JP2015032077A - 検体試料の匿名化管理方法およびシステム並びにプログラム - Google Patents

検体試料の匿名化管理方法およびシステム並びにプログラム Download PDF

Info

Publication number
JP2015032077A
JP2015032077A JP2013160069A JP2013160069A JP2015032077A JP 2015032077 A JP2015032077 A JP 2015032077A JP 2013160069 A JP2013160069 A JP 2013160069A JP 2013160069 A JP2013160069 A JP 2013160069A JP 2015032077 A JP2015032077 A JP 2015032077A
Authority
JP
Japan
Prior art keywords
information
identification information
sample
identification
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013160069A
Other languages
English (en)
Other versions
JP2015032077A5 (ja
Inventor
恒史 塩飽
Hisashi Shiaku
恒史 塩飽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2013160069A priority Critical patent/JP2015032077A/ja
Publication of JP2015032077A publication Critical patent/JP2015032077A/ja
Publication of JP2015032077A5 publication Critical patent/JP2015032077A5/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Medical Treatment And Welfare Office Work (AREA)

Abstract

【課題】個人情報と生体情報(検査結果情報)が特定されないように検体試料を匿名化して試料管理をする二重匿名化管理方法及びシステムを提供する。【解決手段】検体試料に付加された第1の識別情報に基づき、検体試料から得られた第2の情報を第1の記憶手段に格納するための第3の識別情報を、第2の識別情報から生成した後、第2の情報を第3の識別情報に対応付けて第1のデータベースに格納するステップと、検体試料からに付加された第1の識別情報に基づき、検体試料の提供元となった第3の情報を第2の記憶手段に格納するための第4の識別情報を、第1の識別情報から生成した後、第3の情報を第4の識別情報に対応付けて第1のデータベースに格納するステップとを実行し、第2と第3の情報にそれぞれ対応した第3と第4の識別情報とを生成し、生成した第3と第4の識別情報によって第2と第3の情報とを匿名化して管理する。【選択図】図1

Description

本発明は、遺伝情報などの個人特有の属性情報である生体情報などに関わる試料保管時の二重匿名化管理技術に関し、特に複数施設間でセキュリティ向上のための二重匿名化管理方法およびシステムに関するものである。
生命科学分野において、近年の測定機器や実験手法の発達により、生物個体における遺伝学的な多様性や、様々な状態における生体臓器・組織・細胞の特徴を、膨大な種類の分子や変異の存在(頻度)として得ることが可能となった。
これらの情報や、身長、体重、血圧、血糖値などの健康管理情報や遺伝子の配列やタイプなどの遺伝情報などの個人特有の属性情報である生体情報は、疾患の原因に関する遺伝的特性を解析するために、非常に重要な資源である。
近年これらの生体情報を集積し、遺伝的疾患等の研究に使用するバイオバンクが確立されつつあるが、これらの情報は匿名化された上で厳重に管理されている。これらの情報は必要な場合にデータの個人を識別できるように匿名化される。すなわち、個人と識別番号が一覧になった表を作成することで、後から個人が特定できるようにしておき、研究結果の通知やインフォームドコンセントの同意撤回に対応する。
特開2009−93538号公報
しかしながら、試料取り扱い時、個人を特定できてしまう識別番号(ID)が、試料に直接ラベル等で貼り付けられていた場合、個人を特定できる対応表を知っている人物にあっては個人を簡単に特定できてしまうという問題があった。また、試料は試料を取得する場所から試料を測定する場所へ輸送され、さらに試料を保管する場所へと移動する。その際、サンプルに試料IDの記載したラベルが直接貼られているため、このラベルを見られた場合、あとの生体情報のデータベース上の試料IDと照合することによって、個人の生体情報が特定されてしまうという課題があった。
本発明の目的は、個人情報と生体情報(検査結果情報)が特定されないように検体試料を匿名化して試料管理をすることでが可能な匿名化管理方法及びシステム並びにコンピュータプログラムを提供することある。
上記課題を解決するために、本発明に係る検体試料の匿名化管理方法は、検体試料に関する情報を匿名化して管理する装置が、
検体試料に付加された第1の識別情報に基づき、前記検体試料から得られた第2の情報を第1の記憶手段に格納するための第3の識別情報を、前記第2の識別情報を当該第2の識別情報に固有の暗号化アルゴリズムによって暗号化することによって生成した後、前記第2の情報を前記第3の識別情報に対応付けて第1のデータベースに格納するステップと、前記検体試料からに付加された第1の識別情報に基づき、前記検体試料の提供元となった第3の情報を第2の記憶手段に格納するための第4の識別情報を、前記第1の識別情報を当該第3の識別情報に固有の暗号化アルゴリズムによって暗号化することによって生成した後、前記第3の情報を前記第4の識別情報に対応付けて第2のデータベースに格納するステップとを実行し、前記第2の情報と第3の情報にそれぞれ対応した前記第3の識別情報と第4の識別情報とを生成し、生成した前記第3の識別情報と第4の識別情報によって前記第2の情報と第3の情報とを匿名化して管理することを特徴とする。
また、検体試料に関する情報を匿名化して管理する装置が、前記第3の情報を受信したことを契機に当該第3の情報に対応付けて前記第2のデータベースに格納されている前記第4の識別情報を取得し、取得した第4の識別情報を固有の暗号化アルゴリズムによって復号することによって前記第1の識別情報を生成するステップと、生成された第1の識別情報に基づき前記第1のデータベースを検索し、第1の識別情報に対応した第2の情報を取得するステップを実行し、前記第3の情報から第2の情報を参照表示することを特徴とする。
また、本発明に係る検体試料の匿名化管理システムは、検体試料に付加された第1の識別情報に基づき、前記検体試料から得られた第2の情報を第1の記憶手段に格納するための第3の識別情報を、前記第2の識別情報を当該第2の識別情報に固有の暗号化アルゴリズムによって暗号化することによって生成した後、前記第2の情報を前記第3の識別情報に対応付けて第1のデータベースに格納する第1の手段と、前記検体試料からに付加された第1の識別情報に基づき、前記検体試料の提供元となった第3の情報(=個人情報)を第2の記憶手段に格納するための第4の識別情報を、前記第1の識別情報を当該第3の識別情報に固有の暗号化アルゴリズムによって暗号化することによって生成した後、前記第3の情報を前記第4の識別情報に対応付けて第1のデータベースに格納する第2の手段とを備え、前記第2の情報と第3の情報にそれぞれ対応した前記第3の識別情報と第4の識別情報とを生成し、生成した前記第3の識別情報と第4の識別情報によって前記第2の情報と第3の情報とを匿名化して管理することを特徴とする。
また、前記第3の情報を受信したことを契機に当該第3の情報に対応付けて前記第2のデータベースに格納されている前記第4の識別情報を取得し、取得した第4の識別情報を固有の暗号化アルゴリズムによって復号することによって前記第1の識別情報を生成する第3の手段と、生成された第1の識別情報に基づき前記第1のデータベースを検索し、第1の識別情報に対応した第2の情報を取得する第4の手段とを備え、前記第3の情報から第2の情報を参照表示することを特徴とする。
また、本発明に係るコンピュータプログラムは、検体試料に関する情報を匿名化して管理する装置が実行するコンピュータプログラムであって、
検体試料に付加された第1の識別情報に基づき、前記検体試料から得られた第2の情報を第1の記憶手段に格納するための第3の識別情報を、前記第2の識別情報を当該第2の識別情報に固有の暗号化アルゴリズムによって暗号化することによって生成した後、前記第2の情報を前記第3の識別情報に対応付けて第1のデータベースに格納するステップと、前記検体試料からに付加された第1の識別情報に基づき、前記検体試料の提供元となった第3の情報を第2の記憶手段に格納するための第4の識別情報を、前記第1の識別情報を当該第3の識別情報に固有の暗号化アルゴリズムによって暗号化することによって生成した後、前記第3の情報を前記第4の識別情報に対応付けて第2のデータベースに格納するステップとを備え、前記第2の情報と第3の情報にそれぞれ対応した前記第3の識別情報と第4の識別情報とを生成し、生成した前記第3の識別情報と第4の識別情報によって前記第2の情報と第3の情報とを匿名化して管理することを特徴とする。
また、前記第3の情報を受信したことを契機に当該第3の情報に対応付けて前記第2のデータベースに格納されている前記第4の識別情報を取得し、取得した第4の識別情報を固有の暗号化アルゴリズムによって復号することによって前記第1の識別情報を生成するステップと、生成された第1の識別情報に基づき前記第1のデータベースを検索し、第1の識別情報に対応した第2の情報を取得するステップを実行し、前記第3の情報から第2の情報を参照表示することを特徴とする。
要するに、匿名化の必要がある情報ごとに、固有の識別情報を固有の暗号化アルゴリズムによって生成し、生成した固有の識別情報に対応付けて匿名化の必要がある情報をそれぞれデータベースに格納するように構成したものである。
本発明によれば、匿名化の必要がある情報ごとに、固有の識別情報を固有の暗号化アルゴリズムによって生成し、生成した固有の識別情報に対応付けて匿名化の必要がある情報をそれぞれデータベースに格納するように構成したため、実サンプルに付加された(貼り付けられた、添付された)、生体情報等の匿名化が必要な情報が第三者が視認できる識別情報とは別の識別情報に紐つけて保管され、匿名性が保たれる。また、実サンプの識別IDを他の識別IDへ張替えるなどの必要がなくなる。したがって、個人情報と生体情報(検査結果情報)が特定されないように検体試料を匿名化して試料管理をすることでが可能になり、個人情報が特定されない。
本発明に係る検体試料の二重匿名化管理システムの第1の実施形態を示すブロック図である。 本発明に係る生体識別情報の生成処理と、生体識別情報から試料IDの復号処理を示すフローチャートである。 本発明に係る個人識別情報の生成処理と、個人識別情報から試料IDの復号処理を示すフローチャートである。 本発明に係るデータベースの格納情報の例を示す図である。 本発明に係る生体情報参照処理の適用例を示すシステム構成図である。 本発明に係る生体情報参照処理の一例を示すフローチャートである。 本発明に係る個人情報登録情報の他の例を示す図である。 本発明に係る個人情報参照問い合わせ画面の一例を示す図である。 本発明に係る生体情報参照処理の一例を示すフローチャートである。
以下、本発明による一実施の形態について説明する。
図1は、本発明に係る試料保管時の二重匿名管理システムの一実施の形態の全体構成を示すシステム構成図である。
本システムは、生体情報を管理する生体情報管理機関110、個人情報を管理する個人情報管理機関120、試料を保管・管理する試料情報機関130とから構成されている。
生体情報管理機関110は、試料101の検査の結果である生体情報を保管し管理する生体情報管理データベース115、試料101と生体情報とを関連付けるための生体識別ID114を、試料101に貼り付けられた(または添付された)試料ID102から暗号化処理部(暗号化アルゴリズムA113)の暗号化プログラムA112により生成する生体情報管理機関端末111から構成されている。
個人情報管理機関120は、試料101の提供者の個人情報を保管し管理する個人情報管理データベース125、試料101と個人情報を関連付けるための個人識別D124を、試料ID102から暗号化処理部(暗号化アルゴリズムB123)の暗号化プログラムB122により生成する個人情報管理機関端末121から構成されている。
試料情報機関130は、試料101と試料ID102と試料情報を保管し管理する試料情報管理データベース135から構成されている。
図4に、各データベース115、125、135に格納される情報の例を示す。
生体情報管理データベース115は、試料101の検査結果である生体情報1151と生体識別ID114を紐づけて管理する(図4(a))。生体識別IDは、暗号化アルゴリズムA113の暗号化プログラムA112により試料101に付された試料ID102を暗号化して生成した識別番号である。
生体情報115は、生体識別ID114に対応した試料101の検査結果であり、例えば、採取した血液や細胞に基づく遺伝子や疾患に関する検査結果が考えられる。
個人情報管理データベース125では、個人情報1251と個人識別ID124を紐づけて管理する(図4(b))。個人識別IDは、暗号化アルゴリズムB123の暗号化プログラムB122により試料101に付された試料ID102を暗号化して生成した識別番号である。個人情報は、個人識別IDに対応し、試料101を採取した個体に関する情報であり、例えば、個人名、性別、生年月日等が考えられる。
試料情報管理データベース135では、試料情報1351と試料ID102を紐づけて管理する(図4(c))。試料ID102は試料101を一意に識別する識別番号である。識別IDは文字により生成される値、バーコード等、一意に識別できるものであればいずれでも良い。試料情報1351は、試料ID102に対応した試料101に関する情報であり、試料の保管開始日や保管場所、採取日等が考えられる。
以上の構成において、試料101に基づく生体情報1151を生体情報管理データベース115で管理し、試料101に関する個人情報1251が個人情報管理データベース125で管理され、試料101の実体が試料管理データベース135で管理される過程を説明する。
図2(a)に、生体識別情報管理データベース115へのデータ登録処理をフローチャートで示す。
まず、採取された試料101に付された試料ID102が、生体情報機関110の生体情報管理機関端末111と接続された読取装置(バーコードリーダー等)によって読み取られる。体情報管理機関端末111の送受信部は、読み取られた試料ID102を受信する。生体情報管理機関端末111の暗号化処理部113は送受信部から試料ID102を取得すると(ステップ202)、暗号化アルゴリズムA113の暗号化プログラムA112により、試料ID102を暗号化する(ステップ203)。暗号化されたID(生体識別ID114)を生体情報管理データベース115に登録する(ステップ204)。
生体情報ID102が生成、登録された試料101は続けて、生体情報管理機関110において図示されていない生体分析装置等により生体情報1151が測定される。測定された生体情報1151は、生体識別ID114と紐づけられ生体情報管理データベース115に登録される(ステップ205)。
図3(a)に、個人情報管理データベース125へのデータ登録処理をファイルで示す。
まず、試料101に付された試料ID102が、個人情報管理機関120の個人情報管理機関端末121と接続された読取装置(バーコードリーダー等)によって読み取られる。
個人情報管理機関端末121の送受信部126は、読み取られた試料ID102を受信する。次に個人情報管理機関端末121の暗号化処理部123は送受信部126から試料ID102を取得すると(ステップ302)、暗号化アルゴリズムBの暗号化プログラムB122により、試料IDを暗号化する(ステップ303)。暗号化されたID(個人識別ID124)を個人情報管理データベース125に登録する(ステップ304)。試料101を採取した個体に関する個人情報1251は、個人情報管理機関120において予め登録されている。
取得された個人情報は、個人識別ID124と紐づけられ個人情報管理データベース125に登録される(ステップ304)。
なお、生体情報1151は生体情報管理機関端末121で直接入力されても、試料採取時に登録された情報を受信して登録しても良い。
次に、試料情報管理データベース135へのデータ登録処理について説明する。
まず、試料101に付された試料ID102が、試料情報機関130の試料情報管理機関端末131と接続された読取装置(バーコードリーダー等)によって読み取られる。試料情報管理機関端末131の送受信部133は、読み取られた試料ID102を受信する。
試料情報管理機関端末131の登録部132は、送受信部133から試料ID102を取得すると、試料情報1351を試料ID102に紐づけ、試料情報管理DB135に登録すると共に、実試料を保管する。試料情報には、試料情報管理端末131から直接入力されるデータ(管理開始日や保管場所等)や、試料採取時に登録された情報を受信して登録されるデータ(採取日等)がある。
なお、これらのデータ登録処理では機関毎に試料ID102を読み取る例で記載したが、最初に試料101を受け取った機関で読み取った試料IDを、その後に処理をおこなう機関へ送信する構成としても良い。
以上の構成により、生体情報管理データベース115で保管された生体情報1151は試料101にラベルされた試料ID102と別の識別情報114で保管されることとなる。すなわち、個人識別ID124から試料ID102に紐づき、試料ID102から生体識別ID114と紐づく形となり、二重に匿名化される。
生体識別ID114と試料ID102は暗号化アルゴリズムA113によって紐づけられるため、暗号化アルゴリズムA113を利用可能なもののみ紐づき可能となり、試料ID112のみを取得しても、個人を特定することはできない。
個人識別ID124と試料ID102は暗号化アルゴリズムB123によって紐づけられるため、暗号化アルゴリズムB123を利用可能なもののみ紐づき可能となり、試料ID102のみを取得しても、個人を特定することはできない。
生体情報管理データベース115で生体情報1151と生体識別ID114が漏えいした場合でも、個人識別IDとは結びつかないため、個人が特定されることはない。 また、個人識別情報管理データベース125で個人識別ID124と個人情報が漏えいした場合でも、生体識別情報114とは結びつかないため、生体情報1151が個人と特定されることはない。
また、仮に暗号化アルゴリズムA113が漏えいしたとしても、そのアルゴリズムを用いても復号できるのは生体情報管理データベース115の情報であり、個人情報管理データベース125の情報を復号することができないので、個人情報が保護される。
また、生体情報1151や個人情報1251から、試料を特定したい場合は、復号処理を行う。
図2(b)に、生体情報1151から試料IDを取得する処理をフローチャートで示す。
生体情報管理機関端末111の暗号化処理部113は生体識別ID114を生体情報管理DB115から取得すると(ステップ206)、暗号化アルゴリズムA113の暗号化プログラムA112により、試料IDを復号化する(ステップ207)。そして、復号化したID(試料ID102)を生体情報管理機関端末111に表示する(ステップ208)。表示された試料ID101を試料情報管理機関103に送信し、照会する。
図3(b)に、個人情報1251から試料ID102を取得する処理をフローチャートで示す。
個人情報管理機関端末121の暗号化処理部123は個人情報管理DB124から個人識別ID124を取得すると(ステップ306)、暗号化アルゴリズムB123の暗号化プログラムB122により、試料ID102を復号化する(ステップ307)。しして、復号化したID(試料ID102)を個人情報管理機関端末121に表示する(ステップ308)。表示された試料ID101を試料情報管理機関103に送信し、試料102の保存日、保存場所等を照会する。
次に、本システムに登録された生体情報等を参照する実施形態について説明する。
図5は、その実施形態を示す構成図である。
利用者が医療機関801やサービス機関802で受けた検査の結果、個人情報、及び試料(検体)は、前述の通りの処理を経て、生体情報機関101、個人情報機関120、試料情報機関130に各々登録されている。なお、医療機関801やサービス機関802は、自らの機関内で検査受付〜採取〜分析まで行う場合もあれば、検査〜採取までは行うものの実際の検査(試料の分析)は外部機関に委託する場合もある。
図6に、生体情報を参照する処理の一例を示す。
検査を受けた利用者が医療機関801に診察に訪れると、医師等は、まずその利用者の試料IDを取得するために、その利用者の個人情報(氏名や生年月日等)を、医療機関801の端末から個人情報機関120へ送信し、検査結果(生体情報)の取得を要求する(S501)。送信する個人情報は氏名だけでも良いが、同姓同名による重複を避けるため生年月日等の他の個人情報と組み合わせる方が良い。また、個人情報を入力する代わりに医療機関801における利用者の識別IDを入力し、その識別IDに基づき医療機関の患者DB(図示していない)から取得した氏名等の個人情報を、個人情報機関120へ送信しても良い。
個人情報機関120が個人情報を受信すると、受信した個人情報に該当する記録がないか、個人情報管理DB125を検索する。該当する記録がなかった場合、その旨を医療機関801に対し、送信する。医療機関801の端末の表示部には「該当する個人情報はありません。入力データを見直してください。」等のメッセージが表示される。該当するレコードが存在した場合は、個人識別IDを取得する(S502)。
個人情報機関120は、取得した個人識別IDを暗号化処理部で復号し、試料ID102を生成する(S503)。生成した試料ID102は、医療機関801の端末に送信される(S504)。
試料ID102を受信した医療機関801端末は、次に、生体情報機関110に試料ID102を送信し、生体情報(検査結果)1151の送信を要求する(S505)。ここでは、直接、個人情報機関120から生体情報機関110に試料ID102を送信して生体情報1151を取得することも可能であるが、個人情報機関120と生体情報機関110の間で情報をやりとりすると、せっかく分離して匿名化した個人情報1251と生体情報1151が連結してしまうおそれがある。そのために、個人情報機関120は医療機関801の端末とのみ通信し、生体情報機関110に指示を出すのは医療機関801端末となるように構成している。
生体情報機関110が医療機関801の端末から試料ID102を受信すると、試料ID102は暗号化処理部113の暗号化アルゴリズムAを用いて暗号化し、生体識別ID114を生成する(S506)。
次に、生成した生体識別ID114に該当するレコードがないか、生体情報管理DBを検索する。該当するレコードがなかった場合、その旨を医療機関801に送信する。医療機関801の端末の表示部には「対象者の検査結果は登録されていません。」等のメッセージ表示される。該当するレコードが存在した場合は、そのレコードの生体情報1151を取得する(S507)。
取得した生体情報1151は、生体情報機関101の端末から医療機関801の端末へ、問い合わせのあった試料IDに関連する生体情報として送信される(S508)。
医療機関801の端末は、受信した生体情報を、診察に来た利用者の検査結果として画面に表示するなどして、診察に利用する(S509)。
上記実施形態の場合、例えば、利用者が本システムを利用した複数の医療機関で検査を受けている場合、生体情報管理DBには、生体識別IDは異なるものの同じ個人情報が複数登録されることになる。このように構成することで、医師は様々な医療機関での結果を横断的に参照することができ、より適切な診断や治療ができるというメリットもあるが、一方で、利用者側からみれば他の医療機関での検索結果まで見られたくないかもしれない。よって、医療機関によって参照できる生体情報を制限し、また、参照できる検査項目を制限する仕組みも必要である。この点を考慮したものが第2の実施形態の構成である。
第2の実施形態では、図7に例示するような個人情報を用いる。図4(b)と異なるのは、検査機関ID701を新たに付加した点である。検査機関ID701は、利用者が検査を依頼した医療機関やサービス機関を一意に識別するIDである。
検査を受けた利用者が医療機関に診察に訪れると、医師等は、まずその利用者の試料IDを取得するために、図8に示すような検査結果取得画面801から、その利用者の個人情報(前述の通り医療機関における利用者の識別IDを用いても良い)と検査を受付けた医療機関やサービス機関のID(検査機関ID)、参照する検査項目の情報を入力し、問い合わせを実行するボタンを押下する。押下を受け付けると医療機関端末は、図9のフローチャートに示すように、入力された個人情報と検査機関IDを、医療機関の端末から個人情報機関120へ送信し、検査結果(生体情報)の取得を要求する(S901)。
個人情報機関120が個人情報等を受信すると、受信した個人情報と検査機関IDに基づき、医療機関やサービス機関のIDに該当する検査機関IDを有し、かつ、受け取った個人情報に該当するレコードがないか、個人情報管理DBを検索する。該当するレコードがなかった場合、その旨を医療機関送信し、該当する個人情報が登録されていないことを結果として返す。医療機関801端末の表示部には「該当する個人情報はありません。入力データを見直してください。」等のメッセージが表示される。該当するレコードが存在した場合は、個人情報機関120の検索部はそのレコードの個人識別ID104を個人情報管理DBから取得する(S902)。
そして、検索部が取得した個人識別ID104から暗号化処理部に入力し、試料ID102を復号して生成する(S903)。生成した試料IDは、医療機関801の端末に送信される(S903)。
試料IDを受信した医療機関801の端末は次に、生体情報機関110に対し、個人情報機関120から受信した試料ID102と医師等によって端末に入力された検査項目を生体情報機関110に送信し、生体情報(検査結果)115の返信を要求する(S905)。
生体情報機関110が医療機関801から試料IDを受信すると、受信した試料ID暗号化アルゴリズム113を用いて暗号化し、生体識別ID114を生成する(S906)。
生体情報機関110では生成した生体識別ID114該当するレコードがないか、生体情報管理DB115を検索する。該当するレコードがなかった場合、その旨を医療機関801に返信する。医療機関801の端末の表示部には「対象者の検査結果は登録されていません。」等のメッセージが表示される。該当するレコードが存在した場合は、そのレコードから、参照要求のあった検査項目の生体情報1151を取得する(S907)。
取得した生体情報1151は、生体情報機関110から医療機関801の端末へ、問い合わせのあった試料IDに関連する生体情報1151として送信される(S908)。
医療機関801は、受信した生体情報1151を診察に来た利用者の検査結果として画面に表示するなどして、診察に利用する(S909)。なお、参照要求を出した検査項目の値がブランクであった場合は、「未検査」等に置き換えて表示しても良い。
なお、医療機関801から問い合わせ開始時に検査項目の指定が入力されなかった場合は、該当する利用者の指定の医療機関等における検査結果を全て取得しても良いし、S908において、まずは生体情報機関110に登録されていた検査項目の一覧だけ送信し、一覧を受信した医療機関端末はそれを表示して、医師等が選択した検査項目について、登録された値を生体情報機関110に送信要求し、表示するようにしても良い。
また、以上で説明した処理はコンピュータで実行可能なプログラムとして提供することができる。
101…試料
102…試料ID
110…生体情報管理機関
111…生体情報管理機関端末
112…プログラムA
113…暗号化アルゴリズムA
114…生体識別ID
115…生体情報管理データベース
120…個人情報管理機関
121…個人情報管理機関端末
122…プログラムB
123…暗号化アルゴリズムB
124…個人識別ID
125…個人情報管理データベース
130…試料情報管理機関
131…試料情報管理機関端末
135…試料情報管理データベース

Claims (6)

  1. 検体試料に関する情報を匿名化して管理する装置が、
    検体試料に付加された第1の識別情報に基づき、前記検体試料から得られた第2の情報を第1の記憶手段に格納するための第3の識別情報を、前記第2の識別情報を当該第2の識別情報に固有の暗号化アルゴリズムによって暗号化することによって生成した後、前記第2の情報を前記第3の識別情報に対応付けて第1のデータベースに格納するステップと、前記検体試料からに付加された第1の識別情報に基づき、前記検体試料の提供元となった第3の情報を第2の記憶手段に格納するための第4の識別情報を、前記第1の識別情報を当該第3の識別情報に固有の暗号化アルゴリズムによって暗号化することによって生成した後、前記第3の情報を前記第4の識別情報に対応付けて第2のデータベースに格納するステップとを実行し、前記第2の情報と第3の情報にそれぞれ対応した前記第3の識別情報と第4の識別情報とを生成し、生成した前記第3の識別情報と第4の識別情報によって前記第2の情報と第3の情報とを匿名化して管理することを特徴とする検体試料の匿名化管理方法。
  2. 検体試料に関する情報を匿名化して管理する装置が、前記第3の情報を受信したことを契機に当該第3の情報に対応付けて前記第2のデータベースに格納されている前記第4の識別情報を取得し、取得した第4の識別情報を固有の暗号化アルゴリズムによって復号することによって前記第1の識別情報を生成するステップと、生成された第1の識別情報に基づき前記第1のデータベースを検索し、第1の識別情報に対応した第2の情報を取得するステップを実行し、前記第3の情報から第2の情報を参照表示することを特徴とする請求項1に記載の検体試料の匿名化管理方法。
  3. 検体試料に付加された第1の識別情報に基づき、前記検体試料から得られた第2の情報を第1の記憶手段に格納するための第3の識別情報を、前記第2の識別情報を当該第2の識別情報に固有の暗号化アルゴリズムによって暗号化することによって生成した後、前記第2の情報を前記第3の識別情報に対応付けて第1のデータベースに格納する第1の手段と、前記検体試料からに付加された第1の識別情報に基づき、前記検体試料の提供元となった第3の情報(=個人情報)を第2の記憶手段に格納するための第4の識別情報を、前記第1の識別情報を当該第3の識別情報に固有の暗号化アルゴリズムによって暗号化することによって生成した後、前記第3の情報を前記第4の識別情報に対応付けて第1のデータベースに格納する第2の手段とを備え、前記第2の情報と第3の情報にそれぞれ対応した前記第3の識別情報と第4の識別情報とを生成し、生成した前記第3の識別情報と第4の識別情報によって前記第2の情報と第3の情報とを匿名化して管理することを特徴とする検体試料の匿名化管理システム。
  4. 前記第3の情報を受信したことを契機に当該第3の情報に対応付けて前記第2のデータベースに格納されている前記第4の識別情報を取得し、取得した第4の識別情報を固有の暗号化アルゴリズムによって復号することによって前記第1の識別情報を生成する第3の手段と、生成された第1の識別情報に基づき前記第1のデータベースを検索し、第1の識別情報に対応した第2の情報を取得する第4の手段とを備え、前記第3の情報から第2の情報を参照表示することを特徴とする請求項3に記載の検体試料の匿名化管理システム。
  5. 検体試料に関する情報を匿名化して管理する装置が実行するコンピュータプログラムであって、
    検体試料に付加された第1の識別情報に基づき、前記検体試料から得られた第2の情報を第1の記憶手段に格納するための第3の識別情報を、前記第2の識別情報を当該第2の識別情報に固有の暗号化アルゴリズムによって暗号化することによって生成した後、前記第2の情報を前記第3の識別情報に対応付けて第1のデータベースに格納するステップと、前記検体試料からに付加された第1の識別情報に基づき、前記検体試料の提供元となった第3の情報を第2の記憶手段に格納するための第4の識別情報を、前記第1の識別情報を当該第3の識別情報に固有の暗号化アルゴリズムによって暗号化することによって生成した後、前記第3の情報を前記第4の識別情報に対応付けて第2のデータベースに格納するステップとを備え、前記第2の情報と第3の情報にそれぞれ対応した前記第3の識別情報と第4の識別情報とを生成し、生成した前記第3の識別情報と第4の識別情報によって前記第2の情報と第3の情報とを匿名化して管理することを特徴とするコンピュータプログラム。
  6. 前記第3の情報を受信したことを契機に当該第3の情報に対応付けて前記第2のデータベースに格納されている前記第4の識別情報を取得し、取得した第4の識別情報を固有の暗号化アルゴリズムによって復号することによって前記第1の識別情報を生成するステップと、生成された第1の識別情報に基づき前記第1のデータベースを検索し、第1の識別情報に対応した第2の情報を取得するステップを実行し、前記第3の情報から第2の情報を参照表示することを特徴とする請求項5に記載のコンピュータプログラム。
JP2013160069A 2013-08-01 2013-08-01 検体試料の匿名化管理方法およびシステム並びにプログラム Pending JP2015032077A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013160069A JP2015032077A (ja) 2013-08-01 2013-08-01 検体試料の匿名化管理方法およびシステム並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013160069A JP2015032077A (ja) 2013-08-01 2013-08-01 検体試料の匿名化管理方法およびシステム並びにプログラム

Publications (2)

Publication Number Publication Date
JP2015032077A true JP2015032077A (ja) 2015-02-16
JP2015032077A5 JP2015032077A5 (ja) 2016-08-12

Family

ID=52517356

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013160069A Pending JP2015032077A (ja) 2013-08-01 2013-08-01 検体試料の匿名化管理方法およびシステム並びにプログラム

Country Status (1)

Country Link
JP (1) JP2015032077A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210067529A (ko) * 2019-11-29 2021-06-08 주식회사 마크로젠 유전자 분석 정보 제공 시스템 및 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050267782A1 (en) * 2004-05-28 2005-12-01 Gudrun Zahlmann System for processing patient medical data for clinical trials and aggregate analysis
JP2006293577A (ja) * 2005-04-08 2006-10-26 Hitachi Ltd データエントリ方法
JP2007179500A (ja) * 2005-12-28 2007-07-12 Ntt Data Corp 匿名化識別情報生成システム、及び、プログラム。
JP2008117365A (ja) * 2006-10-13 2008-05-22 Hitachi Software Eng Co Ltd 健康コンサルティングシステム
JP2011039710A (ja) * 2009-08-07 2011-02-24 Hitachi Solutions Ltd 情報管理システム
JP2012018539A (ja) * 2010-07-07 2012-01-26 Nec Corp 情報処理システム、その制御方法並びに制御プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050267782A1 (en) * 2004-05-28 2005-12-01 Gudrun Zahlmann System for processing patient medical data for clinical trials and aggregate analysis
JP2006293577A (ja) * 2005-04-08 2006-10-26 Hitachi Ltd データエントリ方法
JP2007179500A (ja) * 2005-12-28 2007-07-12 Ntt Data Corp 匿名化識別情報生成システム、及び、プログラム。
JP2008117365A (ja) * 2006-10-13 2008-05-22 Hitachi Software Eng Co Ltd 健康コンサルティングシステム
JP2011039710A (ja) * 2009-08-07 2011-02-24 Hitachi Solutions Ltd 情報管理システム
JP2012018539A (ja) * 2010-07-07 2012-01-26 Nec Corp 情報処理システム、その制御方法並びに制御プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
平井徹也,他: "連結可能匿名化された医療情報の安全管理措置の検討", 第75回(平成25年)全国大会講演論文集(4), JPN6017022642, 6 March 2013 (2013-03-06), pages 4 - 919, ISSN: 0003582392 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210067529A (ko) * 2019-11-29 2021-06-08 주식회사 마크로젠 유전자 분석 정보 제공 시스템 및 방법
KR102458862B1 (ko) * 2019-11-29 2022-10-26 주식회사 마크로젠 유전자 분석 정보 제공 시스템 및 방법

Similar Documents

Publication Publication Date Title
Cilliers Wearable devices in healthcare: Privacy and information security issues
Vallurupalli et al. The role of spirituality and religious coping in the quality of life of patients with advanced cancer receiving palliative radiation therapy
JP6253166B2 (ja) 個別化医療における情報の電子配信
CN109478418A (zh) 用于使健康数据匿名化并且跨地理区域传输健康数据进行分析的系统和方法
Rietjens et al. Advance care planning: the future
Rothnie et al. Validity and interpretation of spirometric recordings to diagnose COPD in UK primary care
US20120035954A1 (en) On-demand clinical trials utilizing emr/ehr systems
KR102113806B1 (ko) 개인의료정보데이터 관리방법 및 시스템
Mall et al. “I understand just a little…” Perspectives of HIV/AIDS service providers in South Africa of providing mental health care for people living with HIV/AIDS
Hui et al. Psychosocial barriers to follow-up adherence after an abnormal cervical cytology test result among low-income, inner-city women
Wachira et al. An analysis of the clinical practice of emergency medicine in public emergency departments in Kenya
KR20160125544A (ko) 클라우드 환경을 이용한 사용자 중심의 헬스케어 빅데이터 서비스 방법, 그 방법을 수행하는 컴퓨터프로그램 및 시스템
JP2018081528A (ja) 電子カルテシステム
Navarro Martínez et al. Estimating patient empowerment and nurses’ use of digital strategies: Esurvey study
CA2939463A1 (en) Systems and methods for biomedical research database development and uses thereof
KR102000745B1 (ko) 개인의료정보데이터 관리방법 및 시스템
US20120271653A1 (en) System and method for medical messaging
Delgado et al. What is the link between different components of empathy and burnout in healthcare professionals? A systematic review and meta-analysis
Lowe et al. Differentiating the scientific endeavors of research, program evaluation, and quality improvement studies
Talwar et al. Smartphone-a user-friendly device to deliver affordable healthcare-a practical paradigm
JP6802572B2 (ja) データ解析方法およびデータ解析システム
WO2018207016A1 (en) Generating synthetic non-reversible electronic data records based on real-time electronic querying
Levy et al. Receipt of HIV prevention interventions is more common in community-based clinics than in primary care or acute care settings for Black men who have sex with men in the District of Columbia
McRae et al. Cluster-randomized trials: a closer look
JP2013109577A (ja) 情報管理システム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20150413

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20150420

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20150825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160628

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160628

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170620

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180109