JP4284986B2 - 個人情報管理システム及び個人情報管理方法 - Google Patents

個人情報管理システム及び個人情報管理方法 Download PDF

Info

Publication number
JP4284986B2
JP4284986B2 JP2002357417A JP2002357417A JP4284986B2 JP 4284986 B2 JP4284986 B2 JP 4284986B2 JP 2002357417 A JP2002357417 A JP 2002357417A JP 2002357417 A JP2002357417 A JP 2002357417A JP 4284986 B2 JP4284986 B2 JP 4284986B2
Authority
JP
Japan
Prior art keywords
information
card
personal information
server
anonymization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002357417A
Other languages
English (en)
Other versions
JP2004192173A5 (ja
JP2004192173A (ja
Inventor
高伸 大崎
伴  秀行
裕之 栗山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002357417A priority Critical patent/JP4284986B2/ja
Publication of JP2004192173A publication Critical patent/JP2004192173A/ja
Publication of JP2004192173A5 publication Critical patent/JP2004192173A5/ja
Application granted granted Critical
Publication of JP4284986B2 publication Critical patent/JP4284986B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、サーバ上で個人情報を管理する個人情報管理システム及び個人情報管理方法に関する。
【0002】
【従来の技術】
医学の発展を目指し、遺伝子情報、健診情報、診療録など医療・健康関係の情報を用いた研究が進められている。その一方、これらの情報はプライバシーを含む個人情報であるため、その取り扱いについては個人情報保護への十分な対応が求められている。従来、このような個人情報を管理・活用するシステムとしては、例えば、遺伝子情報を解析するシステムなどがある。遺伝子情報を扱う場合の運用の基準として、文部科学省、厚生労働省、経済産業省よりヒトゲノム・遺伝子解析研究に関する倫理指針が示されている(非特許文献1参照)。この中では、個人情報を利用するためには情報提供者本人の自由意志による同意を得る必要があることや、個人を特定する情報を含む情報を扱うコンピュータは、他のコンピュータから切り離す必要があることなどが示されている。
【0003】
【非特許文献1】
平成13年3月文部科学省・厚生労働省・経済産業省告示第1号
【0004】
【発明が解決しようとする課題】
上述したシステムを運用するためには、情報提供者から書面で同意を得る作業や、収集したデータを専用のコンピュータで氏名や住所などを取り除く匿名化作業が必要であった。従って、従来のシステムではこれらの作業に手間を要し、大量のデータを集めてそれを活用することは困難であった。また、個人を特定できるデータを持つコンピュータはネットワークから切り離されているため、提供した情報を情報提供者自身が活用できるようにすることは考慮されていなかった。
【0005】
本発明の目的は、情報提供者から活用に関する同意の得られた情報を、個人情報を保護しながら容易に蓄積・活用できる個人情報管理システムを提供することにある。本発明の他の目的は、蓄積した個人情報を、情報提供者本人が容易に活用できる個人情報管理システムを提供することにある。
【0006】
【課題を解決するための手段】
上記課題を解決するため、本発明の個人情報管理システムは、個人情報を匿名化してサーバで管理し、サーバにアクセスする場合にICカードを用いるシステムであって、以下の特徴を有している。(1)ICカードが、ICカードの所有者本人を特定する本人特定情報と、ICカードの所有者が匿名化されたときのIDを示す匿名化ID情報とを保持していること。(2)ICカードの本人特定情報を用いて、ICカードを使用している人が、ICカードの所有者本人であることを確認する本人確認手段と、ICカードの匿名化ID情報を用いて、ICカードの所有者本人と、サーバ上にある匿名化された個人の一人が一致することを確認する匿名化ID確認手段とを有すること。(3)個人情報から個人を特定する氏名や住所などの情報を削除し、ICカードの匿名化ID情報を付加して匿名化を行う匿名化手段と、匿名化された個人情報をサーバに送るサーバアクセス手段を有すること。(4)匿名化ID確認手段で一致した匿名化された個人の個人情報をサーバから取得するサーバアクセス手段を有すること。(5)匿名化ID確認手段で一致した匿名化された個人の個人情報をサーバから削除するサーバアクセス手段を有すること。
【0007】
本発明の個人情報管理方法は、個人情報を匿名化してサーバで管理し、サーバにアクセスする場合にICカードを用い、ICカードに記録された本人特定情報によって、ICカードの使用者がICカードの所有者と一致することを確認する本人認証ステップと、ICカードに記録された匿名化ID情報を用いて、ICカードの所有者が、サーバ上の匿名化された個人と一致することを確認する匿名化ID認証ステップと、ICカードの所有者の個人情報から、個人を特定する情報を削除してICカードに記録された匿名化ID情報を付与する匿名化ステップと、匿名化された個人情報をサーバに登録する登録ステップとを有することを特徴としている。
【0008】
また、本発明の個人情報管理方法は、個人情報を匿名化してサーバで管理し、サーバにアクセスする場合にICカードを用い、ICカードに記録された本人特定情報によって、ICカードの使用者がICカードの所有者と一致することを確認する本人認証ステップと、ICカードに記録された匿名化ID情報を用いて、ICカードの所有者が、サーバ上の匿名化された個人と一致することを確認する匿名化ID認証ステップと、ICカードの所有者と一致する匿名化された個人の情報を取得する情報取得ステップを有することを特徴としている。
【0009】
また、本発明の個人情報管理方法は、個人情報を匿名化してサーバで管理し、サーバにアクセスする場合にICカードを用い、ICカードに記録された本人特定情報によって、ICカードの使用者がICカードの所有者と一致することを確認する本人認証ステップと、ICカードに記録された匿名化ID情報を用いて、ICカードの所有者が、サーバ上の匿名化された個人と一致することを確認する匿名化ID認証ステップと、ICカードの所有者と一致する匿名化された個人の情報をサーバから削除する取り消しステップを有することを特徴としている。
【0010】
【発明の実施の形態】
以下、図を用いて本発明の実施の形態を詳細に説明する。ここでは、個人情報として健診結果の情報を扱う場合を例にとって説明する。
【0011】
図1は、本発明の実施例の個人情報管理システムの一構成例を示す図である。個人情報管理システムは、サーバ101、端末102、複数のICカード103−1〜103−3から構成される。サーバ101は、蓄積した個人情報をもとに研究を行う研究施設等に設置される。また、端末102は健診施設等に設置され、施設内で行った健診結果を管理している。複数のICカード103−1〜103−3は、健診を受診した人それぞれに一枚ずつ配布される。サーバ101は、処理を行うCPU111、ディスプレイ等の出力装置112、マウスやキーボード等の入力装置113、他の装置と通信を行うネットワークインターフェイス114、メモリやハードディスク等の記憶装置115等から構成される。
【0012】
端末102は、処理を行うCPU121、ディスプレイ等の出力装置122、マウスやキーボード等の入力装置123、他の装置と通信を行うネットワークインターフェイス124、メモリやハードディスク等の記憶装置125、そして、ICカードと情報の入出力を行うICカードリーダライタ装置126から構成される。ICカード103−1〜103−3は、処理を行うCPU131、ICカードリーダライタ装置との入出力を行う入出力インターフェイス132、ICカード上のメモリである記憶装置133から構成される。サーバ101の記憶装置115、端末102の記憶装置125、ICカード103−1〜103―3の記憶装置133には、プログラムやデータが記録されており、必要に応じてCPU(111、121、131)に読み出して処理を実行する。サーバ101の記憶装置115は、プログラムである匿名化ID確認手段141、匿名化データ管理手段142、データ分析手段143と、データとして匿名化された個人情報である匿名化データ144を保持している。端末102の記憶装置125は、プログラムとして本人確認手段151、匿名化手段152、サーバアクセス手段153と、データとして個人情報154を保持している。ICカード103−1〜103−3の記憶装置133は、プログラムとして本人確認手段161、匿名化ID確認手段162、匿名化手段163と、データとしてICカード所有者を特定する本人特定情報164と、サーバ101の匿名化データ144の中でICカード所有者のデータに付与されている匿名化IDを記録した匿名化ID情報165を保持している。
【0013】
図4は、本発明の実施例において、サーバで管理する匿名化データの一例を説明する図である。サーバ101の匿名化データ144は、例えば、図4に示すテーブルで匿名化した個人情報である健診結果を管理している。テーブルには、通し番号401、匿名化ID402、健診結果403が記録されている。
【0014】
図5は、本発明の実施例において、端末が保持する個人情報の一例を説明する図である。端末102の個人情報154は、例えば、図5に示すような形式で個人の健診結果を管理している。○山○男氏の健診結果501−1の他、その施設で健診を受けた人の健診結果501−2、501−3等を管理している。
【0015】
図6は、本発明の実施例において、ICカードが保持する本人特定情報と匿名化ID情報の一例を説明する図である。ICカード103−1の本人特定情報164と匿名化ID情報165は、例えば、図6に示すような形で保持している。本人特定情報601は、氏名やID番号のほかパスワードを記録している。また、匿名化ID情報602では、○山○男氏のデータに対して、サーバ101の匿名化データ144の中で割り当てている匿名化ID402を記録している。
【0016】
次に、フローチャートを用いて、具体的な処理の手順について説明する。
【0017】
図2は、本発明の実施例において、端末から個人情報をサーバに登録する手順の一例を説明するフローチャートであり、端末102にある個人情報154をサーバ101に登録する方法の一例を示している。ここでは、○山○男氏が△年△月△日に受診した健診結果501−1をサーバ101に登録する手順を例に説明する。この開始時点では、サーバ101の匿名化データ144には、図4に示すNo.5001の行404は存在しないものとする。
【0018】
健診施設で健診を受けた結果、健診施設の端末102には、健診結果501−1が保持されている。この健診結果505−1を、研究施設のサーバ101に登録して研究に活用することに同意する場合、○山○男氏は、自分のICカード103−1を端末102のICカードリーダライタ126に挿入する。すると、本人認証ステップ201で、ICカード103−1の使用者と、ICカード103−1の本人特定情報164で示すICカード所有者とが一致することを確認する。ここでは、本人特定情報601にあるパスワードを用いて本人確認を行う。端末102の本人確認手段151は、ディスプレイ122にパスワード入力画面を表示し、データの活用に同意する場合には、パスワードを入力するように促す。○山○男氏が、キーボード123を用いてパスワードを入力すると、本人確認手段151は、入力されたパスワードをICカードリーダライタ装置126を介してICカード103−1に送る。ICカード103−1では、入出力I/F132でパスワード情報を受け取り、本人確認手段161が本人特定情報601のパスワードと比較して本人であることを確認して、結果を端末102に送り返す。端末102の本人確認手段154では、結果を受け取り、ICカード103−1の使用者が、正しい○山○男氏であることを確認する。
【0019】
次に、匿名化ID認証ステップ202で、ICカード103−1の匿名化ID情報165で示されるユーザが、サーバ101の匿名化データ144の中に存在する人と一致することを確認する。ここでは、ICカード103−1の匿名化ID確認手段162が、匿名化ID情報602にある匿名化ID00010を取り出して、入出力I/F132から端末に送る。端末102は、ICカードリーダライタ装置126で受け取った匿名化IDをネットワークI/F124を介してサーバ101に送る。サーバ101の匿名化ID確認手段141は、ネットワークI/F114で匿名化IDを受け取ると、匿名化データの匿名化ID402の中から同一のIDを探し、No.2に同一の匿名化IDがあることを確認して、ICカードの所有者が匿名化IDが00010の人であることを確認する。
【0020】
次に、匿名化ステップ203で、個人情報154から個人を特定する氏名、住所、電話番号等の情報を取り除き、匿名化ID情報165の情報を付加する処理を行う。ここでは、匿名化手段152によって、健診結果501−1から氏名、電話番号、住所を削除し、代わりにICカード103−1の匿名化手段163から取得した匿名化ID情報602の匿名化ID000010を付加する。そして、登録ステップ204で、匿名化した個人情報をサーバに登録する。ここでは、端末102のサーバアクセス手段153により、ネットワークI/F124を介してサーバ101に送信する。サーバ101の匿名化データ管理手段142は、ネットワークI/F114で受信した匿名化済みの健診結果を、匿名化データ144の中の新しい行404として保存する。
【0021】
以上説明したように、本発明の個人情報管理システムでは、ICカードの挿入によって個人情報の活用の同意を取るので、サーバ側では本人の同意が確実に取れたデータのみを使用できる効果がある。更に、ICカードの中に本人を特定する情報と、匿名化後のIDを保持しているので、ICカードを使用した場合にのみ、本人と匿名化後のデータを連結できる効果がある。また、サーバと端末間の通信上のデータも、サーバで管理するデータも、個人を特定する情報を含んでいないので、サーバで情報を扱う人には誰の情報か分からず、個人のプライバシーを侵害するリスクを低減できる効果がある。更に、ICカードに記録されている匿名化IDを付与した情報をサーバに送るので、サーバが以前から保存している情報に対して情報を追加する場合にも、正確に同一人物であることを確認して追加ができる効果がある。また、個人を特定する情報を付けずにデータをサーバに送るので、個人が研究等のために個人情報を提供する場合でも、個人情報の安全性に対して安心感を持って情報を提供できる効果がある。
【0022】
図3は、本発明の実施例において、端末でサーバの個人情報を参照する手順の一例を説明するフローチャートである。図3に示すフローチャートを用いて、サーバで保存されている個人情報を参照する方法の例について説明する。○山○男氏がサーバに保存されているデータを参照する場合、健診施設等にある端末102で、ディスプレイ122に表示されたメニューから、入力手段123を用いて健診情報の参照を選択し、ICカード103−1を端末102のICカードリーダライタ装置126に挿入する。
【0023】
すると、本人認証ステップ301で、ICカード103−1の使用者とICカード所有者とが一致することを確認する。ここでは、端末102の本人確認手段151は、ディスプレイ122にパスワード入力画面を表示し、データの活用に同意する場合には、パスワードを入力するように促す。○山○男氏が、キーボード123を用いてパスワードを入力すると、本人確認手段151は、入力されたパスワードをICカードリーダライタ装置126を介してICカード103−1に送る。ICカード103−1では、入出力I/F132でパスワード情報を受け取り、本人確認手段161が本人特定情報601のパスワードと比較して本人であることを確認して、結果を端末102に送り返す。端末102の本人確認手段154では、結果を受け取り、ICカード103−1の使用者が、正しい○山○男氏であることを確認する。
【0024】
次に、匿名化ID認証ステップ302で、ICカード103−1の匿名化ID情報165で示されるユーザが、サーバ101の匿名化データ144の中に存在する人であることを確認する。ここでは、ICカード103−1の匿名化ID確認手段が、匿名化ID情報602にある匿名化ID00010を取り出して、入出力I/F132から端末に送る。端末102は、ICカードリーダライタ装置126で受け取った匿名化IDをネットワークI/F124を介してサーバ101に送る。サーバ101の匿名化ID確認手段141は、ネットワークI/F114で匿名化IDを受け取ると、匿名化データの匿名化ID402の中から同一のIDを探し、図4に示すNo.2に同一の匿名化IDがあることを確認して、ICカードの所有者が、匿名化IDが00010の人であることを確認する。
【0025】
次に、情報取得ステップ303で、端末102は、サーバ101からデータを取得する。ここでは、端末102のサーバアクセス手段153が、ネットワークI/F124を介してサーバ101に匿名化ID00010の健診結果を送るように要求する。サーバ101の匿名化データ管理手段は、ネットワークI/F114で要求を受信すると、匿名化データ144の中から、匿名化ID00010のデータとして、受診日○年○月○日と×年×月×日の2つの健診結果を取り出し、ネットワークI/F114を介して端末102に送信する。サーバアクセス手段153では、ネットワークI/F124で受信した健診結果を、ディスプレイ122に表示する。
【0026】
以上説明したように、本発明の個人情報管理システムでは、ICカードに保存されている匿名化IDを用いてサーバにアクセスするので、サーバに蓄積されている情報が匿名化されていても、情報提供者本人が自分の情報にアクセスできる効果がある。
【0027】
図7は、本発明の実施例において、個人情報活用に対する同意を取り消す手順の一例を説明するフローチャートである。図7に示すフローチャートを用いて、サーバで保存されている個人情報を削除する方法の例について説明する。○山○男氏は、自分のデータがサーバで保存されていることや、研究等に活用されることに対して同意を取り消したい場合も存在する。そのような場合、端末102で、ディスプレイ122に表示されたメニューから、入力手段123を用いて健診情報保存・活用の同意取り消しを選択し、ICカード103−1を端末102のICカードリーダライタ装置126に挿入する。すると、本人認証ステップ701で、ICカード103−1の使用者とICカード所有者とが一致することを確認する。ここでは、端末102の本人確認手段151は、ディスプレイ122にパスワード入力画面を表示し、データの活用に対する同意を取り消す場合には、パスワードを入力するように促す。○山○男氏が、キーボード123を用いてパスワードを入力すると、本人確認手段151は、入力されたパスワードをICカードリーダライタ装置126を介してICカード103−1に送る。ICカード103−1では、入出力I/F132でパスワード情報を受け取り、本人確認手段161が本人特定情報601のパスワードと比較して本人であることを確認して、確認結果を端末102に送り返す。端末102の本人確認手段154では、結果を受け取り、ICカード103−1の使用者が、正しい○山○男氏であることを確認する。
【0028】
次に、匿名化ID認証ステップ702で、ICカード103−1の匿名化ID情報165で示されるユーザが、サーバ101の匿名化データ144の中に存在する人であることを確認する。ここでは、ICカード103−1の匿名化ID確認手段が、匿名化ID情報602にある匿名化IDを取り出して、入出力I/F132から端末に送る。端末102は、ICカードリーダライタ装置126で受け取った匿名化IDをネットワークI/F124を介してサーバ101に送る。サーバ101の匿名化ID確認手段141は、ネットワークI/F114で匿名化IDを受け取ると、匿名化データの匿名化ID402の中から同一のIDを探し、No.2に同一の匿名化IDがあることを確認して、ICカードの所有者が、匿名化IDが00010の人であることを確認する。
【0029】
そして、取り消しステップ703で、サーバにある指定の個人情報を削除する。ここでは、端末102のサーバアクセス手段153が、ネットワークI/F124を介してサーバ101に匿名化ID00010の健診結果を削除するように要求する。サーバ101の匿名化データ管理手段142は、ネットワークI/F114で要求を受信すると、匿名化データ144の中から、匿名化ID00010のデータを削除する。
【0030】
以上説明したように、本発明の個人情報管理システムでは、ICカードに保存されている匿名化IDを用いてサーバのデータを削除するように指定するので、個人情報の提供者本人が、自分の情報の活用に対して行った同意を取り消すことができる効果がある。
【0031】
サーバ101に蓄積した健診結果を基に、疫学研究等を行う場合には、研究者がデータ分析手段143を使用して統計処理等を行う。この時、これまで述べた方法により,サーバにあるデータは全て情報提供者本人の同意が得られたデータであり、更に、匿名化された状態となっている。従って、研究者自身が個人を特定する情報に触れることなく研究を行うことができ,研究者が個人情報を漏洩する危険を低減することができる。
【0032】
以上説明した実施例では、ICカードに保存した匿名化IDを用いてサーバのデータと個人とを結び付ける方法について示したが、他の情報も組み合わせて用いるようにしてもよい。例えば、公開鍵暗号方式など暗号化技術と組み合わせて使用してもよい。202,302,702の匿名化ID認証ステップにおいて,送付データのハッシュデータや乱数を生成し,これを匿名化IDとを組み合わせて匿名化IDの秘密鍵で暗号化した電子署名を作成する。そして,この電子署名をサーバ送付し,サーバで匿名化IDの公開鍵で解読し,匿名化IDが正しいことを確認する。この方法により,ICカード所有者に付与された匿名化IDと,サーバで管理する匿名化IDを正確に一致させることができる。
さらに,202,302,702の匿名化ID認証ステップや,登録ステップ204,情報取得ステップ303,取り消しステップ703において,通信するデータをサーバの公開鍵や,一時的に生成した共通鍵を用いて暗号化してもよい。この方法により,通信系路上などにおける情報の漏洩を防止することができる。
【0033】
また、以上説明した実施例では、端末の匿名化手段152で、健診結果から個人を特定する情報を取り除き匿名化IDを付与する例について示したが、これを、ICカードの匿名化手段163で行うようにしてもよい。更に、上述した電子署名の方法をICカード内で実行してからサーバに送るようにしてもよい。この方法により、匿名化ID情報をICカードから外に出さずに匿名化の処理を実行でき、ICカード使用者と匿名化IDの関係が漏洩する危険を低減することができる。
【0034】
以上説明した実施例では、本人特定情報として、パスワードをICカードに保持させる方法について説明したが、パスワード以外の他の情報を用いてもよい。例えば、指紋や目の虹彩や血管パターン等のバイオメトリクス情報をICカード内に記録し、本人確認を実行することで、より正確に本人確認を実行できる。
【0035】
また、以上説明した実施例では、健診施設に端末を設置する方法について説明したが、健診施設以外の場所に設置してもよい。例えば、病院に端末を設置し、病気を発症した時に、これまでの健診の結果を医師に見せるような形で使用してもよい。これにより、医師は蓄積された過去の健診結果が参照して治療を実行でき、よりきめ細かい診療が期待できる。また、家庭にあるパーソナルコンピュータが端末の役割をするようにしてもよい。健診の結果等を自分で参照し、健康づくりに役立てることができる。また、以上説明した実施例では、端末が一つの例について示したが、複数の施設に端末を設置してもよい。例えば、複数の健診施設に端末を設置した場合、受診者が健診施設を移動した場合でも、サーバでは同一の人のデータとして扱うことができる。
【0036】
以上説明した実施例では、個人情報として健診情報を用いる例について説明したが、他の個人情報を用いるようにしてもよい。例えば、病院の診療録、診療報酬明細等の健康・病気等,遺伝子情報などに関するあらゆる情報に適用できる。また、健康や病気の情報以外でも、あらゆる個人情報に対して適用できる。
【0037】
以上説明した実施例では、取り消しステップはサーバから指定された個人情報を削除する方法について示したが、他の方法を用いてもよい。例えば、個人情報を管理するテーブルに使用禁止を示すフラグを付加するようにしてもよい。また、使用停止のデータを格納するテーブルを設け、データをそちらに移動するようにしてもよい。このようにした場合、情報提供者が情報の活用に再度同意した場合に、新たにデータを登録し直すことなくデータを活用できる。また,以上説明したの実施例では,匿名化IDを認証する場合に匿名化データのテーブルから匿名化IDを一致させる方法について説明したが,匿名化IDを管理するテーブルを設けるようにしてもよい。この方法により,匿名化IDを効率よく一致させることができる。
【0038】
以上説明したように、本発明の個人情報管理システム及び個人情報管理方法は、ICカードの挿入によって個人情報の活用の同意を取るので、サーバ側では本人の同意が確実に取れたデータのみを使用できる効果がある。更に、ICカードの中に本人を特定する情報と、匿名化後のIDを保持しているので、ICカードを使用した場合にのみ、本人と匿名化後のデータを連結できる効果がある。また、サーバと端末間の通信上のデータとサーバで管理するデータは、個人を特定する情報が含まれていないので、個人のプライバシーを侵害するリスクを低減できる効果がある。更に、ICカードに記録されている匿名化IDを付与した情報をサーバに送るので、サーバが以前から保存している情報に対して情報を追加する場合にも、正確に同一人物であることを確認して追加ができる効果がある。また、個人を特定する情報を付けずにデータをサーバに送るので、個人が研究等のために個人情報を提供する場合でも、個人情報の安全性に対して安心感を持って情報を提供できる効果がある。更に、ICカードに保存されている匿名化IDを用いてサーバにアクセスするので、情報提供者本人が自分の情報を活用できる効果がある。即ち、匿名化された個人情報を管理するので個人情報漏洩のリスクを低減でき、情報提供者も自分の情報を活用できる。
【0039】
【発明の効果】
本発明によれば、情報提供者から活用に関する同意の得られた情報を、個人情報を保護しながら容易に蓄積・活用できる個人情報管理システム及び個人情報管理方法を提供できる。また、本発明によれば、蓄積した個人情報を、情報提供者本人が容易に活用できる個人情報管理システム及び個人情報管理方法を提供できる。
【図面の簡単な説明】
【図1】本発明の実施例の個人情報管理システムの一構成例を示す図。
【図2】本発明の実施例において、端末から個人情報をサーバに登録する手順の一例を説明するフローチャート。
【図3】本発明の実施例において、端末でサーバの個人情報を参照する手順の一例を説明するフローチャート。
【図4】本発明の実施例において、サーバで管理する匿名化データの一例を説明する図。
【図5】本発明の実施例において、端末が保持する個人情報の一例を説明する図。
【図6】本発明の実施例において、ICカードが保持する本人特定情報と匿名化ID情報の一例を説明する図。
【図7】本発明の実施例において、個人情報活用に対する同意を取り消す手順の一例を説明するフローチャート。
【符号の説明】
101…サーバ、102…端末、103−1〜103−3…ICカード、111、121、131…CPU、112、122…出力装置、113、123…入力装置、114、124…ネットワークインターフェイス、115、125、133…記憶装置、126…ICカードリーダライタ装置、132…入出力インターフェイス、141、162…匿名化ID確認手段、142…匿名化データ管理手段、143…データ分析手段、144…匿名化データ、151、161…本人確認手段、152、163…匿名化手段、153…サーバアクセス手段、154…個人情報、164…本人特定情報、165…匿名化ID情報、401…通し番号、402…匿名化ID、403…健診結果、501−1〜501−3…健診結果、601…本人特定情報、602…匿名化ID情報。

Claims (4)

  1. ICカード情報を受付ける受付手段とICカード使用者からの情報の入力を受付ける入力手段とサーバアクセス手段とを有する端末と、サーバとから少なくとも構成される個人情報管理システムにおいて、
    前記ICカード内に、個人IDを含む本人特定情報を記憶する記憶手段と、匿名化手段と、暗号化手段と、前記端末に対して情報を送受信する入出力インターフェイスとを少なくとも有し、
    前記端末は、前記受付手段を介して入力された前記本人特定情報と前記入力手段で入力されるICカード使用者からの前記情報とを照合して本人確認を実行する本人確認手段を有し、当該本人確認手段による認証後、予め記憶される当該ICカード使用者の個人情報を表示できる表示手段と少なくとも有し、
    前記ICカードは、前記個人情報を前記入出力インターフェイスを介して端末から受付け、
    前記匿名化手段は、当該受信した個人情報から個人を特定する情報を削除し、当該削除後の個人情報に対応する匿名化IDの付与を実行し、前記暗号化手段は少なくとも当該匿名化IDの暗号化を実行し、
    前記サーバアクセス手段は、前記暗号化された匿名化ID情報と前記個人を特定する情報が削除された前記個人情報とを前記受付手段を介して前記ICカードから受付け、前記サーバに対して、当該受付けた暗号化された匿名化ID情報と前記個人を特定する情報が削除された前記個人情報とを前記サーバに登録することを特徴とする個人情報管理システム。
  2. 請求項1に記載の個人情報管理システムにおいて、
    前記本人特定情報はバイオメトリクス情報であることを特徴とする個人情報管理システム。
  3. 請求項1または2に記載の個人情報管理システムにおいて、
    前記本人特定情報はパスワードを含むことを特徴とする個人情報管理システム。
  4. 請求項2に記載の個人情報管理システムにおいて、
    前記バイオメトリクス情報は、指紋、虹彩、血管パターンの情報のいずれかであることを特徴とする個人情報管理システム。
JP2002357417A 2002-12-10 2002-12-10 個人情報管理システム及び個人情報管理方法 Expired - Lifetime JP4284986B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002357417A JP4284986B2 (ja) 2002-12-10 2002-12-10 個人情報管理システム及び個人情報管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002357417A JP4284986B2 (ja) 2002-12-10 2002-12-10 個人情報管理システム及び個人情報管理方法

Publications (3)

Publication Number Publication Date
JP2004192173A JP2004192173A (ja) 2004-07-08
JP2004192173A5 JP2004192173A5 (ja) 2006-01-05
JP4284986B2 true JP4284986B2 (ja) 2009-06-24

Family

ID=32757423

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002357417A Expired - Lifetime JP4284986B2 (ja) 2002-12-10 2002-12-10 個人情報管理システム及び個人情報管理方法

Country Status (1)

Country Link
JP (1) JP4284986B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006048516A (ja) * 2004-08-06 2006-02-16 Medical Communities 診療情報提供システム
KR100599937B1 (ko) * 2004-12-21 2006-07-13 한국전자통신연구원 인터넷 개인정보 관리 및 보호 시스템 및 방법
WO2008069011A1 (ja) * 2006-12-04 2008-06-12 Nec Corporation 情報管理システム、匿名化方法、及び記憶媒体
JP4888553B2 (ja) * 2007-03-30 2012-02-29 富士通株式会社 電子データ認証方法、電子データ認証プログラムおよび電子データ認証システム
JP2009146367A (ja) * 2007-12-14 2009-07-02 Toru Amamiya 診療情報、禁忌薬情報や個人特定情報をicチップ式会員カードの電子情報保存領域に書込み、医療機関先で容易に閲覧確認、変更可能とした上で、個人非特定情報のみを外部公開データベースに格納することで、悪意のある第三者よりのデータベース情報漏洩があった場合も個人非特定情報のみの漏洩に止め、会員の個人情報保護を可能とするシステム。
JP2010237811A (ja) * 2009-03-30 2010-10-21 Nec Corp 個人情報管理システム及び個人情報管理方法
CN104603813A (zh) * 2012-06-11 2015-05-06 英特托拉斯技术公司 数据收集和分析的系统和方法
JP6098182B2 (ja) * 2013-01-21 2017-03-22 大日本印刷株式会社 Id識別子生成方法及びid識別子生成システム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293603A (ja) * 1999-04-09 2000-10-20 Hitachi Ltd 地域医療情報システム及び電子患者カード
JP2001325372A (ja) * 2000-03-08 2001-11-22 Fujitsu Ltd ヘルスケアデータ共有システム,ヘルスケアデータ共有方法およびヘルスケアデータ共有プログラム
JP2002092184A (ja) * 2000-09-20 2002-03-29 Nec Corp 診療情報管理システム、診療情報管理方法、及びその制御プログラムを記録した記録媒体
JP2002170035A (ja) * 2000-11-30 2002-06-14 Hitachi Ltd 情報提供方法及びその実施装置並びにそのデータを記録した記録媒体
JP2002269243A (ja) * 2001-03-14 2002-09-20 Fuji Photo Film Co Ltd 医療情報管理システムおよび方法並びにプログラム
JP2002279062A (ja) * 2001-03-19 2002-09-27 Toshiba Corp 個人情報管理システム及び個人情報管理方法
JP2002342492A (ja) * 2001-05-21 2002-11-29 Hitachi Ltd 医療情報管理システム、医療情報管理方法、医療情報管理プログラムを記録した記録媒体及び医療情報管理プログラム
JP2003067506A (ja) * 2001-08-27 2003-03-07 Ntt Communications Kk 医療・健康情報共有利用システム、データ管理センタ、端末、医療・健康情報共有利用方法、医療・健康情報共有利用プログラムを記録した記録媒体、医療・健康情報検索プログラム及びその記録媒体
JP3822474B2 (ja) * 2001-09-10 2006-09-20 日本電信電話株式会社 個人情報統合管理システム及びそのプログラム並びにそのプログラムを記録した媒体
JP3357039B2 (ja) * 2001-10-16 2002-12-16 三井情報開発株式会社 匿名化臨床研究支援方法およびそのシステム

Also Published As

Publication number Publication date
JP2004192173A (ja) 2004-07-08

Similar Documents

Publication Publication Date Title
US8185411B2 (en) Method, system, and apparatus for patient controlled access of medical records
US8347101B2 (en) System and method for anonymously indexing electronic record systems
KR100750787B1 (ko) 개인 정보 개시 시스템, 진료 카드 정보 개시 시스템 및 개인 정보 개시 방법
US7865735B2 (en) Method and apparatus for managing personal medical information in a secure manner
TWI254233B (en) Data processing system for patient data
US8607332B2 (en) System and method for the anonymisation of sensitive personal data and method of obtaining such data
Huang et al. Privacy preservation and information security protection for patients’ portable electronic health records
US20060293925A1 (en) System for storing medical records accessed using patient biometrics
RU2510968C2 (ru) Способ доступа к персональным данным, таким как индивидуальный медицинский файл, с использованием локального формирующего компонента
US11157647B2 (en) Access system, access device and access method for accessing health information
US20040054657A1 (en) Medical information management system
JP2008204378A (ja) 診療データ共有サーバ、診療データ共有方法、及び診療データファイリング装置
CN112017761B (zh) 一种电子医学影像中嵌入医疗信息的系统及方法
JP2001357130A (ja) 診療情報管理システム
JPH09282393A (ja) 保健医療カードとオンラインデータベースの連携方法
JP2001325372A (ja) ヘルスケアデータ共有システム,ヘルスケアデータ共有方法およびヘルスケアデータ共有プログラム
JP2002024385A (ja) 遺伝子情報管理システム及びその管理方法
JP4284986B2 (ja) 個人情報管理システム及び個人情報管理方法
CN114360673A (zh) 基于区块链的医疗信息共享方法、装置、设备和存储介质
JP2003091456A (ja) データ破壊や不正閲覧防止策を施された個人的電子健康ファイルシステム
JP2005025674A (ja) 情報処理システム及び情報処理方法、並びにコンピュータ上で動作する情報処理プログラム
JP4822842B2 (ja) 匿名化識別情報生成システム、及び、プログラム。
JPH11143956A (ja) 診療情報を他医療機関に開示する方法及び装置
JP2005049961A (ja) 個人情報管理システム
JP6300246B1 (ja) 診療情報共有システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051111

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051111

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060420

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090303

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090316

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120403

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4284986

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120403

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120403

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130403

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140403

Year of fee payment: 5

EXPY Cancellation because of completion of term