JP2005276066A - Electronic authentication system and method - Google Patents

Electronic authentication system and method Download PDF

Info

Publication number
JP2005276066A
JP2005276066A JP2004091836A JP2004091836A JP2005276066A JP 2005276066 A JP2005276066 A JP 2005276066A JP 2004091836 A JP2004091836 A JP 2004091836A JP 2004091836 A JP2004091836 A JP 2004091836A JP 2005276066 A JP2005276066 A JP 2005276066A
Authority
JP
Japan
Prior art keywords
plan
file
information file
plan information
electronic authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004091836A
Other languages
Japanese (ja)
Inventor
Tetsuji Nitta
哲二 新田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Consulting Solutions Co Ltd
Original Assignee
Oki Consulting Solutions Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Consulting Solutions Co Ltd filed Critical Oki Consulting Solutions Co Ltd
Priority to JP2004091836A priority Critical patent/JP2005276066A/en
Publication of JP2005276066A publication Critical patent/JP2005276066A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an electronic authentication system capable of establishing the fact that a product or a service is provided without using a signed and sealed paper document, and requesting the payment for the product or service. <P>SOLUTION: An electronic mark indicating the execution of nursing service can be recorded by a cared person 12 on a nursing service provision recording file 30A recorded in a service providing performance management system 108 by intelligent cards 102, 104. An electronic authentication server 170 of the system 108 transforms the file 30A into an unreferable file and performs electronic sign by a software when a password is not input. In an application system 360a of an examination payment organization 18, the transformed unreferable nursing service provision recording file 30A is inversely transformed by the password to make it referable, and collates the same with a benefit invoice submitted from an employer with a specific form. When both are agreed with each other, an insurer pays the benefit to the employer through the examination payment organization 18. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、派遣管理システム、たとえば居宅介護など、介護施設以外の介護現場における介護サービスなどのサービスの実施や、商品の納入の際の認証を目的とした電子認証システムおよび方法に関するものである。   The present invention relates to a dispatch management system, for example, an electronic authentication system and method for the purpose of performing a service such as a care service at a care site other than a care facility, such as home care, and authentication at the time of delivery of goods.

契約書や証明書など、その内容を真正なものと確認して署名捺印をする必要のある文書は、通常、紙として契約当事者間を往復する。そのような紙文書は、取引事実の証明に用いられ、これを提示することで、提供した商品やサービスの代価が請求可能となる。また、そのような紙文書は、公的機関による監査の対象とされることもある。   Documents such as contracts and certificates that need to be signed and stamped are usually sent back and forth between contract parties as paper. Such paper documents are used for proof of transaction facts, and by presenting them, the price of the goods and services provided can be charged. Such paper documents may also be subject to audit by public authorities.

以下、従来の紙ベースの取引を、居宅介護サービスを例として説明する。このサービスは介護を受ける被介護者の自宅などで介護サービスを受けるものであり、個々の被介護者が利用可能なサービスの種類は一般に限定されている。その仕組みは、概ね次の通りである。   Hereinafter, a conventional paper-based transaction will be described using a home care service as an example. This service is to receive a care service at the home of a care recipient who receives care, and the types of services that can be used by individual care recipients are generally limited. The mechanism is roughly as follows.

図9に示すように、まず、介護保険に加入している被介護者すなわち被保険者12は、保険者である市区町村などの地方自治体14へ介護認定の申請15を行なう。介護認定ランクは、地方自治体14が評価し、被介護者に通知17する。介護認定ランクを通知された被保険者12は、病院等に設置されている居宅介護支援事業者に所属するケアマネージャ(介護支援専門員)20に、ケアプラン、すなわち介護サービス計画の作成を依頼19する。ケアマネージャ20は被保険者12やその家族と話し合うケアカンファレンスを経てケアプランを作成し、被保険者12に交付24する。   As shown in FIG. 9, first, a care recipient who is enrolled in a long-term care insurance, that is, an insured person 12, makes an application 15 for care certification to a local government 14 such as a municipality who is an insurer. The care certification rank is evaluated by the local government 14 and notified 17 to the care recipient. The insured person 12 who has been notified of the care certification rank requests a care manager (care support specialist) 20 belonging to a home care support company installed in a hospital or the like to create a care plan, that is, a care service plan. 19 to do. The care manager 20 creates a care plan through a care conference to discuss with the insured person 12 and his family, and issues the care plan 24 to the insured person 12.

ケアマネージャ20は、次に、作成したケアプランに基づいて、被保険者12に提供するサービスの計画を記したサービス提供票を介護サービス事業者16に送付21し、サービス提供を依頼する。なお図9では事業者16は代表として1つしか示していないが、複数の事業者に、事業者ごとに異なる内容のサービスを依頼することもある。   Next, based on the created care plan, the care manager 20 sends a service provision slip describing the plan of the service to be provided to the insured person 12 to the care service provider 16 and requests service provision. In FIG. 9, only one business operator 16 is shown as a representative, but a plurality of business operators may be requested for services having different contents for each business operator.

介護サービス事業者16は、サービス提供票に基づき、同事業者16に所属する1人以上のヘルパに、図10に示す「サービス提供記録票」30を作成して渡す。この「サービス提供記録票」30は、当該ヘルパが被保険者12へ提供する予定のサービスを記載したものである。ヘルパはサービスの提供23のために被保険者12の居宅を訪れ、確かにサービスを提供したことの証として、「サービス提供記録票」30に、被保険者12の印47をもらう。   The care service provider 16 creates and delivers a “service provision record slip” 30 shown in FIG. 10 to one or more helpers belonging to the provider 16 based on the service provision slip. This “service provision record slip” 30 describes the service that the helper is scheduled to provide to the insured person 12. The helper visits the home of the insured person 12 for providing the service 23 and receives the mark 47 of the insured person 12 in the “service provision record sheet” 30 as proof that the service has been provided.

ヘルパによるサービス提供23の際、被保険者12は、提供されたサービスを受けるのにかかる料金のうち、被保険者12自身が負担するものと決められている割合の金銭を月締めで集計し、事業者に支払う。   At the time of providing the service by the helper23, the insured 12 totals the amount of money that is determined to be borne by the insured 12 himself / herself in the month-end. , Pay to the operator.

図10はヘルパがサービス提供23の際に被保険者12の居宅に紙として持参するサービス提供記録票の例を示す。図10に示すように、サービス提供記録票30には被介護者名欄32、サービス事業者名欄33、サービス日付欄34があり、1ヶ月間のサービス計画が含まれている。サービス内容欄36には被介護者が受けるサービス内容A〜Eが印刷される。予定欄40にはサービスが提供される時間帯が予め印刷される。実績欄42には、実際にヘルパがサービスを提供した時間帯が記入される。被介護者検印欄46には、既に上述したように、サービスを受けた被介護者12が確認の検印47を押す。   FIG. 10 shows an example of a service provision record slip that the helper brings as a paper to the home of the insured person 12 when the service provision 23 is performed. As shown in FIG. 10, the service provision record sheet 30 includes a care receiver name column 32, a service provider name column 33, and a service date column 34, and includes a service plan for one month. Service contents A to E received by the care recipient are printed in the service contents column 36. In the schedule column 40, a time period during which the service is provided is printed in advance. In the result column 42, the time zone when the helper actually provided the service is entered. In the care receiver check column 46, as already described above, the care receiver 12 who received the service presses the confirmation seal 47.

図9の矢印25に示すように、ヘルパが持ち帰ったサービス提供記録票30の実績に基づいて、介護サービス事業者16は、典型的には月ごとに、国保連18に給付金の支払い請求49をする。すなわち、被保険者12自身が負担した金額の残りの料金を国保連18を介して保険者14に請求する。一方、ケアマネージャ20からも、ケアプランおよびその内容に変更があった場合は変更内容を反映させた給付管理票が国保連18に提出される(矢印51)。国保連18は事業者16からの請求書と、ケアマネージャ20からの給付管理票とを照合し、必要な審査を行ない、保険者14に給付金を請求する(矢印62)。これにより保険者14から国保連18を介して事業者16に給付金が支払われる(矢印60、61)。   As shown by the arrow 25 in FIG. 9, the care service provider 16 typically makes a request for payment of benefits 49 to the National Health Insurance Federation 18 on a monthly basis, based on the service record slip 30 brought back by the helper. do. That is, the insurer 12 charges the insurer 14 through the National Health Insurance Federation 18 for the remaining fee paid by the insured person 12 itself. On the other hand, if there is a change in the care plan and its contents, the care manager 20 also submits a benefit management slip reflecting the change contents to the National Health Insurance Federation 18 (arrow 51). The National Health Insurance Federation 18 compares the invoice from the business 16 with the benefit management slip from the care manager 20, performs the necessary examination, and requests the insurer 14 for the benefit (arrow 62). As a result, the benefit is paid from the insurer 14 to the business 16 through the National Health Insurance Federation 18 (arrows 60 and 61).

NTTデータ経営研究所編著、「電子文書証明」、初版、NTT出版株式会社、2001年8月、p.62−63Edited by NTT Data Management Laboratories, “Electronic Document Certification”, first edition, NTT Publishing Co., Ltd., August 2001, p. 62-63 “オーディオスマートカード”[online]、[平成15年12月24日検索]、インターネット<URL:http://www.audiosmartcard.com/Home/Index.asp>“Audio Smart Card” [online], [Searched on December 24, 2003], Internet <URL: http://www.audiosmartcard.com/Home/Index.asp>

例えば上記のような紙のサービス提供記録票30を利用した従来の居宅介護サービスで問題になることは、以下のようなことである。すなわち、介護サービス事業者16は、実際はキャンセルされたサービスをあたかも実行したかのようにサービス提供記録票30を改ざんして不正にサービス費用を水増し請求するおそれがある。また、事業者16がサービス提供記録票30に基づき請求書を作成する場合に入力ミスがあって誤った額の請求がなされる可能性もある。そして、不正に水増し請求が行なわれているか否かを被保険者12に確認させるのには限界がある。さらに、こうした紙文書は、公的機関による監査用に紙として保管されるが、保管にはコストがかかる。   For example, the problems with the conventional home care service using the paper service provision record sheet 30 as described above are as follows. That is, the nursing care service provider 16 may tamper with the service provision record sheet 30 and charge the service fee illegally by modifying the service provision record sheet 30 as if the service was actually canceled. In addition, when the business operator 16 creates an invoice based on the service provision record sheet 30, there is a possibility that an incorrect amount is charged due to an input error. And there is a limit to let the insured person 12 confirm whether or not the inflated claims are being made illegally. In addition, these paper documents are stored as paper for audit by public authorities, but storage is expensive.

こうした紙文書による取引は、介護サービスだけでなく、一般的な商品取引においても、以下のような問題を有する。たとえば、卸売業者は小売業者に対して、商品を納品するとともに紙文書である納品書を渡す。小売業者は納品書と納品された商品とを照合して受領書を返却し、欠品がある場合にはその旨を、たとえば受領書に記入して卸売業者に知らせる。これに対して卸売業者は欠けていた商品を納品書とともに再び納品する。このように、紙文書の往復には手間と時間とがかかる。   Such paper document transactions have the following problems not only in nursing care services but also in general merchandise transactions. For example, a wholesaler delivers a product to a retailer and a delivery document that is a paper document. The retailer checks the delivery note against the delivered product, returns the receipt, and if there is a missing item, fills in the receipt, for example, and informs the wholesaler. On the other hand, the wholesaler delivers the missing item again with the delivery note. As described above, it takes time and labor to reciprocate a paper document.

ところでe-Japan構想では、電子化した文書に対して、公的な認証機関が電子認証を施すことにより、時空的な問題、たとえば保管コストの問題を解決することを進めている。しかし、これはIT環境の整備に大きく依存するし、IT環境の整備は投資効果が十分にない限りにおいては、その実現性は望めない。また、紙とIT機器とが混在するシステムにした場合、紙として往復していたものを電子データとしてパソコンなどのIT機器に入力する場面で、入力ミスの問題が生じる。   By the way, in the e-Japan concept, a public certifying agency applies electronic certification to digitized documents, and is proceeding to solve space-time problems such as storage costs. However, this greatly depends on the development of the IT environment, and unless the investment effect is sufficient, the realization of the IT environment cannot be expected. In addition, when a system in which paper and IT equipment are mixed is used, a problem of an input error occurs when a paper that has been reciprocated as paper is input as electronic data to an IT equipment such as a personal computer.

本発明はこのような従来技術の欠点を解消し、印鑑を伴う紙ベースの管理を一掃しつつ、介護や取引の実績を当事者が承認できる電子認証システムを提供することを目的とする。   An object of the present invention is to provide an electronic authentication system in which a party can approve the results of nursing care and transactions while eliminating the paper-based management accompanied by a seal, eliminating the drawbacks of the conventional technology.

本発明によれば、上述の課題を解決するために、計画、およびその計画が実行されると特定の者によって記録される承認を含む計画情報ファイルを蓄積するサーバシステムと、サーバシステムが設置される拠点と特定の者がいる地点とを結ぶ通信網と、通信網を通じて上記の地点から特定の者であることを示す識別情報をサーバシステムに送信して計画が実行されたことの承認を計画情報ファイルに記録する承認手段と、計画情報ファイルに記録された承認を確認して承認の正当性を示す電子署名を計画情報ファイルに施す電子認証手段とを含み、計画情報ファイルに施された電子署名によって計画が実行されたか否かが立証される。   According to the present invention, in order to solve the above-described problems, a server system for storing a plan and a plan information file including an approval recorded by a specific person when the plan is executed, and a server system are installed. Planning to approve that the plan has been executed by sending the communication system that connects the base and the point where the specific person is located, and the identification information indicating the specific person from the above point through the communication network to the server system Including an approval means for recording in the information file and an electronic authentication means for confirming the approval recorded in the plan information file and applying an electronic signature indicating the validity of the approval to the plan information file. The signature verifies whether the plan has been executed.

電子認証手段は、計画情報ファイルを参照不能なファイルに変換し、参照不能なファイルと、変換前の計画情報ファイルと、参照不能なファイルを計画情報ファイルに逆変換するために必要なパスワードとが、通信網を介してサーバシステムからダウンロード可能である。これにより、電子署名の確認は、変換された計画情報ファイルをパスワードで逆変換した参照可能となった計画情報ファイルと、変換される前の計画情報ファイルとを照合することによって行なわれる。   The electronic authentication means converts the plan information file into an unreferenceable file, and includes an unreferenceable file, a plan information file before conversion, and a password necessary to reversely convert the unreferenceable file into a plan information file. It can be downloaded from the server system via the communication network. As a result, the electronic signature is confirmed by comparing the converted plan information file that can be referred to by reverse conversion with the password and the plan information file before conversion.

また上述の承認手段は、識別情報および暗証符号を担持し、識別情報および暗証符号を音声信号として通信網から送信する、特定の者に割り当てられた情報担持体である。サーバシステムは、通信網から音声信号を受信すると、音声信号に含まれる暗証符号の合理性を判定し、合理性が認められるときは日時情報を計画情報ファイルに記録する。   Moreover, the above-mentioned approval means is an information carrier assigned to a specific person that carries identification information and a password, and transmits the identification information and the password from the communication network as a voice signal. When the server system receives the voice signal from the communication network, the server system determines the rationality of the password code included in the voice signal, and records the date / time information in the plan information file when the rationality is recognized.

本発明によれば、取引の事実を示す計画情報ファイルの内容は、上述の承認手段により、特定の者、すなわち商品やサービスの提供を受けた者にしか承認できない。このような承認手段と相俟って、都道府県の認証局などの上位認証機関が、計画情報ファイルに対して電子署名を行なうため、商品やサービスを提供した事業者は、取引の事実を公的に立証できる。例えば、電子署名の施された計画情報ファイルを提示することにより、商品やサービスの料金を、支払い義務のある者に対して請求できる。   According to the present invention, the contents of the plan information file indicating the fact of the transaction can be approved only by a specific person, that is, a person who has received provision of goods or services by the above-described approval means. In combination with such approval means, a higher-level certification body such as a prefectural certification authority performs an electronic signature on the plan information file. Can be verified. For example, by presenting a plan information file with an electronic signature, it is possible to charge a person who is obligated to pay for goods or services.

これと同時に、電子署名により、計画情報ファイルの原本性が確保されるから、事業者が紙文書を改ざんして水増し請求するなどの不正行為も、防止可能となる。   At the same time, since the originality of the plan information file is ensured by the electronic signature, it is possible to prevent fraudulent acts such as tampering with a paper document by a business operator and adding a bill.

また、紙文書から料金請求書などを作成する際の入力ミスによる誤った請求が行なわれることも防止される。そして、従来は監査用に紙として保管されていたこうした取引書類を計画情報ファイルとして保管しておけるため、紙文書の保管コストもかからない。   In addition, it is possible to prevent erroneous billing due to an input error when creating a bill of charge from a paper document. And since these transaction documents, which have been conventionally stored as paper for auditing, can be stored as plan information files, there is no cost for storing paper documents.

さらに、「紙+印」または「電子署名」の選択はIT環境の整備に大きく依存し、IT環境の整備は投資効果が十分にない限りにおいては、その実現性は望めないところ、本発明の思想によれば、大規模な投資をすることなく、印鑑を伴う紙ベースの管理が一掃できる仕組みを提供できる。   Furthermore, the choice of “paper + stamp” or “electronic signature” depends largely on the IT environment, and unless the IT environment is sufficiently effective, its feasibility cannot be expected. According to the idea, it is possible to provide a mechanism that can wipe out paper-based management with a seal without making a large-scale investment.

以下、添付図面を参照して本発明による電子認証システムの実施例を詳細に説明する。   Hereinafter, embodiments of an electronic authentication system according to the present invention will be described in detail with reference to the accompanying drawings.

図1は本発明による電子認証システムを介護サービスに適用した実施例を示す概略図である。図1を参照すると、被介護者宅101を訪問したヘルパの保持するカード102と当該被介護者の保持するカード104を使用して、たとえば電話機106を通じて、遠隔地にある都道府県の認証機関103に設置されたサービス提供実績管理システム108にアクセスし、訪問したヘルパ、そのヘルパから介護を受ける被介護者、およびヘルパの訪問時間などの介護実績データをシステム108に登録し、後に検証のためこれを索出することができる。   FIG. 1 is a schematic view showing an embodiment in which the electronic authentication system according to the present invention is applied to a care service. Referring to FIG. 1, using a card 102 held by a helper who has visited a cared person's home 101 and a card 104 held by the cared person, for example, through a telephone 106, a prefectural certification body 103 located in a remote place. Access to the service provision results management system 108 installed in, and register the care results data such as the helper visited, the care recipient who receives care from the helper, and the visit time of the helper in the system 108 for later verification. Can be searched.

カード102および104は、内部で生成するデータを音声信号に変調して可聴信号150(図2)として出力するインテリジェントカードである。本実施例では、これらのカード102および104には、たとえばフランスのオーディオスマート社の提供するオーディオスマートカード(非特許文献1)が有利に適用される。これについては、後に詳述する。   Cards 102 and 104 are intelligent cards that modulate internally generated data into audio signals and output them as audible signals 150 (FIG. 2). In the present embodiment, an audio smart card (Non-patent Document 1) provided by, for example, the French audio smart company is advantageously applied to these cards 102 and 104. This will be described in detail later.

電話機106は、たとえばセルラもしくはパーソナルハンディホンシステム(PHS)などの携帯電話機、または固定電話機であり、無線または有線110にて公衆電話網112に接続される。電話機106に代わって、またはこれに加えて、音声入出力機能を備えたパーソナルコンピュータ(PC)もしくは携帯情報端末(PDA)114でもよく、これらはダイヤルアップ接続もしくは常時接続116を介してインタネットプロトコル(IP)網118に接続される。   The telephone 106 is a cellular phone such as a cellular or personal handyphone system (PHS), or a fixed telephone, and is connected to the public telephone network 112 by radio or wire 110. Instead of or in addition to the telephone 106, it may be a personal computer (PC) or personal digital assistant (PDA) 114 with voice input / output functions, which can be connected to the Internet protocol (via dial-up connection or always-on connection 116). IP) connected to the network 118.

サービス提供実績管理システム108は、電話網112またはIP網118にそれぞれ回線120および122によって接続され、計画サーバ124を備えて認証記録メモリ126(いずれも図3)にサービス種別や領収金額などの様々な介護実績データ130(図4)を記憶するサーバシステムである。これについては後に詳述する。   The service provision result management system 108 is connected to the telephone network 112 or the IP network 118 via lines 120 and 122, respectively, and includes a plan server 124, and the authentication record memory 126 (both in FIG. This is a server system for storing long-term care result data 130 (FIG. 4). This will be described in detail later.

カード102および104は互いに同じ構成でよく、内部に集積回路を担持した全体的に矩形の平板形状を有する情報担持体である。図2を参照すると、たとえばカード102は、それに固有の識別符号(ID)136を有し、これとカウンタ138のカウント値140とを演算部142で暗号化し、両者を音声合成部144で音声信号に変換し、スピーカ(SP)146で可聴音声150にして出力するように構成されている。カードID 136は、カード102または104に固有に割り当てられる。それらは通常、採用するカードシステムにおいて独自に割り当てられるが、カードの保持者、すなわちヘルパまたは被介護者の識別符号、たとえば介護サービス事業者コードまたは介護保険被保険者番号と同じであってもよい。   The cards 102 and 104 may have the same configuration as each other, and are information carriers having a generally rectangular flat plate shape having an integrated circuit therein. Referring to FIG. 2, for example, the card 102 has an identification code (ID) 136 unique to it, and this and the count value 140 of the counter 138 are encrypted by the arithmetic unit 142, and both are voice signals by the voice synthesizer 144. And audible sound 150 is output from the speaker (SP) 146. The card ID 136 is uniquely assigned to the card 102 or 104. They are usually assigned uniquely in the card system employed, but may be the same as the card holder, i.e. the helper or caregiver identification code, e.g. care provider code or care insurance insured number .

カード102および104は、手操作スイッチ148を有し、これを押すことによって可聴音声150を発生することができる。この音声150は、たとえば電話機106または音声入出力機能を備えたパーソナルコンピュータもしくは携帯情報端末114を通してサービス提供実績管理システム108に送られる。音声信号を送信後、演算部142は、カウンタ138を所定の演算式に従って歩進させ、カウント値を更新する。   The cards 102 and 104 have a manual operation switch 148, and an audible sound 150 can be generated by pressing the switch. The voice 150 is sent to the service provision result management system 108 through the telephone 106 or a personal computer or a portable information terminal 114 having a voice input / output function, for example. After transmitting the audio signal, the calculation unit 142 increments the counter 138 according to a predetermined calculation formula, and updates the count value.

実績管理システム108の計画サーバ124では、暗号化された音声150を復号部152で復号して暗号を解読し、音声信号に含まれているカウント値140をあらかじめ準備されているカウント値154と照合更新部156で照合する。両者が一致すれば、後述の登録処理に進むとともに、受信したカウント値140を所定の演算式に従って歩進させ、受信したカードID 136に対応する新たなカウント値154としてこれをデータベース158に蓄積する。更新された新カウント値154は、次回に同じカード102または104からアクセスがあったときに、それより送信されたカウント値140との照合に使用される。このように、インテリジェントカード102または104のカウンタ138で生成されるカウント値140は、暗証符号の一種、いわばワンタイムパスワードとして機能する。   In the plan server 124 of the performance management system 108, the encrypted voice 150 is decrypted by the decryption unit 152 and decrypted, and the count value 140 included in the voice signal is compared with the count value 154 prepared in advance. The update unit 156 performs collation. If the two match, the process proceeds to a registration process described later, and the received count value 140 is incremented according to a predetermined arithmetic expression, and this is stored in the database 158 as a new count value 154 corresponding to the received card ID 136. . The updated new count value 154 is used for collation with the count value 140 transmitted when the same card 102 or 104 is accessed next time. As described above, the count value 140 generated by the counter 138 of the intelligent card 102 or 104 functions as a kind of password, that is, a one-time password.

カード102または104のカウント値140は、そのカードを発行したときに計画サーバ124に初期値をカウント値154として登録し、カード102または104から音声信号150を送信し計画サーバ124で受信する都度、両者において同じ所定の演算によって算出され更新される。したがって、同一のカード102または104から同じカウント値140が複数回、生成されることはない。たとえば、暗号化した音声信号150を盗聴し、録音して再使用しても、計画サーバ124は、チェック214または222(図4)でその通過を阻止することができる。インテリジェントカード102または104は、携帯可能なカードの形態をとっているので、これに保持者の顔写真などを貼付して、不正使用を防ぐことができる。   The count value 140 of the card 102 or 104 is registered as an initial value as the count value 154 in the planning server 124 when the card is issued, and whenever the voice signal 150 is transmitted from the card 102 or 104 and received by the planning server 124, Both are calculated and updated by the same predetermined calculation. Therefore, the same count value 140 is not generated a plurality of times from the same card 102 or 104. For example, if the encrypted audio signal 150 is wiretapped, recorded, and reused, the planning server 124 can block the passage with a check 214 or 222 (FIG. 4). Since the intelligent card 102 or 104 is in the form of a portable card, an unauthorized use can be prevented by attaching a photograph of the face of the holder to the card.

本実施例では、カード102および104は互いに同じ構成であるが、必ずしも同じでなくてもよい。たとえば、音声信号の暗号化を一方のカードだけ行なってもよい。また、本実施例では、カード102および104の暗証符号をワンタイムパスワードとしているが、いずれか一方のカードのみ暗証符号をワンタイムパスワードとしてもよい。本実施例のように、オーディオスマートカードではカウント値を採用しているため、同一のカウント値が複数回、生成されることはない。しかし、このような実施例に代わって、たとえば時刻に同期した暗証番号など、時刻情報を含む演算式によって暗証符号をワンタイムパスワードとして生成する機能を有するインテリジェントカードを採用してもよい。この仕組みにすれば、カウンタ138の演算規則の推認による盗聴や録音をさらに効果的に回避することができる。   In this embodiment, the cards 102 and 104 have the same configuration, but they need not be the same. For example, only one card may be used to encrypt the audio signal. In this embodiment, the passwords of the cards 102 and 104 are used as one-time passwords. However, the password of only one of the cards may be used as a one-time password. Since the audio smart card employs a count value as in this embodiment, the same count value is not generated a plurality of times. However, instead of such an embodiment, an intelligent card having a function of generating a password as a one-time password by an arithmetic expression including time information such as a password synchronized with time may be adopted. With this mechanism, wiretapping and recording due to the estimation of the calculation rule of the counter 138 can be more effectively avoided.

さて、図3を参照すると、実績管理システム108は、本実施例ではコンピュータテレフォニー(CTI)装置160を有し、これは回線120によって電話網112に接続されている。テレフォニー装置160は交換スイッチ(SW)を含み、回線120の反対側には音声応答/認識装置162および計画サーバ124が図示のように接続されている。テレフォニー装置160は、後述するカード102および104の認証シーケンスに従って音声応答/認識装置162および計画サーバ124を回線120に接続する電話装置である。   Now, referring to FIG. 3, the performance management system 108 includes a computer telephony (CTI) device 160 in this embodiment, which is connected to the telephone network 112 by a line 120. The telephony device 160 includes a switching switch (SW), and a voice response / recognition device 162 and a plan server 124 are connected to the opposite side of the line 120 as shown. The telephony device 160 is a telephone device that connects the voice response / recognition device 162 and the plan server 124 to the line 120 in accordance with an authentication sequence of cards 102 and 104 described later.

音声応答/認識装置162は、計画サーバ124にも接続線163によって接続されている。音声応答/認識装置162は、認証シーケンスに必要な様々なアナウンスメッセージを音声信号に編成して回線120へ送出し、また回線120から受信した音声信号から音声を認識して計画サーバ124に認識結果を伝える装置である。   The voice response / recognition device 162 is also connected to the planning server 124 via a connection line 163. The voice response / recognition device 162 organizes various announcement messages necessary for the authentication sequence into voice signals, sends them to the line 120, recognizes the voice from the voice signals received from the line 120, and recognizes the result to the plan server 124. It is a device that conveys.

計画サーバ124は、カード102および104からたとえば電話機106を通じて送信される音声信号からヘルパ、被介護者および時刻などの介護実績データをデータベース158の蓄積データを参照して識別し、これを認証記録メモリ126に登録し、また自治体システム134の保険者クライアント166(図4)からの要求に応じて認証記録メモリ126の蓄積データを索出してクライアント166に提供するサーバシステムである。計画サーバ124はまた、ローカルエリアネットワーク(LAN)164によってもテレフォニー装置160に接続され、またルータ168にも接続されている。   The planning server 124 identifies care result data such as helpers, care recipients, and times from voice signals transmitted from the cards 102 and 104 through, for example, the telephone 106 with reference to stored data in the database 158, and this is identified in the authentication record memory. This is a server system that registers in 126 and searches the stored data in the authentication record memory 126 in response to a request from the insurer client 166 (FIG. 4) of the local government system 134 and provides it to the client 166. The planning server 124 is also connected to the telephony device 160 by a local area network (LAN) 164 and is also connected to a router 168.

計画サーバ124は、ケアマネージャのパソコン351によるサービス提供記録票ファイル30Aの作成インタフェースを有する。したがって、ケアマネージャ20は、予め、立案したケアプランを図6に示すPDF形式のサービス提供記録票ファイル30Aとして、認証記録メモリ126内に作成しておくことができる。このサービス提供記録票ファイル30Aは、1つのサービス事業者16が、1人の被介護者12に提供するサービス計画を記録したものであり、事業者16または被介護者12が異なれば、別のファイルとして作成する。   The plan server 124 has an interface for creating a service provision record file 30A by the personal computer 351 of the care manager. Therefore, the care manager 20 can create the planned care plan in advance in the authentication record memory 126 as a service provision record sheet file 30A in PDF format shown in FIG. This service provision record file 30A is a record of a service plan provided by one service provider 16 to one care receiver 12, and if the provider 16 or the care receiver 12 is different, Create as a file.

さらに計画サーバ124は、作成されたサービス提供記録票ファイル30Aや、同ファイル30Aを後述の電子認証サーバ170で変換した参照不能なファイルや、参照不能なファイルを逆変換して元のサービス提供記録票ファイル30Aに逆変換するためのパスワードなどを、ダウンロード可能に公開しておくことができる。   Further, the planning server 124 reversely converts the created service provision record sheet file 30A, the unreferenceable file obtained by converting the file 30A by the electronic authentication server 170, which will be described later, and the unreferenceable file, into the original service provision record A password for reverse conversion to the vote file 30A can be made available for download.

認証記録メモリ126は、後に図4を参照した説明から明らかなように、様々な介護実績データ130を蓄積する記憶装置である。これらの介護実績データには、同図に示す受付番号176、カード保持者ID 184および186、介護サービスの開始/終了情報206ならびに日時情報180の他に、介護サービスの種別などを含めてよい。介護実績データは、図6に示すように、PDF(Portable Document Format)(登録商標)形式のサービス提供記録票ファイル30Aとして認証記録メモリ126に蓄積してよい。あるいは、XML(eXtensible Markup Language)形式やCSV(Comma Separated Value)形式のファイルとして保存してもよい。   The authentication recording memory 126 is a storage device that accumulates various nursing care result data 130, as will be apparent from the description with reference to FIG. In addition to the reception number 176, cardholder IDs 184 and 186, care service start / end information 206 and date / time information 180 shown in FIG. As shown in FIG. 6, the nursing care record data may be stored in the authentication record memory 126 as a service provision record sheet file 30A in PDF (Portable Document Format) (registered trademark) format. Alternatively, it may be saved as a file in XML (eXtensible Markup Language) format or CSV (Comma Separated Value) format.

電子認証サーバ170は、都道府県の認証係官など特定の認証者だけが排他的に利用できるサーバである。電子認証サーバ170は、サービス提供記録票ファイル30A(図6)を、パスワードを入力しなければ参照不能なファイルに変換するソフトウェアや、公開鍵暗号方式における公開鍵・秘密鍵を保持している。   The electronic authentication server 170 is a server that can be exclusively used by a specific certifier such as a prefectural authentication officer. The electronic authentication server 170 holds software for converting the service provision record sheet file 30A (FIG. 6) into a file that cannot be referred to unless a password is input, and public / private keys in a public key cryptosystem.

都道府県の認証係官などの認証者は、電子認証サーバ170を用いて、認証記録メモリ126に保存されたサービス提供記録票ファイル30Aを参照し、その内容を確認した上で、同ファイル30Aを参照不能なファイルに変換可能である。そして参照不能なファイルと、変換前のサービス提供記録票ファイル30Aと、参照不能なファイルをサービス提供記録票ファイル30Aに逆変換するために必要なパスワードとを認証記録メモリ126に保存可能である。これら保存された情報は、計画サーバ124から公開され、回線122からIP網118を通じて、後述する複数のサービス事業者のパソコン350や複数の審査支払機関18の申請システム360bにダウンロード可能である。   Certifiers such as prefectural certification officers use the electronic authentication server 170 to refer to the service provision record sheet file 30A stored in the authentication record memory 126, confirm the contents, and then refer to the file 30A. It can be converted to a file that is not possible. Then, an unreferenceable file, a service provision record sheet file 30A before conversion, and a password required to reversely convert the unreferenceable file into the service provision record sheet file 30A can be stored in the authentication record memory 126. The stored information is released from the plan server 124 and can be downloaded from the line 122 to the personal computer 350 of a plurality of service providers and the application systems 360b of the plurality of examination and payment institutions 18, which will be described later, via the IP network 118.

上記参照不能なファイルは、ソフトウェアAdobe Acrobat Reader(登録商標)によって変換されたPDF(Portable Document Format)(登録商標)ファイルとしてよい。このファイルは開こうとするとパスワードの入力を求め、パスワードの入力により逆変換されて初めて内容を参照可能となる。   The unreferenceable file may be a PDF (Portable Document Format) (registered trademark) file converted by software Adobe Acrobat Reader (registered trademark). This file prompts for a password when you try to open it, and you can only see the contents after it is converted back by entering the password.

都道府県の認証係官は、電子認証サーバ170により、このようなソフトウェアを用いた方法のほか、サービス提供記録票ファイル30Aを、公開鍵暗号方式の秘密鍵で暗号化し、暗号化されたサービス提供記録票ファイル30Aと、暗号化される前のサービス提供記録票ファイル30Aと、公開鍵暗号方式の公開鍵とを認証記録メモリ126に保存してもよい。これらの情報も、上述と同様、ダウンロード可能に計画サーバ124から公開可能である。   In addition to the method using such software, the certification officer of the prefecture uses the electronic authentication server 170 to encrypt the service provision record file 30A with the private key of the public key cryptosystem and encrypt the service provision record. The vote file 30A, the service provision record vote file 30A before being encrypted, and the public key of the public key cryptosystem may be stored in the authentication record memory 126. These pieces of information can also be released from the plan server 124 so as to be downloadable, as described above.

ルータ168は回線122に接続され、これを介してパーソナルコンピュータまたは携帯情報端末114が計画サーバ124にアクセスすることができる。   The router 168 is connected to the line 122, through which the personal computer or the portable information terminal 114 can access the planning server 124.

動作状態において、インテリジェントカード102および104のカードID 136およびカウンタ138の初期値は、それらの保持者ID 184と関連付けて実績管理システム108のデータベース158に登録しておく。保持者ID 184は、たとえば介護サービス事業者の管理下にあるヘルパに固有の識別コードまたは介護保険被保険者番号でよい。   In the operating state, the initial values of the card ID 136 and the counter 138 of the intelligent cards 102 and 104 are registered in the database 158 of the performance management system 108 in association with their holder IDs 184. The holder ID 184 may be, for example, an identification code unique to a helper managed by a care service provider or a care insurance insured person number.

ヘルパは、被介護者宅101を訪問すると、携帯電話機または固定電話機などの電話機106から実績管理システム108に起呼する。これを図5において矢印200で示す。電話機106からの呼は、電話網112によって実績管理システム108に着信し、これに応動してテレフォニー装置160は、回線120を音声応答/認識装置162へ接続する。これを図3において実線172で示す。   When the helper visits the care recipient's home 101, the helper calls the result management system 108 from a telephone 106 such as a mobile phone or a fixed telephone. This is indicated by the arrow 200 in FIG. A call from the telephone 106 arrives at the performance management system 108 via the telephone network 112, and in response, the telephony device 160 connects the line 120 to the voice response / recognition device 162. This is indicated by the solid line 172 in FIG.

電話機106からの発呼に際して、発呼者番号指定特番(たとえば"186")をダイヤルするようにシステムを構成してもよい。そのようなシステム構成の場合、計画サーバ124は、テレフォニー装置160と連携して、発呼電話機106が固定電話であれば、その発呼者電話番号から被介護者IDとの照合をとり、ヘルパが被介護者の居宅を訪問した事実を確認することができる。   When making a call from the telephone 106, the system may be configured to dial a calling party number designation special number (for example, “186”). In the case of such a system configuration, the planning server 124 cooperates with the telephony device 160 and, if the calling telephone 106 is a fixed telephone, collates with the care receiver ID from the calling telephone number, Can see the fact that visited the home of the care recipient.

音声応答/認識装置162は、着呼すると、案内メッセージ「こちらは介護実績管理システムです」202に続けて質問メッセージ「サービスの属性は?」204を発呼電話機106に向けて送信する。   When the voice response / recognition device 162 receives the call, the voice response / recognition device 162 transmits a guidance message “This is a nursing care management system” 202 followed by a question message “What is the service attribute?” 204 to the calling phone 106.

これを聴取したヘルパは、たとえばこの被介護者について介護サービスを開始する場合、本実施例では「サービス"2"の"開始"です」と口頭にて答える(206)。勿論、電話機106の押ボタン信号でサービスコードを送信するようにシステムを構成してもよい。この音声信号は、電話機106から電話網112およびテレフォニー装置160を経て音声応答/認識装置162に到達し、後者は、その音声を認識して確認メッセージ「サービス"2"の"開始"を確認します」208を電話機106に向けて送出する。このような派遣サービスの「開始」または「終了」を宣言することによって、開始または終了のいずれかの操作を失念する事態を防止することができる。   For example, when starting a care service for this care recipient, the helper who listens to this verbally answers in the present embodiment that “service“ 2 ”is“ start ”” (206). Of course, the system may be configured such that the service code is transmitted by a push button signal of the telephone 106. This voice signal reaches the voice response / recognition device 162 from the telephone 106 via the telephone network 112 and the telephony device 160, and the latter recognizes the voice and confirms the “start” of the confirmation message “service“ 2 ”. "208" is sent to the telephone 106. By declaring “start” or “end” of such a dispatch service, it is possible to prevent a situation in which one of the start and end operations is forgotten.

本実施例はこのように、電話機106を使用して音声にてサービスの開始または終了を実績管理システム108に送信するように構成されているが、カード102または104にそのような開始および終了信号を送信する機能を配備してもよい。また、パーソナルコンピュータまたは携帯情報端末114を使用する場合、それらから開始および終了信号を送信してもよい。   In this embodiment, the start or end of the service is transmitted by voice using the telephone 106 to the results management system 108 as described above, but such a start and end signal is sent to the card 102 or 104. May be provided with a function of transmitting. Further, when using a personal computer or the portable information terminal 114, start and end signals may be transmitted therefrom.

業務サービスの属性は、このような開始または終了に限らない。たとえば、設備現場における保守運用サービスの適用例では、開始または終了のほかに、装置の検査、修理などの業務の種別、員数などを属性として実績管理システムへ送信してもよい。   The business service attribute is not limited to such start or end. For example, in the application example of the maintenance operation service at the facility site, in addition to the start or end, the type of work such as inspection and repair of the apparatus, the number of persons, and the like may be transmitted as attributes to the performance management system.

続いて本実施例では、音声応答/認識装置162より案内メッセージ「被保険者のデータを入力して下さい」210を電話機106に向けて送出する。その後、テレフォニー装置160は、図3に点線174で示すように当該着信回線120を計画サーバ124にも並列に接続する。   Subsequently, in the present embodiment, the voice response / recognition device 162 sends a guidance message “Please enter data of the insured person” 210 to the telephone set 106. Thereafter, the telephony device 160 connects the incoming line 120 to the planning server 124 in parallel as indicated by a dotted line 174 in FIG.

そこでヘルパは、本実施例では、まず被介護者の保持するカード104のスピーカ146を電話機106の送話口に近づけてスイッチ148を押す。これに応動してそのカード104からは、被介護者のカードID 136(図2)とその時のカウンタ138のカウント値140が暗号化150されて音声信号212として送出される。この音声信号212は、電話機106から電話網112およびテレフォニー装置160を経て計画サーバ124に到達する。計画サーバ124は、その復号部152にて音声信号212を復号して暗号を解読し、照合更新部156にてそれに含まれているカードID 136を解読214する。照合更新部156はそこで、音声信号に含まれているカウント値140をデータベース158に蓄積されているそのカードID 136に対応したカウント値154と照合214する。両者が一致すれば、すなわち暗証符号に合理性が認められれば、登録処理に進む。これとともに照合更新部156は、受信したカウント値140を所定の演算式に従って更新し、受信したカードID 136に対応する新たなカウント値154としてデータベース158に蓄積する。この様子は、図4でもチェックボックス214で示されている。以上の操作により、従来のように紙文書に承認印を押すことなく、被介護者は、サービスが開始されたことを承認可能となる。   Therefore, in this embodiment, the helper first moves the speaker 146 of the card 104 held by the care recipient close to the mouthpiece of the telephone 106 and presses the switch 148. In response to this, the card 104 of the care recipient (FIG. 2) and the count value 140 of the counter 138 at that time are encrypted 150 and sent out as an audio signal 212 from the card 104. This voice signal 212 reaches the planning server 124 from the telephone 106 via the telephone network 112 and the telephony device 160. The plan server 124 decrypts the voice signal 212 by the decryption unit 152 and decrypts the encryption, and the collation update unit 156 decrypts 214 the card ID 136 included therein. The collation update unit 156 collates 214 the count value 140 included in the audio signal with the count value 154 corresponding to the card ID 136 stored in the database 158. If they match, that is, if the password is reasonable, the process proceeds to the registration process. At the same time, the collation update unit 156 updates the received count value 140 according to a predetermined arithmetic expression, and stores it in the database 158 as a new count value 154 corresponding to the received card ID 136. This state is indicated by a check box 214 in FIG. With the above operation, the care recipient can approve the start of the service without pressing an approval mark on the paper document as in the past.

計画サーバ124での確認結果214に応じて、音声応答/認識装置162は、アナウンスメッセージ「被保険者を確認しました」または「被保険者を確認できません」を電話機106に向けて送出する。チェック214の結果が肯定的(OK)であれば、これとともに計画サーバ124は、受信したカード102のカードID 136からデータベース158を検索し、そのカード102の保持者を特定する。特定した保持者、すなわちこの例では被介護者の保持者ID 184を「開始/終了」データ206とともに記録データに含めて、これを認証記録メモリ126に蓄積する。その際、受付番号176を作成し、日時スタンパ178(図4)からその時の日時情報180を取得して、それらも対応させて認証記録メモリ126に蓄積する。これによってサービスを開始した日時が特定される。   In response to the confirmation result 214 in the plan server 124, the voice response / recognition device 162 sends an announcement message “confirmed insured” or “cannot confirm insured” to the telephone 106. If the result of the check 214 is positive (OK), the planning server 124 searches the database 158 from the card ID 136 of the received card 102 and specifies the holder of the card 102. The identified holder, that is, the care recipient's holder ID 184 in this example, is included in the record data together with the “start / end” data 206 and is stored in the authentication record memory 126. At that time, a reception number 176 is created, the date / time information 180 at that time is acquired from the date / time stamper 178 (FIG. 4), and the corresponding date / time information 180 is also stored in the authentication recording memory 126. This identifies the date and time when the service was started.

一方、音声応答/認識装置162は、さらに続けて、案内メッセージ「ヘルパのデータを入力して下さい」218を電話機106へ送出する。これを受けてヘルパは、前回と同様にして、今度は、ヘルパ、つまり自己の保持するカード102のスイッチ148を押す。こうしてカード102からは、ヘルパのカードID 136とその時のカウンタ138のカウント値140が音声信号220(図5)として送出され、計画サーバ124に到達する。   On the other hand, the voice response / recognition device 162 further sends a guidance message “Please input helper data” 218 to the telephone 106. In response to this, the helper presses the switch 148 of the card 102 held by the helper, that is, the helper, in the same manner as the previous time. In this way, the card ID 136 of the helper and the count value 140 of the counter 138 at that time are transmitted from the card 102 as an audio signal 220 (FIG. 5), and reach the planning server 124.

計画サーバ124では、被介護者のカード102の場合と同様にして、ヘルパのカード102から発生した音声信号220に含まれるカードID 136およびカウント値140を解読および照合222する。照合に成功すれば、受信したカウント値140を更新し、新たなカウント値154として当該カードID 136に対応させてデータベース158に蓄積する。   In the plan server 124, the card ID 136 and the count value 140 included in the audio signal 220 generated from the helper card 102 are decoded and verified 222 in the same manner as in the case of the care recipient card 102. If the verification is successful, the received count value 140 is updated and stored in the database 158 as a new count value 154 corresponding to the card ID 136.

ここまでの操作により、被介護者およびヘルパの保持するカード102、104の両方を用いて、電話網112という回線交換網を使用し、呼接続された同一の回線を介して、それぞれのカードの担持する暗証符号を含む音声信号を送信し、認証が行われた。呼接続された同一の回線を使用した場合に限り、認証が行われる。これは、被介護者およびヘルパの両者がサービス開始時刻に同一の地点(通常は被介護者宅)にいることが推認されるからである。したがって、仮に同一の時刻にカード102、104の両方を用いて認証が行われても、別々に呼接続された回線を介してカード認証操作が行なわれた場合は、両者が同一の地点にいることは推認できないから、認証は拒否される。これにより、不正が防止される。   Through the operations up to this point, using both the care recipient and the cards 102 and 104 held by the helper, the circuit switching network called the telephone network 112 is used, and each card is connected via the same call-connected line. Authentication was performed by transmitting an audio signal including a code to carry. Authentication is performed only when the same call-connected line is used. This is because it is assumed that both the care recipient and the helper are at the same point (usually the care recipient's home) at the service start time. Therefore, even if authentication is performed using both the cards 102 and 104 at the same time, if the card authentication operation is performed via a separately connected line, they are at the same point. Because it cannot be inferred, authentication is rejected. This prevents fraud.

ただし、IP網118などのパケット交換網を使用して音声信号を送信する場合には、回線交換という概念はない。したがって、それぞれのカードの担持する暗証符号が含まれる音声信号が所定の時間内にシステム108において受信されれば、被介護者およびヘルパの両者がサービス開始時刻に同一の地点にいることを推認し、認証を行えばよい。   However, when a voice signal is transmitted using a packet switching network such as the IP network 118, there is no concept of circuit switching. Therefore, if an audio signal including a code carried by each card is received by the system 108 within a predetermined time, it is assumed that both the care recipient and the helper are at the same point at the service start time. Authentication may be performed.

計画サーバ124での確認222の結果に応じて、音声応答/認識装置162は、アナウンスメッセージ「ヘルパを確認しました」または「ヘルパを確認できません」224を電話機106に向けて送信する。チェック222の結果が肯定的(OK)であれば、これとともに、計画サーバ124は、受信したカード104のカードID 136からデータベース158を検索してその保持者を特定する。特定した保持者、すなわちこの例ではヘルパの保持者ID 186を先の受付番号176に対応させて認証記録メモリ126に蓄積する(226)。このとき計画サーバ124は、受付番号176を音声応答/認識装置162に知らせ(227)、後者は、受付番号176を音声合成により案内メッセージ「受付番号はXXXXです」228を作成して、回線120に送出する。これは、電話機106からヘルパに通報され、メモをとるなどに利用される。テレフォニー装置160はその後、呼を切断する(230)。   Depending on the result of the confirmation 222 at the planning server 124, the voice response / recognition device 162 sends an announcement message “Helper confirmed” or “Helper not confirmed” 224 to the telephone 106. If the result of the check 222 is affirmative (OK), the plan server 124 searches the database 158 from the card ID 136 of the received card 104 to identify the holder. The specified holder, that is, the holder ID 186 of the helper in this example, is stored in the authentication record memory 126 in correspondence with the previous reception number 176 (226). At this time, the planning server 124 informs the voice response / recognition device 162 of the reception number 176 (227), and the latter creates a guidance message “reception number is XXXX” 228 by voice synthesis of the reception number 176, and the line 120 To send. This is reported to the helper from the telephone 106 and used for taking notes. Telephony device 160 then disconnects the call (230).

照合ステップ214および222でチェック結果が否定的(NG)な場合は、再度、カード102または104を使用して音声信号150を送信し直すか、呼を復旧させることになる。その場合、実績管理システム108の認証記録メモリ126には、所要事項をログとして残しておく。   If the check results in the verification steps 214 and 222 are negative (NG), the card 102 or 104 is used again to retransmit the audio signal 150 or restore the call. In that case, necessary items are left in the authentication record memory 126 of the result management system 108 as a log.

上述の例では、被介護者のカード102をヘルパのカード104より先に操作するように構成されていたが、ヘルパのカード104を被介護者のカード102より先に操作するようにシステムを構成してもよい。いずれにせよ、呼接続が継続されたまま両方のカード操作を行なえば、被介護者とヘルパの両者が同一の場所にいることは推認できる。   In the above example, the care receiver card 102 is configured to be operated before the helper card 104, but the system is configured so that the helper card 104 is operated before the care receiver card 102. May be. In any case, if both card operations are performed while the call connection is continued, it can be inferred that both the cared person and the helper are in the same place.

ヘルパが介護サービスの提供を終了するときも、電話機106またはパーソナルコンピュータもしくは携帯情報端末114を同様に操作して、「終了」手続きを行なう。これは本実施例では、たとえば音声入力「サービス"2"の"開始"です」206に代わって「サービス"9"の"終了"です」のように口頭で入力する。これによって、たとえば図4に認証記録メモリ126の受付番号#7に示すような記録データ190が作成される。これにより、被介護者およびヘルパの両者がサービスの終了時刻に同一の地点(通常は被介護者宅)にいることが推認される。   When the helper ends the provision of the care service, the “end” procedure is performed by operating the telephone 106 or the personal computer or the portable information terminal 114 in the same manner. In this embodiment, for example, instead of the voice input “service“ 2 ”is“ start ”” 206, verbal input is made such as “service“ 9 ”is“ end ””. Thereby, for example, the record data 190 as shown in the receipt number # 7 of the authentication record memory 126 in FIG. 4 is created. This infers that both the care recipient and the helper are at the same point (usually the care recipient's home) at the end time of the service.

このようにして、被介護者の居宅を訪問したヘルパの保持するカード102とその被介護者の保持するカード104を操作して、電話機106から実績管理システム108にアクセスし、訪問したヘルパ、関連する被介護者および訪問時間などの介護実績データを実績管理システム108の認証記録メモリ126に記録させることができる。   In this way, by operating the card 102 held by the helper who visited the home of the care recipient and the card 104 held by the care recipient, the performance management system 108 is accessed from the telephone 106, Care record data such as care recipients and visit times can be recorded in the authentication record memory 126 of the result management system 108.

図4を参照すると、この例では、まずカードID5を有するヘルパカード102について開始の操作が行なわれ、カウント値140のチェック214を通過すると、そのカードID5を基にデータベース158でそれに対応するカード保持者IDbを索出する。索出された保持者IDbは、日時スタンパ178で付与された日時データt2および開始の表示206とともに認証記録メモリ126の受付番号#2に関連して蓄積される。   Referring to FIG. 4, in this example, the start operation is first performed for the helper card 102 having the card ID 5, and if the check 214 of the count value 140 is passed, the card 158 holds the corresponding card based on the card ID 5. Search for the person IDb. The retrieved holder IDb is stored in association with the reception number # 2 of the authentication record memory 126 together with the date / time data t2 given by the date / time stamper 178 and the start display 206.

これに続き、同様にして、カードID3を有する被介護者カード104について操作が行なわれ、カウント値140のチェック222を通過すると、そのカードID3を基にデータベース158でカード保持者IDYが索出される。索出された保持者IDYは、認証記録メモリ126の同じ受付番号#2の記憶位置に蓄積される。こうして、1つの「開始」操作について、この例では1つのデータエントリが形成される。   Subsequently, similarly, an operation is performed on the cared person card 104 having the card ID3, and when the check value 140 passes the check 222, the cardholder IDY is searched in the database 158 based on the card ID3. . The retrieved holder IDY is stored in the storage location of the same receipt number # 2 in the authentication record memory 126. Thus, one data entry is formed in this example for one “start” operation.

上述の例では、電話機106から実績管理システム108へアクセスしたが、勿論、電話機106に代わって、パーソナルコンピュータまたは携帯情報端末114からIP網118を通して実績管理システム108にアクセスしてもよい。後者の場合、計画サーバ124からパーソナルコンピュータまたは携帯情報端末114への案内もしくは確認メッセージは、文字情報として転送してもよい。また、テレフォニー装置160および音声応答/認識装置162は、設けなくてもよい。しかし、インテリジェントカード102および104は同様に使用される。   In the above-described example, the performance management system 108 is accessed from the telephone 106, but of course, the performance management system 108 may be accessed from the personal computer or the portable information terminal 114 through the IP network 118 instead of the telephone 106. In the latter case, a guidance or confirmation message from the planning server 124 to the personal computer or the portable information terminal 114 may be transferred as character information. Further, the telephony device 160 and the voice response / recognition device 162 may not be provided. However, intelligent cards 102 and 104 are used similarly.

図4に示す例では、このカード保持者IDbおよび同IDYの組合せについて、後刻の「終了」操作によって受付番号#7のデータエントリとして「終了」が記録されている。この例では、1つの開始操作について2名のカード保持者IDbおよびIDYが同じデータエントリとして認証記録メモリ126に記録されたが、必ずしも同じデータエントリにする必要はなく、何らかの関連づけがされていれば、それらは別個のデータエントリであってもよい。いずれにせよ、電話機106またはパーソナルコンピュータもしくは携帯情報端末114からの登録操作ごとに、認証記録メモリ126には介護事実データ130が記録されてゆく。   In the example shown in FIG. 4, “end” is recorded as the data entry of the receipt number # 7 for the combination of the cardholder IDb and the same IDY by the subsequent “end” operation. In this example, two cardholders IDb and IDY are recorded as the same data entry in the authentication record memory 126 for one start operation. However, it is not always necessary to make the same data entry. , They may be separate data entries. In any case, the care fact data 130 is recorded in the authentication record memory 126 for each registration operation from the telephone 106, the personal computer, or the portable information terminal 114.

図10の被介護者検印欄46に示すように、従来、紙文書30の被介護者検印欄46に検印47がなされていたところ、本実施例では、図6に示すように、予め、ケアマネージャ20によって認証記録メモリ126には、例えばPDFファイル化されたサービス提供記録票ファイル30Aが作成する。   As shown in the cared person check column 46 of FIG. 10, conventionally, a check 47 is made in the cared person check column 46 of the paper document 30, but in this embodiment, as shown in FIG. The manager 20 creates a service provision record file 30A, for example, in the form of a PDF file in the authentication record memory 126.

サービス事業者16は、計画サーバ124からサービス提供記録票ファイル30Aをダウンロードし、被保険者12へのサービス提供を担当するヘルパに紙などの物理的な形でサービス提供記録票を渡し、被保険者12の居宅へ派遣してサービスの提供を行なう。   The service provider 16 downloads the service provision record file 30A from the planning server 124, passes the service provision record sheet in a physical form such as paper to the helper in charge of providing the service to the insured person 12, and Dispatch to the home of the person 12 and provide the service.

被保険者12は、サービスの提供を受けた証明として、従来の紙文書への検印に代えて、インテリジェントカード102、104を利用した承認手段により、計画サーバ124にアクセスする。これにより、認証記録メモリ126に記憶されている電子データであるサービス提供記録票ファイル30Aの検印欄46Aに電子印(チェックマーク)47Aが記録される。この電子印47Aは、上述のように、被介護者およびヘルパが、サービス開始時および終了時に同一の場所に存在しなければ記録できない。したがって、紙文書に検印を押す従来の方式と比較すれば、電子印47Aの信頼度は格段に高いものである。   The insured person 12 accesses the planning server 124 by certifying means using the intelligent cards 102 and 104 in place of the conventional verification of the paper document as proof that the service has been provided. As a result, an electronic mark (check mark) 47A is recorded in the check column 46A of the service provision record sheet file 30A, which is electronic data stored in the authentication record memory 126. As described above, this electronic mark 47A cannot be recorded unless the cared person and the helper are present at the same place at the start and end of the service. Therefore, the reliability of the electronic stamp 47A is much higher than that of the conventional method of stamping a paper document.

ここで、図6を参照して、上記の電子印47Aが記録されるための条件について、一例を挙げて説明する。この実施例では、実績欄42Aの開始・終了時刻が両方とも記録されていれば、それら時刻に拘らず、検印欄46Aに電子印47Aが記録される規則を採用している。したがって、サービスAのように、実績欄42Aの開始・終了時刻が予定時間欄40Aのそれらとずれていたり、サービスBのように、実績欄42Aの開始・終了時刻が予定時間欄40Aのそれらからずれていたり、サービスCのように、実際の終了時刻が予定より早かったりしても、電子印47Aが記録される。なぜなら、サービスの開始・終了時刻といった日時情報は、通常、予定時間ときっかり同時に記録されるものではないからである。また、被介護者宅101にヘルパが予定より早く到着したり遅刻したりした場合でも、介護サービスは滞りなく行われるし、予定より早い時刻に介護サービスの提供が終わる場合もあるからである。   Here, with reference to FIG. 6, a condition for recording the electronic mark 47A will be described with an example. In this embodiment, if both the start / end times of the record column 42A are recorded, the rule that the electronic stamp 47A is recorded in the check column 46A is adopted regardless of the times. Therefore, as in service A, the start / end times of the result column 42A are different from those in the scheduled time column 40A, and as in service B, the start / end times of the result column 42A are different from those in the scheduled time column 40A. Even if it is deviated or the actual end time is earlier than the schedule as in service C, the electronic mark 47A is recorded. This is because the date and time information such as the start / end time of the service is not usually recorded at the same time as the scheduled time. Moreover, even if the helper arrives at the care receiver's home 101 earlier or is late, the care service is performed without delay, and the provision of the care service may end at an earlier time than the schedule.

一方、サービスDのように、開始時刻と思われる時刻だけしか記録されなかったり、サービスEのように、時刻情報が全く記録されていない場合には、当該サービスは実行されなかったものとみなされ、電子印47Aは記録されない。これらの場合には、何らかの理由でサービスが中断され、完了されなかったか、サービス自体がキャンセルされたものと考えられるからである。後述のように、都道府県の認証係官が図6のサービス提供記録票ファイル30Aを参照する際には、これら電子印47Aが記録されているサービスの欄と、記録されていないサービスの欄とは、色を変えるなどして、区別して表示される。   On the other hand, when only the time that is considered to be the start time is recorded as in service D, or when no time information is recorded as in service E, it is considered that the service has not been executed. The electronic mark 47A is not recorded. In these cases, it is considered that the service is interrupted for some reason and is not completed, or the service itself is canceled. As will be described later, when the prefectural certification officer refers to the service provision record sheet file 30A of FIG. 6, the service column in which the electronic mark 47A is recorded and the service column that is not recorded are as follows. They are displayed separately by changing the color.

本発明による電子認証システムの目的のひとつは、上述の介護事実データ130、すなわち図6に示すサービス提供記録票ファイル30AのPDFファイルが、都道府県などの上位認証機関によって、真正なものであることを立証可能とすることである。   One of the purposes of the electronic authentication system according to the present invention is that the above-mentioned care fact data 130, that is, the PDF file of the service provision record file 30A shown in FIG. 6, is authentic by a higher-level certification body such as a prefecture. It is possible to prove this.

都道府県の認証係官は、図3の電子認証サーバ170を利用して、図6のサービス提供記録票ファイル30Aに記載されているサービス内容が提供される月が経過すると、同ファイル30Aを参照する。図6に示すように、電子印47Aが記録されていないサービスDおよびEの欄だけは、他のサービスA〜Cの欄と異なる色で表示されていて、サービスが実行されなかったことを分かりやすく表示する。ファイル30Aの内容を確認すると、認証係官は、自治体検印欄510に、電子署名512のマーク512を入力する。このマークは単に形式的なものであり、これだけで記録票ファイル30Aの原本性が確保できたわけではない。そこで原本性確保のために、電子認証サーバ170に備えられたソフトウェアにより、同ファイル30Aを参照不能なファイルに変換する。そして参照不能なファイルと、形式的な電子署名マーク512が入力されただけの、変換前のサービス提供記録票ファイル30Aと、参照不能なファイルをサービス提供記録票ファイル30Aに逆変換するために必要なパスワードとを認証記録メモリ126に保存する。これら保存された情報は、計画サーバ124からダウンロード可能である。   The certification officer of the prefecture uses the electronic authentication server 170 of FIG. 3 and refers to the file 30A when the month in which the service contents described in the service provision record file 30A of FIG. 6 have been provided has elapsed. . As shown in FIG. 6, only the service D and E fields in which the electronic mark 47A is not recorded are displayed in a different color from the other service A to C fields, indicating that the service has not been executed. Display easily. Upon confirming the contents of the file 30A, the authentication officer inputs the mark 512 of the electronic signature 512 into the local government check column 510. This mark is merely a formal one, and it cannot be said that the originality of the record slip file 30A has been secured by itself. Therefore, in order to ensure the originality, the file 30A is converted into an inaccessible file by software provided in the electronic authentication server 170. It is necessary to reversely convert the unreferenceable file and the service provision record file 30A before the conversion, in which the formal digital signature mark 512 is input, and the unreferenceable file into the service provision record file 30A. A new password is stored in the authentication recording memory 126. These stored information can be downloaded from the planning server 124.

あるいは、非公開の秘密鍵によって、サービス提供記録票ファイル30AのPDFファイルを暗号化し、当該暗号化したサービス提供記録票ファイル30Aを、ダウンロード可能にしておいてもよい。その場合、形式的な電子署名マーク512が入力されただけの、暗号化されていないサービス提供記録票ファイル30Aも、同様にダウンロード可能にしておく。さらに、暗号化されたサービス提供記録票ファイル30Aを復号するための公開鍵も、サーバ124に公開しておく。   Alternatively, the PDF file of the service provision record tag file 30A may be encrypted with a private key, and the encrypted service provision record slip file 30A may be made downloadable. In that case, an unencrypted service provision record card file 30A in which the formal electronic signature mark 512 is input is also made downloadable in the same manner. Further, a public key for decrypting the encrypted service provision record card file 30A is also disclosed to the server 124.

介護サービス事業者16は、自己の所有するパソコン350からIP網118を介してサービス提供実績管理システム108の計画サーバ124にアクセスし、暗号化されていないサービス提供記録票ファイル30Aをダウンロードする。このサービス提供記録票ファイル30A、あるいはこれを印刷した、自治体検印欄510に都道府県の電子署名512が施されたサービス提供記録票30A(図6)を利用して、事業者16は、申請システム360a、360bに対する各種申請手続きをすることが可能となる。ここでいう申請システム360a、360bとは、典型的には、事業者から自治体その他の機関に対する補助金の請求システムである。   The care service provider 16 accesses the plan server 124 of the service provision result management system 108 from the personal computer 350 owned by the care provider 16 via the IP network 118 and downloads the unencrypted service provision record sheet file 30A. Using the service provision record file 30A or the service provision record sheet 30A (FIG. 6) in which the electronic signature 512 of the prefecture is applied to the local government seal column 510, which is printed, Various application procedures for 360a and 360b will be possible. The application systems 360a and 360b here are typically subsidy claiming systems from businesses to local governments and other institutions.

介護サービス事業者16は、印刷したフォーム30Aに記載された事項のうち、当該事業者が被介護者に提供したサービスの種類と各総量(回数)を所定の請求書フォームに記入し、請求書フォームを審査支払機関18に送って給付金の請求を行なう。審査支払機関18に備えられた申請システム360aでは、IP網118を通じて、システム108中のサーバ124から、Adobe Acrobat Reader(登録商標)によって変換されたPDF(Portable Document Format)(登録商標)形式の参照不能なファイルをダウンロードし、これを同サーバ124に公開されたパスワードで逆変換してファイル30Aとする。そして、事業者16が提出した請求書フォームの内容と、復号した電子データであるサービス提供記録票ファイル30Aとを照合し、これらが一致していることを確認する。なお、申請システム360aでは、照合の便宜上、ダウンロードし逆変換したPDFファイルの内容を、事業者16が提出する請求書フォームと同様のフォームに自動的に入力してから照合することとしてもよい。   The care service provider 16 fills in the prescribed invoice form the type and total amount (number of times) of the services provided by the company to the care recipient among the matters described on the printed form 30A. The form is sent to the examination and payment institution 18 to request benefits. In the application system 360a provided in the examination and payment institution 18, the PDF (Portable Document Format) (registered trademark) format converted by the Adobe Acrobat Reader (registered trademark) from the server 124 in the system 108 through the IP network 118 is referred. An impossible file is downloaded, and this is reverse-converted with the password disclosed to the server 124 to obtain a file 30A. Then, the contents of the invoice form submitted by the business operator 16 are collated with the service provision record sheet file 30A which is the decrypted electronic data, and it is confirmed that they match. In the application system 360a, for the convenience of collation, the contents of the downloaded and reverse-converted PDF file may be collated after being automatically entered into a form similar to the invoice form submitted by the business operator 16.

一方、サーバ124によって公開されている情報が公開鍵暗号方式で暗号化された情報である場合は、秘密鍵によって暗号化されたサービス提供記録票ファイル30Aをダウンロードし、公開鍵によって復号する。そして、事業者16が提出した請求書フォームの内容と、復号した電子データであるサービス提供記録票ファイル30Aとを照合し、これらが一致していることを確認する。   On the other hand, when the information published by the server 124 is information encrypted by the public key cryptosystem, the service provision record sheet file 30A encrypted by the private key is downloaded and decrypted by the public key. Then, the contents of the invoice form submitted by the business operator 16 are collated with the service provision record sheet file 30A which is the decrypted electronic data, and it is confirmed that they match.

これらの確認作業により、事業者16が提出した請求書フォームの内容が真正なものと立証される。なぜなら、非特許文献1に記載のように、パスワードまたは公開鍵を用いて逆変換または復号できた電子データとしてのサービス提供記録票ファイル30Aが印刷されたフォーム30Aと一致したことになるから、電子データであるサービス提供記録票ファイル30Aが電子認証サーバ170の保持するソフトウェアまたは秘密鍵によって変換または暗号化されたものと証明できるからである。   By these confirmation operations, the contents of the invoice form submitted by the business 16 are proved to be authentic. This is because, as described in Non-Patent Document 1, the service provision record sheet file 30A as electronic data that can be inversely converted or decrypted using a password or a public key matches the printed form 30A. This is because it is possible to prove that the service provision record sheet file 30A, which is data, has been converted or encrypted by software held by the electronic authentication server 170 or a secret key.

また、事業者16は、サーバ124からダウンロードした変換または暗号化されていないサービス提供記録票ファイル30Aを、印刷することなく、電子データのまま、審査支払機関18に備えられた申請システム360bに送ってもよい。この場合、サービス提供記録票ファイル30Aに記載された事項のうち、当該事業者が被介護者に提供したサービスの種類と各総量(回数)が、システム360bに備えられている所定の請求書フォームに、自動的に入力される。その結果、事業者16による請求書フォームへの記入ミスが防止される。この場合も、審査支払機関18は、ソフトウェアまたは秘密鍵によって変換または暗号化されたサービス提供記録票ファイル30Aを逆変換または復号し、申請システム360bを通じて送られてきたデータから作成された請求書フォームと照合することにより、事業者16から送られてきたデータが真正なものであることを確認できる。なおこの場合、照合されるサービス提供記録票ファイル30Aは、自動的に照合する便宜上、変換または暗号化の前後にわたり、すべて、PDF形式でなく、XML(eXtensible Markup Language)形式とするとよい。   Further, the business operator 16 sends the converted or unencrypted service provision record file 30A downloaded from the server 124 to the application system 360b provided in the examination / payment institution 18 without printing it as electronic data. May be. In this case, among the items described in the service provision record file 30A, the type of service provided to the care recipient by the operator and the total amount (number of times) are provided in a predetermined invoice form provided in the system 360b. Automatically entered. As a result, an error in filling in the invoice form by the business operator 16 is prevented. In this case as well, the examination / payment institution 18 reversely converts or decrypts the service provision record file 30A converted or encrypted by software or a private key, and creates an invoice form created from data sent through the application system 360b. It is possible to confirm that the data sent from the operator 16 is authentic. In this case, the service provision record file 30A to be collated is preferably not in PDF format but in XML (eXtensible Markup Language) format before and after conversion or encryption for convenience of collation.

申請システム360a、360bのいずれを使用するにせよ、介護活動の事実が確認できれば、保険者14は、審査支払機関18を通じて、事業者16に給付金の支払いを行なう。   Regardless of whether the application system 360a or 360b is used, if the fact of the nursing care activity can be confirmed, the insurer 14 pays the benefit to the business operator 16 through the examination and payment institution 18.

なお、上述の実施例は現状の介護請求システムにおける、事業者16から審査支払機関18への給付金の請求手続を契機として給付金を支払うという前提で構成されている。しかし、実績管理システム108から変換または暗号化された状態でダウンロードされるサービス提供記録票ファイル30Aの内容には誤りがないことが既に担保されている。したがって、将来的には、事業者16から審査支払機関18への請求手続はなくしてもよい。   The above-described embodiment is configured on the premise that the benefit is paid in response to the claim request procedure from the business operator 16 to the examination / payment institution 18 in the current nursing care claim system. However, it is already ensured that there is no error in the contents of the service provision record sheet file 30A downloaded from the results management system 108 after being converted or encrypted. Therefore, in the future, the request procedure from the business operator 16 to the examination / payment institution 18 may be eliminated.

図7および図8は、商品納品者と納品を受ける認証者との関係を示す。図7は従来の紙ベースの取引関係図であり、図8は、図7の取引に対して適用される、本発明による電子認証システムの第2の実施例を示す。納品者400は、例えば商品を納品する卸売業者としてよく、認証者410は、納品を受ける小売業者としてよい。従来は、図7に示すように、納品者400から、紙である納品書420とともに認証者410に対して商品が納入され、欠品等については、その旨を記入した、たとえば受領書420Aが納品者400に返却されていた。   7 and 8 show the relationship between the product delivery person and the authenticator who receives the delivery. FIG. 7 is a conventional paper-based transaction relationship diagram, and FIG. 8 shows a second embodiment of the electronic authentication system according to the present invention applied to the transaction of FIG. The deliverer 400 may be, for example, a wholesaler that delivers goods, and the authenticator 410 may be a retailer that receives deliveries. Conventionally, as shown in FIG. 7, a product is delivered from a delivery person 400 to a certifier 410 together with a delivery form 420 that is paper, and for missing items, for example, a receipt form 420A is entered. It was returned to the delivery person 400.

このような紙文書が往復する方法に対して、図8に示すように、本発明による電子認証システムによれば、納品者側に、図1に示すのと同様のサービス提供実績管理システム108を配置しておけばよい。そうすれば、納品時には紙として納品書420を送るが、商品が完全に揃っているか否かについては、電子署名420Bによって、紙文書を返却することなく、納品者側に対して知らせることができる。これにより、紙文書を人手によって照合するなどの煩雑な業務がなくなり、納品確定業務が効率化される。   As shown in FIG. 8, in the electronic authentication system according to the present invention, the service provider performance management system 108 similar to that shown in FIG. Just place it. In this case, the delivery form 420 is sent as paper at the time of delivery, but it is possible to notify the delivery side of the product without returning the paper document by using the electronic signature 420B as to whether or not the goods are completely prepared. . As a result, troublesome operations such as manually collating paper documents are eliminated, and delivery confirmation operations are made more efficient.

第1の実施例では、介護サービスの提供を受ける被保険者12はその料金の一部を負担するだけであり、その他の不足分は保険者すなわち市町村14からの給付金で賄われていたため、都道府県の認証係官だけが利用可能な電子認証サーバ170から電子署名できる構成としていた。しかしこの第2の実施例で取引するのは、民間の取引者同士であるため、公的な認証機関が介在する必要はない。第2の実施例では、サービス提供実績管理システム108は、納品者400が保持するものである。しかし納品された商品に欠品等のある場合に、システム108内の納品書等のデータにその旨を示す承認を行ない、さらにそのデータに電子署名をするのは認証者410である。認証者410の保持するソフトウェアまたは秘密鍵で変換または暗号化された受領書の電子データを、提供者400はパスワードまたは公開鍵によって逆変換または復号し、確かに認証者が商品の提供を受けたことを確認できる。   In the first example, the insured 12 who received the care service provided only a part of the fee, and the other shortfall was covered by the benefit from the insurer, ie the municipality 14, The digital signature can be obtained from the digital authentication server 170 that can be used only by the certification officer of the prefecture. However, in this second embodiment, the transactions are between private traders, so there is no need for a public certification body to intervene. In the second embodiment, the service provision result management system 108 is held by the delivery person 400. However, if there is a missing item in the delivered product, it is the certifier 410 that approves the data such as the delivery note in the system 108 to indicate that fact and further digitally signs the data. The electronic data of the receipt converted or encrypted with the software or private key held by the certifier 410 is reversely converted or decrypted by the provider 400 using a password or public key, and the certifier is surely provided with the product. I can confirm that.

第1の実施例では、介護サービスの関係上、サービスの開始時・終了時をヘルパおよび被介護者の両者の保持するカードで登録していたが、この第2の実施例では、認証者410の有するカードのみを用いて、欠品数量等をシステム108に登録すればよい。   In the first embodiment, the start time and end time of the service are registered with the cards held by both the helper and the care recipient in relation to the care service, but in this second embodiment, the authenticator 410 It is only necessary to register the shortage quantity or the like in the system 108 using only the cards possessed by the system.

本発明による電子認証システムを介護サービスに適用した実施例を示す概略図である。It is the schematic which shows the Example which applied the electronic authentication system by this invention to care service. 図1に示すカードおよび計画サーバの構成図である。It is a block diagram of the card | curd and plan server which are shown in FIG. 図1に示すサービス提供実績管理システムの構成図である。It is a block diagram of the service provision track record management system shown in FIG. 図3に示す計画サーバの構成図である。It is a block diagram of the plan server shown in FIG. 第1の実施例における認証登録シーケンスの例を示すシーケンス図である。It is a sequence diagram which shows the example of the authentication registration sequence in a 1st Example. 図5の認証記録メモリに保存されるデータとしてのサービス提供記録票の一例を示す図である。It is a figure which shows an example of the service provision recording slip as data preserve | saved at the authentication recording memory of FIG. 従来の紙ベースの納品者と納品を受ける認証者との取引関係図である。It is a transaction relationship figure between the conventional paper-based delivery person and the authenticator who receives delivery. 図7に対して適用された、本発明による電子認証システムの第2の実施例を示す図である。It is a figure which shows the 2nd Example of the electronic authentication system by this invention applied with respect to FIG. 従来の紙ベースの居宅介護サービスを例示する図である。It is a figure which illustrates the conventional paper-based home care service. 図9に示す保険者と被保険者との間を紙として往復するサービス提供記録票の一例を示す図である。FIG. 10 is a diagram showing an example of a service provision record slip that reciprocates between the insurer and the insured person shown in FIG. 9 as paper.

符号の説明Explanation of symbols

102、104 インテリジェントカード
106 電話機
108 サービス提供実績管理システム
124 計画サーバ
126 認証記録メモリ
158 データベース
162 音声応答/認識装置
166 保険者クライアント
170 電子認証サーバ
102, 104 Intelligent card
106 telephone
108 Service provision management system
124 Planning server
126 Authentication record memory
158 database
162 Voice response / recognition device
166 Insurer Client
170 Electronic authentication server

Claims (18)

計画、および該計画が実行されると特定の者によって記録される承認を含む計画情報ファイルを蓄積するサーバシステムと、
該サーバシステムが設置される拠点と前記特定の者がいる地点とを結ぶ通信網と、
該通信網を通じて前記地点から前記特定の者であることを示す識別情報を前記サーバシステムに送信して前記計画が実行されたことの承認を前記計画情報ファイルに記録する承認手段と、
前記計画情報ファイルに記録された前記承認を確認して該承認の正当性を示す電子署名を該計画情報ファイルに施す電子認証手段とを含み、
該計画情報ファイルに施された電子署名によって前記計画が実行されたか否かが立証されることを特徴とする電子認証システム。
A server system for storing a plan information file including a plan and an approval recorded by a particular person when the plan is executed;
A communication network connecting a base where the server system is installed and a point where the specific person is located;
Approval means for transmitting identification information indicating that the person is the specific person from the point through the communication network to record the approval that the plan has been executed in the plan information file;
Electronic authentication means for confirming the approval recorded in the plan information file and applying an electronic signature indicating the validity of the approval to the plan information file,
An electronic authentication system, wherein whether or not the plan is executed is verified by an electronic signature applied to the plan information file.
請求項1に記載の電子認証システムにおいて、前記電子認証手段は、前記計画情報ファイルを参照不能なファイルに変換し、該参照不能なファイルと、該変換前の計画情報ファイルと、該参照不能なファイルを計画情報ファイルに逆変換するために必要なパスワードとが、通信網を介して前記サーバシステムからダウンロード可能であることを特徴とする電子認証システム。   2. The electronic authentication system according to claim 1, wherein the electronic authentication unit converts the plan information file into an unreferenceable file, the unreferenceable file, the pre-conversion plan information file, and the unreferenceable file. An electronic authentication system characterized in that a password necessary for reversely converting a file into a plan information file can be downloaded from the server system via a communication network. 請求項2に記載の電子認証システムにおいて、前記参照不能なファイルは、Adobe Acrobat Reader(登録商標)によって変換されたPDF(Portable Document Format)(登録商標)ファイルであることを特徴とする電子認証システム。   3. The electronic authentication system according to claim 2, wherein the unreferenceable file is a PDF (Portable Document Format) (registered trademark) file converted by Adobe Acrobat Reader (registered trademark). . 請求項2または3に記載の電子認証システムにおいて、前記電子署名の有無は、前記参照不能なファイルを前記パスワードによって逆変換した計画情報ファイルと、前記変換前の計画情報ファイルとを照合することによって判定されることを特徴とする電子認証システム。   4. The electronic authentication system according to claim 2, wherein the presence / absence of the electronic signature is determined by comparing a plan information file obtained by reversely converting the unreferenceable file with the password and a plan information file before the conversion. An electronic authentication system characterized by being determined. 請求項1に記載の電子認証システムにおいて、前記電子認証手段は、前記計画情報ファイルを公開鍵暗号方式の秘密鍵で暗号化し、該暗号化された計画情報ファイルと、該暗号化される前の計画情報ファイルと、前記公開鍵暗号方式の公開鍵とが、通信網を介して前記サーバシステムからダウンロード可能であることを特徴とする電子認証システム。   2. The electronic authentication system according to claim 1, wherein the electronic authentication unit encrypts the plan information file with a secret key of a public key cryptosystem, the encrypted plan information file, and the encrypted plan information file before being encrypted. An electronic authentication system, wherein a plan information file and a public key of the public key cryptosystem can be downloaded from the server system via a communication network. 請求項5に記載の電子認証システムにおいて、前記電子署名の有無は、前記暗号化された計画情報ファイルを前記公開鍵で復号した計画情報ファイルと、前記暗号化される前の計画情報ファイルとを照合することによって判定されることを特徴とする電子認証システム。   6. The electronic authentication system according to claim 5, wherein the presence or absence of the electronic signature is determined by: a plan information file obtained by decrypting the encrypted plan information file with the public key; and a plan information file before being encrypted. An electronic authentication system characterized by being determined by checking. 請求項1に記載の電子認証システムにおいて、前記承認手段は、前記識別情報および暗証符号を担持し、該識別情報および暗証符号を音声信号として前記通信網から送信する、前記特定の者に割り当てられた情報担持体であり、
前記サーバシステムは、前記通信網から前記音声信号を受信すると、該音声信号に含まれる前記暗証符号の合理性を判定し、該合理性が認められるときは日時情報を前記計画情報ファイルに記録することを特徴とする電子認証システム。
2. The electronic authentication system according to claim 1, wherein the approval unit is assigned to the specific person who carries the identification information and a password and transmits the identification information and the password as a voice signal from the communication network. Information carrier,
When the server system receives the voice signal from the communication network, the server system determines the rationality of the password code included in the voice signal, and records the date / time information in the plan information file when the rationality is recognized. An electronic authentication system characterized by that.
請求項1ないし7のいずれかに記載の電子認証システムにおいて、前記計画は、介護サービスの実施計画であり、前記特定の者は、該介護サービスを受ける被介護者であることを特徴とする電子認証システム。   8. The electronic authentication system according to claim 1, wherein the plan is an implementation plan of a care service, and the specific person is a care recipient who receives the care service. Authentication system. 請求項1ないし7のいずれかに記載の電子認証システムにおいて、前記計画は物の納品計画であり、前記特定の者は、該物の納品を受ける者であることを特徴とする電子認証システム。   8. The electronic authentication system according to claim 1, wherein the plan is a delivery plan of the goods, and the specific person is a person who receives the delivery of the goods. 計画、および該計画が実行されると特定の者によって記録される承認を含む計画情報ファイルをサーバシステムに作成する工程と、
該特定の者が、該特定の者であることを示す識別情報を通信網を通じて前記サーバシステムに送信し前記計画が実行されたことの承認を前記計画情報ファイルに記録する工程と、
特定の認証者が、前記計画情報ファイルに記録された前記承認を確認し該承認の正当性を示す電子署名を計画情報ファイルに施す工程とを含み、
該計画情報ファイルに施された電子署名によって前記計画が実行されたか否かを立証することを特徴とする電子認証方法。
Creating a plan information file in the server system that includes a plan and an approval recorded by a particular person when the plan is executed;
A step of transmitting identification information indicating that the specific person is the specific person to the server system through a communication network and recording an approval that the plan has been executed in the plan information file;
A specific certifier confirming the approval recorded in the plan information file and applying an electronic signature indicating the validity of the approval to the plan information file,
An electronic authentication method characterized by verifying whether or not the plan has been executed by an electronic signature applied to the plan information file.
請求項10に記載の電子認証方法において、前記電子署名を計画情報に施す工程では、前記特定の認証者は、前記計画情報ファイルを参照不能なファイルに変換し、該参照不能なファイルと、該変換前の計画情報ファイルと、該参照不能なファイルを計画情報ファイルに逆変換するために必要なパスワードとを、通信網を介して前記サーバシステムからダウンロード可能とすることを特徴とする電子認証方法。   11. The electronic authentication method according to claim 10, wherein in the step of applying the electronic signature to the plan information, the specific certifier converts the plan information file into an unreferenceable file, the unreferenceable file, An electronic authentication method characterized in that a plan information file before conversion and a password necessary for reversely converting the unreferenceable file into a plan information file can be downloaded from the server system via a communication network. . 請求項11に記載の電子認証方法において、前記参照不能なファイルは、Adobe Acrobat Reader(登録商標)によって変換されたPDF(Portable Document Format)(登録商標)ファイルであることを特徴とする電子認証方法。   12. The electronic authentication method according to claim 11, wherein the unreferenceable file is a PDF (Portable Document Format) (registered trademark) file converted by Adobe Acrobat Reader (registered trademark). . 請求項11または12に記載の電子認証方法において、前記電子署名の有無は、前記参照不能なファイルを前記パスワードによって逆変換した計画情報ファイルと、前記変換前の計画情報ファイルとを照合することによって判定することを特徴とする電子認証方法。   13. The electronic authentication method according to claim 11 or 12, wherein the presence or absence of the electronic signature is determined by comparing a plan information file obtained by reversely converting the unreferenceable file with the password and a plan information file before the conversion. The electronic authentication method characterized by determining. 請求項10に記載の電子認証方法において、前記電子署名を計画情報に施す工程では、前記特定の認証者は、前記計画情報ファイルを公開鍵暗号方式の秘密鍵で暗号化し、該暗号化された計画情報ファイルと、該暗号化される前の計画情報ファイルと、前記公開鍵暗号方式の公開鍵とを、通信網を介して前記サーバシステムからダウンロード可能とすることを特徴とする電子認証方法。   11. The electronic authentication method according to claim 10, wherein in the step of applying the electronic signature to the plan information, the specific certifier encrypts the plan information file with a secret key of a public key cryptosystem, and the encrypted information is encrypted. An electronic authentication method characterized in that a plan information file, a plan information file before encryption, and a public key of the public key cryptosystem can be downloaded from the server system via a communication network. 請求項14に記載の電子認証方法において、前記電子署名の有無は、前記暗号化された計画情報ファイルを前記公開鍵で復号した計画情報ファイルと、前記暗号化される前の計画情報ファイルとを照合することによって判定することを特徴とする電子認証方法。   15. The electronic authentication method according to claim 14, wherein the presence / absence of the electronic signature is determined by: a plan information file obtained by decrypting the encrypted plan information file with the public key; and a plan information file before being encrypted. An electronic authentication method characterized by determining by collating. 請求項10に記載の電子認証方法において、前記計画が実行されたことの承認を前記計画情報ファイルに記録する工程では、
前記識別情報および暗証符号を担持し、該識別情報および暗証符号を音声信号として送信する情報担持体を前記特定の者に割り当てる工程と、
該特定の者が、前記サーバシステムへ通信網を通じて前記情報担持体から前記音声信号を送信する工程と、
前記サーバシステムが、該音声信号を受信し、該受信した音声信号に含まれる暗証符号の合理性を判定する工程と、
前記サーバシステムが、前記合理性が認められるときは日時情報を前記計画情報ファイルに記録する工程とを含むことを特徴とする電子認証方法。
The electronic authentication method according to claim 10, wherein in the step of recording the approval that the plan has been executed in the plan information file,
Assigning to the specific person an information carrier that carries the identification information and password and transmits the identification information and password as a voice signal;
The specific person transmits the audio signal from the information carrier through a communication network to the server system;
The server system receiving the audio signal and determining the rationality of a security code included in the received audio signal;
The server system includes a step of recording date and time information in the plan information file when the rationality is recognized.
請求項10ないし16のいずれかに記載の電子認証方法において、前記計画は、介護サービスの実施計画であり、前記特定の者は、該介護サービスを受ける被介護者であることを特徴とする電子認証方法。   17. The electronic authentication method according to claim 10, wherein the plan is an implementation plan of a care service, and the specific person is a care recipient who receives the care service. Authentication method. 請求項10ないし16のいずれかに記載の電子認証方法において、前記計画は物の納品計画であり、前記特定の者は、該物の納品を受ける者であることを特徴とする電子認証方法。   17. The electronic authentication method according to claim 10, wherein the plan is a delivery plan for the goods, and the specific person is a person who receives the delivery of the goods.
JP2004091836A 2004-03-26 2004-03-26 Electronic authentication system and method Withdrawn JP2005276066A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004091836A JP2005276066A (en) 2004-03-26 2004-03-26 Electronic authentication system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004091836A JP2005276066A (en) 2004-03-26 2004-03-26 Electronic authentication system and method

Publications (1)

Publication Number Publication Date
JP2005276066A true JP2005276066A (en) 2005-10-06

Family

ID=35175645

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004091836A Withdrawn JP2005276066A (en) 2004-03-26 2004-03-26 Electronic authentication system and method

Country Status (1)

Country Link
JP (1) JP2005276066A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007265370A (en) * 2006-03-02 2007-10-11 Gyozaisei Sogo Kenkyusho:Kk Insurer function third party evaluation system
JP2008191955A (en) * 2007-02-05 2008-08-21 Rvision Corp Payment charging office work representative system
CN106529948A (en) * 2016-11-07 2017-03-22 飞天诚信科技股份有限公司 Payment authentication method and payment authentication system
CN109447593A (en) * 2018-11-13 2019-03-08 屠卫平 The generation method and system of dynamic anti-fake physics stamped signature
CN111052164A (en) * 2017-08-30 2020-04-21 乐天株式会社 Settlement system, settlement method, and program

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007265370A (en) * 2006-03-02 2007-10-11 Gyozaisei Sogo Kenkyusho:Kk Insurer function third party evaluation system
JP2008191955A (en) * 2007-02-05 2008-08-21 Rvision Corp Payment charging office work representative system
CN106529948A (en) * 2016-11-07 2017-03-22 飞天诚信科技股份有限公司 Payment authentication method and payment authentication system
CN111052164A (en) * 2017-08-30 2020-04-21 乐天株式会社 Settlement system, settlement method, and program
CN111052164B (en) * 2017-08-30 2023-09-15 乐天集团股份有限公司 Settlement system, settlement method, and program
CN109447593A (en) * 2018-11-13 2019-03-08 屠卫平 The generation method and system of dynamic anti-fake physics stamped signature
CN109447593B (en) * 2018-11-13 2021-05-18 江苏诚印科技有限公司 Method and system for generating dynamic anti-counterfeiting physical signature

Similar Documents

Publication Publication Date Title
US8549301B2 (en) Method and computer system for ensuring authenticity of an electronic transaction
US6789193B1 (en) Method and system for authenticating a network user
WO2001084473A1 (en) Method for attaching authentication bar code, authentication method, apparatus for attaching authentication bar code, authentication apparatus and portable terminal
US20030078788A1 (en) System and method for sales leads prospecting automation
JP2002109574A (en) Method and system for authentication of permission for entry
KR20180024857A (en) Server and method for providing electronic contracting service
CN101339639A (en) Dummy member card system and providing method, dummy member card reading method
CN111786994B (en) Data processing method based on block chain and related equipment
US9218589B2 (en) Issuance, conveyance and management of endorsements
JP2005276066A (en) Electronic authentication system and method
JP4488675B2 (en) Electronic image display apparatus, electronic image display method, and program causing computer to execute the method
JP2002139997A (en) Electronic sealing system
US8185743B1 (en) Systems and methods for application locking using an internal and external checksum
JP2006059283A (en) Testament document management system
JP2005056105A (en) Management method and management system for connection authority to server
JP2004289720A (en) Electronic signature system and program for computer to execute the same
JP2003069753A (en) Communication rate processing method and managing server
JP2003187067A (en) Stockholder information control method and stockholder information control program
JP2004312290A (en) Program providing method, member service subscription method, member service providing method, program issuing server and program
JP2003006558A (en) Electronic form input supporting device and program and electronic form program
JP2004295507A (en) Identification method, system and program using portable equipment
JP2002279131A (en) Procedure system
KR20030010817A (en) Method and system for issuing documentary evidence using an internet
JP7414470B2 (en) Server equipment, programs, user terminal equipment, and systems
JP2003330889A (en) Identification system utilizing portable terminal

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070605