JP2014066831A - データ処理プログラム、データ処理装置及びデータ処理システム - Google Patents
データ処理プログラム、データ処理装置及びデータ処理システム Download PDFInfo
- Publication number
- JP2014066831A JP2014066831A JP2012211391A JP2012211391A JP2014066831A JP 2014066831 A JP2014066831 A JP 2014066831A JP 2012211391 A JP2012211391 A JP 2012211391A JP 2012211391 A JP2012211391 A JP 2012211391A JP 2014066831 A JP2014066831 A JP 2014066831A
- Authority
- JP
- Japan
- Prior art keywords
- data
- concealment
- concealed
- record
- combination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】開示の技術は、第1のデータと、当該第1のデータを秘匿化した第1の秘匿化データとを対応付けて保持し、第2のデータと、当該第2のデータを秘匿化した第2の秘匿化データとを対応付けて保持するデータ格納部から、所定の条件に基づき前記第1のデータ及び前記第2のデータの組み合わせを特定し、特定された前記第1のデータ及び前記第2のデータにそれぞれ対応付けて保持されている、前記第1の秘匿化データ及び前記第2の秘匿化データの組み合わせを抽出する抽出ステップと、抽出された、前記第1の秘匿化データ及び前記第2の秘匿化データの組み合わせを外部装置に送信するステップとを含む。
【選択図】図13
Description
ある秘匿化後のデータの組み合わせの送信を求める処理要求を送信する。そして、分析処理部305は、入力された命令、データ格納部302に格納されている秘匿化後の業務データ、及び対応関係のある秘匿化後のデータの組み合わせに基づいて、業務データの分析を行い、分析結果をデータ格納部302に格納する。また、出力部306は、データ格納部302から、秘匿化後の業務データやその分析結果等を出力する。なお、出力部306がデータを出力する代わりに、送信部304がデータを他の端末装置に送信するようにしてもよい。この場合、出力部306を設けないようにすることもできる。
01、主記憶装置1002、補助記憶装置1003、通信IF(Interface)1004、
入出力IF(Interface)1005、ドライブ装置1006、通信バス1007を備えて
いる。CPU1001は、プログラムを実行することにより本実施の形態で説明する処理を行う。主記憶装置は、例えばRAM(Random Access Memory)やROM(Read Only Memory)等である。主記憶装置1002は、CPU1001が読み出したプログラムやデータをキャッシュしたり、CPUの作業領域を展開したりする。補助記憶装置1003は、例えばHDD(Hard-disk Drive)やSSD(Solid State Drive)、フラッシュメモリ等である。補助記憶装置1003は、データベースを含む様々なデータや、CPU1001により実行されるプログラムを記憶する。通信IF1004は、他のコンピュータ装置との間でデータを送受信する。通信IF1004は、例えば有線又は無線のネットワークカードである。入出力IF1005は、キーボードやマウス等と接続され、ユーザから入力を受け付けたり、ディスプレイやプリンタ等と接続され、データを出力したりする。また、入出力IFは、タッチパネルのように、入力及び出力を行う装置と接続される場合もある。ドライブ装置1006は、フレキシブルディスク、CD(Compact Disc)、DVD(Digital Versatile Disc)、BD(Blu-ray Disc)等に記録されたデータを読み出す。以上のような構成要素が、通信バス1007で接続されている。なお、これらの構成要素は複数設けられていてもよい。CPU1001により実行されるプログラムは、例示したディスクや、USBメモリ等のフラッシュメモリ、その他の可搬性のある記録媒体を介して提供されるようにしてもよい。そして、CPU1001が、プログラムを実行することにより、情報処理装置をプライベートサーバ1、秘匿化サーバ2又は分析サーバ3として働かせる。
次に、生データの一部又は全部を秘匿化する秘匿化処理について説明する。なお、予めプライベートサーバ1の送信部102は、生データ格納部101に格納された生データを読み出し、読み出した生データを秘匿化サーバ2に送信しているものとする。一方、秘匿化サーバ2の受信部201は、プライベートサーバ1から生データを受信し、受信した生データをデータ格納部202に保持しているものとする。データ格納部202には、例えば図6に示すような生データテーブル(以下、「集合A」とも表す)が格納されており、受信した生データが登録されているものとする。また、データ格納部202には、図示していない設定テーブルが格納されており、設定テーブルには、生データテーブル(例えば「集合A」)に関連付けて、秘匿化する対象の列(項目)を示す情報(例えば「ID」)が登録されているものとする。
は、設定テーブルから、生データテーブルに関連付けて登録されている、秘匿化する対象の列を示す情報を読み出す(図7:S1)。本実施の形態では、生データテーブル「集合A」に関連付けて、秘匿化する対象の列を示す情報「ID」が登録されており、これが読み出されるものとする。すなわち、本実施の形態では、図6に示した生データテーブル「集合A」に登録されているレコードの内容のうち、列「ID」に登録されているデータ(内容)を秘匿化する。
レコードを処理する場合、秘匿化前のデータ「User-001」が秘匿化後のデータ「A.Rec1」に置き換えられ、図9の1行目に示すようなレコードが生成される。秘匿化対象でない列に登録されるデータは、それぞれ生データテーブルに登録されているデータと同様である。
次に、分析サーバ3が、秘匿化後の業務データを分析する処理について説明する。分析サーバ3は、秘匿化後の業務データを用いて、秘匿化されていない項目について、データを抽出したり集計したりすることはできる。すなわち、図9のテーブルから、例えば秘匿化されていない「金額」の列に登録された値を集計するような処理を行うことはできる。しかし、「ID」の列は秘匿化されているため、例えば、図9のテーブルから、「ID」の列に同じ値が登録されているレコードごとに「金額」の列に登録された値を集計するような処理を行うことはできない。
ブルは、データ群、秘匿化対象項目、秘匿化前データ、及び秘匿化後データの列を有する。本実施の形態では、集合A及び集合Bに含まれる秘匿化前後のデータが1つのテーブルに登録されているものとする。以上のような前提のもと、分析処理について説明する。
select 集合A.ID,集合A.金額,集合B.種別1,集合B.種別2
from 集合A left outer join 集合B
on(集合A.ID=集合B.Id) ・・・(1)
(データ群=“集合A” かつ 秘匿項目名=“ID” 又は
データ群=“集合B” かつ 秘匿項目名=“Id”) かつ
秘匿化前データの内容が同一であること
where 集合A.ID=集合B.Id ・・・(2)
where 集合A.ID=‘A.Rec1’ ・・・(3)
where 集合B.Id like ‘%Rec%2’ ・・・(4)
て、秘匿管理テーブルから抽出対象にするデータ群及び秘匿化対象にする項目名を特定する。具体的には、データ群「集合A」及び秘匿化対象項目名「ID」が特定される。また、列に登録された内容が‘A.Rec1’であることが抽出条件とされているときは、秘匿管理テーブルから秘匿化後データに「A.Rec1」が登録されているレコードの秘匿化前データの内容を特定し、秘匿化前データに登録されている内容が、特定された秘匿化前データの内容と同一であることを、秘匿管理テーブルに対する抽出条件とする。
データ群=“集合A” かつ 秘匿項目名=“ID” かつ
秘匿化前データの列に、上記特定された秘匿化前データの内容と同一の内容が登録されていること
データ群=“集合B” かつ 秘匿項目名=“Id” かつ
秘匿化前データの列に、上記特定された秘匿化前データの内容と同一の内容が登録されていること
であるレコードに登録された、秘匿化後データの組み合わせを生成し、データ格納部202に格納する(S15)。上記(1)の結合条件を含む処理要求を受け付けた場合、データ抽出部206は、図12のテーブルから1行目のレコードと6行目のレコードとを抽出し、抽出されたレコードに含まれる秘匿化後データの組み合わせを生成する。例えば、図14に示すような組み合わせが生成される。
後データの対応関係を分析サーバ3が常時保持するような場合よりも、情報の機密性は高くなる。また、特に、秘匿化前の内容とは無関係な内容になるように秘匿化後のデータを生成するため、秘匿化後のデータから秘匿化前のデータを類推することは困難になる。よって、例えば、図1のプライベートサーバ1及び秘匿化サーバ2を、店舗や企業ごとに設けられたプライベートネットワーク上に配置し、分析サーバ3を、インターネット等のパブリックネットワーク上に配置すれば、分析サーバ3は、秘密を保持しつつ、プライベートサーバをまたいでデータを分析することもできるようになる。
次に、秘匿化処理及びデータ分析処理について、別の業務データを用いて、変形例を交えつつ説明する。本実施の形態では、複数の病院が保持するデータを用いて、2以上の病院にレセプトデータを有する患者について、通院したことのある病院の数を集計し、病歴を結合し、さらにレセプトの点数を集計する。本実施の形態では説明しないが、さらに、類似した病歴を有するグループを分析して、予防医療の研究に役立てるようなデータの活用方法も考えられる。
タテーブルを用いて秘匿化処理を行い、図19〜21に示すような秘匿化後データテーブルを生成する。
できてしまうおそれがある。よって、先に説明したレコードの位置に基づく方法やランダムな値を採用する方法の方が、システムの機密性が向上し、情報漏えいのリスク下がるという効果がある。
データの少なくとも一部が一致する秘匿化後データの組み合わせを取得するようにしてもよい。例えば、被保険者番号の上位所定数の桁が、地域や企業ごとに固有の値であると仮定する。そして、このような前提が周知であると仮定する。このような場合において、地域や企業ごとに集計処理を行うとき、分析サーバ3が、秘匿化サーバ2へ、秘匿化前データの一部とワイルドカードとを含む処理要求を送信し、秘匿化サーバ2は、分析サーバ3へ、秘匿化前データの一部が一致する秘匿化後データの一覧(組み合わせ)を返すようにしてもよい。
第1のデータと、当該第1のデータを秘匿化した第1の秘匿化データとを対応付けて保持し、第2のデータと、当該第2のデータを秘匿化した第2の秘匿化データとを対応付けて保持するデータ格納部から、所定の条件に基づき前記第1のデータ及び前記第2のデータの組み合わせを特定し、特定された前記第1のデータ及び前記第2のデータにそれぞれ対応付けて保持されている、前記第1の秘匿化データ及び前記第2の秘匿化データの組み合わせを抽出する抽出ステップと
抽出された、前記第1の秘匿化データ及び前記第2の秘匿化データの組み合わせを外部装置に送信するステップと
をコンピュータに実行させるためのデータ処理プログラム。
前記抽出ステップにおいて、前記データ格納部から、内容の少なくとも一部が一致する前記第1のデータ及び前記第2のデータの組み合わせを特定し、特定された前記第1のデータ及び前記第2のデータにそれぞれ対応して保持されている、前記第1の秘匿化データ及び前記第2の秘匿化データの組み合わせを抽出する
付記1に記載のデータ処理プログラム。
前記第1の秘匿化データは、前記第1のデータとは無関係に、かつ前記第1の秘匿化データに基づいて前記第1のデータが一意に特定できるように生成されたデータであり、
前記第2の秘匿化データは、前記第2のデータとは無関係に、かつ前記第2の秘匿化データに基づいて前記第2のデータが一意に特定できるように生成されたデータである 付記1又は2に記載のデータ処理プログラム。
前記第1のデータは、第1のレコードに含まれる第1の項目の値であり、
前記第2のデータは、第2のレコードに含まれる第2の項目の値であり、
前記第1の項目又は前記第2の項目を用いて表される条件を含む、前記第1のレコード又は前記第2のレコードを要求する問い合わせを受け付けるステップをさらに実行させる
付記1ないし3のいずれか1項に記載のデータ処理プログラム
秘匿化前の値が同一である、第1の秘匿化データ及び第2の秘匿化データの組み合わせを受信するステップと、
前記第1のデータを前記第1の秘匿化データで置き換えた第1の秘匿化レコードと、前記第2のデータを前記第2の秘匿化データで置き換えた第2の秘匿化レコードとを保持する第2のデータ格納部から、受信した前記組み合わせを用いて、前記第1の秘匿化レコード若しくは前記第2の秘匿化レコードを抽出し、又は前記第1の秘匿化レコード及び前記第2の秘匿化レコードを集計するステップと、
をコンピュータに実行させるためのデータ処理プログラム。
第1のデータと、当該第1のデータを秘匿化した第1の秘匿化データとを対応付けて保持し、第2のデータと、当該第2のデータを秘匿化した第2の秘匿化データとを対応付けて保持するデータ格納部と、
前記データ格納部から、所定の条件に基づき前記第1のデータ及び前記第2のデータの組み合わせを抽出し、抽出された前記第1のデータ及び前記第2のデータにそれぞれ対応して保持されている、前記第1の秘匿化データ及び前記第2の秘匿化データの組み合わせを抽出する抽出部と
を有するデータ処理装置。
第1のレコードに含まれる第1のデータと、当該第1のデータを秘匿化した第1の秘匿化データとを対応付けて保持し、第2のレコードに含まれる第2のデータと、当該第2のデータを秘匿化した第2の秘匿化データとを対応付けて保持するデータ格納部と、
前記データ格納部から、所定の条件に基づき前記第1のデータ及び前記第2のデータの組み合わせを抽出し、抽出された前記第1のデータ及び前記第2のデータにそれぞれ対応して保持されている、前記第1の秘匿化データ及び前記第2の秘匿化データの組み合わせを抽出する抽出部と
を有する第1のデータ処理装置と、
前記第1のレコードのうち前記第1のデータを前記第1の秘匿化データで置き換えた第1の秘匿化レコードと、前記第2のレコードのうち前記第2のデータを前記第2の秘匿化データで置き換えた第2の秘匿化レコードとを保持する第2のデータ格納部と、
前記第1のデータ処理装置から前記第1の秘匿化データ及び前記第2の秘匿化データの組み合わせを受信し、当該組み合わせを用いて前記第1の秘匿化レコードと前記第2の秘匿化レコードとを処理する処理部と
を有する第2のデータ処理装置と
を有するデータ処理システム。
2 秘匿化サーバ
3 分析サーバ
101 生データ格納部
102 送信部
201 受信部
202 データ格納部
203 秘匿化処理部
204 秘匿管理データ格納部
205 送信部
206 データ抽出部
301 受信部
302 データ格納部
303 入力部
304 送信部
305 分析処理部
306 出力部
Claims (7)
- 第1のデータと、当該第1のデータを秘匿化した第1の秘匿化データとを対応付けて保持し、第2のデータと、当該第2のデータを秘匿化した第2の秘匿化データとを対応付けて保持するデータ格納部から、所定の条件に基づき前記第1のデータ及び前記第2のデータの組み合わせを特定し、特定された前記第1のデータ及び前記第2のデータにそれぞれ対応付けて保持されている、前記第1の秘匿化データ及び前記第2の秘匿化データの組み合わせを抽出する抽出ステップと
抽出された、前記第1の秘匿化データ及び前記第2の秘匿化データの組み合わせを外部装置に送信するステップと
をコンピュータに実行させるためのデータ処理プログラム。 - 前記抽出ステップにおいて、前記データ格納部から、内容の少なくとも一部が一致する前記第1のデータ及び前記第2のデータの組み合わせを特定し、特定された前記第1のデータ及び前記第2のデータにそれぞれ対応して保持されている、前記第1の秘匿化データ及び前記第2の秘匿化データの組み合わせを抽出する
請求項1に記載のデータ処理プログラム。 - 前記第1の秘匿化データは、前記第1のデータとは無関係に、かつ前記第1の秘匿化データに基づいて前記第1のデータが一意に特定できるように生成されたデータであり、
前記第2の秘匿化データは、前記第2のデータとは無関係に、かつ前記第2の秘匿化データに基づいて前記第2のデータが一意に特定できるように生成されたデータである
請求項1又は2に記載のデータ処理プログラム。 - 前記第1のデータは、第1のレコードに含まれる第1の項目の値であり、
前記第2のデータは、第2のレコードに含まれる第2の項目の値であり、
前記第1の項目又は前記第2の項目を用いて表される条件を含む、前記第1のレコード又は前記第2のレコードを要求する問い合わせを受け付けるステップをさらに実行させる
請求項1ないし3のいずれか1項に記載のデータ処理プログラム。 - 秘匿化前の値が同一である、第1の秘匿化データ及び第2の秘匿化データの組み合わせを受信するステップと、
前記第1のデータを前記第1の秘匿化データで置き換えた第1の秘匿化レコードと、前記第2のデータを前記第2の秘匿化データで置き換えた第2の秘匿化レコードとを保持する第2のデータ格納部から、受信した前記組み合わせを用いて、前記第1の秘匿化レコード若しくは前記第2の秘匿化レコードを抽出し、又は前記第1の秘匿化レコード及び前記第2の秘匿化レコードを集計するステップと、
をコンピュータに実行させるためのデータ処理プログラム。 - 第1のデータと、当該第1のデータを秘匿化した第1の秘匿化データとを対応付けて保持し、第2のデータと、当該第2のデータを秘匿化した第2の秘匿化データとを対応付けて保持するデータ格納部と、
前記データ格納部から、所定の条件に基づき前記第1のデータ及び前記第2のデータの組み合わせを抽出し、抽出された前記第1のデータ及び前記第2のデータにそれぞれ対応して保持されている、前記第1の秘匿化データ及び前記第2の秘匿化データの組み合わせを抽出する抽出部と
を有するデータ処理装置。 - 第1のレコードに含まれる第1のデータと、当該第1のデータを秘匿化した第1の秘匿化データとを対応付けて保持し、第2のレコードに含まれる第2のデータと、当該第2の
データを秘匿化した第2の秘匿化データとを対応付けて保持するデータ格納部と、
前記データ格納部から、所定の条件に基づき前記第1のデータ及び前記第2のデータの組み合わせを抽出し、抽出された前記第1のデータ及び前記第2のデータにそれぞれ対応して保持されている、前記第1の秘匿化データ及び前記第2の秘匿化データの組み合わせを抽出する抽出部と
を有する第1のデータ処理装置と、
前記第1のレコードのうち前記第1のデータを前記第1の秘匿化データで置き換えた第1の秘匿化レコードと、前記第2のレコードのうち前記第2のデータを前記第2の秘匿化データで置き換えた第2の秘匿化レコードとを保持する第2のデータ格納部と、
前記第1のデータ処理装置から前記第1の秘匿化データ及び前記第2の秘匿化データの組み合わせを受信し、当該組み合わせを用いて前記第1の秘匿化レコードと前記第2の秘匿化レコードとを処理する処理部と
を有する第2のデータ処理装置と
を有するデータ処理システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012211391A JP2014066831A (ja) | 2012-09-25 | 2012-09-25 | データ処理プログラム、データ処理装置及びデータ処理システム |
US13/975,810 US9148410B2 (en) | 2012-09-25 | 2013-08-26 | Recording medium storing data processing program, data processing apparatus and data processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012211391A JP2014066831A (ja) | 2012-09-25 | 2012-09-25 | データ処理プログラム、データ処理装置及びデータ処理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014066831A true JP2014066831A (ja) | 2014-04-17 |
Family
ID=50340123
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012211391A Pending JP2014066831A (ja) | 2012-09-25 | 2012-09-25 | データ処理プログラム、データ処理装置及びデータ処理システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9148410B2 (ja) |
JP (1) | JP2014066831A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022046450A (ja) * | 2020-09-10 | 2022-03-23 | バイオセンス・ウエブスター・(イスラエル)・リミテッド | 医療データを安全に記憶し取得する方法 |
JP2022537204A (ja) * | 2019-06-19 | 2022-08-24 | エレクトロニック・ヘルス・レコード・データ・インコーポレイテッド | 電子健康記録データブロックチェーンシステム及びプロセス |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9722777B2 (en) * | 2013-08-01 | 2017-08-01 | Visa International Service Association | Homomorphic database operations apparatuses, methods and systems |
WO2018008123A1 (ja) * | 2016-07-07 | 2018-01-11 | 株式会社日立製作所 | 計算機システム |
US11063758B1 (en) * | 2016-11-01 | 2021-07-13 | F5 Networks, Inc. | Methods for facilitating cipher selection and devices thereof |
TW202030671A (zh) * | 2019-02-01 | 2020-08-16 | 和碩聯合科技股份有限公司 | 資料分析系統與資料分析方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000324094A (ja) * | 1999-02-02 | 2000-11-24 | Smithkline Beecham Corp | 情報を非個人化する装置および方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2564344C (en) * | 2004-05-05 | 2016-04-12 | Ims Health Incorporated | Multi-source longitudinal patient-level data encryption process |
US8077867B2 (en) * | 2007-01-15 | 2011-12-13 | Panasonic Corporation | Confidential information processing apparatus, confidential information processing device, and confidential information processing method |
JP4824112B2 (ja) | 2007-12-19 | 2011-11-30 | 株式会社Icon | サーバ装置及びその情報提供方法 |
-
2012
- 2012-09-25 JP JP2012211391A patent/JP2014066831A/ja active Pending
-
2013
- 2013-08-26 US US13/975,810 patent/US9148410B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000324094A (ja) * | 1999-02-02 | 2000-11-24 | Smithkline Beecham Corp | 情報を非個人化する装置および方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022537204A (ja) * | 2019-06-19 | 2022-08-24 | エレクトロニック・ヘルス・レコード・データ・インコーポレイテッド | 電子健康記録データブロックチェーンシステム及びプロセス |
JP2022046450A (ja) * | 2020-09-10 | 2022-03-23 | バイオセンス・ウエブスター・(イスラエル)・リミテッド | 医療データを安全に記憶し取得する方法 |
Also Published As
Publication number | Publication date |
---|---|
US20140089657A1 (en) | 2014-03-27 |
US9148410B2 (en) | 2015-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11133093B2 (en) | System and method for creation of persistent patient identification | |
US9892278B2 (en) | Focused personal identifying information redaction | |
Freymann et al. | Image data sharing for biomedical research—meeting HIPAA requirements for de-identification | |
Kum et al. | Privacy preserving interactive record linkage (PPIRL) | |
US20210240853A1 (en) | De-identification of protected information | |
AU2014237406B2 (en) | Method and apparatus for substitution scheme for anonymizing personally identifiable information | |
EP3204858B1 (en) | Highly secure networked system and methods for storage, processing, and transmission of sensitive personal information | |
Kuzu et al. | A practical approach to achieve private medical record linkage in light of public resources | |
US20220391389A1 (en) | Systems and methods for bi-directional database application programming interface, extract transform and load system, and user computing device | |
US11004548B1 (en) | System for providing de-identified mortality indicators in healthcare data | |
Pika et al. | Towards privacy-preserving process mining in healthcare | |
US20160085915A1 (en) | System and method for the de-identification of healthcare data | |
JP2014066831A (ja) | データ処理プログラム、データ処理装置及びデータ処理システム | |
CN106169013A (zh) | 用于使受保护信息匿名化和聚集的系统 | |
WO2013088681A1 (ja) | 匿名化装置、匿名化方法、並びにコンピュータ・プログラム | |
US20160306999A1 (en) | Systems, methods, and computer-readable media for de-identifying information | |
KR20140029984A (ko) | 의료정보 데이터베이스 운영 시스템의 의료정보 관리 방법 | |
JP6250497B2 (ja) | 情報管理システム | |
US20230127625A1 (en) | Anonymization system and method | |
Madhavi et al. | De-Identified Personal health care system using Hadoop | |
JP2019036249A (ja) | 医療情報管理装置、医療情報管理方法及びプログラム | |
JP2019153060A (ja) | 情報管理システム、情報管理方法及び情報管理装置 | |
TW201447803A (zh) | 病理分析模組之個人資料移除方法 | |
JP7323825B2 (ja) | データベースシステム、分散処理装置、データベース装置、分散処理方法、および、分散処理プログラム | |
WO2024210036A1 (ja) | 医療データ管理装置、医療データ管理用プログラム、及び医療データ管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150604 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160405 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160606 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20161206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170306 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20170314 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20170602 |