JPWO2004084483A1 - 情報管理システム - Google Patents

情報管理システム Download PDF

Info

Publication number
JPWO2004084483A1
JPWO2004084483A1 JP2004569589A JP2004569589A JPWO2004084483A1 JP WO2004084483 A1 JPWO2004084483 A1 JP WO2004084483A1 JP 2004569589 A JP2004569589 A JP 2004569589A JP 2004569589 A JP2004569589 A JP 2004569589A JP WO2004084483 A1 JPWO2004084483 A1 JP WO2004084483A1
Authority
JP
Japan
Prior art keywords
data
conversion data
information
personal information
unique code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004569589A
Other languages
English (en)
Inventor
真也 木村
真也 木村
Original Assignee
株式会社日本医療データセンター
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日本医療データセンター filed Critical 株式会社日本医療データセンター
Publication of JPWO2004084483A1 publication Critical patent/JPWO2004084483A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Abstract

個人情報を含むデータを処理する際に、情報の有用性を確保しながら個人情報を確実に保護することが可能な情報管理システムを提供する。情報管理システム(1)において、個人情報を含む処理対象のデータを情報管理装置(2)によって取得し、処理対象のデータから個人情報を抽出し、抽出した個人情報をもとに、一方向関数による演算を行ってユニークコードを生成する。そして、処理対象のデータに含まれる個人情報をユニークコードに置き換えることで、一次変換データを生成し、この一次変換データを情報管理装置(2)から情報センタ装置(4)に送信し、データベース(5)に格納して、統計的処理に用いる。

Description

本発明は、個人情報を含む情報を管理する情報管理システムに関する。
情報化の進展により、政府機関、民間企業、公益団体等においては、電子化された大量の情報が取り扱われるようになった。電子化された情報は、蓄積、検索、複製等の処理を簡単に行うことができ、さらに詳細な分析を行うなどの高度なデータ処理を行えるため、有用性が高い。
ところで、上記電子化された情報は、個人の氏名、生年月日、住所、電話番号、性別、家族構成等の個人情報を含むことが少なくない。個人情報は、悪用やプライバシーの侵害を防止するために慎重に取り扱われなければならず、必要に応じて隠蔽する必要がある。
しかし、例えば個人の属性に関する情報を統計的に処理する場合、個人情報を含む情報を大量に収集せざるを得ないので、厳重に情報管理を行うために多大な労力が費やされる。そこで、個人情報を効率よく確実に保護する方法が、種々検討されていた。
例えば、個人情報を示す文字列を、全て無意味な文字や記号に置き換える方法があった。しかしこの方法では、個人情報が完全に失われてしまうため、例えば、一人の人物に関する複数の情報と、複数の人物に関する複数の情報との見分けがつかなくなってしまうといった問題が生じる。この問題により、統計的処理に際して母集団の数が曖昧となり分析の精度が低下するなど、不都合を生じる恐れがあった。
そこで、個人情報を示す文字列の一部のみに、文字の並べ替えや他の文字への置き換え等の単純な操作を施す方法があった。この方法では、個人情報の一部がもとの状態を保つので、例えば操作後の複数の個人情報を参照して、同一人物に関する情報か別人に関する情報かを判別することは、一応可能である。しかし、この方法では、操作後の個人情報を分析することで規則性が見いだされ、いかなる操作が行われたのかが判明してしまう可能性があった。このため、個人の健康状態や資産に関する情報等の厳重に管理すべき情報を取り扱う場合には、セキュリティ上の懸念から、上記の方法を使うことはできなかった。
このように、個人情報を隠蔽するために、処理対象の個人情報に操作を施す場合、操作が複雑だと情報の有用性を損なってしまい、操作が単純だと個人情報を確実に保護することができないという問題があった。
そこで、個人情報を含む情報をパスワードを用いて暗号化する方法が採用されていた。しかしこの方法では、パスワードを、消失や漏洩が無いように管理しなければならず、管理負担が大きいという問題があった。また、多くの情報を暗号化して保管し、利用時に復号するといった方法では、情報を暗号化および復号する手間がかかり、情報処理の効率が低くなるという問題があった。
本発明は、個人情報を含む情報を処理する際に、情報の有用性を損なうことなく、個人情報を確実に保護することが可能な情報管理システムを提供することを目的とする。
上記の目的を達成するため、第1の発明は、
個人情報を含むデータを処理する情報管理装置であって、処理対象のデータから個人情報を抽出する個人情報抽出手段と、前記個人情報抽出手段により抽出された個人情報をもとに一方向関数を用いた演算を行ってユニークコードを生成するユニークコード生成手段と、前記処理対象のデータ中の個人情報を前記ユニークコードに置き換えて一次変換データを生成する一次変換データ生成手段とを備えたことを特徴とする。
第2の発明は、第1の発明の情報管理装置において、前記一次変換データと、前記一次変換データのもとになった前記処理対象のデータとを対応づけて記憶する記憶手段をさらに備えることを特徴とする。
第3の発明は、第1の発明の情報管理装置において、前記ユニークコード生成手段は、前記個人情報抽出手段により抽出された個人情報から基準文字列を生成する基準文字列生成手段と、前記基準文字列をキーとして、所定の演算対象文字列を前記一方向関数により演算することによって、前記ユニークコードを生成する演算手段とを備えて構成されることを特徴とする。
第4の発明は、第3の発明の情報管理装置において、前記演算手段は、前記基準文字列に基づいて演算桁数を決定する桁数決定手段と、前記演算桁数を有する演算対象文字列を生成する演算対象文字列生成手段と、前記基準文字列をキーとして前記演算対象文字列を前記一方向関数により演算する演算実行手段とを備えて構成されることを特徴とする。
第5の発明は、第1の発明の情報管理装置において、前記一次変換データを暗号化して二次変換データを生成する二次変換データ生成手段と、前記二次変換データを他の装置へ出力する出力手段と、前記出力手段により前記二次変換データが出力された際に、出力された前記二次変換データと、前記二次変換データのもとになった前記一次変換データと、前記一次変換データのもとになった前記処理対象のデータと、前記出力手段による出力記録とを対応づけて記憶する記憶手段と、をさらに備えることを特徴とする。
第6の発明は、個人情報を含むデータを処理する情報管理装置と、前記情報管理装置により処理されたデータを管理する情報センタ装置とが通信回線を介して接続されてなる情報管理システムであって、前記情報管理装置は、処理対象のデータから個人情報を抽出する個人情報抽出手段と、前記個人情報抽出手段により抽出された個人情報をもとに一方向関数を用いた演算を行ってユニークコードを生成するユニークコード生成手段と、前記処理対象のデータ中の個人情報を前記ユニークコードに置き換えて一次変換データを生成する一次変換データ生成手段と、前記一次変換データを暗号化して二次変換データを生成する二次変換データ生成手段と、前記二次変換データを、前記通信回線を介して前記情報管理装置に出力する出力手段と、前記出力手段により前記二次変換データが出力された際に、出力された前記二次変換データと、前記二次変換データのもとになった前記一次変換データと、前記一次変換データのもとになった前記処理対象のデータと、前記出力手段による出力の記録とを対応づけて記憶する記憶手段とを備え、前記情報センタ装置は、前記情報管理装置から送信された二次変換データを受信する受信手段と、前記受信手段により受信された二次変換データを復号して前記一次変換データを生成する復号手段とを備えることを特徴とする。
第7の発明は、第6の発明の情報管理システムにおいて、前記情報センタ装置は、前記復号手段により生成された一次変換データを格納するデータ格納手段をさらに備え、前記データ格納手段に格納されたデータを、前記ユニークコードをキーとして処理することを特徴とする。
第8の発明は、第7の発明の情報管理システムにおいて、前記情報センタ装置は、前記データ格納手段に格納された、前記ユニークコードを含む複数のデータの中から、同一のユニークコードを含むデータを検出することを特徴とする。
第9の発明は、個人情報を含むデータを処理する情報管理用コンピュータに、個人情報抽出手段によって処理対象のデータから個人情報を抽出するステップと、ユニークコード生成手段によって前記個人情報抽出手段により抽出された個人情報をもとに一方向関数を用いた演算を行ってユニークコードを生成するステップと、一次変換データ生成手段によって前記処理対象のデータ中の個人情報を前記ユニークコードに置き換えて一次変換データを生成するステップとを含む処理を実行させるためのプログラムである。
第10の発明は、第9の発明のプログラムであって、前記情報管理用コンピュータに、前記一次変換データと、前記一次変換データのもとになった前記処理対象のデータとを対応づけて記憶手段に記憶するステップをさらに含む処理を実行させることを特徴とする。
第11の発明は、第9の発明のプログラムであって、前記ユニークコード生成手段によりユニークコードを生成するステップは、前記個人情報抽出手段により抽出された個人情報から基準文字列生成手段によって基準文字列を生成するステップと、演算手段によって、前記基準文字列をキーとして所定の演算対象文字列を前記一方向関数により演算することにより前記ユニークコードを生成するステップとからなることを特徴とする。
第12の発明は、第11の発明のプログラムであって、前記演算手段によって前記ユニークコードを生成するステップは、桁数決定手段によって前記基準文字列に基づいて演算桁数を決定するステップと、演算対象文字列生成手段によって前記演算桁数を有する演算対象文字列を生成するステップと、演算実行手段により前記基準文字列をキーとして前記演算対象文字列を前記一方向関数により演算するステップとからなることを特徴とする。
第13の発明は、第9の発明のプログラムであって、前記情報管理用コンピュータに、二次変換データ生成手段によって前記一次変換データを暗号化して二次変換データを生成するステップと、出力手段によって前記二次変換データを他の装置へ出力するステップと、前記出力手段により前記二次変換データが出力された際に、出力された前記二次変換データと、前記二次変換データのもとになった前記一次変換データと、前記一次変換データのもとになった前記処理対象のデータと、前記出力手段による出力記録とを対応づけて記憶手段に記憶するステップとをさらに含む処理を実行させることを特徴とする。
第1図は、本発明の実施の形態における処理の概念を示す図である。
第2図は、本発明の実施の形態の情報管理システムの構成を示す図である。
第3図は、第2図に示す情報管理装置の機能的構成を示すブロック図である。
第4図は、本発明の実施の形態において処理されるレセプトデータの構成を示す図である。
第5図は、第2図に示す情報管理システムの動作を示すフローチャートである。
第6図は、本発明の実施の形態におけるユニークコード生成処理を詳細に示すフローチャートである。
第7図は、本発明の実施の形態におけるユニークコード生成処理を具体的な例を挙げて説明する図である。
第8図は、本発明の実施の形態におけるユニークコード生成処理を、別の具体的な例を挙げて説明する図である。
第9図は、本発明の実施の形態におけるデータ送受信処理を詳細に示すフローチャートである。
第10図は、個人情報を含むデータを格納したデータベースの例を示す図である。
第11図は、ユニークコードを含むデータを格納したデータベースの例を示す図である。
第1図は、本発明の実施の形態の基本的概念を示す図である。本発明は、個人情報を含むデータを処理対象とする。
ここで、個人情報とは、それ自体または他の情報と組み合わせることにより個人を特定することが可能な情報、及び、個人の履歴(学歴、職歴および個人の行動履歴を示すその他の情報を含む)、各種組織における個人の属性を示す情報等、本人の承諾を得なければ利用や公開ができない、あるいは秘匿することが好ましいとされる情報である。個人情報の具体例としては、氏名、生年月日、性別、年齢、住所、連絡先(電話番号、ファクシミリ番号、電子メールアドレス等)、社会保障や税金に関係する情報(社会保障番号、納税者番号等)、職業に関する情報(勤務先の名称、所在地、連絡先、所属部門、職責等)、在籍中または卒業した教育機関に関する情報(教育機関の名称、所在地、連絡先、入学または卒業年度、学籍番号等)、個人の購買履歴を示す情報(商品購入履歴、個人が加入する生命保険や損害保険の証券番号等)、クレジットカード番号等の個人の与信情報、金融機関の口座番号等が挙げられる。
第1図に示す基本データ101は、第三者が識別可能な状態で個人情報102を含む。本実施の形態では、個人情報102をもとにユニークコード104を生成し、個人情報102をユニークコード104に置き換えることで一次変換データ103を生成する。つまり、一次変換データ103は、基本データ101の個人情報102をユニークコード104に置き換えた以外は、基本データ101と同一のデータである。
さらに、本実施の形態では、一次変換データ103を他の装置へ出力する場合、すなわち通信回線を介して送受信し、或いは記録媒体等に記録して輸送する場合に、一次変換データ103全体を所定のパスワードで暗号化した二次変換データ105を用いる。二次変換データ105の出力を受けた装置においては、上記パスワードを用いて二次変換データ105を復号すれば、一次変換データ103を得ることができる。
以下、本実施の形態の好ましい具体的態様について、第2図〜第11図の各図を参照して詳細に説明する。
第2図は、本発明の実施の形態の情報管理システムの構成を示す図である。第2図に示す情報管理システム1は、情報管理装置2と、ネットワーク3を介して情報管理装置2に接続された情報センタ装置4とから構成される。なお、第2図には2台の情報管理装置2を示したが、情報管理装置2の数は1以上であれば良い。
ネットワーク3は、専用線、公衆電話回線、衛星通信回線等の各種通信回線を含んで構成される。なお、ネットワーク3は、インターネットのようなオープンなネットワークであっても良いし、限られた装置のみアクセス可能なクローズドネットワークであっても良い。また、ネットワーク3の具体的態様(回線の種類、帯域幅、ネットワークトポロジ、使用するプロトコル)については特に限定されず、各種のサーバ装置やファイアーウォール装置、ゲートウェイ装置等を含むものとしても良い。
情報管理装置2および情報センタ装置4は、ネットワーク3を介して、互いに各種データや制御情報等を送受信する。
情報センタ装置4は、情報管理装置2から送信される情報を受信し、受信した情報が暗号化されている場合は復号する。さらに、情報センタ装置4はデータベース5を備え、復号した情報をデータベース5に蓄積させるとともに、データベース5に蓄積された情報を検索し、選択(selection)、射影(projection)、結合(join)等の操作を実行する。
第3図は、情報管理装置2の機能的構成を示すブロック図である。第3図に示すように、情報管理装置2は、CPU(Central Processing Unit)21、RAM(Random Access Memory)22、記憶装置23、記録媒体読取装置24、入力装置25、表示装置26、および通信制御装置27を備え、これらの各部はバス28に接続されている。
CPU21は、入力装置25を用いてユーザが入力した指示に基づいて、記憶装置23に格納されたコンピュータプログラムを読み出して実行し、第5図に示す処理を実行する。すなわち、CPU21は、記録媒体読取装置24によって記録媒体に記録された情報を読み取ることにより基本データを取得し、基本データから一次変換データを生成する。さらに、CPU21は、一次変換データを暗号化して二次変換データを生成し、ネットワーク3を介して情報センタ装置4に送信する。
RAM22は、CPU21によって実行されるコンピュータプログラムや、コンピュータプログラムの実行時に処理されるデータを一時的に格納する。
記憶装置23は、CPU21によって実行されるコンピュータプログラムや、コンピュータプログラムの実行時に処理されるデータを、CPU21による読み取りが可能な状態で記憶している。記憶装置23は、CPU21からの読み出し要求に応じて、要求されたコンピュータプログラムやデータ等をCPU21に出力する。また、記憶装置23は、CPU21からの書き込み要求に応じてデータを記憶する。
記録媒体読取装置24は、磁気的、光学的記録媒体や半導体メモリ素子を内蔵した記録媒体等、可搬型の記録媒体に記録された情報を、CPU21の制御に従って読み取る装置である。
入力装置25は、マウス、ペンタブレット、タッチパネル、ディジタイザ等のポインティングデバイス、及び、キーボード等の入力デバイスを備え、上記入力デバイスの操作に応じて操作信号を生成し、CPU21に出力する。
表示装置26は、CRT(Cathode Ray Tube)やLCD(Liquid Crystal Display)等の表示画面を有し、入力装置25により入力された指示やCPU21により実行された処理の結果等を上記表示画面上に表示する。
通信制御装置27はネットワーク3に接続され、ネットワーク3を介して各種情報を送受信する。
第4図は、本実施の形態において処理対象となるレセプトデータの構成を示す図である。第4図(a)は、レセプトデータ全体の構成を示し、第4図(b)は特に個人情報を含む部分の構成を示す図である。情報管理システム1は様々なデータを処理することが可能であるが、本実施の形態では、個人情報を含むデータの一例としてレセプトデータを処理する場合について説明する。
ここで、レセプトとは、正式には診療報酬明細書といい、日本国内の医療保険制度を利用して診療報酬の支払いを受けるために、医療機関が作成して保険者に提出する書類である。レセプトには、患者自身の個人情報、患者が診療を受けた医療機関に関する情報、診療内容を示す情報、診療報酬金額に関する情報等、様々な情報が記録される。
レセプトを用いた診療報酬の請求は、通常、月ごとに行われるので、医療機関は、一人の患者に対して一ヶ月間に行った診療行為の診療報酬を、一通のレセプトにより請求する。一人の患者が複数の医療機関で診療を受けた場合、これら複数の医療機関は、それぞれレセプトを作成して提出する。従って、一人の患者について、ひと月に複数のレセプトが提出されることがある。
診療に関する情報を電子化して処理している医療機関では、レセプトに記録する情報をまとめたレセプトデータを作成し、指定された書式でレセプトデータを印刷することでレセプトを作成している。
レセプトデータは、例えば、第4図(a)に示すように構成される。なお、第4図(a)はあくまで一例を示す図であり、必ずしも全てのレセプトが第4図(a)のように構成されるとは限らない。
レセプトデータ6は、レセプトに記録すべき各種の情報をCSV(Comma Separated Value)形式で記述したものであり、医療機関レコード61、レセプト共通レコード62、保険者レコード63、老人レコード64、公費レコード65、傷病名レコード66および摘要情報67を含んで構成される。
医療機関レコード61は、患者が診療を受けた医療機関、すなわちレセプトを作成する医療機関に関する情報およびその他の情報を含む最大62バイトのデータで構成される。具体的には、医療機関レコード61は、医療機関の所在地が属する自治体、医療機関に付与されたコード、医療機関の名称、診療科目、診療報酬を請求する年月等を示す情報を含む。
レセプト共通レコード62は、主として患者に関する情報を含む最大122バイトのデータで構成される。レセプト共通レコード62は、具体的には、患者が診療を受けた年月、患者の氏名、生年月日、性別、診療報酬のうち患者が自己負担すべき割合、カルテの番号等の情報を含み、患者が入院治療を受けた場合は、入院年月日、入院した病棟の種別、病床数等の情報を含む。
保険者レコード63は、診療報酬の請求先の保険者に関する情報や、患者の医療保険加入者番号、診療報酬金額および内訳に関する情報等を含む最大138バイトのデータで構成される。
老人レコード64は、老人医療費制度に基づいて自治体による医療費の給付を受けるために必要な各種情報を含み、最大143バイトのデータで構成される。
公費レコード65は、特例的な医療費の公的補助を受けるために必要な各種情報を含み、最大63バイトのデータで構成される。
傷病名レコード66は、患者の傷病に関する情報を含む最大139バイトのデータで構成される。
摘要情報67は、医療機関が患者に対して行った診療行為の内容等を示す情報を含む診療行為レコード(最大32バイト)、使用した医薬品に関する情報を含む医薬品レコード(最大33バイト)、使用した機材に関する情報を含む特定機材レコード(最大86バイト)、及び、診療内容に関する追加的な情報であるコメント等の情報を含むコメントレコード(最大90バイト)を含む最大241バイトのデータで構成される。
レセプト共通レコード62は、第4図(b)に示すように、患者の個人情報である氏名621(最大40バイト)、生年月日622(7バイト)および性別コード623(1バイト)を含む。性別コードは、性別を示すコードとして予め定められたものである。本実施の形態では、男性を「1」、女性を「2」で表す。
続いて、情報管理システム1の動作について説明する。
第5図は、第2図に示す情報管理システムの動作を示すフローチャートである。第5図(a)は、特に情報管理装置2の動作を示し、第5図(b)は情報センタ装置4の動作を示す。
ステップS11(第5図(a))で、情報管理装置2は、記録媒体読取装置24によって記録媒体から情報を読み取ることにより、処理対象の基本データ(レセプトデータ)を取得する。
ステップS12で、情報管理装置2は基本データ中の個人情報を検出する。次に、ステップS13で、情報管理装置2は、ステップS12で検出した個人情報をもとにユニークコードを生成する処理を実行する。ステップS13のユニークコード生成処理については、第6図を参照して後で説明する。
ユニークコード生成処理の後、ステップS14で、情報管理装置2は、基本データを複製し、複製した基本データ中の個人情報をユニークコードに置き換えることによって一次変換データを生成する。ステップS15で、情報管理装置2は、ステップS14で生成した一次変換データを基本データとともに記憶装置23に記憶し、ステップS16に移行して、入力装置25からの指示入力を受け付ける。
ステップS16で、入力装置25から、情報センタ装置4にデータを送信する旨の指示が入力された場合、情報管理装置2はステップS17に移行し、情報センタ装置4へデータを送信する処理を実行する。ステップS17のデータ送受信処理については、第9図(a)を参照して後で説明する。
ステップS17のデータ送受信処理の後、情報管理装置2は動作を終了する。
また、ステップS16において、入力装置25から指示が入力されなかった場合、情報管理装置2はステップS11に戻る。
情報センタ装置4は、情報管理装置2がステップS17のデータ送受信処理を開始すると同時に、ステップS21(第5図(b))に移行してデータ送受信処理を実行する。ステップS21のデータ送受信処理については、第9図(b)を参照して後で説明する。
データ送受信処理の後、情報センタ装置4はステップS22に移行し、ステップS21で受信した情報について、ユニークコードをキーとして、データベースを操作する処理を行う。
第6図は、第5図(a)のステップS13に示すユニークコード生成処理を、より詳細に示すフローチャートである。
ステップS31で、情報管理装置2は基本データから個人情報を抽出する。ステップS32で、情報管理装置2は、抽出した個人情報から半角スペースおよび全角スペースを除去して基準文字列を作成する。
続くステップS33で、情報管理装置2は、基準文字列を構成する全ての文字について、文字コードを取得する。なお、ステップS33においては、ASCIIコード、Unicode、JISコード、シフトJISコード等の文字コードセット等の各種文字コードセットを使用することが可能である。
ステップS34で、情報管理装置2は、基準文字列を構成する全ての文字の文字コードを合計する。続くステップS35で、情報管理装置2は、ステップS34で求めた文字コードの和を32で除算し、商と余りを求める。情報管理装置2はステップS36に移行し、求めた余りに100を加えて演算桁数とする。
以上のステップS33〜ステップS36の処理によって、演算桁数は、100〜131のいずれかに決定される。なお、演算桁数がとりうる値の範囲は、ステップS35で用いる除数(法)を変化させることによって決定される。例えば、除数(法)を50とすれば、100〜149の範囲で演算桁数が決定される。また、例えば除数(法)を10とすれば100〜109の範囲で演算桁数が決定される。つまり、除数(法)を整数nとすれば、演算桁数は100〜{100+(n−1)}の範囲で決定される。本実施の形態ではあくまで一例として、除数(法)に32を用いている。
その後、情報管理装置2はステップS37に移行して、演算桁数と同じ桁数を有する文字列を生成し、NULLクリアする。これにより、演算桁数に等しい桁数を有し、かつ、全ての桁が「0(ゼロ)」である文字列が生成される。このステップS37で生成された文字列を演算対象文字列とする。
ステップS38で、情報管理装置2は、演算対象文字列を、一方向ハッシュ関数によって、基準文字列をキーとして演算する。ステップS38の演算が完了した後、情報管理装置2はステップS39に移行し、演算結果をバイナリダンプして文字列を生成し、生成した文字列をユニークコードとする。ステップS39でバイナリダンプを行うのは、ハッシュ関数を用いた演算の結果が制御コードを含む可能性があるためである。
第6図に示すユニークコード生成処理では、個人情報からスペースを除いた基準文字列の文字コードをもとに演算桁数が決定されるので、基準文字列が一文字でも異なる場合は、演算桁数が異なる。一般に、ハッシュ関数を用いた演算では、初期値の変化によって演算結果が極めて大きな影響を受けることが明らかになっている。従って、演算桁数がわずかでも異なる場合、演算結果は極端に異なったものとなる。さらに、第6図に示すユニークコード生成処理では、基準文字列をキーとして演算を行うので、基準文字列が一文字でも異なっていると、演算結果に、さらに大きな差を生じる。
例えば、氏名、生年月日および性別をもとにユニークコードを生成する場合、氏名、生年月日、性別のいずれか一つの情報が、一文字だけでも違っていれば、全く異なるユニークコードが生成されるのである。従って、異なる複数の人物の個人情報から同一のユニークコードが生成される確率はゼロに近く、無視できる。
また、このように生成されたユニークコードは、それ自体は一見して無意味な文字列にしか見えないので、多数のユニークコードを分析しても何ら規則性を発見することはできない。このため、ユニークコードを演算して個人情報を得ることは実質的に不可能であり、そのユニークコードが、氏名のみを基準文字列として生成されたのか、氏名と生年月日を含む基準文字列から生成されたのかを判別することも不可能である。
このように、ユニークコードは、個人情報をもとに生成されるにも関わらず、ユニークコード自体から個人情報を知る手段がないので、一次変換データのみを利用する限りにおいて、個人情報が漏洩する恐れはない。
さらに、第6図に示す処理においては、個人情報からスペースを除去した後にユニークコードを生成するので、スペースの使い方等の表記方法の違いにも対応することができる。なお、第6図のステップS32では全角および半角のスペースを除去するものとしたが、例えば、個人情報中にアルファベットの大文字と小文字とが混在する場合に、全てのアルファベットを小文字に変換する処理を行っても良い。
さらに、同一人物の個人情報から、意図的に異なる複数のユニークコードを生成することも可能である。すなわち、氏名と生年月日のみを基準文字列とした場合のユニークコードと、氏名、生年月日および性別を基準文字列とした場合のユニークコードは異なるものになる。このため、特定の個人について、個人情報とこの個人情報をもとに生成したユニークコードとの対応関係が漏洩してしまった場合は、基準文字列の内容を変えて新たなユニークコードを生成すれば、それ以上の個人情報の漏洩を防ぐことができる。また、基本データの形態やユニークコードの用途に応じて、適宜、異なるユニークコードを生成することにより、ユニークコード生成処理の処理速度を高めることも、ユニークコードをさらに複雑化することも可能であり、効率よくユニークコードを利用することができる。
第7図は、第6図に示すユニークコード生成処理を、具体的な例を挙げて説明する図である。第7図の例では、1970年5月15日生まれの山田太郎という男性の個人情報からユニークコードを生成する。
情報管理装置2によって抽出される個人情報は、氏名「山田 太郎」、生年月日「19700515」および性別コード「1」である。情報管理装置2によって半角および全角のスペースが除去されると、基準文字列「山田太郎197005151」が作成される。基準文字列には漢字4文字で構成される日本語の人名が含まれるので、情報管理装置2は、シフトJIS文字コードセット等の日本語用文字コードセットを用いて文字コードを取得する。日本語用文字コードセットでは漢字は2バイト文字として扱われるので、4文字の漢字から各々2バイトの文字コードが得られる。また、上記日本語用文字コードセットでは半角数字は1バイト文字として扱われるので、「197005151」の9文字から各々1バイトの文字コードが得られる。これにより、基準文字列「山田太郎197005151」から17バイトの文字コードが得られる。
次に、情報管理装置2によって、基準文字列の文字コードが合計される。第7図に示すように「8E+52+93+63+91+BE+98+59+31+39+37+30+30+35+31+35+31=5E3(16進数表記)」の演算が情報管理装置2によって行われ、文字コードの和「5E3」が求められる。「5E3」は10進数で表記すると「1507」である。続いて、情報管理装置2によって、文字コードの和「1507」が「32」で除算され、商が「47」、余りが「3」と求められる。演算桁数は、余りの「3」に「100」を加えて103桁に決定される。その後、情報管理装置2によって全ての桁が「0(ゼロ)」で構成される103桁の演算対象文字列が生成され、基準文字列「山田太郎197005151」をキーとしてハッシュ関数による演算が行われる。演算結果はバイナリダンプされ、例えば、ユニークコード「69654665019b733fe725353a5884fd94469d85e857820ad6742c3fc1b1b2e1ec3ee38c2e63b541c7b11f0781cda5a82838b0d5e5b32ecefffeec6bd484356b69c97498dbdf54e706719ecc7d90db8254762b4437b429fb61843c009b1b9f5ec3d7b6085b5548b1」が生成される。なお、このユニークコードは、セキュリティ上の配慮から、実際に上記基準文字列をもとに得られるユニークコードの一部を改変したものである。
第8図は、第6図に示すユニークコード生成処理を、別の具体的な例を挙げて説明する図である。第8図の例では、1970年2月26日生まれのNancy Lopezという女性の個人情報からユニークコードを生成する。
情報管理装置2によって抽出される個人情報は、氏名「Nancy Lopez」、生年月日「19700226」および性別コード「2」である。情報管理装置2によって半角および全角のスペースが除去されると、基準文字列「NancyLopez197002262」が作成される。半角の英数字は、各種文字コードセットにおいて1バイト文字として扱われるので、基準文字列「NancyLopez197002262」からは、19バイトの文字コードが得られる。
次に、情報管理装置2によって、基準文字列の文字コードが合計される。第8図に示すように「4E+61+6E+63+79+52+6F+70+65+7A+31+39+37+30+30+32+32+36+32=5DB(16進数表記)の演算が情報管理装置2によって行われ、文字コードの和「5DB」が求められる。「5DB」は10進数で表記すると「1499」である。続いて、情報管理装置2によって、文字コードの和「1499」が「32」で除算され、商が「46」、余りが「27」と求められる。演算桁数は、余りの「27」に「100」を加えて127桁に決定される。その後、情報管理装置2によって全ての桁が「0(ゼロ)」で構成される127桁の演算対象文字列が生成され、基準文字列「NancyLopez197002262」をキーとしてハッシュ関数による演算が行われる。演算結果はバイナリダンプされ、例えば、ユニークコード「56b03813bad4c752a5c13247a0bc194ca607caf2e295646a061027d09c00d9ec9767f6e825c521647b16a19df9ee6041ae400b7fa1026c93491d1d577a815129626493b6e9da791e85203fd00018e6022a0215afb571b67fffd47d3e687dad79252ad98012bdd73d476edc0639a73cd9ca2a7f3c831e065bdd」が生成される。なお、このユニークコードは、セキュリティ上の配慮から、実際に上記基準文字列をもとに得られるユニークコードの一部を改変したものである。
第9図は、本発明の実施の形態のデータ送受信処理をより詳細に示すフローチャートである。第9図(a)は第5図(a)のステップS17で情報管理装置2が実行する処理を示し、第9図(b)は第5図(b)のステップS21で情報センタ装置4が実行する処理を示す。
この第9図に示すデータ送受信処理では、DH(Diffie−Hellman)方式による公開鍵の交換を行って、一次変換データを送受信する。
ステップS41(第9図(a))で、情報管理装置2は、例えば乱数を用いて秘密鍵PR1を生成する。ステップS42で、情報管理装置2は、所定の演算式を用いて秘密鍵PR1から公開鍵PU1を生成する。そして、ステップS43で、情報管理装置2は、公開鍵PU1をネットワーク3を介して情報センタ装置4に送信するとともに、情報センタ装置4から送信される公開鍵PU2を受信する。
一方、情報センタ装置4は、ステップS51(第9図(b))で秘密鍵PR2を、例えば乱数を用いて生成し、ステップS52で、所定の演算式を用いて秘密鍵PR2から公開鍵PU2を生成する。そして、情報センタ装置4は、ステップS53で、公開鍵PU2をネットワーク3を介して情報管理装置2に送信するとともに、情報管理装置2から送信される公開鍵PU1を受信する。
以上のステップS41〜S43及びステップS51〜S53の処理により、情報管理装置2と情報センタ装置4とは、自己が生成した秘密鍵と、相手が生成した公開鍵とを保持することになる。なお、情報管理装置2と情報センタ装置4との間で、以上のステップS41〜S43及びステップS51〜S53の処理を行っておいてから、第5図に示す処理を行っても良い。すなわち、第5図の処理を行うに先立って、予め、情報管理装置2と情報センタ装置4とが、自己が生成した秘密鍵と相手が生成した公開鍵とを保持している構成としても良い。この場合、公開鍵PU1および公開鍵PU2は、ネットワーク3を介して送受信しても良いし、入力装置25等による入力操作や可搬型の記録媒体を用いて、情報管理装置2及び情報センタ装置4に入力されても良い。
ステップS44(第9図(a))で、情報管理装置2は、自己が生成した秘密鍵PR1と情報センタ装置4から受信した公開鍵PU2とをもとに、共通鍵CKを生成する。
ステップS45で、情報管理装置2は、セッション鍵SKを生成する。続くステップS46で、情報管理装置2は、セッション鍵SKを用いて一次変換データを暗号化することにより、二次変換データを生成する。
さらに、情報管理装置2はステップS47に移行して、セッション鍵SKを共通鍵CKによって暗号化し、ステップS48で、暗号化したセッション鍵SKを二次変換データに付加して情報センタ装置4へ送信する。
その後、ステップS49で、情報管理装置2は、情報センタ装置4への送信結果を示す送信ログを作成して、二次変換データと送信ログを、記憶装置23に記憶された基本データおよび一次変換データに対応づけて記憶装置23に記憶し、処理を終了する。
一方、情報センタ装置4は、ステップS55(第9図(b))で、暗号化されたセッション鍵SKと二次変換データとを受信する。続くステップS56で、情報センタ装置4は、受信したセッション鍵SKを、ステップS54で生成した共通鍵CKにより復号し、ステップS57で、復号したセッション鍵SKにより二次変換データを復号して一次変換データを得る。
ステップS58で、情報センタ装置4は、ステップS57で得られた一次変換データをデータベース5に登録し、処理を終了する。
第10図は、個人情報を含むデータを格納したデータベースの例を示す図である。第10図に例示するデータベースは、個人の氏名、生年月日、性別コード、医療機関名、傷病名、診療日数、診療内容の各項目のデータを含むレコードを格納するものであって、複数の個人に関する複数のレコードを格納している。
このように、個人情報を含むデータをデータベース化すると、個人情報をキーとして、選択、射影、結合等のデータベース操作を行い、個人毎にデータを抽出することが可能である。しかしながら、個人情報を格納したデータベースは個人情報の保護のための方策を施す必要がある。
そこで、第10図に示すデータベースに格納されるレコードを、個人情報の代わりにユニークコードを含む一次変換データに置き換えた例を、第11図に示す。
第11図に例示するデータベースは、ユニークコードを含む複数のレコードを格納している。第11図に示すデータベースは個人情報を含まないため、個人情報を保護するための特別な方策は不要である。
さらに、第11図に示すデータベースにおいては、ユニークコードをキーとして、個人毎にデータを操作することが可能である。例えば、第11図に示すように、ユニークコード「548b1695d8e9a2b6085b5」をキーとして選択操作を行うと、No.1とNo.4の二つのレコードが抽出される。抽出された二つのレコードは、ユニークコードが同一であることから同一人物に関するレコードであることがわかる。従って、第10図に示すデータベースを、第11図に示すデータベースに置き換えても、情報の検索容易性は損なわれない。
このように、本実施の形態では、個人情報をユニークコードに置き換えた一次変換データを用いることにより、情報の有用性を損なうことなく、個人情報を確実に保護することが可能である。
以上のように、本実施の形態における情報管理システム1によれば、個人情報を含む処理対象のデータをそのままデータベース化せず、処理対象のデータ(基本データ)中の個人情報からユニークコードを生成し、個人情報をユニークコードに置き換えた一次変換データを生成して、一次変換データをデータベース5に格納して統計的処理に用いる。ユニークコードは、個人情報からスペースを除去した基準文字列をもとに、一方向ハッシュ関数を用いた演算により生成されるので、逆の演算を行ってもとの個人情報を知ることがほぼ不可能である。このため、一次変換データを処理する過程において、個人情報が漏洩する心配が全くない。
また、一方向ハッシュ関数の、演算結果が初期値の変化に極端に影響されるという特徴により、基準文字列が異なる場合、すなわち別の個人情報を用いた場合には、必ずといっていいほど別の、著しく異なるユニークコードが生成される。つまり、別人の個人情報から同一のユニークコードが生成される可能性は極めて低く、無視できる程度であり、一次変換データの有用性を高いレベルで保つことができる。さらに、ユニークコードは、基準文字列をもとに演算桁数を決定し、この演算桁数の演算対象文字列を、基準文字列をキーとして演算することにより生成されるので、基準文字列が異なる場合には、著しく異なるユニークコードが生成されるので、別人の個人情報から同一のユニークコードが生成される可能性が一段と低くなり、一次変換データの有用性を、より一層高いレベルで保つことができる。
従って、ユニークコードは、個人情報と同様に、一人の個人に対して固有の値となるので、ユニークコードを含む多数のデータを、個人毎に検索、抽出する操作に利用することができる。このように、個人情報の代わりにユニークコードを含む一次変換データは、個人情報を含むデータと同等の有用性があり、統計的処理に活用できる。そして、この一次変換データを用いることにより、個人情報を含むデータを処理する際に、情報の有用性を損なうことなく、個人情報を確実に隠蔽して保護することができる。そして、情報管理システム1は、情報管理装置2によって、基本データから一次変換データを効率よく生成することができる。
また、情報管理装置2は、基本データから一次変換データを生成した場合には一次変換データと、もとになった基本データとを対応づけて記憶装置23に記憶する。さらに、一次変換データから二次変換データを生成して情報センタ装置4へ送信した場合には、二次変換データと、この二次変換データのもとになった一次変換データと、この一次変換データのもとになった基本データと、送信記録とを対応づけて記憶装置23に記憶するので、情報管理装置2における一次変換データの生成、二次変換データの生成および送信の履歴を示す情報を記憶することで、個人情報の流通管理を確実に行うことができる。
また、情報管理装置2から情報センタ装置4へ一次変換データを送信する際に、DH方式の鍵交換を行った上、一次変換データを暗号化して二次変換データを生成し、生成した二次変換データを、ネットワーク3を介して送信する。このため、ネットワーク3を介して情報を送信する間も、セキュリティ上の信頼性を確保することができる。さらに、万が一、一次変換データが第三者に漏洩しても、個人情報が知られる可能性は全く無いので、高い信頼性を確保できる。
さらに、情報センタ装置4は、情報管理装置2から受信した一次変換データをデータベース5に格納し、データベース5に格納された複数の一次変換データについて、ユニークコードをキーとして検索等の処理操作を行うことができ、例えば、同一のユニークコードを含む一次変換データを抽出する、いわゆる名寄せ処理を行うことも可能である。これにより、情報センタ装置4は、個人情報が漏洩する恐れが全く無い状態で、正確な統計的処理を実行することが可能となる。
なお、上記実施の形態においては、情報管理システム1の処理対象のデータとしてレセプトデータを用いる例について説明したが、本発明はこれに限定されるものではなく、例えば、金融機関の口座番号、口座名義人、預金残高や取引記録に関するデータを処理することも可能であるし、教育機関において生徒・学生の氏名と成績表とを含むデータを処理することも可能である。
また、上記実施の形態においては、情報管理装置2が基本データを取得する際に記録媒体読取装置24を用いる構成としたが、本発明はこれに限定されるものではなく、入力装置25からの入力によって、基本データを取得するようにしても良い。さらに、情報管理装置2を、記録媒体読取装置24に代えて可搬型の記録媒体に対し情報を書き込むことが可能な記録媒体読取/書込装置を備える構成とし、情報センタ装置4を、情報管理装置2によって情報が書き込まれた可搬型の記録媒体から情報を読み取るための読取装置を備える構成としても良い。この場合、情報管理装置2から情報センタ装置4へ二次変換データを送る際に、ネットワーク3を用いないで、情報管理装置2の記録媒体読取/書込装置によって可搬型の記録媒体に二次変換データを書き込み、情報センタ装置4の読取装置によって、可搬型の記録媒体に書き込まれた二次変換データを読み取るといった方法を利用することができる。
その他の点においても、上記実施の形態の構成を適宜変更することは可能である。すなわち、上記実施の形態はあくまで一例であり、本発明の適用範囲を制限するものではない。
以上の説明から明らかなように、本発明によれば、以下に述べる効果が得られる。
(1)第1の発明によれば、個人情報を含むデータを処理する情報管理装置において、処理対象のデータから個人情報抽出手段によって個人情報を抽出し、ユニークコード生成手段により、個人情報抽出手段により抽出された個人情報をもとに一方向関数を用いた演算を行ってユニークコードを生成し、一次変換データ生成手段により、処理対象のデータ中の個人情報をユニークコードに置き換えて一次変換データを生成する。ここで生成されるユニークコードは、逆の演算を行ってもとの個人情報を知ることがほぼ不可能であり、かつ、異なる個人情報からは、必ずといっていいほど異なるユニークコードが生成される。従って、個人情報の代わりにユニークコードを含む一次変換データは、個人情報を含むデータと比較して同等の有用性があり、統計的処理に活用できる。そして、この一次変換データを用いることにより、個人情報を含むデータを処理する際に、情報の有用性を損なうことなく、個人情報を確実に隠蔽して保護することができる。そして、第1の発明により、上記一次変換データを効率よく生成することができる。
(2)第2の発明によれば、第1の発明の情報管理装置において、一次変換データと、この一次変換データのもとになった処理対象のデータとを対応づけて記憶手段に記憶する。従って、情報管理装置において、個人情報を含む処理対象のデータと、ユニークコードを含む一次変換データとを保存しておくことができる。
(3)第3の発明によれば、第1の発明の情報管理装置において、ユニークコード生成手段は、個人情報抽出手段により抽出された個人情報から基準文字列生成手段によって基準文字列を生成し、演算手段によって、基準文字列をキーとして、所定の演算対象文字列を一方向関数により演算することによって、ユニークコードを生成する。これにより、基準文字列が異なる場合、すなわち別の個人情報を用いた場合には、必ずといっていいほど別のユニークコードが生成される。つまり、別人の個人情報から同一のユニークコードが生成される可能性は無視できる程度であり、一次変換データの有用性を高いレベルで保つことができる。
(4)第4の発明によれば、第3の発明の情報管理装置において、演算手段は、桁数決定手段によって基準文字列に基づいて演算桁数を決定し、演算対象文字列生成手段によって演算桁数を有する演算対象文字列を生成し、演算実行手段によって、基準文字列をキーとして演算対象文字列を一方向関数により演算する。これにより、基準文字列が異なる場合には、著しく異なるユニークコードが生成されるので、別人の個人情報から同一のユニークコードが生成される可能性が一段と低くなり、一次変換データの有用性を、より一層高いレベルで保つことができる。
(5)第5の発明によれば、第1の発明の情報管理装置において、二次変換データ生成手段により、一次変換データを暗号化して二次変換データを生成し、出力手段によって二次変換データを他の装置へ出力し、出力手段により二次変換データが出力された際に、出力された二次変換データと、二次変換データのもとになった一次変換データと、一次変換データのもとになった処理対象のデータと、出力手段による出力記録とを対応づけて記憶手段に記憶する。従って、情報管理装置において、個人情報を含む処理対象のデータと、ユニークコードを含む一次変換データと、二次変換データと、二次変換データの送信記録とを、確実に保存しておくことができる。
(6)第6の発明によれば、個人情報を含むデータを処理する情報管理装置と、情報管理装置により処理されたデータを管理する情報センタ装置とが通信回線を介して接続されてなる情報管理システムにおいて、情報管理装置は、個人情報抽出手段によって、処理対象のデータから個人情報を抽出し、ユニークコード生成手段により、個人情報抽出手段により抽出された個人情報をもとに一方向関数を用いた演算を行ってユニークコードを生成し、一次変換データ生成手段により、処理対象のデータ中の個人情報をユニークコードに置き換えて一次変換データを生成し、二次変換データ生成手段により、一次変換データを暗号化して二次変換データを生成し、生成した二次変換データを、出力手段によって通信回線を介して情報管理装置に出力し、出力手段により二次変換データが出力された際に、出力された二次変換データと、この二次変換データのもとになった一次変換データと、この一次変換データのもとになった処理対象のデータと、出力手段による出力の記録とを対応づけて記憶手段に記憶する。また、情報センタ装置は、受信手段によって情報管理装置から送信された二次変換データを受信し、復号手段により、受信手段によって受信された二次変換データを復号して一次変換データを生成する。これにより、第1の発明により得られる効果に加えて、情報管理装置から情報センタ装置へ、一次変換データを暗号化して送信することによって、セキュリティ上の信頼性を確保することができる。そして、情報管理装置とは別の装置である情報センタ装置に、一次変換データのみを送信するので、情報センタ装置に情報を送信する間、および、情報センタ装置において情報を処理する過程において、個人情報が漏洩する可能性を無くすことができる。
(7)第7の発明は、第6の発明の情報管理システムにおいて、情報センタ装置は、復号手段により生成された一次変換データを格納するデータ格納手段をさらに備え、データ格納手段に格納されたデータを、ユニークコードをキーとして処理する。これにより、データ格納手段には、個人情報を含まない一次変換データが格納されたデータ格納手段を用いて各種の統計的な処理を行うことができる。従って、個人情報を確実に保護しながら、個人情報を含むデータを用いた場合と同等の正確なデータ処理が行える。
(8)第8の発明は、第7の発明の情報管理システムにおいて、情報センタ装置は、データ格納手段に格納された、ユニークコードを含む複数のデータの中から、同一のユニークコードを含むデータを検出する。すなわち、個人情報を含む複数のデータに対して個人情報をキーとして検出処理を行うのと同様に、個人情報を含まない複数の一次変換データに対して、ユニークコードをキーとして検索を行う。これにより、個人情報を用いることなく、同一人に係るデータと別の人に係るデータとを区別してデータを処理することが可能となる。
(9)第9の発明によれば、上記第1の発明と同一の効果が得られる。
(10)第10の発明によれば、上記第2の発明と同一の効果が得られる。
(11)第11の発明によれば、上記第3の発明と同一の効果が得られる。
(12)第12の発明によれば、上記第4の発明と同一の効果が得られる。
(13)第13の発明によれば、上記第5の発明と同一の効果が得られる。

Claims (13)

  1. 個人情報を含むデータを処理する情報管理装置であって、
    処理対象のデータから個人情報を抽出する個人情報抽出手段と、
    前記個人情報抽出手段により抽出された個人情報をもとに一方向関数を用いた演算を行ってユニークコードを生成するユニークコード生成手段と、
    前記処理対象のデータ中の個人情報を前記ユニークコードに置き換えて一次変換データを生成する一次変換データ生成手段と、
    を備えることを特徴とする情報管理装置。
  2. 前記一次変換データと、前記一次変換データのもとになった前記処理対象のデータとを対応づけて記憶する記憶手段をさらに備えることを特徴とする請求項1記載の情報管理装置。
  3. 前記ユニークコード生成手段は、前記個人情報抽出手段により抽出された個人情報から基準文字列を生成する基準文字列生成手段と、前記基準文字列をキーとして、所定の演算対象文字列を前記一方向関数により演算することによって、前記ユニークコードを生成する演算手段とを備えて構成されることを特徴とする請求項1記載の情報管理装置。
  4. 前記演算手段は、前記基準文字列に基づいて演算桁数を決定する桁数決定手段と、前記演算桁数を有する演算対象文字列を生成する演算対象文字列生成手段と、前記基準文字列をキーとして前記演算対象文字列を前記一方向関数により演算する演算実行手段とを備えて構成されることを特徴とする請求項3記載の情報管理装置。
  5. 前記一次変換データを暗号化して二次変換データを生成する二次変換データ生成手段と、前記二次変換データを他の装置へ出力する出力手段と、前記出力手段により前記二次変換データが出力された際に、出力された前記二次変換データと、前記二次変換データのもとになった前記一次変換データと、前記一次変換データのもとになった前記処理対象のデータと、前記出力手段による出力記録とを対応づけて記憶する記憶手段と、をさらに備えることを特徴とする請求項1記載の情報管理装置。
  6. 個人情報を含むデータを処理する情報管理装置と、前記情報管理装置により処理されたデータを管理する情報センタ装置とが通信回線を介して接続されてなる情報管理システムであって、
    前記情報管理装置は、
    処理対象のデータから個人情報を抽出する個人情報抽出手段と、
    前記個人情報抽出手段により抽出された個人情報をもとに一方向関数を用いた演算を行ってユニークコードを生成するユニークコード生成手段と、
    前記処理対象のデータ中の個人情報を前記ユニークコードに置き換えて一次変換データを生成する一次変換データ生成手段と、
    前記一次変換データを暗号化して二次変換データを生成する二次変換データ生成手段と、
    前記二次変換データを、前記通信回線を介して前記情報管理装置に出力する出力手段と、
    前記出力手段により前記二次変換データが出力された際に、出力された前記二次変換データと、前記二次変換データのもとになった前記一次変換データと、前記一次変換データのもとになった前記処理対象のデータと、前記出力手段による出力の記録とを対応づけて記憶する記憶手段とを備え、
    前記情報センタ装置は、前記情報管理装置から送信された二次変換データを受信する受信手段と、
    前記受信手段により受信された二次変換データを復号して前記一次変換データを生成する復号手段とを備えること、を特徴とする情報管理システム。
  7. 前記情報センタ装置は、前記復号手段により生成された一次変換データを格納するデータ格納手段をさらに備え、
    前記データ格納手段に格納されたデータを、前記ユニークコードをキーとして処理することを特徴とする請求項6記載の情報管理システム。
  8. 前記情報センタ装置は、前記データ格納手段に格納された、前記ユニークコードを含む複数のデータの中から、同一のユニークコードを含むデータを検出することを特徴とする請求項7記載の情報管理システム。
  9. 個人情報を含むデータを処理する情報管理用コンピュータに、
    個人情報抽出手段によって処理対象のデータから個人情報を抽出するステップと、
    ユニークコード生成手段により、前記個人情報抽出手段によって抽出された個人情報をもとに一方向関数を用いた演算を行ってユニークコードを生成するステップと、
    一次変換データ生成手段により、前記処理対象のデータ中の個人情報を前記ユニークコードに置き換えて一次変換データを生成するステップと、
    を含む処理を実行させるためのプログラム。
  10. 前記情報管理用コンピュータに、前記一次変換データと、前記一次変換データのもとになった前記処理対象のデータとを対応づけて記憶手段に記憶するステップをさらに含む処理を実行させることを特徴とする請求項9記載のプログラム。
  11. 前記ユニークコード生成手段によりユニークコードを生成するステップは、前記個人情報抽出手段により抽出された個人情報から基準文字列生成手段によって基準文字列を生成するステップと、演算手段によって、前記基準文字列をキーとして所定の演算対象文字列を前記一方向関数により演算することにより前記ユニークコードを生成するステップとからなることを特徴とする請求項9記載のプログラム。
  12. 前記演算手段によって前記ユニークコードを生成するステップは、桁数決定手段によって前記基準文字列に基づいて演算桁数を決定するステップと、演算対象文字列生成手段によって前記演算桁数を有する演算対象文字列を生成するステップと、演算実行手段により前記基準文字列をキーとして前記演算対象文字列を前記一方向関数により演算するステップとからなることを特徴とする請求項11記載のプログラム。
  13. 前記情報管理用コンピュータに、二次変換データ生成手段によって前記一次変換データを暗号化して二次変換データを生成するステップと、出力手段によって前記二次変換データを他の装置へ出力するステップと、前記出力手段により前記二次変換データが出力された際に、出力された前記二次変換データと、前記二次変換データのもとになった前記一次変換データと、前記一次変換データのもとになった前記処理対象のデータと、前記出力手段による出力記録とを対応づけて記憶手段に記憶するステップとをさらに含む処理を実行させることを特徴とする請求項9記載のプログラム。
JP2004569589A 2003-03-20 2003-03-20 情報管理システム Pending JPWO2004084483A1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2003/003413 WO2004084483A1 (ja) 2003-03-20 2003-03-20 情報管理システム

Publications (1)

Publication Number Publication Date
JPWO2004084483A1 true JPWO2004084483A1 (ja) 2006-06-29

Family

ID=33018168

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004569589A Pending JPWO2004084483A1 (ja) 2003-03-20 2003-03-20 情報管理システム

Country Status (5)

Country Link
US (1) US20060179073A1 (ja)
JP (1) JPWO2004084483A1 (ja)
CN (1) CN100465977C (ja)
AU (1) AU2003227190A1 (ja)
WO (1) WO2004084483A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101194252A (zh) * 2004-11-23 2008-06-04 英图特有限公司 模型驱动的用户访问
JP4687101B2 (ja) * 2004-12-27 2011-05-25 富士通株式会社 データ保護プログラムおよびデータ保護方法
GB2422455A (en) * 2005-01-24 2006-07-26 Hewlett Packard Development Co Securing the privacy of sensitive information in a data-handling system
JP4845398B2 (ja) * 2005-03-18 2011-12-28 キヤノン株式会社 画像処理装置及び画像処理装置によって実行される制御方法
US9355273B2 (en) 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
JP2010237811A (ja) * 2009-03-30 2010-10-21 Nec Corp 個人情報管理システム及び個人情報管理方法
US10102398B2 (en) * 2009-06-01 2018-10-16 Ab Initio Technology Llc Generating obfuscated data
JP5401430B2 (ja) * 2010-11-01 2014-01-29 株式会社日本医療データセンター 医療情報管理装置および医療情報管理方法
JP5712102B2 (ja) * 2011-10-12 2015-05-07 日本電信電話株式会社 ログ収集システム、方法及びプログラム
JP5839679B2 (ja) * 2011-12-12 2016-01-06 古野電気株式会社 管理サーバ、特定情報管理システム、及び特定情報管理方法
DE102012202701A1 (de) * 2012-02-22 2013-08-22 Siemens Aktiengesellschaft Verfahren zur Bearbeitung von patientenbezogenen Datensätzen
JP2014119486A (ja) * 2012-12-13 2014-06-30 Hitachi Solutions Ltd 秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム
JP5936765B2 (ja) 2013-03-05 2016-06-22 株式会社日立製作所 データ処理装置、データ処理システム、および、データ処理方法
JP2015041319A (ja) * 2013-08-23 2015-03-02 株式会社リコー データ管理装置、データ管理方法、及びプログラム
EP2911083B1 (fr) * 2014-02-24 2016-09-28 Nagravision S.A. Méthode d'accès aux données d'au moins une personne physique ou morale ou d'un objet
CN104754057A (zh) * 2015-04-13 2015-07-01 成都双奥阳科技有限公司 一种数据通信中用户信息保护方法
JP6506099B2 (ja) * 2015-05-20 2019-04-24 株式会社野村総合研究所 データマスキング装置、データマスキング方法およびコンピュータプログラム
HU231270B1 (hu) * 2016-02-18 2022-07-28 Xtendr Zrt. Adatkezelő eljárás és regisztrációs eljárás anonim adatmegosztó rendszerhez, valamint adatkezelő és azt tartalmazó anonim adatmegosztó rendszer
US10360404B2 (en) * 2016-02-25 2019-07-23 International Business Machines Corporation Author anonymization
CH712285B1 (de) * 2016-03-21 2020-04-30 Krech Thomas Daten-Netzwerk zur Umwandlung personalisierter persönlicher Daten in de-personalisierte persönliche Daten und Übermittlung der de-personalisierten Daten an einen Server.
JP6878578B2 (ja) * 2016-06-28 2021-05-26 ハートフロー, インコーポレイテッド 健康データを匿名化し、分析のために地理的領域を横断して健康データを修正及び編集するシステム及び方法
JP2019164393A (ja) * 2016-08-04 2019-09-26 大熊 理香 健康関連データ処理装置
JP6387584B1 (ja) * 2017-12-21 2018-09-12 ゼニット株式会社 機密データをインターネットに置かない安全なクラウド
CN112119611A (zh) * 2018-05-14 2020-12-22 区块链控股有限公司 使用区块链执行原子交换的计算机实现的系统和方法
JP7159019B2 (ja) * 2018-11-22 2022-10-24 横河電機株式会社 データ生成装置、データ生成方法、データ生成プログラム、及び記録媒体

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4922417A (en) * 1986-10-24 1990-05-01 American Telephone And Telegraph Company Method and apparatus for data hashing using selection from a table of random numbers in combination with folding and bit manipulation of the selected random numbers
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
JPH1145304A (ja) * 1997-07-25 1999-02-16 Nippon Steel Corp 医療支援システム
CN1175613C (zh) * 1999-06-03 2004-11-10 叶季青 生成防伪认证数据的方法与装置,其认证方法与装置及系统
JP2002109045A (ja) * 2000-09-29 2002-04-12 Medical Bank System Kk 診療簿チェックシステム
JP2002149497A (ja) * 2000-11-14 2002-05-24 Ntt Advanced Technology Corp プライバシー情報保護システム及びその方法
JP4214175B2 (ja) * 2001-02-15 2009-01-28 三菱電機株式会社 レセプト点検システムおよびレセプト点検方法
JP2002259219A (ja) * 2001-02-28 2002-09-13 Crayfish Co Ltd 通信ネットワーク上の利用者識別方法及び識別システム
JP2002279062A (ja) * 2001-03-19 2002-09-27 Toshiba Corp 個人情報管理システム及び個人情報管理方法
US20030069858A1 (en) * 2001-07-10 2003-04-10 Kenneth Kittlitz Transaction processing system in a distributed network

Also Published As

Publication number Publication date
CN100465977C (zh) 2009-03-04
WO2004084483A1 (ja) 2004-09-30
US20060179073A1 (en) 2006-08-10
CN1759403A (zh) 2006-04-12
AU2003227190A1 (en) 2004-10-11

Similar Documents

Publication Publication Date Title
JPWO2004084483A1 (ja) 情報管理システム
RU2631983C2 (ru) Защита данных с переводом
US9652769B1 (en) Methods, apparatus and systems for securely storing and/or accessing payment information or other sensitive information based on tokens
US8504907B2 (en) Generating page and document logs for electronic documents
US11899816B2 (en) Batch tokenization service
US20140041018A1 (en) Tokenized data security
US20190147137A1 (en) System, Method, and Apparatus for Universally Accessible Personal Medical Records
CN107408135A (zh) 用于对加密数据进行查询处理的数据库服务器和客户端
CN107209787A (zh) 提高专用加密数据的搜索能力
US20090030754A1 (en) Methods, systems and computer software utilizing xbrl to identify, capture, array, manage, transmit and display documents and data in litigation preparation, trial and regulatory filings and regulatory compliance
WO2011016450A1 (ja) 電子価格提示システム、電子価格提示装置、及び電子価格提示方法
US20160306999A1 (en) Systems, methods, and computer-readable media for de-identifying information
US11947706B2 (en) Token-based data security systems and methods with embeddable markers in unstructured data
US20210218565A1 (en) Management system
WO2020233014A1 (zh) 消息发送方法、装置、计算机设备和存储介质
US11966488B2 (en) De-tokenization patterns and solutions
CN109615372B (zh) 基于智能合约的区块链数据屏蔽方法及装置
CN112184444A (zh) 基于信息的特征进行信息处理的方法、装置、设备及介质
CN112131593A (zh) 基于信息的特征的加密方法、装置、设备及储存介质
EP3940611B1 (en) Personal information management system, personal information management device, and personal information management method
KR102244622B1 (ko) 데이터 관리 시스템 및 데이터 관리 방법
JP2019046262A (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
KR20200062058A (ko) 데이터 관리 시스템 및 데이터 관리 방법
WO2019019650A1 (zh) 网站数据处理方法、装置、网站数据处理平台及存储介质
CN116472694A (zh) 生成、保护和维护表情符号序列数字令牌的系统及方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090303

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090501

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090501

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100218