[go: up one dir, main page]

JP2006221566A - ネットワークを利用した介護サービス支援システム - Google Patents

ネットワークを利用した介護サービス支援システム Download PDF

Info

Publication number
JP2006221566A
JP2006221566A JP2005036805A JP2005036805A JP2006221566A JP 2006221566 A JP2006221566 A JP 2006221566A JP 2005036805 A JP2005036805 A JP 2005036805A JP 2005036805 A JP2005036805 A JP 2005036805A JP 2006221566 A JP2006221566 A JP 2006221566A
Authority
JP
Japan
Prior art keywords
user
care service
public key
network
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005036805A
Other languages
English (en)
Inventor
Tokio Handa
富己男 半田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2005036805A priority Critical patent/JP2006221566A/ja
Publication of JP2006221566A publication Critical patent/JP2006221566A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Medical Treatment And Welfare Office Work (AREA)

Abstract

【課題】 ネットワークを利用した介護サービスシステムにおいて、ネットワーク上の脅威に対して強固であり、また、本人認証を電子的に証明することができる介護サービスシステムを提供する。
【解決手段】 介護サービス利用者は、公開鍵暗号方式の暗号クレデンシャルを格納した利用者トークン20(ここではUSBキー)を所持し、介護サービス利用者もしくは介護者は、利用者トークン20を利用者宅に設置された利用者PC40もしくは介護者が所持する介護者PC30に接続し、介護サービス事業者に設置された事業者サーバ10とネットワーク60を介してデータ通信し、公開鍵暗号方式を利用してネットワーク60に流れるデータの暗号化や、事業者サーバ10に送信する情報のデジタル署名の生成を行う。
【選択図】 図3

Description

本発明は、ネットワーク(例えば、インターネット)を利用して介護サービスを支援する介護サービス支援システムに関し、更に詳しくは、個人情報漏洩等のネットワークの脅威に対して強固な介護サービス支援システムに関する。
本格的な高齢化社会の到来を受けて、日本においては西暦2001年から「介護保険制度」が導入された。「介護保険制度」とは、自立して生活できないお年寄の介護を社会全体でサポートし、家族の介護負担を軽減することなどを目的として設立された制度である。
「介護保険制度」を利用して、介護サービスを受ける場合は、居宅介護支援および給付管理業務の過程で、ケアマネージャ、介護サービス事業者および介護サービス利用者の間で様々な文書が交換される。例えば、ケアプラン(案も含む)であるとか、給付管理票などの書面である。
このような文書を書面で交換すると、確実且つ迅速な介護サービスを提供できない問題があるため、電子化した文書の交換をネットワーク(インターネット)を用いて円滑化ならしめるシステムおよび方法が特許文献1で開示されている。
しかしながら、従来の技術では、電子化した文書等の情報はネットワーク上を平文のまま交換されるため、介護サービス利用者の重要な個人情報(身体状況など)の漏洩や、介護サービス単位等の改竄による不正給付などが実施されてしまう脅威がある。また、ケアプランまたは給付管理業務に関わる書面などでは、 被保険者の捺印が必要な場合もあり、電子的に本人が捺印したことを証明する必要もある。
特開2003−16190号公報
そこで本発明は、上述の問題を鑑みて、ネットワークを利用した介護サービスシステムにおいて、介護サービス利用者のプライバシーに関する重要な個人情報の漏洩や、介護サービス単位等の改竄による不正給付などのネットワーク上の脅威に対して強固であり、また、電子的に本人が捺印したことを証明することができる介護サービスシステムを提供することを目的とする。
この課題を解決する第1の発明は、ネットワークを利用した介護サービスシステムであって、前記介護サービスシステムは、少なくとも、介護サービス事業者が有する介護サービス事業者サーバと、前記介護サービス事業者サーバとネットワークを介して接続される情報端末と、介護サービス利用者または介護者が所持する利用者トークンとから構成され、前記介護サービス事業者サーバと前記利用者トークンとは、それぞれ公開鍵暗号方式の秘密鍵と公開鍵を有し、前記利用者トークンが接続された前記情報端末と前記介護サービス事業者サーバとは、前記ネットワークを介して交換される情報を、前記公開鍵/前記秘密鍵を用いて暗号化/復号することを特徴とする介護サービス支援システムである。
第1の発明によれば、前記ネットワークを介して交換される情報を、前記公開鍵を用いて暗号化することで、ネットワーク上からの介護サービス利用者のプライバシーに関する重要な個人情報の漏洩を防ぐことができる。
更に、この課題を解決する第2の発明は、第1の発明に記載の介護サービス支援システムであって、前記利用者トークンは、前記利用者トークンが有する前記秘密鍵を用いて、入力された情報のデジタル署名を生成するデジタル署名生成手段を備え、前記情報端末は、前記介護サービス事業者サーバに送信する送信情報のデジタル署名を、前記利用者トークンの前記デジタル署名生成手段を用いて生成し、前記デジタル署名生成手段が生成したデジタル署名を前記送信情報にエンコードして送信することを特徴とする介護サービスシステムである。
好ましくは、第2の発明において、前記利用者トークンは前記介護サービス利用者の本人を認証する所有者認証手段を備え、前記所有者認証手段の認証に成功した場合のみ、前記利用者トークンに備えられた前記デジタル署名生成手段が動作することを特徴することが望ましい。ここで、所有者認証手段とは、PIN(Personal Identification Number)を照合する手段や、前記介護サービス利用者の生体情報を利用した認証手段を意味する。
第2の発明によれば、前記送信情報にデジタル署名をエンコードすることで、介護サービス単位等の改竄を防ぐと共に、前記利用者トークンが有する前記公開鍵を用いて、前記デジタル署名を認証することで、前記介護サービス利用者が捺印したことを電子的に証明することができる
上述した本発明によれば、ネットワークを利用した介護サービスシステムにおいて、介護サービス利用者のプライバシーに関する需要な個人情報漏洩や、介護サービス単位等の改竄による不正給付などのネットワーク上の脅威に対して強固であり、また、電子的に本人が捺印したことを証明することができる介護サービスシステムを提供することができる。
ここから、本発明の好適な実施の形態について、図を参照しながら詳細に説明する。図1は、本発明を適用した介護サービス支援システムの全体構成を示した図である。図1に示したように、介護サービス支援システムは、介護サービス利用者の自宅に設置されたパーソナルコンピュータ40(以下、利用者PC、PC : Personal Computer)と、介護サービス利用者が所持するハードウェアトークン20(以下、利用者トークン)と、介護サービス利用者を介護する介護者(ケアワーカ)が所持する携帯可能な情報端末30(以下、介護者PC)と、介護サービス事業者に設置されたサーバ10(以下、事業者サーバ)と、自治体に設置されたサーバ50(以下、自治体サーバ)とから構成され、上述した利用者PC40、介護者PC30、事業者サーバ10および自治体サーバ50はそれぞれネットワーク60に接続される。ここで、ネットワーク60とは、携帯電話通信網、インターネット、LANなどの複数のデータ通信ネットワークから構成されたネットワークを意味している。介護者PC30には携帯電話30aが接続され、介護者PC30は携帯電話30aを用いて無線でネットワーク60に接続する。なお、この接続形態は一例に過ぎず、本発明は何ら接続形態を定めるものではない。
図1の介護サービス支援システムは、介護サービス利用者(もしくはその家族)は利用者PC40を用いてネットワーク60に接続し、自治体サーバ50で公開されている「居宅介護支援事業者一覧」などを参考にしながら、自治体の指定を受けている介護サービス事業者を選択し、介護サービス事業者の事業者サーバ50に介護サービスの見積もりを取るなどして、介護サービス事業者に介護サービスを申込んだり、介護者は介護者PC30を用いてケアプランや給付管理票などの書類を作成し、作成した書類を事業者サーバ10に送信したりするシステムである。
このように、介護サービス支援システムにネットワークを利用すると、介護サービスの利便性は向上するものの、介護サービス利用者の個人情報(例えば、「要介護1〜5」までの区分情報や給金管理情報)がネットワークから流出する可能性がある。また、ケアプランや給金管理票には本人の同意が必要であり、電子的に本人が同意したことを証明する必要がもある。
本実施の形態における介護サービス支援システムは、上述した問題を解決するために、PKI(Public Key Infrastructure)を利用することで、介護サービス利用者の個人情報漏洩防止し、介護サービス利用者が同意したことを電子的に証明できる介護サービス支援システムを提供する。
介護サービス利用者は、介護サービス利用者の身元認証(Identify Authentication)に使用する暗号クレデンシャルを格納するために、ハードウェアトークン(利用者トークン20)を有する。ハードウェアトークンとは、介護サービス利用者を識別・認証するためのデータとして暗号クレデンシャル(公開鍵暗号方式の秘密鍵や公開鍵証明書) を格納でき、暗号クレデンシャルを用いてデータを暗号したり復号する機能、暗号クレデンシャルの秘密鍵を用いてデジタル著名を生成する機能を有し、かつ携帯性のあるデバイスを意味している。本実施の形態においては、図1に示しているように、介護サービス利用者が所持するハードウェアトークン(利用者トークン20)は、本出願人が特開2004−264915号で開示しているようなSIMを内蔵しUSB通信機能を備えたUSBキーとしている。
図2は利用者トークン20および利用者トークン20に内蔵されるSIM21を説明する図である。図2(a)に示したように、利用者トークン20は、SIM21(Subscriber Identity Module)を内蔵し、SIM21とデータ通信する機能、USBポート22を利用してコンピュータ(ここでは、利用者PC40または介護者PC30)とデータ通信する機能を備えている。
図2(b)は、利用者トークン20に内蔵されるSIM21を説明する図である。図2(b)に示したように、SIM21とはICカードのICモジュール周辺を約12mm×25mm状に切り取った形状をしており、SIM21の詳細な形状はGSM等の規格で規格化されている。後述する利用者トークン20に格納されるデータ(暗号クレデンシャルなど)および利用者トークン20の機能(データ暗号化機能、著名生成機能など)は、すべてSIM21が有している。
なお、本実施の形態においては、利用者トークン20をUSBキーとしているが、利用者トークン20としては上述したUSBキー以外にICカードも利用できる。ただし、USBキーではリーダライタが不要になるために、ICカードよりも利便性が高まる。当然、リーダライタが備えられたPCであれば、ICカードを利用者トークン20として使用することができる。
図3は、図1で示した介護サービス支援システムのブロック図である。図3に示したように、PKIを利用するために、自治体、介護サービス事業者および介護サービス利用者はそれぞれ公開鍵暗号方式の暗号鍵ペア(秘密鍵と公開鍵)を所持している。
自治体の秘密鍵500(以下、自治体秘密鍵)は自治体サーバ50で外部に漏洩無きように保管され、自治体の公開鍵501(以下、自治体公開鍵)は介護サービス事業者および介護サービス利用者に配布され、事業者サーバ10および利用者トークン20に格納される。介護サービス事業者の秘密鍵100(以下、事業者秘密鍵)は事業者サーバ10で外部に漏洩無きように保管され、介護サービス事業者の公開鍵(以下、事業者公開鍵)は、自治体がCA局となって、自治体秘密鍵500を用いて発行された公開鍵証明書(以下、事業者公開鍵証明書101)形式で事業者サーバ10に保管される。介護サービス利用者の秘密鍵200(以下、利用者秘密鍵)は利用者トークン20で外部に漏洩無きように保管され、介護サービス利用者の公開鍵201(以下、利用者公開鍵)は、自治体がCA局となって、自治体秘密鍵500を用いて発行された公開鍵証明書(以下、利用者公開鍵証明書201)形式で事業者サーバ10に保管される。
図4は、自治体がCA局となって発行した公開鍵証明書を説明する図である。図4に示したように、公開鍵証明書70はメッセージ部71とデジタル署名部72とから成り、メッセージ部71には、公開鍵データ71aの他に、公開鍵証明書を発行したCA局を特定する情報(ここでは自治体)、有効期限、主体者(ここでは介護サービス利用者もしくは介護サービス事業者)などのデータが記述され、デジタル署名部72にはメッセージ部71のハッシュ値をCA局の秘密鍵(ここでは、自治体秘密鍵500)で暗号化したデジタル署名72aが記述される。
公開鍵証明書70の正当性は、CA局の公開鍵(ここでは、自治体公開鍵501)で認証することができる。すなわち、公開鍵証明証70を受信したPCもしくはサーバは、公開鍵証明書70のメッセージ部71のハッシュ値を演算し、デジタル署名72aをCA局の公開鍵(ここでは、自治体公開鍵501)で復号した値と比較する。演算したハッシュ値と復号した値が一致していれば、受信した公開鍵証明書70は間違いなくCA局(ここでは自治体)で発行された公開鍵証明証と認証される。
なお、本実施の形態においては、自治体がCA局となって公開鍵証明書を発行しているが、CA局は自治体でなくとも、第3者機関、好ましくは公的な第3者機関であってもよい。CA局が自治体でない場合は、自治体、介護サービス事業者および介護サービス利用者の公開鍵証明書がCA局の秘密鍵によって発行され、それぞれの公開鍵証明書の正当性はCA局の公開鍵によって認証される。
事業者サーバ10には、暗号クレデンシャルに加えて、PKIを利用し、利用者PC40または介護者PC30との暗号通信および事業者サーバ10にアクセスする介護サービス利用者の特定・認証を行うために、データを暗号/復号する暗号手段110と、デジタル署名の生成・認証を行う署名生成認証部111とを備える。また、事業者サーバ10は、利用者PC40または介護者PC30にネットワーク60を経由して配信するウェブページ520と、介護サービス利用者または介護者が記入する電子フォーム521(例えば、ケアプランまたは給金管理票の雛形)と、利用者PC40または介護者PC30から送信される記入済み電子フォーム521を格納するデータベース522を備える。
利用者トークン20は、暗号クレデンシャルに加えて、暗号クレデンシャルを利用するために、データを暗号/復号する暗号手段210と、デジタル署名の生成・認証を行う署名生成認証部211と、利用者トークン20へのログインを許可するためにPIN認証手段220を備える。
利用者トークン20がPIN認証手段220を備えるのは、第3者による利用者トークン20の不正使用を防ぐため、介護サービス利用者の本人認証を行うためである。利用者トークン20に入力されたPINと利用者トークン20に秘匿に格納されたPINとの照合に成功しないと、利用者トークン20に格納された暗号クレデンシャルを使用することはできない。なお、本実施の形態においては、介護サービス利用者の本人認証を行う手段としてPIN認証手段220を備えているが、本人認証を行う手段は介護サービス利用者の生体情報(例えば指紋情報)を利用した認証手段であってもよい。
また、事業者サーバ10のウェブページ521・電子フォーム521を閲覧したり、事業者サーバ10に記入済みの電子フォーム521を送信するために、介護者PC30および利用者PC40は、それぞれブラウザ31およびブラウザ41を備える。ブラウザ31、41は、事業者サーバ10とセッション暗号鍵を用いて暗号通信するアプリケーションと、利用者トークン20を使用するために利用者トークンAPI(Application Program Interface)とを有している。
ここから、介護サービス利用者の個人情報漏洩を防止するために、ネットワーク60に流れるデータを暗号化する手順および介護サービス利用者が同意したことを電子的に証明する手順について説明する。これらの手順を示すことで、図3に示した事業者サーバ10、利用者トークン20等の機能が明らかになる。
まず、介護サービス利用者の個人情報漏洩を防止するために、ネットワーク60上に流れるデータを暗号化する手順を説明する。図5は、ネットワーク60上に流れるデータを暗号化する手順を説明する図である。介護サービス利用者の個人情報漏洩を防止するために、利用者PC40と事業者サーバ10間で公開鍵証明書を交換し、公開鍵証明書を用いて相互認証した後、データは暗号化してやりとりされる。図5では、利用者PC40と事業者サーバ10間の手順を示しているが、介護者PC30と事業者サーバ10間の手順も同一である。
利用者PC40と事業者サーバ10間で相互認証するために、介護サービス利用者は、利用者PC40のブラウザ41を用いて事業者サーバ10にアクセスし、利用者PC40のブラウザ41は利用者トークン20から利用者公開鍵証明書201を読み取り、利用者公開鍵証明書201を事業者サーバ10に送信する(T10)。
事業者サーバ10は利用者公開鍵証明書201を受信すると、署名生成検証手段111は自治体公開鍵501を利用して受信した証明書を認証する(T11)。著名生成検証手段111が証明書の認証に成功すると、事業者サーバ10は第1の乱数を生成し、生成した第1の乱数を利用者PC40に送信する(T12)。
利用者PC40は第1の乱数を受信すると、第1の乱数を利用者トークン20に伝送し、利用者トークン20の暗号手段210で第1の乱数を利用者秘密鍵200で暗号化し、そして、暗号化した第1の乱数を事業者サーバ10に送信する(T13)。なお、第1の乱数を利用者秘密鍵200で暗号化する前に、利用者トークン20のPIN認証手段220は介護サービス利用者のPIN照合を必要とする。
事業者サーバ10の暗号手段110は、暗号化された第1の乱数を利用者公開鍵証明書201に含まれる利用者公開鍵で復号し、事業者サーバ10は復号した値と生成した第1の乱数を比較する(T14)。それぞれの値が一致していれば、事業者サーバ10にアクセスされ利用者PC40は、正当な利用者秘密鍵200を有する情報端末であると認証し、利用者公開鍵証明書201のメッセージ部からアクセスしている介護サービス利用者を特定する(T15)。
次に、事業者サーバ10は利用者PC40に事業者公開鍵証明書101を送信する(T16)。利用者PC40は事業者公開鍵証明書101を受信すると、著名生成検証手段211は自治体公開鍵501を利用して受信した事業者公開鍵証明書101を認証する(T17)。事業者公開鍵証明書101の認証に成功すると、利用者PC40は第2の乱数を生成し、生成した第2の乱数を事業者サーバ10に送信する(T18)。
事業者サーバ10は第2の乱数を受信すると、暗号手段110は第2の乱数を事業者秘密鍵100で暗号化し、事業者サーバ10は暗号化した第2の乱数を利用者PC40に送信する(T19)。利用者PC40の暗号手段211は、暗号化された第2の乱数を事業者公開鍵証明書101に含まれる事業者公開鍵で復号し、利用者PC40は復号した値と生成した第2の乱数を比較する(T20)。それぞれの値が一致していれば、アクセスしている事業者サーバ10は、正当な事業者公開鍵を有するサーバであると認証する。
利用者PC40は、事業者サーバ10を認証すると、認証結果を事業部サーバに送信する(T21)。事業者サーバ10は、認証結果が認証に成功したことを示す情報ならば、ワンタイムで使用するセッション暗号鍵(例えば、トリプルDES鍵、DES;Data Encryption Standard)を生成し(T22)、暗号手段111は生成したセッション暗号鍵を利用者公開鍵証明書201に含まれる利用者公開鍵で暗号化し、事業者サーバ10は暗号化したセッション暗号鍵を利用者PC40に送信する(T23)。
利用者PC40は、暗号化されたセッション暗号鍵を受信すると、受信したデータを利用者トークン20に伝送し、利用者トークン20の暗号手段211は利用者秘密鍵200でセッション暗号鍵を復号する(T24)。復号されたセッション暗号鍵は利用者PC40のブラウザ41に一時的に記憶され、利用者PC40と事業者サーバ10間で交換される情報はこのセッション暗号鍵で暗号化される(T25)。
このように、公開鍵証明書を交換し相互認証に成功すると、その後に送信される情報は、セッション暗号鍵で暗号化されて送信される。例えば、介護者が作成するケアプランするときは、介護者PC30から事業者サーバ10のウェブページ520にアクセスし、介護者はケアプランの電子フォーム521を取得する。そして、介護者は介護サービス利用者の病状・生活状況を確認し、提供する介護サービスを決定した後、介護サービス利用者の氏名や世帯状況、現病歴(心身の状況も含む)、週間の介護サービスプランなどを電子フォームに記入する。
上述したようにケアプランには個人(介護サービス利用者)に関する極めて重要な個人情報が記載されるため、介護者PC30で作成されたケアプランは、セッション暗号鍵で暗号化され、暗号化されたケアプランがネットワーク60を経由して事業者サーバ10に送信される。
次に、介護サービス利用者が同意したことを電子的に証明する手順について説明する。図6は、介護サービス利用者が同意したことを電子的に証明する手順を説明する図である。図6では、介護者PC30と事業者サーバ10間の手順を示しているが、利用者PC40と事業者サーバ10間の手順も同一である。なお、図5では、介護サービス利用者が同意したことを電子的に証明する手順のみを示しており、介護者PC30と事業者サーバ10間で送受信されるデータは、上述した手順ですべて暗号化されている。
介護者は介護保険制度で必要となる書類(例えば、ケアプランや給金管理票)が電子化された電子フォーム521を入手するために、介護者は介護者PC30のブラウ31から事業者サーバ10にアクセスし、電子フォーム521を要求する(T30)。事業者サーバ10は介護者PC30に要求のあった電子フォーム521を送信する(T31)。
介護者は、ブラウザ31を用いて送信された電子フォーム521に必要な事項を記入する(T32)。記入した内容は介護サービス利用者の同意を取り、介護サービス利用者の同意を得た後、記入済み電子フォーム521は利用者トークン20に送信され、利用者トークン20の著名生成検証手段211は利用者秘密鍵200を用いて記入済み電子フォーム521のデータのデジタル署名を生成し、介護者PC30は、デジタル署名をエンコードした記入済電子フォーム521を事業者サーバ10に送信する(T33)。なお、デジタル署名を生成する前に、利用者トークン20のPIN認証手段220は介護サービス利用者のPIN照合を必要とする。
事業者サーバ10の著名生成検証手段111は受信した記入済み電子フォーム521に付加されたデジタル署名を利用者公開鍵証明書201に含まれる利用者公開鍵で認証し、正当なデジタル署名であれば、デジタル署名が付加された記入済電子フォーム521をデータベース522に記憶する(T34)。データベースに記憶されたデジタル署名が付加された記入済電子フォーム521は、自治体への申請時等に利用される。
例えば、介護者が、給金管理業務において介護サービス提供証明書を作成し、作成した介護サービス提供証明書に介護サービス利用者の同意を必要とするときは、介護者PC30から事業者サーバ10にアクセスし、介護者は介護サービス提供証明書の雛形を電子フォーム521で取得する。そして、介護者は介護サービス利用者に提供した介護サービス内容、サービスコード、単位数などを記入し、記入した内容を介護サービス利用者に確認をとる。
介護サービス利用者は、記入された介護サービスの内容を確認し、内容に間違いがなければ、介護サービス利用者のPIN照合を実施した後、利用者トークン20を用いて記入された内容に対するデジタル署名を生成し、介護者PC30は、記入された介護サービス提供証明書に生成したデジタル署名をエンコードして事業者サーバ10に送信する。
事業者サーバ10は、受信した介護サービス提供証明書の内容をエンコードされたデジタル署名を利用者公開鍵証明書201に含まれる利用者公開鍵を用いて認証し、認証に成功した場合、デジタル署名がエンコードされた介護サービス提供証明書をデータベース522に記憶する。記憶された介護サービス提供証明書は、自治体に提出する際に利用される。
介護サービス支援システムの全体図。 利用者トークン(USBキー)およびSIMの説明図。 介護サービス支援システムの機能ブロック図。 公開鍵証明書を説明する図。 ネットワーク60に流れるデータを暗号化する手順を説明する図。 介護サービス利用者が同意したことを電子的に証明する手順を説明する図。
符号の説明
10 事業者サーバ
100 介護サービス事業者の秘密鍵
101 介護サービス事業者の公開鍵証明書
110 暗号手段
111 署名生成認証手段
120 ウェブページ
121 電子フォーム
122 データベース
20 利用者トークン
200 介護サービス利用者の秘密鍵
201 介護サービス利用者の公開鍵
210 暗号手段
211 署名生成認証手段
220 PIN認証手段
30 介護者PC
31 ブラウザ
40 利用者PC
41 ブラウザ
50 自治体サーバ
500 自治体の秘密鍵
501 自治体の公開鍵

Claims (5)

  1. ネットワークを利用した介護サービスシステムであって、前記介護サービスシステムは、少なくとも、介護サービス事業者が有する介護サービス事業者サーバと、前記介護サービス事業者サーバとネットワークを介して接続される情報端末と、介護サービス利用者または介護者が所持する利用者トークンとから構成され、前記介護サービス事業者サーバと前記利用者トークンとは、それぞれ公開鍵暗号方式の秘密鍵と公開鍵を有し、前記利用者トークンが接続された前記情報端末と前記介護サービス事業者サーバとは、前記ネットワークを介して交換される情報を、前記公開鍵/前記秘密鍵を用いて暗号化/復号することを特徴とする介護サービス支援システム。
  2. 請求項1に記載の介護サービス支援システムであって、前記利用者トークンは、前記利用者トークンが有する前記秘密鍵を用いて、入力された情報のデジタル署名を生成するデジタル署名生成手段を備え、前記情報端末は、前記介護サービス事業者サーバに送信する送信情報のデジタル署名を、前記利用者トークンの前記デジタル署名生成手段を用いて生成し、前記デジタル署名生成手段が生成したデジタル署名を前記送信情報にエンコードして送信することを特徴とする介護サービス支援システム。
  3. 請求項2に記載の介護サービス支援システムであって、前記利用者トークンは前記介護サービス利用者の本人を認証する所有者認証手段を備え、前記所有者認証手段の認証に成功した場合のみ、前記利用者トークンに備えられた前記デジタル署名生成手段が動作することを特徴する介護サービス支援システム。
  4. 請求項4に記載の介護サービス支援システムであって、前記利用者トークンに備えられた前記所有者認証手段は、前記介護サービス利用者のPINを照合する手段であることを特徴とする介護サービス支援システム。
  5. 請求項5に記載の介護サービス支援システムであって、前記利用者トークンに備えられた前記所有者認証手段は、前記介護サービス利用者の生体情報を認証する手段であることを特徴とする介護サービス支援システム。

JP2005036805A 2005-02-14 2005-02-14 ネットワークを利用した介護サービス支援システム Pending JP2006221566A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005036805A JP2006221566A (ja) 2005-02-14 2005-02-14 ネットワークを利用した介護サービス支援システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005036805A JP2006221566A (ja) 2005-02-14 2005-02-14 ネットワークを利用した介護サービス支援システム

Publications (1)

Publication Number Publication Date
JP2006221566A true JP2006221566A (ja) 2006-08-24

Family

ID=36983849

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005036805A Pending JP2006221566A (ja) 2005-02-14 2005-02-14 ネットワークを利用した介護サービス支援システム

Country Status (1)

Country Link
JP (1) JP2006221566A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010506292A (ja) * 2006-10-04 2010-02-25 トレック・2000・インターナショナル・リミテッド 外部記憶装置の認証の方法、装置およびシステム
JP2010128818A (ja) * 2008-11-27 2010-06-10 Dainippon Printing Co Ltd プラットフォーム完全性検証システム及び方法
JP2020521341A (ja) * 2019-03-29 2020-07-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 識別情報に基づく暗号鍵の管理
CN112507296A (zh) * 2020-11-12 2021-03-16 迅鳐成都科技有限公司 一种基于区块链的用户登录验证方法及系统
US11023620B2 (en) 2019-03-29 2021-06-01 Advanced New Technologies Co., Ltd. Cryptography chip with identity verification
US11063749B2 (en) 2019-03-29 2021-07-13 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
US11251950B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0816860A (ja) * 1994-06-30 1996-01-19 Toshiba Corp 選挙端末装置
JP2002099511A (ja) * 2000-09-22 2002-04-05 Techno Project:Kk 業務処理システムにおける個人情報の漏洩防止方式
JP2004040278A (ja) * 2002-07-01 2004-02-05 Dainippon Printing Co Ltd 情報伝達システム
WO2004025530A1 (ja) * 2002-09-13 2004-03-25 Konica Minolta Holdings, Inc. 医療情報管理システム
JP2004126865A (ja) * 2002-10-01 2004-04-22 Nippon Telegr & Teleph Corp <Ntt> サービス提供情報管理方法、センタ装置及びプログラム、該プログラムを記録した記録媒体並びにサービス提供情報管理用icカード
JP2004288112A (ja) * 2003-03-25 2004-10-14 Fuji Xerox Co Ltd 情報処理装置及び方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0816860A (ja) * 1994-06-30 1996-01-19 Toshiba Corp 選挙端末装置
JP2002099511A (ja) * 2000-09-22 2002-04-05 Techno Project:Kk 業務処理システムにおける個人情報の漏洩防止方式
JP2004040278A (ja) * 2002-07-01 2004-02-05 Dainippon Printing Co Ltd 情報伝達システム
WO2004025530A1 (ja) * 2002-09-13 2004-03-25 Konica Minolta Holdings, Inc. 医療情報管理システム
JP2004126865A (ja) * 2002-10-01 2004-04-22 Nippon Telegr & Teleph Corp <Ntt> サービス提供情報管理方法、センタ装置及びプログラム、該プログラムを記録した記録媒体並びにサービス提供情報管理用icカード
JP2004288112A (ja) * 2003-03-25 2004-10-14 Fuji Xerox Co Ltd 情報処理装置及び方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010506292A (ja) * 2006-10-04 2010-02-25 トレック・2000・インターナショナル・リミテッド 外部記憶装置の認証の方法、装置およびシステム
US8412865B2 (en) 2006-10-04 2013-04-02 Trek 2000 International Ltd. Method, apparatus and system for authentication of external storage devices
JP2010128818A (ja) * 2008-11-27 2010-06-10 Dainippon Printing Co Ltd プラットフォーム完全性検証システム及び方法
JP2020521341A (ja) * 2019-03-29 2020-07-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 識別情報に基づく暗号鍵の管理
US11023620B2 (en) 2019-03-29 2021-06-01 Advanced New Technologies Co., Ltd. Cryptography chip with identity verification
US11063749B2 (en) 2019-03-29 2021-07-13 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
US11088831B2 (en) 2019-03-29 2021-08-10 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
US11251941B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Managing cryptographic keys based on identity information
US11251950B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations
US11258591B2 (en) 2019-03-29 2022-02-22 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
CN112507296A (zh) * 2020-11-12 2021-03-16 迅鳐成都科技有限公司 一种基于区块链的用户登录验证方法及系统
CN112507296B (zh) * 2020-11-12 2024-04-05 迅鳐成都科技有限公司 一种基于区块链的用户登录验证方法及系统

Similar Documents

Publication Publication Date Title
US10595201B2 (en) Secure short message service (SMS) communications
US8984280B2 (en) Systems and methods for automating certification authority practices
Burr et al. Electronic authentication guideline
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
JP5180678B2 (ja) Icカード、icカードシステムおよびその方法
US20060005028A1 (en) Methods and device for digitally signing data
CN102769623B (zh) 基于数字证书和生物识别信息进行双重认证的方法
JP2015154491A (ja) リモートアクセス、リモートデジタル署名のためのシステムおよび方法
US20120191977A1 (en) Secure transaction facilitator
US10044684B2 (en) Server for authenticating smart chip and method thereof
JP2009510644A (ja) 安全な認証のための方法及び構成
GB2385955A (en) Key certification using certificate chains
ES2665887T3 (es) Sistema de datos seguro
CN108022194A (zh) 执法记录仪及其数据安全处理方法、服务器及系统
US20230133418A1 (en) Personalised, server-specific authentication mechanism
CN101944216A (zh) 双因子在线交易安全认证方法及系统
CN106656955A (zh) 一种通信方法及系统、客户端
JPH10336172A (ja) 電子認証用公開鍵の管理方法
JP2006221566A (ja) ネットワークを利用した介護サービス支援システム
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
KR20170130963A (ko) 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법
US20240129139A1 (en) User authentication using two independent security elements
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
Agbede Strong Electronic Identification: Survey & Scenario Planning
KR20170092992A (ko) 사용자 인증 시스템 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100316

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100706