JP2001265894A - 病院情報システム - Google Patents

病院情報システム

Info

Publication number
JP2001265894A
JP2001265894A JP2000078708A JP2000078708A JP2001265894A JP 2001265894 A JP2001265894 A JP 2001265894A JP 2000078708 A JP2000078708 A JP 2000078708A JP 2000078708 A JP2000078708 A JP 2000078708A JP 2001265894 A JP2001265894 A JP 2001265894A
Authority
JP
Japan
Prior art keywords
certificate
server
information
certificate issuing
repository
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000078708A
Other languages
English (en)
Inventor
Norihiro Sakamoto
憲広 坂本
Katsuichi Okuda
勝一 奥田
Noriko Shiiki
納梨子 椎木
Junya Kudo
潤哉 工藤
Yoshinobu Kudome
吉伸 久留
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kimura Giken KK
Original Assignee
Kimura Giken KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kimura Giken KK filed Critical Kimura Giken KK
Priority to JP2000078708A priority Critical patent/JP2001265894A/ja
Publication of JP2001265894A publication Critical patent/JP2001265894A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 病院や官公庁等の証明業務をともなうネット
ワークの運用を安全かつ円滑に行う。 【解決手段】 証明書発行業務を行うネットワークシス
テムにおいて、証明書発行サーバに対して、証明すべき
記述内容を入力し、証明を受け、当該証明書を出力する
証明書発行端末と、前記証明書発行端末からのアクセス
に対して、アクセス権限の検証を行い、前記記述内容に
対して証明書の電子署名を行い、証明情報を生成して前
記証明書発行端末に出力する証明書発行サーバと、生成
された証明書のエントリを格納する証明書レポジトリL
DAPサーバと、鍵情報をリカバリするための情報を格
納するキーリカバリレポジトリLDAPサーバとで構成
した。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、証明の発行をとも
なう情報システム、たとえば証明発行業務を行う大病院
や官庁等の情報システムに適用して有効な技術に関す
る。
【0002】
【従来の技術】病院や官公庁等では証明書の発行業務を
ともなっている。通常の場合、必要事項が印刷された用
紙に、医師が押印して証明書とすることが一般的であっ
た。
【0003】
【発明が解決しようとする課題】ところで、前記証明業
務をコンピュータ化した場合、証明内容である書誌事項
の自動化は可能であるものの、証明書の発行そのものを
自動化することは難しかった。
【0004】本発明は、上記点に鑑みてなされたもので
あり、病院や官公庁における証明書発行業務を自動化す
ることを技術的課題とする。
【0005】
【課題を解決するための手段】本発明は、証明書発行業
務を行うネットワークシステムにおいて、証明書発行サ
ーバに対して、証明すべき記述内容を入力し、証明を受
け、当該証明書を出力する証明書発行端末と、前記証明
書発行端末からのアクセスに対して、アクセス権限の検
証を行い、前記記述内容に対して証明書の電子署名を行
い、証明情報を生成して前記証明書発行端末に出力する
証明書発行サーバと、生成された証明書のエントリを格
納する証明書レポジトリLDAPサーバと、鍵情報(キ
ー)をリカバリするための情報を格納するキーリカバリ
レポジトリLDAPサーバとからなるネットワークシス
テムとしたものである。
【0006】本発明によれば、キーリカバリシステムを
装備したことにより、病院等での組織における証明業務
を円滑に行うことができる。
【0007】
【発明の実施の形態】
【0008】
【実施例】以下、図面に基づいて、本発明の実施の形態
を説明する。図1は、本実施例のネットワークシステム
構成を示している。
【0009】同図において、病院情報システム端末と、
ユーザ属性情報設定端末とは汎用ログインAPIを備え
ている。HISアプリケーションデータベースサーバ
は、病院情報に関する統合サーバであり、本発明におけ
る証明業務にはあまり関係がないので説明は省略する。
【0010】ARCサーバは、属性およびロール(役
割)を証明するためのサーバであり、具体的には、それ
ぞれのエントリの属性を格納しているレポジトリ(属性
情報レポジトリLDAPサーバ)を参照し、ある属性を
持っていることを検証・証明する機能を有している。
【0011】属性情報レポジトリLDAPサーバは、前
記属性情報を格納するサーバであり、図示しない属性情
報に関するデータベースを備えている。証明書発行端末
は、たとえば証明書の発行を行う端末であり、証明書の
記述内容の入力や、PKCS#12データのファイルへ
の出力等を行う機能を有している。
【0012】証明書発行サーバは、前記証明書発行端末
からの証明書発行依頼を受け付けてアクセス認証のチェ
ックを行い、所定の手続きを経て証明書としてのPKC
S#12データを証明書発行端末に送信する機能を有し
ている。
【0013】証明書レポジトリLDAPサーバは、証明
書の発行毎のエントリを登録しておくサーバであり、キ
ーリカバリレポジトリLDAPサーバは、証明書である
PKCS#12データのエントリを登録しておくサーバ
である。この証明書レポジトリLDAPサーバと、キー
リカバリレポジトリLDAPサーバとはキーリカバリ時
に参照される。
【0014】本ネットワークでは、病院情報システム端
末、ユーザ属性情報設定端末、HISアプリケーション
データベース、ARCサーバおよび属性情報レポジトリ
LDAPサーバが属性情報の検証・証明およびその格納
を主に行う。そして、証明書発行端末、証明書発行サー
バ、証明書レポジトリLDAPサーバおよびキーリカバ
リレポジトリLDAPサーバが証明書の発行、取り消
し、停止およびその格納を主に行う。なお、証明書発行
端末と証明書発行サーバとの間は、SSLにより保護さ
れたオリジナルプロトコルによって保護されており、証
明書発行サーバと証明書レポジトリLDAPサーバ・キ
ーリカバリレポジトリLDAPサーバとの間はLDAP
による物理的に安全なネットワークで保護されている。
【0015】次に、ユーザ属性情報設定端末からのエン
トリ追加・変更シーケンスについて図2を用いて説明す
る。まず、信頼性のあるCA証明書(たとえばPKCS
#12のファイル:これについては後述する)をユーザ
属性情報設定端末よりARCサーバに送信する。ARC
サーバでは、この証明書に基づいてしようするサーバ証
明書の選択を行い、ユーザ属性情報設定端末との間でS
SLのハンドシェイク機能により証明書の交換を行う。
ARCサーバから証明書レポジトリLDAPサーバに対
して、証明書のチェック依頼を行う。なお、このチェッ
クとともに、ARCサーバとユーザ属性情報設定端末と
の間でアプリケーション認証を行ってもよい。
【0016】次に、ユーザ属性情報設定端末より、エン
トリ追加・変更データおよびログイン情報等を入力し、
これを追加・変更データとしてARCサーバに送る。A
RCサーバでは、ユーザ権限をチェックし、追加または
変更データのデータ変換を行うとともに、このログ情報
を書き出して、属性情報レポジトリLDAPサーバに対
してエントリの追加および変更を指示し、新たな属性お
よび変更された属性が属性情報レポジトリLDAPサー
バに書き込まれる。ここで、属性証明書の作成に失敗し
た場合には、ユーザ属性情報設定端末に対してエラーの
種類(たとえば、追加変更拒否、追加変更データ異常、
追加変更失敗等)が通知される。
【0017】属性情報レポジトリLDAPサーバへの書
き込みが成功した場合には、追加変更完了通知がARC
サーバよりユーザ属性情報設定端末に送信される。次
に、病院情報システム端末の汎用ログインAPIを用い
た属性証明書の発行シーケンスを図3を用いて説明す
る。
【0018】なお、ここで属性証明書には、バージョ
ン、所有者(所有者の保有するX.509証明書のサブ
ジェクト署名者)、署名アルゴリズム、シリアル番号、
有効期間、署名者のID、pkcs7形式のデジタル署
名等が記載されている。
【0019】この証明書発行シーケンスでは、まず病院
情報システム端末よりCA証明書等がARCサーバに送
信され、ARCサーバにおいてサーバ証明書の選択が行
われると、ARCサーバと病院情報システム端末(汎用
ログインAPI)との間でSSLによるハンドシェイク
機能を使って証明書の交換が行われる。ARCサーバで
は、得られた証明書を証明書レポジトリLDAPサーバ
を参照することによってチェックする。
【0020】次に、病院情報システム端末より属性証明
書の発行を依頼するデータ入力が行われ、これが属性証
明書発行依頼データ・ログイン情報としてARCサーバ
に送信される。
【0021】このとき、汎用ログインAPIのログイン
情報としては、アプリケーション名、アプリケーション
ID、ユーザID(ユーザのドメインネーム、アドレ
ス)等が用いられる。
【0022】ARCサーバでは、この属性を属性情報レ
ポジトリLDAPサーバに参照して、OKである場合に
は属性証明書を作成する。このとき、ARCサーバはロ
グ情報も同時に書き出す。このログ情報とは、アプリケ
ーション名、アプリケーションID、ユーザID、依頼
内容、結果、端末IPアドレス、アクセス時刻等を含む
ものとする。このログ情報はARCサーバのデータベー
スに蓄積される。
【0023】一方、ARCサーバで生成された属性証明
書は、病院情報システム端末に送信され、属性証明書と
して評価される。そして、汎用ログインAPIを通じて
アプリケーションに対して属性証明書として送信される
ことになる。
【0024】なお、ARCサーバにおいて属性証明書の
作成が失敗したときには、エラーの種類が付記されて失
敗通知が病院情報システム端末に返信される。図4は、
属性エントリの検索を行うシーケンスを示したものであ
る。
【0025】本シーケンスの概略を説明すると、同図に
示すように、ユーザ属性情報設定端末内で機能している
アプリケーションより、ARCサーバに対して、属性エ
ントリの検索依頼が行われ、これに対してARCサーバ
は、証明書レポジトリLDAPサーバに対して証明書の
チェックを依頼するとともに、属性情報レポジトリLD
APサーバを検索して、その検索結果をユーザ属性情報
設定端末のアプリケーションに戻すようになっている。
【0026】図5は、病院情報システム端末等の汎用ロ
グインAPIからARCサーバに対して属性の検証依頼
を行った場合の処理シーケンスである。ARCサーバで
は、証明書レポジトリLDAPサーバに対して証明書の
チェックを依頼し、属性情報レポジトリLDAPサーバ
に属性の参照を指示し、これにより属性の検証を行い、
その結果を汎用ログインAPIに戻すようになってい
る。
【0027】図6は、病院情報システム端末等の汎用ロ
グインAPIからARCサーバに対してロールの検証依
頼を行った場合の処理シーケンスである。ARCサーバ
では、証明書レポジトリLDAPサーバに対して証明書
のチェックを依頼し、属性情報レポジトリLDAPサー
バに属性の参照を指示し、これによりロールの検証を行
い、その結果を汎用ログインAPIに戻すようになって
いる。
【0028】図7は、病院情報システム端末等の汎用ロ
グインAPIを用いたログイン処理のシーケンスを示し
たものである。前述の図3の属性検証シーケンスにおけ
るログインと同様であるので説明は省略する。
【0029】図8は、証明書としてのPKCS#12デ
ータの取得シーケンスである。汎用ログインAPIは、
ARCサーバに対して、ユーザIDやパスワード等のロ
グイン情報を送信する。このとき、パスワードについて
は、ARCサーバの公開鍵で暗号化する。なおこのログ
イン情報の送信に先だって、汎用ログインAPIとAR
Cサーバとの間ではSSLによるハンドシェイク機能ま
たはアプリケーションレベルでの認証が実行されていて
もよい。
【0030】ARCサーバでは、パスワードを自身の秘
密鍵で復号化してキーリカバリレポジトリLDAPサー
バに送信し、検証を受ける。次に、キーリカバリレポジ
トリLDAPサーバに対してPKCS#12データの取
得を行い、このようにして得られたPKCS#12デー
タを汎用ログインAPIに戻す。
【0031】このようにして、汎用ログインAPIは、
PKCS#12データを取得することができる。図9
は、病院情報システム端末等の汎用ログインAPIを用
いたログアウト処理のシーケンスを示したものである。
前述の図3の属性検証シーケンスおよび図7のログイン
シーケンスとほぼ同様であるので説明は省略する。
【0032】次に、証明書発行サービスについて説明す
る。図10は、証明書発行端末を通じて実行される証明
書検索処理のシーケンスを示したものである。
【0033】証明書発行端末のアプリケーションと証明
書発行サーバとの間でSSLのハンドシェイクによる証
明書交換が行われると、証明書発行端末より証明書検索
条件が入力される。この検索条件を証明書検索依頼とし
て証明書発行サーバに送る。証明書発行サーバでは、当
該証明書発行端末の操作者の権限チェックを行い、証明
書レポジトリLDAPサーバに対して証明書の検索を実
行する。
【0034】そして、該当する証明書が索出されたとき
には、証明書発行サーバは、証明書リストを証明書発行
端末のアプリケーションに返す。なお、この処理が失敗
したときにはエラーの種類を添付した失敗通知を証明書
発行端末のアプリケーションに返す。
【0035】図11は、証明書の取り消しシーケンスを
示す図である。同図に示すように、証明書発行端末のア
プリケーションより取り消し依頼があると、証明書発行
サーバは、証明書レポジトリLDAPサーバおよびキー
リカバリレポジトリLDAPサーバに対して対象エント
リに取り消しデータを書き込むよう指示する。
【0036】なお、証明書発行端末からの取り消し依頼
後はこの処理は中止することができない。また、取り消
し情報の作成、取り消し情報の格納のいずれかでサーバ
が失敗すると、登録情報そのものが削除されるようにな
っている。
【0037】図12はキーリカバリ情報取得シーケンス
を示している。証明書発行端末のアプリケーションを通
じて、キーリカバリしたい証明書情報が入力されると、
キーリカバリ依頼データが証明書発行サーバに送信され
る。証明書発行サーバでは、権限のチェックを行い、こ
の結果がOKであれば、キーリカバリレポジトリLDA
Pサーバに対してキーリカバリ情報の検索を指示する。
この結果、キーリカバリ情報が得られたときには、この
キーリカバリ情報を証明書発行端末のアプリケーション
に戻す。
【0038】
【発明の効果】本発明によれば、ネットワークの証明機
能の一部としてキーリカバリシステムを導入することに
より、病院等の組織において円滑な運用が可能なネット
ワーク証明システムを構築することができる。
【図面の簡単な説明】
【図1】 本発明のネットワーク構成を示すブロック図
【図2】 実施例の属性エントリの追加・変更シーケン
スを示す図
【図3】 実施例の属性証明書発行シーケンスを示す図
【図4】 実施例の属性エントリの検索シーケンスを示
す図
【図5】 実施例の属性検証シーケンスを示す図
【図6】 実施例のロール検証シーケンスを示す図
【図7】 実施例の汎用APIを利用したログインシー
ケンスを示す図
【図8】 実施例の汎用APIからのPEKC#12デ
ータの取得シーケンスを示す図
【図9】 実施例の汎用APIを利用したログアウトシ
ーケンスを示す図
【図10】 実施例の証明書検索シーケンスを示す図
【図11】 実施例の証明書取り消しシーケンスを示す
【図12】 実施例のキーリカバリ情報取得シーケンス
を示す図
【図13】 実施例の証明書作成シーケンスを示す図
───────────────────────────────────────────────────── フロントページの続き (72)発明者 工藤 潤哉 福岡県福岡市早良区百道浜3−4−10− 203 (72)発明者 久留 吉伸 福岡県春日市下白水南3−87 Fターム(参考) 5B049 AA02 AA05 BB41 CC16 EE00 EE05 FF02 GG04 GG07 GG10 5J104 AA09 AA16 EA04 EA12 LA03 LA06 MA05 NA02 PA07 9A001 EE03 JJ43 KK60 LL03

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 証明書発行業務を行うネットワークシス
    テムにおいて、 証明書発行サーバに対して、証明すべき記述内容を入力
    し、証明を受け、当該証明書を出力する証明書発行端末
    と、 前記証明書発行端末からのアクセスに対して、アクセス
    権限の検証を行い、前記記述内容に対して証明書の電子
    署名を行い、証明情報を生成して前記証明書発行端末に
    出力する証明書発行サーバと、 生成された証明書のエントリを格納する証明書レポジト
    リLDAPサーバと、 鍵情報をリカバリするための情報を格納するキーリカバ
    リレポジトリLDAPサーバとからなる病院情報システ
    ム。
JP2000078708A 2000-03-21 2000-03-21 病院情報システム Pending JP2001265894A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000078708A JP2001265894A (ja) 2000-03-21 2000-03-21 病院情報システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000078708A JP2001265894A (ja) 2000-03-21 2000-03-21 病院情報システム

Publications (1)

Publication Number Publication Date
JP2001265894A true JP2001265894A (ja) 2001-09-28

Family

ID=18596083

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000078708A Pending JP2001265894A (ja) 2000-03-21 2000-03-21 病院情報システム

Country Status (1)

Country Link
JP (1) JP2001265894A (ja)

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
CSND200000815004, 川満 正博, "CTCのトータル・セキュリティ・ソリューション", ビジネスコミュニケーション 第36巻 第8号, 19990801, p.104−112, 株式会社ビジネスコミュニケーション社 *
CSND200001341014, "セキュリティ・システム Entrust/PKI エントラストジャパン 電源管理ソフトウェア Powe", SunWorld Vol.9 No.9, 19990901, p.112−113, 株式会社IDGコミュニケーションズ *
CSNH199800313008, 佐伯 正夫, "暗号・セキュリティ技術及びその応用", 三菱電機技報 第72巻 第5号, 19980525, p.32−35, 三菱電機エンジニアリング株式会社 *
JPN6009054926, 佐伯 正夫, "暗号・セキュリティ技術及びその応用", 三菱電機技報 第72巻 第5号, 19980525, p.32−35, 三菱電機エンジニアリング株式会社 *
JPN6009054931, 川満 正博, "CTCのトータル・セキュリティ・ソリューション", ビジネスコミュニケーション 第36巻 第8号, 19990801, p.104−112, 株式会社ビジネスコミュニケーション社 *
JPN6009054933, "セキュリティ・システム Entrust/PKI エントラストジャパン 電源管理ソフトウェア Powe", SunWorld Vol.9 No.9, 19990901, p.112−113, 株式会社IDGコミュニケーションズ *

Similar Documents

Publication Publication Date Title
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
CN111213147B (zh) 用于基于区块链的交叉实体认证的系统和方法
CN111316303B (zh) 用于基于区块链的交叉实体认证的系统和方法
EP1540881B1 (en) System and method for the transmission, storage and retrieval of authenticated documents
Kuhn et al. Sp 800-32. introduction to public key technology and the federal pki infrastructure
US6304974B1 (en) Method and apparatus for managing trusted certificates
CN108696358B (zh) 数字证书的管理方法、装置、可读存储介质及服务终端
US20020073308A1 (en) Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate
KR102280061B1 (ko) 블록체인 기반의 did를 이용한 법인 관련 증명서 발급 시스템 및 방법
JP2007110377A (ja) ネットワークシステム
US20020194471A1 (en) Method and system for automatic LDAP removal of revoked X.509 digital certificates
KR100844436B1 (ko) 지역적인 공개키 기반 구조를 갖는 지역분포형 로컬 씨에이시스템
JP2012181662A (ja) アカウント情報連携システム
Komar Windows server 2008 PKI and Certificate security
JP2001202332A (ja) 認証プログラム管理システム
Yeh et al. Applying lightweight directory access protocol service on session certification authority
JP2002132996A (ja) 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム
JP2001265894A (ja) 病院情報システム
WO2010045885A1 (zh) 一种内容管理方法和装置
JP2002032503A (ja) 証明書提供方法および証明書提供サービスシステム
JP4057995B2 (ja) Pki認証システムにおける代替証明書発行・検証システム
CN113672959B (zh) 一种可溯源的基于区块链的无纸化办公痕迹保留方法
KR100969313B1 (ko) 전자문서 증명서 발급 방법 및 이를 위한 전자문서 보관시스템, 상기 방법을 구현하는 프로그램이 저장된 기록매체
JP2001077809A (ja) 電子証明書管理装置,方法および記録媒体
JP2003162625A (ja) 総会運営方法及び総会運営システムに用いるプログラム並びにサーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091027

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100323