JP2011508332A - 情報交換システム及び装置 - Google Patents

情報交換システム及び装置 Download PDF

Info

Publication number
JP2011508332A
JP2011508332A JP2010540208A JP2010540208A JP2011508332A JP 2011508332 A JP2011508332 A JP 2011508332A JP 2010540208 A JP2010540208 A JP 2010540208A JP 2010540208 A JP2010540208 A JP 2010540208A JP 2011508332 A JP2011508332 A JP 2011508332A
Authority
JP
Japan
Prior art keywords
identifier
certificate
service provider
patient
manager
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010540208A
Other languages
English (en)
Other versions
JP5662158B2 (ja
Inventor
チュイ,ジン
リー,ホイ
ペトコヴィッチ,ミラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2011508332A publication Critical patent/JP2011508332A/ja
Application granted granted Critical
Publication of JP5662158B2 publication Critical patent/JP5662158B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Storage Device Security (AREA)

Abstract

患者のプライバシを維持しながら、別々の保健情報管理システム間で患者の健康レコードを交換する際に問題があるという欠点を解消するために、本発明は、第1の識別子及び第1のサービス・プロバイダの署名を証明書から抽出する工程と、第1の識別子に対応する第2の識別子を生成する工程と、第1の識別子に関連付けられたレコードを要求する旨の要求を、第2の識別子マネージャ及び第1のサービス・プロバイダの何れか一方に送信する工程と、要求されたレコードを、第2の識別子マネージャ及び第1のサービス・プロバイダの何れか一方から受信する工程と、第2の識別子と、要求されたレコードを関連付ける工程とを含む。本願提案の方法の使用は、同じ偽名化サービスを採用する保健情報管理システム全てを統一する必要がないという利点を提供し、患者のプライバシを開示することなく、別々の保健情報管理システム間の保健情報を共有することを容易にする。

Description

本発明は、情報交換システムに関し、特に、別々の保健情報管理システム間で保健情報を交換するシステム及び装置に関する。
近年、保健及び/又は医療情報管理システムは、世界中で確立されている。前述の保健情報管理システム間の患者の保健情報及びプライバシの管理は、非常に重要な課題となっている。西暦1996年に米国国会により、医療保険責任法(HIPAA)が制定された後、研究者、医師及び医療センタは、患者の保健情報及びプライバシを含む、患者のデータを扱ううえで、より注意深くなっている。
ISOによれば、匿名化は、識別するデータセットとデータ主体との関連付けを取り除くプロセスである。偽名化は、識別するデータセットとデータ主体との間の関連付けを取り除き、1つ又は複数の偽名と、データ主体に関する特定の特性の組との間の関連付けを加える特定のタイプの匿名化である。偽名化は、患者のプライバシを保護する重要な手法として認識されている。ISO/TC215は、個人保健情報の保護のための偽名化サービスを使用した要件及び原理に焦点を当てる、新たな仕様である「Pseudonymization practices for the protection of personal health information and health related service (ISO/DTS 25237)」を策定中である。
ISO/DTS 25237に基づいて、HITSP(医療情報技術標準パネル)は、偽名化を実現するための、図1に示すアーキテクチャを開発している。アーキテクチャ100では、4つのエンティティ(すなわち、患者、病院、PIX(患者識別子相互参照)マネージャ、及び偽名化サービス・プロバイダ)が含まれる。工程110では、病院は、患者のための登録サービスを提供する。工程120では、病院はその後、患者情報をPIXマネージャに送出する。患者情報は、患者の実識別子(患者の名前及びID番号)及びこの病院において使用することが可能な患者レコードIDのみを含み得るか、又は、更なる情報(住所、連絡先情報等など)を含み得る。工程130では、PIXマネージャは、患者の識別子を記録する。この工程では、PIXマネージャは更に、病院から送出された患者情報に含まれる更なる情報構成部分(患者の健康レコードID、住所、連絡先情報等など)の少なくとも1つと、患者の識別子を関連付ける。工程140では、PIXマネージャは、偽識別子に対する要求を、偽名化サービス・プロバイダに送出する。要求を受信すると、偽名化サービス・プロバイダは工程150で、患者の偽識別子を割り当て、工程160で、上記偽識別子をPIXマネージャに戻す。次いで、PIXマネージャは、偽識別子を記憶し、患者の識別子と関連付ける。任意的には、PIXマネージャは、病院から受信された患者情報(例えば、患者のID、住所及び連絡先情報)と偽識別子を関連付けることも可能である。工程180では、PIXマネージャは、患者に対して偽証明書を作成し、これを病院に送出する。工程190では、病院は証明書を記録し、工程195では、証明書を患者に送出する。証明書を受信した後、患者はこの証明書を、この証明書のフォーマットが分かるこの病院及び他の病院において使用することが可能である。この証明書を使用することにより、患者は、この証明書のフォーマット及び内容が分かる病院からサービスを得、自分の実識別子の開示を避けることが可能である。
しかし、別々の病院におけるエンティティ全てに利用可能な一意の偽名化サービスの前提条件で、アーキテクチャ100は、1つの保健/医療情報管理システム/領域においてのみ使用することが可能である。病院全てが、共通の偽名化サービス・プロバイダによって発行される偽識別子を含むこの証明書を認識することが可能である。現在、人々は、種々の都市、又は種々の国における種々の病院を訪問する機会が一層増えている。種々の都市及び種々の国における種々の病院が、共通の匿名化サービスを採用するということを仮定するのは不合理である。したがって、患者は、各保健/医療サービス・プロバイダ・システムにおいて、新たな識別子又は証明書を再登録しなければならない。別々のシステム間の相互運用性の方法は存在しないため、別々のシステムに記憶された、先行する保健/医療情報を患者が再使用することは困難である。
したがって、別々の匿名化サービスを採用する別々の保健/医療情報管理システム間で保健/医療情報を交換することができる方法を提供する必要性が存在している。
本発明の目的は、情報(特に、保健/医療情報)を、別々の医療/保健情報管理システム(特に、別々の偽名化サービスを使用するシステム)間で交換する方法及び装置を提供することである。
本発明の一実施例によれば、情報交換システムを提供することにより、本発明の第1の局面において、目的及びいくつかの他の目的が得られる。情報交換システムは、第1の識別子、及び署名を含む証明書を読み取るよう構成されたリーダと、第1の識別子及び第1のサービス・プロバイダの署名を証明書から抽出し、第1の識別子に対応する第2の識別子を生成するよう構成されたリーダと、第1の識別子を第2の識別子と関連付け、第2の識別子マネージャ及び第1のサービス・プロバイダの何れか一方に、第1の識別子に関連付けられたレコードを要求する旨の要求を送出するよう構成された第1の識別子マネージャと、第2の識別子マネージャ及び第1のサービス・プロバイダの何れか一方から、要求されたレコードを受信し、受信されたレコード及び第2の識別子を関連付けるよう構成された受信器とを含む。
第1の識別子と関連付けられたレコードは、医療レコード、病歴、第1の識別子によって識別された患者に関する他の保健/医療情報のうちの何れか1つを含むが、患者の実識別情報を容易に覆すことが可能な、自分の識別番号、運転免許証番号、保険番号、又は医療登録番号などの患者の実識別情報を含まない。
現在の保健/医療情報管理システムに使用される前述のシステムは、別のシステムによって発行された証明書を現在の保健/医療情報管理システムが認識する必要なしで、別の保健/医療情報管理システムから保健情報(例えば、第1の識別子に関連付けられたレコード)が得られるという利点を有する。現在のシステムでは、第2の識別子は、患者の先行レコードと関連付けることが可能である。レコードはよって、一意の偽名化サービスに対する必要なしで、別々のシステム間で交換可能であり得る。
任意的には、第2の識別子マネージャは更に、第1の識別子を第3の識別子にマッピングするよう構成された識別子マッピング装置と、第3の識別子に関連付けられたレコードを取り出すよう構成されたデータベースと、第1の識別子に関連付けられたレコードとして、取り出されたレコードを受信器に送出するよう構成された送出器とを備える。
第3の識別子は、自分の実の識別情報に関連付けられたレコードを見つけることができるように、患者の実の識別情報(自分の識別番号、運転免許証番号、保険番号や、医療登録番号など)であり得る。データベースは、スタンドアロン型データベースであり得るか、又は別個の病院が、患者の実の識別情報及びレコードを記憶し得る。
任意的には、第3の識別子は、偽名化サービス・プロバイダによって生成される偽識別子であってもよい。PIXマネージャであり得る第2の識別子マネージャは、この偽識別子を使用して、データベースからレコードを取り出すことも可能である。
あるいは、サポートしないが、その他の偽名化サービス・プロバイダについての情報を抽出することが可能な別の偽名化サービスを使用して別の保健/医療情報管理システムによって第3の識別子が送出されたということを第2の識別子マネージャが判った場合、第1の識別子は、第3の識別子をその他の偽名化サービスに送出して、レコードを要求することが可能である。前述の再帰的手法を使用することにより、患者によって保持された証明書が何れかの他の保健/医療情報管理システムによって発行されたか否かにかかわらず、患者の健康レコードを記憶した当初システムを見つけることが可能である。
任意的には、情報交換システムは、識別子を生成するよう構成された第2のサービス・プロバイダを更に備え、リーダ及び第1の識別子マネージャの何れか一方は、第2のサービス・プロバイダに第4の識別子を要求するよう更に構成され、リーダは、受信された第4の識別子を第2の識別子として設定するよう更に構成される。更に、第2のサービス・プロバイダは、現在の保健情報管理システムにおいて患者によって使用することが可能な第2の証明書を生成するよう更に構成される。患者は、前述の手法を使用することにより、現在の保健情報管理システムからレコードを得ることが可能な別の保健情報管理システムにこの第2の証明書を持ち込むことも可能である。
第1の識別子及び第2の識別子は、自分の実の識別情報を開示することなく、患者を識別するための偽識別子であり得る。患者のプライバシは、何れの保健情報管理システムにおいても保護される。
第1のサービス・プロバイダによって生成される署名は、例えば、偽名化サービス・プロバイダのような、第1のサービス・プロバイダ及び第2の識別子マネージャの少なくとも一方についての情報を提供する。
本発明の別の実施例によれば、本発明の第2の局面は、患者を識別するよう構成された証明書を記憶するためのカードを提供する。上記証明書は、偽名化サービス・プロバイダによって生成され、保健情報管理システムにおいて使用されるよう構成された第1の偽識別子と、識別子マネージャ及び偽名化サービス・プロバイダのうちの少なくとも一方についての情報を含むよう構成された偽名化サービス・プロバイダの署名とを含み、識別子マネージャは、第1の偽識別子を識別するよう構成される。
患者の実の識別情報はこのカードに含まれていないので、自分のプライバシは保護される。上記方法と組み合わせて、患者のレコードを、現在の保健情報管理システムにおいて探索し、使用することが可能である。
証明書のセキュリティを更に向上させるために(すなわち、証明書と、この証明書を保有している個人との間の関係付け(すなわち、証明書が前述の個人に属するか)を確かめるために)、証明書は任意的には、公開鍵対の公開鍵を更に含み得る。公開鍵は、患者の署名を検証するために使用される。この証明書では、公開鍵が、患者の偽識別子に関連付けられるので、患者は、公開鍵の対の秘密鍵を使用して一部の文書に署名し、他方は、上記証明書における公開鍵を使用して、患者の実の識別情報を開示することなく署名を確かめる。公開鍵はオンラインで(例えば、インターネットを介して)使用することが可能である。
別の実施例では、更なるデータセットを証明書に含めてセキュリティを向上させることができる。更なるデータセットは秘密sのハッシュであり得、sは、患者に既知のパラメータ、患者の個人情報、又は患者の実の識別情報であり得る。ハッシュ関数は、ゼロ知識証明が存在している一方向関数であるので、自分の識別情報を明らかにすることなく、自分の偽名を備えた証明書が自分のものであるということを患者が他者(例えば、医師)に証明することが可能である。
別の実施例では、更なるデータセットは、患者を表す少なくとも1つの生体パラメータを含み得る。指紋などの生体パラメータは、証明書を保有する患者を検証するために使用することが可能である。更なる利点は、患者が生体データを常に持っているという点である。生体データは、公開データベースに記憶されておらず、よって、患者の実の識別情報に関係付けることが可能でない一方、証明書を所有していることを証明する機能を維持する。
別の実施例によれば、本発明の第3の局面は、特に、別々の保健/医療情報管理システムの中から、情報を得る方法を提供することによって達成される。方法は、
a)第1のサービス・プロバイダの署名及び第1の識別子を証明書から抽出する工程と、
b)第1の識別子に対応する第2の識別子を生成する工程と、
c)第2の識別子マネージャ及び第1のサービス・プロバイダの何れか一方に要求を送出して、第1の識別子に関連付けられたレコードを要求する工程と、
d)第2の識別子マネージャ及び第1のサービス・プロバイダの何れか一方から、要求されたレコードを受信する工程と、
e)要求されたレコードを第2の識別子と関連付ける工程とを含む。
別の実施例によれば、本発明の第4の局面は、第2の証明書を、特に、患者の実の識別情報を知る必要なく、生成する方法を提供することである。上記方法は、
a)第1の識別子及び第1のサービス・プロバイダの署名を第1の証明書から抽出する工程と、
b)第1の識別子及び第1のサービス・プロバイダの署名の少なくとも一方に基づいて第1の識別子の有効性を検査する工程と、
c)第2のサービス・プロバイダの署名及び第2の識別子を含む第2の証明書を生成する工程とを含み、第2の識別子は第1の識別子に対応する。
前述の方法の使用により、患者の実の識別情報を知ることなく、偽識別子を含む新たな証明書を作成することが可能であるという利点がもたらされる。
セキュリティを向上させるために、第2の証明書は任意的には、第2の証明書を所有していることを検証するために使用することが可能な、公開鍵、秘密sのハッシュ、生体パラメータ、及び他の情報の何れか1つを更に含み得る。
任意的には、方法は、第2の識別子に関連付けられたレコードとして第2の識別子と、第1の識別子に関連付けられたレコードとを関連付ける工程を更に含む。
HITSPによって開発されたアーキテクチャを示す図である。 本発明の一実施例による証明書を示す図である。 本発明の一実施例による情報交換処理を示す図である。 本発明の一実施例による証明書を生成する方法を示す図である。 本発明の一実施例による情報交換システムを示すブロック図である。
本発明の前述及び他の局面、構成、及び/又は効果は、後述する実施例を参照すると、明らかであり、明らかにされるであろう。
本発明の実施例は、例示の目的のみで説明する。
図2は、例として、証明書のコンテンツの実施例を示す。証明書は、偽名化サービスの署名及び偽識別子を含む。偽識別子は、偽名化サービス・プロバイダによって生成され、現在の保健/医療情報管理システム(例えば、患者が登録する病院)における患者を識別するために使用される。偽識別子のみから患者の実の識別情報を導き出すことは可能でない。偽名化サービスの署名は、偽名化サービス・プロバイダによって生成され、偽識別子を検証するために使用することが可能である。証明書は、偽名化サービス・プロバイダについての情報を導き出すために使用することも可能である。任意的には、証明書は、現在の偽名化サービス・プロバイダによって生成された新たな偽識別子と、先行する識別子との間の関連付け、及び患者の1つの先行識別子が記憶される識別子マネージャ(例えば、PIXマネージャ)についての情報を導き出すために更に使用することが可能である。先行識別子は、患者の実の識別情報であり得、その場合、病院は、患者にとって最初に登録された病院である。先行識別子は、別の偽名化サービス・プロバイダによって生成された偽識別子でもあり得、その場合、現在の病院は、患者にとっての最初に登録された病院でなく、偽識別子を備えた証明書を持っている患者が現在の病院を訪問する。後者の場合、患者にとって最初に登録された病院を導き出すために再帰的手法を使用することが可能である。
別の実施例では、証明書は任意的には、公開鍵の対の公開鍵を含み得る。この証明書では、公開鍵が、患者の偽識別子に関連付けられるので、患者は、公開鍵の対の秘密鍵を使用して一部の文書に署名することが可能であり、他者は、公開鍵を使用して、自分の実の識別情報を開示することなく署名を検証することが可能である。公開鍵を使用して患者をオンラインで(例えば、インターネット又は専用イントラネットを介して)検証するということは利点である。この場合、公開鍵は任意的には、偽名化サービスの署名を生成する際に考慮に入れられ、それにより、証明書のセキュリティが更に向上する。
別の実施例では、証明書は任意的には、証明書が患者に属するというセキュリティを向上させるために使用される更なるデータセットを含む。この場合、更なるデータセットは任意的には、偽名化サービスの署名を生成する際に考慮に入れられ、それにより、証明書のセキュリティが更に向上する。医師が、正しい患者及び正しい健康レコードを扱っているか否かを確かめることが可能であるということは利点である。更なるデータセットは、患者に既知の、秘密sのハッシュであり得る。秘密sは、患者に既知の所定のパラメータ、患者の実の識別情報、又は患者の個人情報(例えば、患者の名前、誕生日、旅券番号等)であり得る。ハッシュ関数は、ゼロ知識証明が存在している一方向関数であるので、患者は、自分の識別情報を明らかにすることなく、自分の偽名を備えた証明書が実際に自分のものであるということを医師に証明することが可能である。ハッシュ関数の結果から、患者の実の識別情報を導き出すことはほとんど不可能である。
別の実施例では、更なるデータセットは任意的には、1つ又は複数の生体パラメータを含む。指紋、虹彩等などの生体パラメータは、患者の生理的な特性の特徴を表すために使用され、公開データベースには記憶されない。前述の実現形態は2つの利点を有する。第1は生体パラメータが常に、患者の体から入手可能であるという点であり、第2は、生体データを患者の実の識別情報に関係付けることが可能でなく、偽造が困難であるという点である。公開鍵及び更なるデータセットを証明書に組み入れることも可能である。
図2に示す証明書は、本発明の一実施例による情報交換プロセスを示す図3において使用することが可能である。患者が病院A及びPIXマネージャAに登録し、第1の偽名化サービス・プロバイダによって発行された、偽名化サービスの署名及び偽の第1の識別子を含む証明書を得ているものとする。次に、患者は、別の偽名化サービス及び別の偽識別子システムを採用する別の都市又は国における病院を訪問する。現在訪問している病院(例えば、病院B及びPIXマネージャB)において自分の元の証明書を患者が使用することは面倒である。情報交換プロセスの工程310では、患者は、自分の元の証明書を使用することにより、まず、病院Bに登録する。病院Bでは、証明書を読み取り、第1の識別子及び第1のサービス・プロバイダを抽出するよう構成されたリーダが存在している。工程320では、リーダは第1の識別子及び署名を抽出する。任意的には、リーダは、署名に基づいて第1の識別子の有効性を検査し、又は、第1の識別子及び署名を別のエンティティに送出して、第1の識別子を検証する。工程330では、病院B及びPIXマネージャBにおいて使用することが可能な第2の偽識別子が生成される。工程340では、第1のサービス・プロバイダの署名、第1の識別子、及び第2の識別子は第1の識別子マネージャ(例えば、PIXマネージャB)に送出される。任意的には、第1のサービス・プロバイダの署名に基づいて工程345でPIXマネージャBにおける第1の識別子の有効性が検査される。工程350では、PIXマネージャBは第2の識別子を第1の識別子と関連付ける。実際には、第1の識別子は、病院A/PIXマネージャAにおいて患者によって使用される偽識別子である一方、第2の識別子は、病院B/PIXマネージャBにおいて同じ患者によって使用される別の偽識別子である。工程360では、PIXマネージャBは第2の識別子マネージャ(例えば、PIXマネージャA)についての情報を証明書に基づいて抽出する。第1のサービス・プロバイダの署名及び/又は第1の識別子からの情報を抽出することも可能にする。工程370では、PIXマネージャBは、第1の識別子マネージャ(例えば、PIXマネージャA)に、第1の識別子に関連付けられた元のレコードを要求する。少なくとも第1の識別子が要求に含まれる。第1の識別子のレコードを見つけ、もう一度PIXマネージャBに送出する旨をPIXマネージャBが第1のサービス・プロバイダに要求することも実用的である。これは、特に、PIXマネージャBにより、第2の識別子マネージャを導き出すことが可能でない場合に、更なる利点をもたらす。患者が病院A/PIXマネージャAにおいて登録した後、証明書が第1のサービス・プロバイダによって生成されるので、第1のサービス・プロバイダが病院A及びPIXマネージャAを見つけるのは容易である。PIXマネージャBから要求を受け取ると、PIXマネージャAの識別子マッピング装置は、工程380で、第1の識別子を第3の識別子にマッピングし、工程390で第3の識別子に関連付けられたレコードを要求する旨の要求をデータベース(例えば、病院Aの構成要素)に送出する。第3の識別子に関連付けられたレコードが取り出された後、第2の識別子マネージャにおける送出器は工程395において、病院Bに配置された受信器に第1の識別子に関連付けられた、要求されたレコードとして、取り出されたレコードを送出する。
図3に示す実施例は、訪問している病院(例えば、病院B/PIXマネージャB)に患者の実の識別情報を送出することが決して可能でないということを明確に示している。よって、後の診断において、必要な健康レコードが利用される一方、患者のプライバシが保護される。
図3に示す実施例では、第2の識別子マネージャにおける識別子マッピング装置によって求められた第3の識別子は、患者の実の識別情報であり得るが、病院Aにおいて患者によって使用される別の偽識別子でもあり得る。第3の識別子が偽識別子である場合、病院A/PIXマネージャAは、図3の実施例に記載されたものと同様な方法を使用して、偽識別子を発行し、使用する別の病院/PIXマネージャを見つけることが可能である。患者が使用する偽識別子の数にかかわらず、再帰的手法を使用することにより、患者の健康/医療レコードを保持する病院を位置特定することが容易になる。
図3に示す実施例では、第2の識別子は工程330でリーダによって生成される。図4に示す実施例に示された方法を使用することにより、第2の識別子を生成することも実用的である。第1のサービス・プロバイダの署名及び第1の識別子が工程410でリーダによって抽出された後、リーダは、工程420で、第2の偽識別子を生成する旨の要求を第2の偽名化サービス・プロバイダに送出する。工程430では、第2の偽名化サービス・プロバイダは、病院B及びPIXマネージャBが理解することが可能である第2の偽識別子を生成し、これをもう一度、リーダに送出する。任意的には、第1のサービス・プロバイダの署名及び第1の識別子の有効性は工程425で検査される。有効性検査が首尾良く行われなかった場合、要求を拒否し、その理由(例えば、証明書が偽造されている)をリーダに示すことが合理的である。リーダは、工程440で、第2の識別子を第1の識別子と関係付ける。これまで、患者に関連付けられた第2の識別子が、生成されており、病院Bにおいて使用することが可能である。第1の偽識別子に関連付けられたレコードが利用可能になった後、レコードを工程450で第2の識別子と関連付けることが容易であり、よって、患者の先行するレコードが病院Bで使用可能である。患者の実の識別情報は開示されない。
図5は、例として、本発明の一実施例による情報交換システムを示す。情報交換システム500は、リーダ510、第1の識別子マネージャ520、及び受信器530を含む。リーダ510は、第1の識別子及び第1のサービス・プロバイダの署名を証明書から抽出し、第1の識別子に対応する第2の識別子を生成するよう構成される。第1の識別子マネージャ520は、第1の識別子を第2の識別子と関連付け、第2の識別子マネージャ及び第1のサービス・プロバイダの何れか一方に、第1の識別子に関連付けられたレコードを要求する旨の要求を送出するよう構成される。第2の識別子マネージャについての情報は、第1の証明書(例えば、第1の識別子、第1のサービス・プロバイダの署名、又はそれらの組合せ)から導き出すことが可能である。受信器530は、第2の識別子マネージャ及び第1のサービス・プロバイダの何れか一方から、要求されたレコードを受信し、要求されたレコ―ドを第2の識別子と関連付けるよう構成される。
システム500は、マッピング装置542、保健/医療情報データベース544、及び送出器546を更に備える第2の識別子マネージャ540を更に備え得る。マッピング装置542は、第3の識別子に第1の識別子マネージャから送出された要求に含まれる第1の識別子をマッピングするよう構成される。データベース544は、第3の識別子に関連付けられたレコードを取り出すよう構成される。送出器546は、第1の識別子に関連付けられた要求されたレコードとして、取り出されたレコードを受信器に送出するよう構成される。
任意的には、システム500は、偽識別子及び証明書を生成する第1のサービス・プロバイダ550を更に備える。第1のサービス・プロバイダ550は、第1の識別子マネージャ520から要求を受信し、受信された要求に含まれる第1の識別子に対応する第3の識別子を求めるよう更に構成される。第1のサービス・プロバイダ550は次いで、第3の識別子に関連付けられたレコードを求める旨を第2の識別子マネージャ540に要求する。その後、第3の識別子に関連付けられたレコードは、第1の識別子に第1のサービス・プロバイダ550から受信器530に関連付けられたレコードとして送出することが可能である。
本発明の実施例に開示された方法及び装置を利用することにより、情報の交換という目的(例えば、患者のプライバシの開示を阻止する一方で、別々の保健/医療情報管理システム間での保健/医療レコードの交換という目的)を達成することは容易である。
本発明は、ハードウェア、ソフトウェア、ファームウェア、又は前述の何れかの組み合わせを含む何れかの適切な形態で実現することができる。本発明、又はその構成の一部はコンピュータ・ソフトウェアとして実現することが可能である。本発明の実施例の構成要素及び構成部分は、何れかの適切なやり方で物理的、機能的、及び論理的に実現することができる。実際に、機能は、単一のユニットで実現しても、複数のユニットで実現しても、他の機能ユニットの一部として実現してもよい。そういうものとして、本発明は、単一のユニットで実現することができるか、又は、別々のユニット及びプロセッサ間で物理的かつ機能的に分散していることがあり得る。
本発明は、特定の実施例に関して説明してきたが、本明細書及び特許請求の範囲記載の特定の形態に限定することを意図するものでない。むしろ、本発明の範囲は、特許請求の範囲によってのみ限定される。特許請求の範囲では、「comprises」という動詞及びその活用形を使用していることは、他の構成要素又は構成工程が存在していることを排除するものでない。個々の構成を別々の請求項に含めていることがあり得るが、これらは、場合によっては、組み合わせることが効果的であり得るものであり、別々の請求項に含めていることは、構成の組み合わせが実施可能でないこと及び/又は効果的でないことを示唆しているものでない。更に、単数形の参照は複数形を排除するものでない。よって、「a」、「an」、「first」、「second」等への参照は複数形を排除するものでない。更に、特許請求の範囲における参照符号は、当該範囲を限定するものと解されるべきでない。

Claims (27)

  1. 情報交換システムであって、
    第1のサービス・プロバイダの署名及び第1の識別子を証明書から抽出し、前記第1の識別子に対応する第2の識別子を生成するよう構成されたリーダと、
    前記第1の識別子を前記第2の識別子と関連付け、前記第1の識別子と関連付けられたレコードを要求する旨の要求を第2の識別子マネージャ及び前記第1のサービス・プロバイダの何れか一方に送出するよう構成された第1の識別子マネージャと、
    前記第2の識別子マネージャ及び前記第1のサービス・プロバイダの何れか一方から前記要求されたレコードを受信し、前記受信されたレコードを前記第2の識別子と関連付けるよう構成された受信器と
    を備える情報交換システム。
  2. 請求項1記載の情報交換システムであって、前記第2の識別子マネージャは更に、
    前記第1の識別子を第3の識別子にマッピングするよう構成された識別子マッピング装置と、
    前記第3の識別子と関連付けられたレコードを取り出すよう構成されたデータベースと、
    前記第1の識別子と関連付けられた前記レコードとして、前記取り出されたレコードを前記受信器に送出するよう構成された送出器と
    を備える情報交換システム。
  3. 請求項1記載の情報交換システムであって、
    識別子を生成するよう構成された第2のサービス・プロバイダ
    を更に備え、
    前記リーダ及び前記第1の識別子マネージャの何れか一方は、前記第2のサービス・プロバイダに第4の識別子を要求するよう更に構成され、前記リーダは、受信された第4の識別子を前記第2の識別子として設定するよう更に構成される情報交換システム。
  4. 請求項3記載の情報交換システムであって、前記第2のサービス・プロバイダは、前記第2のサービス・プロバイダの署名及び前記第4の識別子を備える第2の証明書を生成するよう更に構成される情報交換システム。
  5. 請求項4記載の情報交換システムであって、前記リーダは、前記第1の識別子マネージャ及び前記受信器の少なくとも一方に前記第2の証明書を送出するよう更に構成される情報交換子システム。
  6. 請求項1記載の情報交換システムであって、前記第1の識別子及び前記第2の識別子はそれぞれ、対応する偽名化サービス・プロバイダによって生成される偽識別子であり、前記第1のサービス・プロバイダの前記署名は、前記第2の識別子マネージャ及び前記第1のサービス・プロバイダの少なくとも一方についての情報を提供する情報交換システム。
  7. 請求項6記載の情報交換システムであって、前記証明書は、前記証明書と前記患者との間の関係付けを検査するために公開鍵の対の公開鍵を更に備える情報交換システム。
  8. 請求項6記載の情報交換システムであって、前記証明書は前記証明書と前記患者との間の関係付けを検査するために更なるデータセットを更に備える情報交換システム。
  9. 請求項8記載の情報交換システムであって、前記更なるデータセットに基づいた前記関係付けはオフラインで検査される情報交換システム。
  10. 請求項8又は9に記載の情報交換システムであって、前記更なるデータセットは秘密sのハッシュであり、前記sは、前記患者に既知の所定のパラメータ、前記患者の個人情報、及び前記患者の実の識別情報の何れか1つである情報交換システム。
  11. 請求項8又は9に記載の情報交換システムであって、前記更なるデータセットは、前記患者の生理的な特性の特徴を表す少なくとも1つの生体パラメータを含む情報交換システム。
  12. 患者を識別するよう構成された証明書を記憶するカードであって、前記証明書は、
    偽名化サービス・プロバイダによって生成され、保健情報管理システムに使用するよう構成された第1の偽識別子と、
    前記偽名化サービス・プロバイダ及び識別子マネージャの少なくとも一方についての情報を含むよう構成された、偽名化サービス・プロバイダの署名と
    を備え、前記識別子マネージャは、前記第1の偽識別子を識別するよう構成されたカード。
  13. 請求項12記載のカードであって、前記証明書と前記患者との間の関係付けを検査するための公開鍵の対の公開鍵を更に備えるカード。
  14. 請求項12記載のカードであって、前記証明書と前記患者との間の関係付けを検査するために更なるデータセットを更に備えるカード。
  15. 請求項14記載のカードであって、前記更なるデータセットは秘密sのハッシュであり、前記sは、前記患者に既知の所定のパラメータ、前記患者の個人情報、及び前記患者の実の識別情報の何れか1つであるカード。
  16. 請求項15記載のカードであって、前記更なるデータセットは、前記患者の生理的な特性の特徴を表す少なくとも1つの生体パラメータを含むカード。
  17. 情報を取得する方法であって、前記方法は、
    a)第1の識別子及び第1のサービス・プロバイダの署名を証明書から抽出する工程と、
    b)前記第1の識別子に対応する第2の識別子を生成する工程と、
    c)前記第1の識別子に関連付けられたレコードを要求する旨の要求を、第2の識別子マネージャ及び前記第1のサービス・プロバイダの何れか一方に送出する工程と、
    d)前記第2の識別子マネージャ及び前記第1のサービス・プロバイダの何れか一方から、前記要求されたレコードを受信する工程と、
    e)前記第2の識別子と、前記要求されたレコードを関連付ける工程とを含む方法。
  18. 請求項17記載の方法であって、
    f)前記第2の識別子マネージャにおいて第3の識別子に前記第1の識別子をマッピングする工程と、
    g)前記第3の識別子に関連付けられたレコードを取り出す工程と、
    h)前記第1の識別子に関連付けられた前記レコードとして、前記取り出されたレコードを受信器に送出する工程と
    を含む方法。
  19. 請求項18記載の方法であって、前記第3の識別子は、識別番号、運転免許証番号、保険番号、及び医療システムにおける登録番号のうちの何れか1つである方法。
  20. 請求項17記載の方法であって、第2の識別子を生成する工程は、
    i)前記第2の識別子を要求する旨の要求を第2のサービス・プロバイダに送出する工程と、
    ii)前記第2のサービス・プロバイダにより、前記第1の識別子に対応する前記第2の識別子を生成する工程と
    を含む方法。
  21. 請求項20記載の方法であって、前記第1のサービス・プロバイダ及び前記第2のサービス・プロバイダは偽名化サービス・プロバイダであり、前記第1の識別子及び前記第2の識別子は、対応する偽名化サービス・プロバイダによって生成される偽識別子である方法。
  22. 請求項20記載の方法であって、第2の識別子を生成する工程は、前記第2の識別子に対応する第2の証明書を生成する工程を更に含み、前記第2の証明書は、前記第2のサービス・プロバイダの前記署名、及び前記第2の識別子を含む方法。
  23. 請求項22記載の方法であって、前記第2の証明書は、前記第2の証明書を保持する個人と前記第2の証明書との間の関係付けを検査するための更なるデータセット、及び公開鍵の対の公開鍵の何れか一方を更に含む方法。
  24. 第1の証明書に基づいて第2の証明書を生成する方法であって、
    a)第1の識別子及び第1のサービス・プロバイダの署名を前記第1の証明書から抽出する工程と、
    b)前記第1の識別子及び前記第1のサービス・プロバイダの前記署名の少なくとも一方に基づいて前記第1の識別子の有効性を検査する工程と、
    c)第2のサービス・プロバイダの署名及び第2の識別子を含む前記第2の証明書を生成する工程とを含み、前記第2の識別子は前記第1の識別子に対応する方法。
  25. 請求項24記載の方法であって、前記第2の証明書は、公開鍵の対の公開鍵、及び更なるデータセットの何れか一方を更に備え、前記公開鍵の対の前記公開鍵、及び前記更なるデータセットの何れか一方は、前記第2の証明書と、前記第2の証明書を保持している個人との間の関係付けを検査するよう構成される方法。
  26. 請求項24記載の方法であって、前記第1のサービス・プロバイダ及び前記第2のサービス・プロバイダは偽名化サービス・プロバイダであり、前記第1の識別子及び前記第2の識別子はそれぞれ、対応する偽名化サービス・プロバイダによって生成される偽識別子である方法。
  27. 請求項24記載の方法であって、前記第2の識別子に関連付けられた前記レコードとして、前記第2の識別子と、前記第1の識別子に関連付けられた前記レコードを関連付ける工程を更に含む方法。
JP2010540208A 2007-12-28 2008-12-26 情報交換システム及び装置 Active JP5662158B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200710306619.5 2007-12-28
CN200710306619 2007-12-28
PCT/IB2008/055541 WO2009083922A1 (en) 2007-12-28 2008-12-26 Information interchange system and apparatus

Publications (2)

Publication Number Publication Date
JP2011508332A true JP2011508332A (ja) 2011-03-10
JP5662158B2 JP5662158B2 (ja) 2015-01-28

Family

ID=40568363

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010540208A Active JP5662158B2 (ja) 2007-12-28 2008-12-26 情報交換システム及び装置

Country Status (5)

Country Link
US (1) US8621234B2 (ja)
EP (1) EP2229650A1 (ja)
JP (1) JP5662158B2 (ja)
CN (1) CN101911090B (ja)
WO (1) WO2009083922A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2014050027A1 (ja) * 2012-09-28 2016-08-22 パナソニックIpマネジメント株式会社 情報管理方法および情報管理システム
JP2017033305A (ja) * 2015-07-31 2017-02-09 ニフティ株式会社 情報処理システム及び情報処理方法
KR20220026845A (ko) 2020-08-26 2022-03-07 (주)어셈블써클 의료 영상의 가명화 방법 및 장치
JP2022544411A (ja) * 2019-08-13 2022-10-18 エーディーアイ・アソシエーション 分散型アイデンティティプラットフォームのための統合認証システム

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2359524B1 (en) * 2008-10-14 2016-08-31 Koninklijke Philips N.V. Method and apparatus for pseudonym generation and authentication
KR101753572B1 (ko) * 2008-10-14 2017-07-04 코닌클리케 필립스 엔.브이. 콘텐츠 아이템 식별자
US9167028B1 (en) * 2009-09-10 2015-10-20 AppDynamics, Inc. Monitoring distributed web application transactions
US10230611B2 (en) * 2009-09-10 2019-03-12 Cisco Technology, Inc. Dynamic baseline determination for distributed business transaction
US8938533B1 (en) * 2009-09-10 2015-01-20 AppDynamics Inc. Automatic capture of diagnostic data based on transaction behavior learning
CN102262707B (zh) * 2010-05-28 2016-01-13 南德克萨斯加速研究治疗有限责任公司 用于管理临床研究数据的机器和方法
GB201101805D0 (en) * 2011-02-02 2011-03-16 Oka Bi Ltd Computer system and method
DE102011003784B3 (de) * 2011-02-08 2012-08-16 Siemens Aktiengesellschaft Sichern von Zugriffen auf verteilte Daten in einem unsicheren Datennetz
US9311598B1 (en) 2012-02-02 2016-04-12 AppDynamics, Inc. Automatic capture of detailed analysis information for web application outliers with very low overhead
KR20130137489A (ko) * 2012-06-07 2013-12-17 주식회사 케이티 서비스 제공 방법 및 시스템
EP2883178A2 (en) * 2012-08-01 2015-06-17 Koninklijke Philips N.V. Federated patient guaranteed unique identification (guid) matching
JP5958544B2 (ja) * 2012-09-06 2016-08-02 富士通株式会社 情報処理システム,情報処理方法,プログラム
EP2782041B1 (en) * 2013-03-22 2018-11-14 F. Hoffmann-La Roche AG Analysis system ensuring that sensitive data are not accessible
JP6079394B2 (ja) * 2013-04-11 2017-02-15 富士通株式会社 証明書生成方法、証明書生成装置、情報処理装置、通信機器、及びプログラム
CN106598965B (zh) 2015-10-14 2020-03-20 阿里巴巴集团控股有限公司 一种基于地址信息的账户映射方法及装置
EP3176714A1 (de) * 2015-12-01 2017-06-07 Siemens Healthcare GmbH Gesichertes teilen von medizinischen bildern
US10747901B2 (en) * 2018-03-16 2020-08-18 Sap Se High-dimensional data anonymization for in-memory applications

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263577A (ja) * 1994-12-30 1996-10-11 Ortho Pharmaceut Corp 安全医療検査カードを追跡するためのシステム
JP2002245388A (ja) * 2001-02-14 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> ネットワーク上のサービス利用に対する課金決済処理方法及びそのシステム
JP2003109053A (ja) * 2001-09-27 2003-04-11 Amano Corp カード匿名id出力装置及び各種施設用駐車場管理装置
JP2004038270A (ja) * 2002-06-28 2004-02-05 Ntt Communications Kk 個人情報アクセス制御方法、端末、システム、並びに、プログラム
JP2004126887A (ja) * 2002-10-01 2004-04-22 Ntt Docomo Inc 認証決済方法、端末装置、サービス提供装置、認証決済装置、制御情報提供装置及び認証決済システム
JP2004289720A (ja) * 2003-03-25 2004-10-14 Mitsubishi Electric Information Systems Corp 電子署名システム及びそれをコンピュータに実行させるプログラム
JP2004334433A (ja) * 2003-05-06 2004-11-25 Nippon Telegr & Teleph Corp <Ntt> オンラインサービスにおける匿名化方法、ユーザの識別子の管理方法、匿名化装置、匿名化プログラム、及びプログラム記憶媒体
JP2007148903A (ja) * 2005-11-29 2007-06-14 Toshiba Corp 属性証明書処理システム、属性証明要求装置、属性証明書発行装置、属性検証装置、属性証明要求方法、属性証明書発行方法、属性検証方法及びプログラム
JP2007299396A (ja) * 2006-04-27 2007-11-15 General Electric Co <Ge> 患者の再識別のためのシステムおよび方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6148342A (en) * 1998-01-27 2000-11-14 Ho; Andrew P. Secure database management system for confidential records using separately encrypted identifier and access request
US7275155B1 (en) * 2000-09-01 2007-09-25 Northrop Grumman Corporation Chain of trust processing
US20020073138A1 (en) * 2000-12-08 2002-06-13 Gilbert Eric S. De-identification and linkage of data records
EP1451736A2 (de) * 2001-10-11 2004-09-01 Symbasis GmbH Datenverarbeitungssystem für patientendaten
US7844717B2 (en) * 2003-07-18 2010-11-30 Herz Frederick S M Use of proxy servers and pseudonymous transactions to maintain individual's privacy in the competitive business of maintaining personal history databases
US7543149B2 (en) * 2003-04-22 2009-06-02 Ge Medical Systems Information Technologies Inc. Method, system and computer product for securing patient identity
AU2004201058B1 (en) 2004-03-15 2004-09-09 Lockstep Consulting Pty Ltd Means and method of issuing Anonymous Public Key Certificates for indexing electronic record systems
WO2005098736A2 (en) * 2004-03-26 2005-10-20 Convergence Ct System and method for controlling access and use of patient medical data records
JP2008501176A (ja) * 2004-05-28 2008-01-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ プライバシーを保護する情報配布システム
US20070027715A1 (en) * 2005-06-13 2007-02-01 Medcommons, Inc. Private health information interchange and related systems, methods, and devices
CN1956459A (zh) * 2005-10-27 2007-05-02 日电(中国)有限公司 虚拟用户标识符系统和方法
DE102006012311A1 (de) * 2006-03-17 2007-09-20 Deutsche Telekom Ag Verfahren und Vorrichtung zur Pseudonymisierung von digitalen Daten
US7853581B2 (en) * 2006-11-21 2010-12-14 Braincon Handels-Gmbh Data processing system for the processing of object data

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263577A (ja) * 1994-12-30 1996-10-11 Ortho Pharmaceut Corp 安全医療検査カードを追跡するためのシステム
JP2002245388A (ja) * 2001-02-14 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> ネットワーク上のサービス利用に対する課金決済処理方法及びそのシステム
JP2003109053A (ja) * 2001-09-27 2003-04-11 Amano Corp カード匿名id出力装置及び各種施設用駐車場管理装置
JP2004038270A (ja) * 2002-06-28 2004-02-05 Ntt Communications Kk 個人情報アクセス制御方法、端末、システム、並びに、プログラム
JP2004126887A (ja) * 2002-10-01 2004-04-22 Ntt Docomo Inc 認証決済方法、端末装置、サービス提供装置、認証決済装置、制御情報提供装置及び認証決済システム
JP2004289720A (ja) * 2003-03-25 2004-10-14 Mitsubishi Electric Information Systems Corp 電子署名システム及びそれをコンピュータに実行させるプログラム
JP2004334433A (ja) * 2003-05-06 2004-11-25 Nippon Telegr & Teleph Corp <Ntt> オンラインサービスにおける匿名化方法、ユーザの識別子の管理方法、匿名化装置、匿名化プログラム、及びプログラム記憶媒体
JP2007148903A (ja) * 2005-11-29 2007-06-14 Toshiba Corp 属性証明書処理システム、属性証明要求装置、属性証明書発行装置、属性検証装置、属性証明要求方法、属性証明書発行方法、属性検証方法及びプログラム
JP2007299396A (ja) * 2006-04-27 2007-11-15 General Electric Co <Ge> 患者の再識別のためのシステムおよび方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNH200500015010; 宮崎 一哉: '安全・安心を支えるITソリューション' 三菱電機技報 第78巻 第4号 , 20040416, p.39-42, 三菱電機エンジニアリング株式会社 *
JPN6013039582; 宮崎 一哉: '安全・安心を支えるITソリューション' 三菱電機技報 第78巻 第4号 , 20040416, p.39-42, 三菱電機エンジニアリング株式会社 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2014050027A1 (ja) * 2012-09-28 2016-08-22 パナソニックIpマネジメント株式会社 情報管理方法および情報管理システム
JP2017168130A (ja) * 2012-09-28 2017-09-21 パナソニックIpマネジメント株式会社 情報管理方法および情報管理システム
JP2019046488A (ja) * 2012-09-28 2019-03-22 パナソニックIpマネジメント株式会社 情報管理方法および情報管理システム
JP2017033305A (ja) * 2015-07-31 2017-02-09 ニフティ株式会社 情報処理システム及び情報処理方法
JP2022544411A (ja) * 2019-08-13 2022-10-18 エーディーアイ・アソシエーション 分散型アイデンティティプラットフォームのための統合認証システム
US11949689B2 (en) 2019-08-13 2024-04-02 Adi Association Unified authentication system for decentralized identity platforms
KR20220026845A (ko) 2020-08-26 2022-03-07 (주)어셈블써클 의료 영상의 가명화 방법 및 장치

Also Published As

Publication number Publication date
US20110016328A1 (en) 2011-01-20
EP2229650A1 (en) 2010-09-22
JP5662158B2 (ja) 2015-01-28
WO2009083922A1 (en) 2009-07-09
CN101911090B (zh) 2014-01-15
US8621234B2 (en) 2013-12-31
CN101911090A (zh) 2010-12-08

Similar Documents

Publication Publication Date Title
JP5662158B2 (ja) 情報交換システム及び装置
Shen et al. Privacy-preserving image retrieval for medical IoT systems: A blockchain-based approach
JP6801922B2 (ja) 診療記録管理システム、装置、方法およびプログラム
US8347101B2 (en) System and method for anonymously indexing electronic record systems
TW510997B (en) Privacy and security method and system for a world-wide-web site
KR100750787B1 (ko) 개인 정보 개시 시스템, 진료 카드 정보 개시 시스템 및 개인 정보 개시 방법
CN110010213A (zh) 电子病历存储方法、系统、装置、设备及可读存储介质
CN112530531B (zh) 基于双区块链的电子病历存储与共享方法
CN112017761B (zh) 一种电子医学影像中嵌入医疗信息的系统及方法
US20090106823A1 (en) System and method for remote access data security and integrity
CA2575410A1 (en) Medical records system and method
US20240214392A1 (en) Unified authentication system for decentralized identity platforms
CN112735552A (zh) 一种基于区块链及ipfs的电子病历夹信息系统
US20060271482A1 (en) Method, server and program for secure data exchange
KR20170060675A (ko) 클라우드 기반의 개인건강기록 관리 방법 및 그 장치
JPH09282393A (ja) 保健医療カードとオンラインデータベースの連携方法
WO2021021821A1 (en) Integrating distributed systems using biometric identification
CN113764062B (zh) 一种患者数据信息处理方法、装置、系统和存储介质
US20060106799A1 (en) Storing sensitive information
KR101068687B1 (ko) 환자 및 의료기관 식별정보를 이용한 환자 정보 접근방법 및 장치
JPH11143956A (ja) 診療情報を他医療機関に開示する方法及び装置
KR20090004356A (ko) 인공골 정보 관리 시스템
Choosang et al. Using fingerprints to identify personal health record users in an emergency situation
RU2452013C2 (ru) Способ формирования сертификата открытого ключа
JP5259170B2 (ja) 診療情報管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130716

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130813

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131111

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140520

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141111

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141204

R150 Certificate of patent or registration of utility model

Ref document number: 5662158

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250