according to the first invention, wherein the user token is input using the secret key of the user token. Digital signature generation means for generating a digital signature of information, wherein the information terminal generates a digital signature of transmission information to be transmitted to the care service provider server using the digital signature generation means of the user token The care service system is characterized in that the digital signature generated by the digital signature generation means is encoded into the transmission information and transmitted.
好ましくは、第2の発明において、前記利用者トークンは前記介護サービス利用者の本人を認証する所有者認証手段を備え、前記所有者認証手段の認証に成功した場合のみ、前記利用者トークンに備えられた前記デジタル署名生成手段が動作することを特徴することが望ましい。ここで、所有者認証手段とは、PIN(Personal Identification Number)を照合する手段や、前記介護サービス利用者の生体情報を利用した認証手段を意味する。 Preferably, in the second invention, the user token includes owner authentication means for authenticating the identity of the care service user, and the user token is provided only when the owner authentication means is successfully authenticated. It is preferable that the digital signature generation means provided operates. Here, the owner authentication means means a means for collating a PIN (Personal Identification Number) and an authentication means using biometric information of the care service user.
第2の発明によれば、前記送信情報にデジタル署名をエンコードすることで、介護サービス単位等の改竄を防ぐと共に、前記利用者トークンが有する前記公開鍵を用いて、前記デジタル署名を認証することで、前記介護サービス利用者が捺印したことを電子的に証明することができる According to the second invention, by encoding a digital signature in the transmission information, falsification of a care service unit or the like is prevented and the digital signature is authenticated using the public key of the user token. Thus, it is possible to electronically prove that the care service user has performed the seal.
上述した本発明によれば、ネットワークを利用した介護サービスシステムにおいて、介護サービス利用者のプライバシーに関する需要な個人情報漏洩や、介護サービス単位等の改竄による不正給付などのネットワーク上の脅威に対して強固であり、また、電子的に本人が捺印したことを証明することができる介護サービスシステムを提供することができる。 According to the present invention described above, in a care service system using a network, it is robust against threats on the network such as leakage of personal information required for privacy of care service users and fraud benefits due to falsification of care service units, etc. In addition, it is possible to provide a care service system that can electronically prove that the person has made a seal.
ここから、本発明の好適な実施の形態について、図を参照しながら詳細に説明する。図1は、本発明を適用した介護サービス支援システムの全体構成を示した図である。図1に示したように、介護サービス支援システムは、介護サービス利用者の自宅に設置されたパーソナルコンピュータ40(以下、利用者PC、PC : Personal Computer)と、介護サービス利用者が所持するハードウェアトークン20(以下、利用者トークン)と、介護サービス利用者を介護する介護者(ケアワーカ)が所持する携帯可能な情報端末30(以下、介護者PC)と、介護サービス事業者に設置されたサーバ10(以下、事業者サーバ)と、自治体に設置されたサーバ50(以下、自治体サーバ)とから構成され、上述した利用者PC40、介護者PC30、事業者サーバ10および自治体サーバ50はそれぞれネットワーク60に接続される。ここで、ネットワーク60とは、携帯電話通信網、インターネット、LANなどの複数のデータ通信ネットワークから構成されたネットワークを意味している。介護者PC30には携帯電話30aが接続され、介護者PC30は携帯電話30aを用いて無線でネットワーク60に接続する。なお、この接続形態は一例に過ぎず、本発明は何ら接続形態を定めるものではない。
Now, preferred embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram showing an overall configuration of a care service support system to which the present invention is applied. As shown in FIG. 1, the care service support system includes a personal computer 40 (hereinafter referred to as user PC, PC: Personal Computer) installed in the home of the care service user and hardware possessed by the care service user. A token 20 (hereinafter referred to as a user token), a portable information terminal 30 (hereinafter referred to as a caregiver PC) possessed by a caregiver who cares for a care service user (hereinafter referred to as a caregiver PC), and a server installed in the care service provider 10 (hereinafter referred to as a company server) and a server 50 (hereinafter referred to as a local server) installed in the local government. The user PC 40, the caregiver PC 30, the
図1の介護サービス支援システムは、介護サービス利用者(もしくはその家族)は利用者PC40を用いてネットワーク60に接続し、自治体サーバ50で公開されている「居宅介護支援事業者一覧」などを参考にしながら、自治体の指定を受けている介護サービス事業者を選択し、介護サービス事業者の事業者サーバ50に介護サービスの見積もりを取るなどして、介護サービス事業者に介護サービスを申込んだり、介護者は介護者PC30を用いてケアプランや給付管理票などの書類を作成し、作成した書類を事業者サーバ10に送信したりするシステムである。
In the care service support system of FIG. 1, a care service user (or a family member) connects to the
このように、介護サービス支援システムにネットワークを利用すると、介護サービスの利便性は向上するものの、介護サービス利用者の個人情報(例えば、「要介護1〜5」までの区分情報や給金管理情報)がネットワークから流出する可能性がある。また、ケアプランや給金管理票には本人の同意が必要であり、電子的に本人が同意したことを証明する必要がもある。 As described above, the use of the network for the care service support system improves the convenience of the care service, but the personal information of the care service user (for example, classification information and salary management information for "care required 1-5") ) May leak from the network. In addition, the care plan and the payroll management slip require the consent of the principal, and it is also necessary to prove that the principal consented electronically.
本実施の形態における介護サービス支援システムは、上述した問題を解決するために、PKI(Public Key Infrastructure)を利用することで、介護サービス利用者の個人情報漏洩防止し、介護サービス利用者が同意したことを電子的に証明できる介護サービス支援システムを提供する。 The care service support system in the present embodiment uses a PKI (Public Key Infrastructure) to solve the above-mentioned problems, thereby preventing personal information leakage of the care service user and the care service user has agreed. Provide a nursing care service support system that can prove this electronically.
介護サービス利用者は、介護サービス利用者の身元認証(Identify Authentication)に使用する暗号クレデンシャルを格納するために、ハードウェアトークン(利用者トークン20)を有する。ハードウェアトークンとは、介護サービス利用者を識別・認証するためのデータとして暗号クレデンシャル(公開鍵暗号方式の秘密鍵や公開鍵証明書) を格納でき、暗号クレデンシャルを用いてデータを暗号したり復号する機能、暗号クレデンシャルの秘密鍵を用いてデジタル著名を生成する機能を有し、かつ携帯性のあるデバイスを意味している。本実施の形態においては、図1に示しているように、介護サービス利用者が所持するハードウェアトークン(利用者トークン20)は、本出願人が特開2004−264915号で開示しているようなSIMを内蔵しUSB通信機能を備えたUSBキーとしている。 The care service user has a hardware token (user token 20) for storing cryptographic credentials used for identification authentication of the care service user. Hardware tokens can store cryptographic credentials (public key cryptography private keys and public key certificates) as data for identifying and authenticating care service users, and encrypt and decrypt data using cryptographic credentials. This means a portable device that has a function to generate a digital signature using a secret key of cryptographic credentials. In the present embodiment, as shown in FIG. 1, the hardware token (user token 20) possessed by the care service user is disclosed by the present applicant in Japanese Patent Application Laid-Open No. 2004-264915. USB key with a built-in SIM and a USB communication function.
図2は利用者トークン20および利用者トークン20に内蔵されるSIM21を説明する図である。図2(a)に示したように、利用者トークン20は、SIM21(Subscriber Identity Module)を内蔵し、SIM21とデータ通信する機能、USBポート22を利用してコンピュータ(ここでは、利用者PC40または介護者PC30)とデータ通信する機能を備えている。
FIG. 2 is a diagram for explaining the
図2(b)は、利用者トークン20に内蔵されるSIM21を説明する図である。図2(b)に示したように、SIM21とはICカードのICモジュール周辺を約12mm×25mm状に切り取った形状をしており、SIM21の詳細な形状はGSM等の規格で規格化されている。後述する利用者トークン20に格納されるデータ(暗号クレデンシャルなど)および利用者トークン20の機能(データ暗号化機能、著名生成機能など)は、すべてSIM21が有している。
FIG. 2B is a diagram illustrating the
なお、本実施の形態においては、利用者トークン20をUSBキーとしているが、利用者トークン20としては上述したUSBキー以外にICカードも利用できる。ただし、USBキーではリーダライタが不要になるために、ICカードよりも利便性が高まる。当然、リーダライタが備えられたPCであれば、ICカードを利用者トークン20として使用することができる。
In the present embodiment, the
図3は、図1で示した介護サービス支援システムのブロック図である。図3に示したように、PKIを利用するために、自治体、介護サービス事業者および介護サービス利用者はそれぞれ公開鍵暗号方式の暗号鍵ペア(秘密鍵と公開鍵)を所持している。 FIG. 3 is a block diagram of the care service support system shown in FIG. As shown in FIG. 3, in order to use PKI, the local government, the care service provider, and the care service user each possess an encryption key pair (private key and public key) of the public key cryptosystem.
自治体の秘密鍵500(以下、自治体秘密鍵)は自治体サーバ50で外部に漏洩無きように保管され、自治体の公開鍵501(以下、自治体公開鍵)は介護サービス事業者および介護サービス利用者に配布され、事業者サーバ10および利用者トークン20に格納される。介護サービス事業者の秘密鍵100(以下、事業者秘密鍵)は事業者サーバ10で外部に漏洩無きように保管され、介護サービス事業者の公開鍵(以下、事業者公開鍵)は、自治体がCA局となって、自治体秘密鍵500を用いて発行された公開鍵証明書(以下、事業者公開鍵証明書101)形式で事業者サーバ10に保管される。介護サービス利用者の秘密鍵200(以下、利用者秘密鍵)は利用者トークン20で外部に漏洩無きように保管され、介護サービス利用者の公開鍵201(以下、利用者公開鍵)は、自治体がCA局となって、自治体秘密鍵500を用いて発行された公開鍵証明書(以下、利用者公開鍵証明書201)形式で事業者サーバ10に保管される。
The local secret key 500 (hereinafter referred to as the local secret key) is stored in the
図4は、自治体がCA局となって発行した公開鍵証明書を説明する図である。図4に示したように、公開鍵証明書70はメッセージ部71とデジタル署名部72とから成り、メッセージ部71には、公開鍵データ71aの他に、公開鍵証明書を発行したCA局を特定する情報(ここでは自治体)、有効期限、主体者(ここでは介護サービス利用者もしくは介護サービス事業者)などのデータが記述され、デジタル署名部72にはメッセージ部71のハッシュ値をCA局の秘密鍵(ここでは、自治体秘密鍵500)で暗号化したデジタル署名72aが記述される。
FIG. 4 is a diagram for explaining a public key certificate issued by a local government as a CA station. As shown in FIG. 4, the public
公開鍵証明書70の正当性は、CA局の公開鍵(ここでは、自治体公開鍵501)で認証することができる。すなわち、公開鍵証明証70を受信したPCもしくはサーバは、公開鍵証明書70のメッセージ部71のハッシュ値を演算し、デジタル署名72aをCA局の公開鍵(ここでは、自治体公開鍵501)で復号した値と比較する。演算したハッシュ値と復号した値が一致していれば、受信した公開鍵証明書70は間違いなくCA局(ここでは自治体)で発行された公開鍵証明証と認証される。
The validity of the public
なお、本実施の形態においては、自治体がCA局となって公開鍵証明書を発行しているが、CA局は自治体でなくとも、第3者機関、好ましくは公的な第3者機関であってもよい。CA局が自治体でない場合は、自治体、介護サービス事業者および介護サービス利用者の公開鍵証明書がCA局の秘密鍵によって発行され、それぞれの公開鍵証明書の正当性はCA局の公開鍵によって認証される。 In the present embodiment, the local government is a CA station and issues a public key certificate. However, even if the CA station is not a local government, it is a third party, preferably a public third party. There may be. When the CA station is not a local government, the public key certificates of the local government, the care service provider, and the care service user are issued by the private key of the CA station, and the validity of each public key certificate is determined by the public key of the CA station. Authenticated.
事業者サーバ10には、暗号クレデンシャルに加えて、PKIを利用し、利用者PC40または介護者PC30との暗号通信および事業者サーバ10にアクセスする介護サービス利用者の特定・認証を行うために、データを暗号/復号する暗号手段110と、デジタル署名の生成・認証を行う署名生成認証部111とを備える。また、事業者サーバ10は、利用者PC40または介護者PC30にネットワーク60を経由して配信するウェブページ520と、介護サービス利用者または介護者が記入する電子フォーム521(例えば、ケアプランまたは給金管理票の雛形)と、利用者PC40または介護者PC30から送信される記入済み電子フォーム521を格納するデータベース522を備える。
In addition to encryption credentials, the
利用者トークン20は、暗号クレデンシャルに加えて、暗号クレデンシャルを利用するために、データを暗号/復号する暗号手段210と、デジタル署名の生成・認証を行う署名生成認証部211と、利用者トークン20へのログインを許可するためにPIN認証手段220を備える。
The
利用者トークン20がPIN認証手段220を備えるのは、第3者による利用者トークン20の不正使用を防ぐため、介護サービス利用者の本人認証を行うためである。利用者トークン20に入力されたPINと利用者トークン20に秘匿に格納されたPINとの照合に成功しないと、利用者トークン20に格納された暗号クレデンシャルを使用することはできない。なお、本実施の形態においては、介護サービス利用者の本人認証を行う手段としてPIN認証手段220を備えているが、本人認証を行う手段は介護サービス利用者の生体情報(例えば指紋情報)を利用した認証手段であってもよい。
The reason why the
また、事業者サーバ10のウェブページ521・電子フォーム521を閲覧したり、事業者サーバ10に記入済みの電子フォーム521を送信するために、介護者PC30および利用者PC40は、それぞれブラウザ31およびブラウザ41を備える。ブラウザ31、41は、事業者サーバ10とセッション暗号鍵を用いて暗号通信するアプリケーションと、利用者トークン20を使用するために利用者トークンAPI(Application Program Interface)とを有している。
Further, in order to browse the
ここから、介護サービス利用者の個人情報漏洩を防止するために、ネットワーク60に流れるデータを暗号化する手順および介護サービス利用者が同意したことを電子的に証明する手順について説明する。これらの手順を示すことで、図3に示した事業者サーバ10、利用者トークン20等の機能が明らかになる。
From here, in order to prevent leakage of personal information of the care service user, a procedure for encrypting data flowing through the
まず、介護サービス利用者の個人情報漏洩を防止するために、ネットワーク60上に流れるデータを暗号化する手順を説明する。図5は、ネットワーク60上に流れるデータを暗号化する手順を説明する図である。介護サービス利用者の個人情報漏洩を防止するために、利用者PC40と事業者サーバ10間で公開鍵証明書を交換し、公開鍵証明書を用いて相互認証した後、データは暗号化してやりとりされる。図5では、利用者PC40と事業者サーバ10間の手順を示しているが、介護者PC30と事業者サーバ10間の手順も同一である。
First, a procedure for encrypting data flowing on the
利用者PC40と事業者サーバ10間で相互認証するために、介護サービス利用者は、利用者PC40のブラウザ41を用いて事業者サーバ10にアクセスし、利用者PC40のブラウザ41は利用者トークン20から利用者公開鍵証明書201を読み取り、利用者公開鍵証明書201を事業者サーバ10に送信する(T10)。
In order to perform mutual authentication between the
事業者サーバ10は利用者公開鍵証明書201を受信すると、署名生成検証手段111は自治体公開鍵501を利用して受信した証明書を認証する(T11)。著名生成検証手段111が証明書の認証に成功すると、事業者サーバ10は第1の乱数を生成し、生成した第1の乱数を利用者PC40に送信する(T12)。
When the
利用者PC40は第1の乱数を受信すると、第1の乱数を利用者トークン20に伝送し、利用者トークン20の暗号手段210で第1の乱数を利用者秘密鍵200で暗号化し、そして、暗号化した第1の乱数を事業者サーバ10に送信する(T13)。なお、第1の乱数を利用者秘密鍵200で暗号化する前に、利用者トークン20のPIN認証手段220は介護サービス利用者のPIN照合を必要とする。
When the
事業者サーバ10の暗号手段110は、暗号化された第1の乱数を利用者公開鍵証明書201に含まれる利用者公開鍵で復号し、事業者サーバ10は復号した値と生成した第1の乱数を比較する(T14)。それぞれの値が一致していれば、事業者サーバ10にアクセスされ利用者PC40は、正当な利用者秘密鍵200を有する情報端末であると認証し、利用者公開鍵証明書201のメッセージ部からアクセスしている介護サービス利用者を特定する(T15)。
The
次に、事業者サーバ10は利用者PC40に事業者公開鍵証明書101を送信する(T16)。利用者PC40は事業者公開鍵証明書101を受信すると、著名生成検証手段211は自治体公開鍵501を利用して受信した事業者公開鍵証明書101を認証する(T17)。事業者公開鍵証明書101の認証に成功すると、利用者PC40は第2の乱数を生成し、生成した第2の乱数を事業者サーバ10に送信する(T18)。
Next, the
事業者サーバ10は第2の乱数を受信すると、暗号手段110は第2の乱数を事業者秘密鍵100で暗号化し、事業者サーバ10は暗号化した第2の乱数を利用者PC40に送信する(T19)。利用者PC40の暗号手段211は、暗号化された第2の乱数を事業者公開鍵証明書101に含まれる事業者公開鍵で復号し、利用者PC40は復号した値と生成した第2の乱数を比較する(T20)。それぞれの値が一致していれば、アクセスしている事業者サーバ10は、正当な事業者公開鍵を有するサーバであると認証する。
When the
利用者PC40は、事業者サーバ10を認証すると、認証結果を事業部サーバに送信する(T21)。事業者サーバ10は、認証結果が認証に成功したことを示す情報ならば、ワンタイムで使用するセッション暗号鍵(例えば、トリプルDES鍵、DES;Data Encryption Standard)を生成し(T22)、暗号手段111は生成したセッション暗号鍵を利用者公開鍵証明書201に含まれる利用者公開鍵で暗号化し、事業者サーバ10は暗号化したセッション暗号鍵を利用者PC40に送信する(T23)。
After authenticating the
利用者PC40は、暗号化されたセッション暗号鍵を受信すると、受信したデータを利用者トークン20に伝送し、利用者トークン20の暗号手段211は利用者秘密鍵200でセッション暗号鍵を復号する(T24)。復号されたセッション暗号鍵は利用者PC40のブラウザ41に一時的に記憶され、利用者PC40と事業者サーバ10間で交換される情報はこのセッション暗号鍵で暗号化される(T25)。
When the
このように、公開鍵証明書を交換し相互認証に成功すると、その後に送信される情報は、セッション暗号鍵で暗号化されて送信される。例えば、介護者が作成するケアプランするときは、介護者PC30から事業者サーバ10のウェブページ520にアクセスし、介護者はケアプランの電子フォーム521を取得する。そして、介護者は介護サービス利用者の病状・生活状況を確認し、提供する介護サービスを決定した後、介護サービス利用者の氏名や世帯状況、現病歴(心身の状況も含む)、週間の介護サービスプランなどを電子フォームに記入する。
As described above, when the public key certificate is exchanged and mutual authentication is successful, information transmitted thereafter is encrypted with the session encryption key and transmitted. For example, when the care plan created by the caregiver is accessed from the
上述したようにケアプランには個人(介護サービス利用者)に関する極めて重要な個人情報が記載されるため、介護者PC30で作成されたケアプランは、セッション暗号鍵で暗号化され、暗号化されたケアプランがネットワーク60を経由して事業者サーバ10に送信される。
As described above, since the care plan contains extremely important personal information about the individual (care service user), the care plan created by the
次に、介護サービス利用者が同意したことを電子的に証明する手順について説明する。図6は、介護サービス利用者が同意したことを電子的に証明する手順を説明する図である。図6では、介護者PC30と事業者サーバ10間の手順を示しているが、利用者PC40と事業者サーバ10間の手順も同一である。なお、図5では、介護サービス利用者が同意したことを電子的に証明する手順のみを示しており、介護者PC30と事業者サーバ10間で送受信されるデータは、上述した手順ですべて暗号化されている。
Next, a procedure for electronically proving that the care service user has agreed is described. FIG. 6 is a diagram for explaining a procedure for electronically proving that the care service user has agreed. In FIG. 6, the procedure between the
介護者は介護保険制度で必要となる書類(例えば、ケアプランや給金管理票)が電子化された電子フォーム521を入手するために、介護者は介護者PC30のブラウ31から事業者サーバ10にアクセスし、電子フォーム521を要求する(T30)。事業者サーバ10は介護者PC30に要求のあった電子フォーム521を送信する(T31)。
In order for the caregiver to obtain the
介護者は、ブラウザ31を用いて送信された電子フォーム521に必要な事項を記入する(T32)。記入した内容は介護サービス利用者の同意を取り、介護サービス利用者の同意を得た後、記入済み電子フォーム521は利用者トークン20に送信され、利用者トークン20の著名生成検証手段211は利用者秘密鍵200を用いて記入済み電子フォーム521のデータのデジタル署名を生成し、介護者PC30は、デジタル署名をエンコードした記入済電子フォーム521を事業者サーバ10に送信する(T33)。なお、デジタル署名を生成する前に、利用者トークン20のPIN認証手段220は介護サービス利用者のPIN照合を必要とする。
The caregiver enters necessary items in the
事業者サーバ10の著名生成検証手段111は受信した記入済み電子フォーム521に付加されたデジタル署名を利用者公開鍵証明書201に含まれる利用者公開鍵で認証し、正当なデジタル署名であれば、デジタル署名が付加された記入済電子フォーム521をデータベース522に記憶する(T34)。データベースに記憶されたデジタル署名が付加された記入済電子フォーム521は、自治体への申請時等に利用される。
The famous generation verification unit 111 of the
例えば、介護者が、給金管理業務において介護サービス提供証明書を作成し、作成した介護サービス提供証明書に介護サービス利用者の同意を必要とするときは、介護者PC30から事業者サーバ10にアクセスし、介護者は介護サービス提供証明書の雛形を電子フォーム521で取得する。そして、介護者は介護サービス利用者に提供した介護サービス内容、サービスコード、単位数などを記入し、記入した内容を介護サービス利用者に確認をとる。
For example, when a caregiver creates a care service provision certificate in the pay management operation and needs the consent of the care service user to the created care service provision certificate, the
介護サービス利用者は、記入された介護サービスの内容を確認し、内容に間違いがなければ、介護サービス利用者のPIN照合を実施した後、利用者トークン20を用いて記入された内容に対するデジタル署名を生成し、介護者PC30は、記入された介護サービス提供証明書に生成したデジタル署名をエンコードして事業者サーバ10に送信する。
The care service user confirms the contents of the entered care service, and if there is no error, after performing the PIN verification of the care service user, the digital signature for the contents entered using the
事業者サーバ10は、受信した介護サービス提供証明書の内容をエンコードされたデジタル署名を利用者公開鍵証明書201に含まれる利用者公開鍵を用いて認証し、認証に成功した場合、デジタル署名がエンコードされた介護サービス提供証明書をデータベース522に記憶する。記憶された介護サービス提供証明書は、自治体に提出する際に利用される。
The
10 事業者サーバ
100 介護サービス事業者の秘密鍵
101 介護サービス事業者の公開鍵証明書
110 暗号手段
111 署名生成認証手段
120 ウェブページ
121 電子フォーム
122 データベース
20 利用者トークン
200 介護サービス利用者の秘密鍵
201 介護サービス利用者の公開鍵
210 暗号手段
211 署名生成認証手段
220 PIN認証手段
30 介護者PC
31 ブラウザ
40 利用者PC
41 ブラウザ
50 自治体サーバ
500 自治体の秘密鍵
501 自治体の公開鍵
DESCRIPTION OF
31
41
Claims (5)
6. The care service support system according to claim 5, wherein the owner authentication means provided in the user token is means for authenticating biometric information of the care service user. Support system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005036805A JP2006221566A (en) | 2005-02-14 | 2005-02-14 | Caring service support system using network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005036805A JP2006221566A (en) | 2005-02-14 | 2005-02-14 | Caring service support system using network |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006221566A true JP2006221566A (en) | 2006-08-24 |
Family
ID=36983849
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005036805A Pending JP2006221566A (en) | 2005-02-14 | 2005-02-14 | Caring service support system using network |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006221566A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010506292A (en) * | 2006-10-04 | 2010-02-25 | トレック・2000・インターナショナル・リミテッド | External storage device authentication method, apparatus and system |
JP2010128818A (en) * | 2008-11-27 | 2010-06-10 | Dainippon Printing Co Ltd | Platform integrity verification system and method |
JP2020521341A (en) * | 2019-03-29 | 2020-07-16 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | Cryptographic key management based on identification information |
CN112507296A (en) * | 2020-11-12 | 2021-03-16 | 迅鳐成都科技有限公司 | User login verification method and system based on block chain |
US11023620B2 (en) | 2019-03-29 | 2021-06-01 | Advanced New Technologies Co., Ltd. | Cryptography chip with identity verification |
US11063749B2 (en) | 2019-03-29 | 2021-07-13 | Advanced New Technologies Co., Ltd. | Cryptographic key management based on identity information |
US11251950B2 (en) | 2019-03-29 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Securely performing cryptographic operations |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0816860A (en) * | 1994-06-30 | 1996-01-19 | Toshiba Corp | Election terminal equipment |
JP2002099511A (en) * | 2000-09-22 | 2002-04-05 | Techno Project:Kk | Private information leakage preventive system in business processing system |
JP2004040278A (en) * | 2002-07-01 | 2004-02-05 | Dainippon Printing Co Ltd | Information transmission system |
WO2004025530A1 (en) * | 2002-09-13 | 2004-03-25 | Konica Minolta Holdings, Inc. | Medical information management system |
JP2004126865A (en) * | 2002-10-01 | 2004-04-22 | Nippon Telegr & Teleph Corp <Ntt> | Service providing information management method, center device and program, storage medium recording the program, and ic card for service providing information management |
JP2004288112A (en) * | 2003-03-25 | 2004-10-14 | Fuji Xerox Co Ltd | Information processing device and method |
-
2005
- 2005-02-14 JP JP2005036805A patent/JP2006221566A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0816860A (en) * | 1994-06-30 | 1996-01-19 | Toshiba Corp | Election terminal equipment |
JP2002099511A (en) * | 2000-09-22 | 2002-04-05 | Techno Project:Kk | Private information leakage preventive system in business processing system |
JP2004040278A (en) * | 2002-07-01 | 2004-02-05 | Dainippon Printing Co Ltd | Information transmission system |
WO2004025530A1 (en) * | 2002-09-13 | 2004-03-25 | Konica Minolta Holdings, Inc. | Medical information management system |
JP2004126865A (en) * | 2002-10-01 | 2004-04-22 | Nippon Telegr & Teleph Corp <Ntt> | Service providing information management method, center device and program, storage medium recording the program, and ic card for service providing information management |
JP2004288112A (en) * | 2003-03-25 | 2004-10-14 | Fuji Xerox Co Ltd | Information processing device and method |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010506292A (en) * | 2006-10-04 | 2010-02-25 | トレック・2000・インターナショナル・リミテッド | External storage device authentication method, apparatus and system |
US8412865B2 (en) | 2006-10-04 | 2013-04-02 | Trek 2000 International Ltd. | Method, apparatus and system for authentication of external storage devices |
JP2010128818A (en) * | 2008-11-27 | 2010-06-10 | Dainippon Printing Co Ltd | Platform integrity verification system and method |
JP2020521341A (en) * | 2019-03-29 | 2020-07-16 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | Cryptographic key management based on identification information |
US11023620B2 (en) | 2019-03-29 | 2021-06-01 | Advanced New Technologies Co., Ltd. | Cryptography chip with identity verification |
US11063749B2 (en) | 2019-03-29 | 2021-07-13 | Advanced New Technologies Co., Ltd. | Cryptographic key management based on identity information |
US11088831B2 (en) | 2019-03-29 | 2021-08-10 | Advanced New Technologies Co., Ltd. | Cryptographic key management based on identity information |
US11251950B2 (en) | 2019-03-29 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Securely performing cryptographic operations |
US11251941B2 (en) | 2019-03-29 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Managing cryptographic keys based on identity information |
US11258591B2 (en) | 2019-03-29 | 2022-02-22 | Advanced New Technologies Co., Ltd. | Cryptographic key management based on identity information |
CN112507296A (en) * | 2020-11-12 | 2021-03-16 | 迅鳐成都科技有限公司 | User login verification method and system based on block chain |
CN112507296B (en) * | 2020-11-12 | 2024-04-05 | 迅鳐成都科技有限公司 | User login verification method and system based on blockchain |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10595201B2 (en) | Secure short message service (SMS) communications | |
US8984280B2 (en) | Systems and methods for automating certification authority practices | |
Burr et al. | Electronic authentication guideline | |
KR101863953B1 (en) | System and method for providing electronic signature service | |
JP5180678B2 (en) | IC card, IC card system and method thereof | |
US20060005028A1 (en) | Methods and device for digitally signing data | |
CN102769623B (en) | Two-factor authentication method based on digital certificate and biological identification information | |
JP2015154491A (en) | System and method for remote access and remote digital signature | |
JP2009510644A (en) | Method and configuration for secure authentication | |
US20120191977A1 (en) | Secure transaction facilitator | |
CN1972189A (en) | Biometrics authentication system | |
KR20040066605A (en) | Electronic Registration and Verification System of Smart Card Certificate For Users in A Different Domain in a Public Key Infrastructure and Method Thereof | |
GB2385955A (en) | Key certification using certificate chains | |
US10044684B2 (en) | Server for authenticating smart chip and method thereof | |
CN108022194A (en) | Law-enforcing recorder and its data safety processing method, server and system | |
US20230133418A1 (en) | Personalised, server-specific authentication mechanism | |
JP2006221566A (en) | Caring service support system using network | |
JPH10336172A (en) | Managing method of public key for electronic authentication | |
JP2005122567A (en) | Information processing method and system delegating authentication information between devices | |
JP2008502045A5 (en) | ||
KR102053993B1 (en) | Method for Authenticating by using Certificate | |
KR101933090B1 (en) | System and method for providing electronic signature service | |
KR20170092992A (en) | User authentication apparatus and method thereof | |
Benson et al. | Security & integrity in FHIR | |
JP2005123996A (en) | Information processing method for transferring authentication-use information between devices, and information processing system therefor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071112 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100305 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100316 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100706 |