JP7047655B2 - 情報提供装置、情報提供方法、及び情報提供プログラム - Google Patents

情報提供装置、情報提供方法、及び情報提供プログラム Download PDF

Info

Publication number
JP7047655B2
JP7047655B2 JP2018147830A JP2018147830A JP7047655B2 JP 7047655 B2 JP7047655 B2 JP 7047655B2 JP 2018147830 A JP2018147830 A JP 2018147830A JP 2018147830 A JP2018147830 A JP 2018147830A JP 7047655 B2 JP7047655 B2 JP 7047655B2
Authority
JP
Japan
Prior art keywords
user
information
data
consent
personal data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018147830A
Other languages
English (en)
Other versions
JP2020024511A (ja
Inventor
孝夫 小倉
尚 兒島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2018147830A priority Critical patent/JP7047655B2/ja
Priority to US16/520,307 priority patent/US11568071B2/en
Publication of JP2020024511A publication Critical patent/JP2020024511A/ja
Application granted granted Critical
Publication of JP7047655B2 publication Critical patent/JP7047655B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本件は、情報提供装置、情報提供方法、及び情報提供プログラムに関する。
ウェブサービスにパーソナルデータを提供する仕組みが知られている(例えば、特許文献1参照)。
特開2017-151942号公報
ところで、上述した仕組み以外にも、個人(以下、ユーザという)が自らの意志で自らのデータ(例えばパーソナルデータなど)を蓄積・管理するための仕組みとしてPersonal Data Store(PDS)が提案されている。そして、PDSを用いて実装された情報銀行も提案されている。PDS又は情報銀行(以下、単にPDSという)はユーザの指示、または予め指定した条件に基づきユーザに代わり妥当性を判断の上、データを第三者に提供する。
例えば、ユーザが健康診断の際に保健センターに提示した個人情報や健康診断の診断結果に関するデータをPDSに預託すると、PDSは病院などの第三者にデータを提供する際、データを安全に第三者に提供する必要性から、ユーザ本人の同意を取得してから、データを提供する。これにより、第三者はPDSから提供された情報を利活用することができる。
しかしながら、第三者にデータを提供する場合、PDSはデータを提供する度にユーザ本人から同意を取得することが好ましいが、ユーザにとっては度重なる同意の手続きには手間がかかるという問題がある。
そこで、1つの側面では、ユーザに対する同意手続きを軽減できる情報提供装置、情報提供方法、及び情報提供プログラムを提供することを目的とする。
1つの実施態様では、情報提供装置は、ユーザから第1の時期に同意を得て前記ユーザ以外の第三者に提供した前記ユーザのパーソナルデータを記憶するデータ記憶部と、前記パーソナルデータを前記第1の時期より後の第2の時期に前記第三者に提供する場合、前記パーソナルデータの前記第1の時期の情報量と前記第2の時期の情報量を比較し、前記第1の時期の情報量と前記第2の時期の情報量が異なる場合、異なる情報の変化量に応じて、前記ユーザからの同意の取得要否を判断する、処理を実行する処理部と、を有する。
ユーザに対する同意手続きを軽減することができる。
図1は第1実施形態に係る情報提供システムの一例を説明するための図である。 図2はPDSサーバのハードウェア構成の一例である。 図3はPDSサーバのブロック図の一例である。 図4はデータ記憶部の一例である。 図5は同意情報記憶部の一例である。 図6は第1実施形態に係るPDSサーバの動作の一例を示すフローチャートである。 図7は医療端末に表示されるデータ要求画面の一例である。 図8はユーザ端末に表示される提供同意確認画面の一例である。 図9(a)は同意情報を管理する管理テーブルの一例である。図9(b)は同意情報を管理する管理テーブルの他の一例である。 図10(a)は病歴データを管理する管理テーブルの一例である。図10(b)は病歴データを管理する管理テーブルの他の一例である。 図11はユーザ端末に表示される提供同意確認画面の他の一例である。 図12は第2実施形態に係る情報提供システムの一例である。 図13は第2実施形態に係るPDSサーバの動作の一部を例示するフローチャートである。 図14はEP図の一例である。
以下、本件を実施するための形態について図面を参照して説明する。
(第1実施形態)
図1は第1実施形態に係る情報提供システムSTの一例を説明するための図である。第1実施形態に係る情報提供システムSTはセンター端末100とPDSサーバ200と医療端末300とユーザ端末400とを備えている。PDSサーバ200は情報提供装置の一例である。センター端末100、PDSサーバ200、及び医療端末300は通信ネットワークNWを介して互いに接続されている。通信ネットワークNWとしては、例えばインターネットがある。
また、通信ネットワークNWには携帯基地局BSが接続されている。したがって、ユーザ端末400が携帯基地局BSの通信可能領域AR内に位置していれば、ユーザ端末400は無線通信WLを利用して通信ネットワークNWに接続することができる。尚、無線通信WLとしては、例えばLong Term Evolution(LTE)などが利用される。このように、センター端末100、医療端末300、及びユーザ端末400はいずれもPDSサーバ200にアクセスすることができる。
センター端末100はパーソナルデータをPDSサーバ200に提供する施設に設置される。第1実施形態では、図1に示すように、センター端末100は健康診断を実施する保健センターに設置されている。センター端末100としては例えばPersonal Computer(PC)などがある。保健センターにおいて例えばユーザUAの健康診断が終了すると、健診担当者10はユーザUAに由来する各種のパーソナルデータをセンター端末100に入力する。第1実施形態に係るパーソナルデータとしては、ユーザUAの氏名や住所といった個人情報を含む基本データ、身長や体重といった健康診断の結果を含む健診データ、ユーザUAが患った病気の病歴を含む病歴データ、血圧や脈拍などを含むバイタルデータなどがある。センター端末100はパーソナルデータが入力されると、入力されたパーソナルデータをPDSサーバ200に登録する。尚、センター端末100がパーソナルデータをユーザ端末400に送信し、ユーザ端末400がパーソナルデータをPDSサーバ200に登録してもよい。
PDSサーバ200はPDSが実装されたサーバ装置である。PDSサーバ200はクラウドサービスを提供するデータセンターDCに設置される。PDSサーバ200はセンター端末100から登録されたパーソナルデータを蓄積して管理する。詳細は後述するが、PDSサーバ200は医療端末300からパーソナルデータの取得を要求するデータ取得要求を受信する。PDSサーバ200はデータ取得要求を受信すると、各種の処理を実行して、自身が管理するパーソナルデータをパーソナルデータの由来者(例えばユーザUAなど)の同意を取得せずに由来者以外の第三者に提供してよいか否かを判断する。PDSサーバ200は由来者の同意を取得せずに第三者に提供してよいと判断した場合、由来者の同意の取得を省略してパーソナルデータを第三者に提供する。
医療端末300はパーソナルデータを利用する病院や診療所などに設置される。第1実施形態では、図1に示すように、医療端末300は富士病院に設置されている。医療端末300としては例えばPCなどがある。例えばユーザUAが健康診断を終えた日の数日後に富士病院で医師20の診察を受ける予定である場合、医師20は事前にユーザUAのパーソナルデータを取得する。具体的には、医師20は医療端末300を操作して、PDSサーバ200が管理するユーザUAのパーソナルデータの取得を試行する。医療端末300は医師20の操作に基づいて上述したデータ取得要求をPDSサーバ200に向けて送信する。PDSサーバ200は、ユーザUAの同意状況やユーザUA以外の他のユーザの同意状況などに応じて、ユーザUAのパーソナルデータの一部又は全部を提供したり、逆に、パーソナルデータの提供を拒否したりする。これにより、ユーザUAにとって第三者である医師20はユーザUAの同意状況に応じたパーソナルデータを取得して利用することができる。
ユーザ端末400はユーザUAが利用する端末装置である。ユーザ端末400としては例えばスマートフォンやタブレット端末などがある。ユーザ端末400としてPCが利用されてもよい。ユーザ端末400はPDSサーバ200からパーソナルデータの提供の同意が要求された場合、提供同意確認画面を表示する。ユーザUAは提供同意確認画面に対し、パーソナルデータのデータ項目毎に提供同意の許可又は拒否を選択する。PDSサーバ200はユーザ端末400で選択された提供同意に基づいて、ユーザUAのパーソナルデータの提供先への提供を判断する。
次に、図2を参照して、上述したPDSサーバ200のハードウェア構成について説明する。
図2はPDSサーバ200のハードウェア構成の一例である。尚、上述したセンター端末100、医療端末300、及びユーザ端末400については基本的にPDSサーバ200と同様のハードウェア構成であるため、説明を省略する。図2に示すように、PDSサーバ200は、少なくともハードウェアプロセッサとしてのCentral Processing Unit(CPU)200A、Random Access Memory(RAM)200B、Read Only Memory(ROM)200C及びネットワークI/F(インタフェース)200Dを含んでいる。PDSサーバ200は、必要に応じて、Hard Disk Drive(HDD)200E、入力I/F200F、出力I/F200G、入出力I/F200H、ドライブ装置200Iの少なくとも1つを含んでいてもよい。CPU200Aからドライブ装置200Iまでは、内部バス200Jによって互いに接続されている。すなわち、PDSサーバ200はコンピュータによって実現することができる。尚、CPU200Aに代えてMicro Processing Unit(MPU)をハードウェアプロセッサとして利用してもよい。
入力I/F200Fには、入力装置710が接続される。入力装置710としては、例えばキーボードやマウスなどがある。出力I/F200Gには、表示装置720が接続される。表示装置720としては、例えば液晶ディスプレイがある。入出力I/F200Hには、半導体メモリ730が接続される。半導体メモリ730としては、例えばUniversal Serial Bus(USB)メモリやフラッシュメモリなどがある。入出力I/F200Hは、半導体メモリ730に記憶されたプログラムやデータを読み取る。入力I/F200F及び入出力I/F200Hは、例えばUSBポートを備えている。出力I/F200Gは、例えばディスプレイポートを備えている。
ドライブ装置200Iには、可搬型記録媒体740が挿入される。可搬型記録媒体740としては、例えばCompact Disc(CD)-ROM、Digital Versatile Disc(DVD)といったリムーバブルディスクがある。ドライブ装置200Iは、可搬型記録媒体740に記録されたプログラムやデータを読み込む。ネットワークI/F200Dは、例えば通信回路及びLANポートを備えている。ネットワークI/F200Dは上述した通信ネットワークNWと接続される。
上述したRAM200Bには、ROM200CやHDD200Eに記憶されたプログラムがCPU200Aによって一時的に格納される。RAM200Bには、可搬型記録媒体740に記録されたプログラムがCPU200Aによって一時的に格納される。格納されたプログラムをCPU200Aが実行することにより、CPU200Aは後述する各種の機能を実現し、また、後述する各種の処理を実行する。尚、プログラムは後述するフローチャートに応じたものとすればよい。
次に、図3乃至図5を参照して、上述したPDSサーバ200の機能構成について説明する。
図3はPDSサーバ200のブロック図の一例である。図4はデータ記憶部210の一例である。図5は同意情報記憶部220の一例である。図3に示すように、PDSサーバ200はデータ記憶部210、同意情報記憶部220、データ管理部230、処理部240、及び通信部250を備えている。尚、データ記憶部210及び同意情報記憶部220は例えば上述したHDD200Eによって実現することができる。データ管理部230及び処理部240は例えば上述したCPU200Aによって実現することができる。通信部250は例えば上述したネットワークI/F200Dによって実現することができる。
データ記憶部210はセンター端末100から登録されたパーソナルデータを記憶する。パーソナルデータは、図4に示すように、パーソナルデータのデータ項目毎に複数の管理テーブルT1,T2,T3,T4,T5によって管理される。管理テーブルT1は、図4に示すように、病歴データを管理する。詳細は省略するが、管理テーブルT2は基本データを管理する。管理テーブルT3は健診データを管理する。管理テーブルT4は食事の献立を含む食事データを管理する。管理テーブルT5はバイタルデータを管理する。
ここで、管理テーブルT1はユーザIDフィールド、病歴フィールド、提供フィールド、及びデータ登録日時フィールドを含んでいる。ユーザIDフィールドには、ユーザUAを含む複数のユーザを識別する識別子が登録される。尚、ユーザUAには病歴がないため、管理テーブルT1にはユーザID「A」を含む病歴データが示されていない。病歴フィールドにはユーザが患った病気の病歴が登録される。例えばユーザID「B」により識別されるユーザは高血圧と大腸癌を患ったため、これらの病気が病歴として登録される。提供フィールドには病気の履歴の提供に同意する情報(例えばOKなど)又は病気の履歴の提供に同意しない情報(例えばNGなど)が病歴毎に登録される。第1実施形態では、ユーザID「B」により識別されるユーザはパーソナルデータの提供を拒否していることが示されている。許可又は拒否する情報はパーソナルデータの登録時点では未登録であり、処理部240の処理結果やユーザ端末400に対する操作結果などに基づいて登録される。データ登録日時フィールドにはパーソナルデータが登録された日時が登録される。
同意情報記憶部220は同意情報を記憶する。詳細は後述するが、同意情報はユーザ端末400に対して行われた操作結果などに基づいて処理部240によって生成される。同意情報は、図5に示すように、管理テーブルT6によって管理される。管理テーブルT6はユーザIDフィールド、データ項目フィールド、データ提供先フィールド、同意取得結果フィールド、及び取得日時フィールドを含んでいる。ユーザIDフィールドはユーザUAを含む複数のユーザを識別する識別子が登録される。尚、図5は、ユーザUAの同意を取得していない状態の管理テーブルT6を示している。データ項目フィールドには基本データや病歴データといったパーソナルデータのデータ項目が登録される。データ提供先フィールドには富士病院や川崎スポーツクラブといったパーソナルデータを提供する提供先が登録される。同意取得結果フィールドにはパーソナルデータのデータ項目毎にパーソナルデータの提供に関する同意の取得結果が登録される。例えば、ユーザID「B」によって識別されるユーザは基本データと健診データの提供には同意するが、病歴データの提供には同意しないことを表している。取得日時フィールドには同意の取得日時が登録される。
データ管理部230はデータ記憶部210が記憶するパーソナルデータを管理する。より詳しくは、データ管理部230は通信部250を介してパーソナルデータを受信すると、受信したパーソナルデータをパーソナルデータのデータ項目毎に分類してデータ記憶部210に登録して管理する。これにより、データ記憶部210は種々のデータ項目のパーソナルデータを記憶する(図4参照)。データ管理部230は処理部240が生成したパーソナルデータの提供依頼を通信部250を介して受信すると、データ記憶部210からパーソナルデータを取得して、通信部250を介して提供する。
処理部240は同意情報記憶部220が記憶する同意情報を管理する。また、処理部240はデータ取得要求を通信部250を介して受信すると、通信部250を介して提供同意を要求する。処理部240はユーザ端末400で行われた操作結果を受け付けると、操作結果とデータ取得要求に含まれる各種の情報に基づいて同意情報を生成し、生成した同意情報を同意情報記憶部220に登録する。これにより、同意情報記憶部220は同意情報を記憶する(図5参照)。処理部240は同意情報を登録すると、パーソナルデータの提供依頼を生成してデータ管理部230に向けて出力する。その他、処理部240は種々の処理を実行する。
通信部250はPDSサーバ200とセンター端末100、医療端末300、及びユーザ端末400との通信を制御する。例えば、通信部250はセンター端末100から送信されたパーソナルデータを受信すると、受信したパーソナルデータをデータ管理部230に出力する。通信部250は医療端末300から送信されたデータ取得要求を受信すると、受信したデータ取得要求を処理部240に出力する。通信部250は処理部240から出力されたパーソナルデータの提供依頼を受け付けると、受け付けた提供依頼をデータ管理部230に出力する。通信部250はデータ管理部230から出力されたパーソナルデータを受け付けると、受け付けたパーソナルデータを医療端末300に送信する。
続いて、PDSサーバ200の動作について説明する。
図6は第1実施形態に係るPDSサーバ200の動作の一例を示すフローチャートである。図7は医療端末300に表示されるデータ要求画面の一例である。図8はユーザ端末400に表示される提供同意確認画面の一例である。図9(a)は同意情報を管理する管理テーブルT6の一例である。図9(b)は同意情報を管理する管理テーブルT6の他の一例である。図10(a)は病歴データを管理する管理テーブルT1の一例である。図10(b)は病歴データを管理する管理テーブルT1の他の一例である。図11はユーザ端末400に表示される提供同意確認画面の他の一例である。
まず、図6に示すように、処理部240はデータ取得要求を受信する(ステップS101)。例えば、図7に示すように、医師20が基本データと健診データと病歴データを含むユーザUAのパーソナルデータを要求する操作を医療端末300に対して行うと、医療端末300はユーザUAのパーソナルデータを要求するデータ取得要求をPDSサーバ200に向けて送信する。これにより、処理部240はデータ取得要求を受信する。尚、上述したように、データ取得要求はパーソナルデータの利用目的(例えば診察利用など)及びパーソナルデータの提供先(例えば富士病院など)も含んでいる。
ステップS101の処理が完了すると、次いで、処理部240は同意情報記憶部220を確認して、同意済であるか否かを判断する(ステップS102)。すなわち、処理部240は同意情報記憶部220がユーザUAの同意情報を記憶しているか否かを確認することにより、過去にユーザUAの同意を得て、ユーザUAのパーソナルデータを富士病院に提供しているか否かを判断する。
ここで、処理部240は同意情報記憶部220を確認して、同意済でないと判断した場合(ステップS102:NO)、提供同意を要求する(ステップS103)。例えば、ユーザUAが富士病院の診察を初めて受ける場合、同意情報記憶部220はユーザUAの同意情報を記憶していないため(図5参照)、処理部240は同意済でないと判断し、提供同意を要求する。この場合、処理部240はユーザ端末400に向けてPDSサーバ200との接続を指定するリンク情報(具体的にはハイパーリンク)を含む電子メールを送信する。
ユーザ端末400が電子メールを受信すると、ユーザUAは電子メールに含まれるリンク情報に対して指示(例えばタップ操作やクリック操作など)を行う。これにより、ユーザ端末400はPDSサーバ200へのログイン画面を表示する。ログイン画面に対し、ユーザUAが認証情報(例えば暗証情報や生体情報など)を入力する操作を行うと、ユーザ端末400は、図8に示すように、提供同意確認画面を表示する。
提供同意確認画面は、パーソナルデータの利用目的、パーソナルデータの提供先、パーソナルデータのデータ項目、及び操作ボタンBT1,BT2を含んでいる。特に、データ項目は、データ項目の項目名とデータ項目に該当するパーソナルデータの提供の許否を選択可能な複数の選択欄Bxを含んでいる。ユーザUAはパーソナルデータの提供に同意できるデータ項目の選択欄Bxを選択し、操作ボタンBT1を押下する。図8では、ユーザUAはデータ項目に該当する全てのパーソナルデータの提供に同意している。
処理部240はユーザ端末400において操作ボタンBT1の押下を検出すると、図6に示すように、全てのパーソナルデータの提供に同意しているか否かを判断する(ステップS104)。上述したように、ユーザUAはデータ項目に該当する全てのパーソナルデータの提供に同意しているため、処理部240は全てのパーソナルデータの提供に同意していると判断する(ステップS104:YES)。この場合、処理部240は全部のデータ項目のパーソナルデータの提供に同意することを表す肯定の同意情報を生成して同意情報記憶部220に登録する(ステップS105)。したがって、図9(a)に示すように、管理テーブルT6は、ユーザUAのユーザID「A」、データ取得要求に含まれるデータ項目、全部のデータ項目のパーソナルデータの提供に同意することを表す情報、同意の取得日時を含む同意情報を管理する。
一方、ユーザUAがデータ項目に該当する全てのパーソナルデータの提供に同意しなかった場合、処理部240は全てのパーソナルデータの提供に同意していないと判断する(ステップS104:NO)。この場合、処理部240は一部又は全部のデータ項目のパーソナルデータの提供に同意しないことを表す否定の同意情報を生成して同意情報記憶部220に登録する(ステップS106)。例えば、ユーザID「B」のユーザが病歴データの提供を拒否する場合、処理部240は否定の同意情報を生成して同意情報記憶部220に登録する。これにより、図9(a)に示すように、管理テーブルT6は、ユーザID「B」、データ取得要求に含まれるデータ項目、一部又は全部のデータ項目のパーソナルデータの提供に同意しないことを表す情報、同意又は不同意の取得日時を含む同意情報を管理する。
ステップS105又はステップS106の処理が完了すると、図6に示すように、データ管理部230は通信部250を介して同意済のパーソナルデータを提供する(ステップS107)。より詳しくは、データ取得要求に含まれるデータ項目のパーソナルデータの中から同意を取得できたパーソナルデータを提供する。これにより、ユーザUAが初めて富士病院で診察を受ける場合には、医療端末300はデータ取得要求に応じたユーザUAの全てのパーソナルデータを取得でき、医療端末300を操作する医師20はユーザUAのパーソナルデータを確認してから、ユーザUAを診察することができる。
次に、ユーザUAが富士病院で初めて診察を受けてから半年後に健康診断を実施し、その後、ユーザUAが同じ富士病院で再び診察を受ける場合について説明する。
ユーザUAが富士病院で初めて診察を受けた際、図4を参照して説明したように、ユーザUAに病歴が存在しなかったため、上述したように、ユーザUAは全てのパーソナルデータの提供に同意した。しかしながら、健康診断を実施した結果、ユーザUAに高血圧が発症した場合、センター端末100又はユーザ端末400から病歴データが登録されると、図10(a)に示すように、管理テーブルT1は病歴に高血圧を含むユーザUAの病歴データを管理する。
ここで、図7を参照して説明したように、医師20が基本データと健診データと病歴データを含むユーザUAのパーソナルデータを要求する操作を医療端末300に対して再び行うと、医療端末300はユーザUAのパーソナルデータを要求するデータ取得要求をPDSサーバ200に向けて送信する。これにより、処理部240は図6に示すステップS101の処理を実行してデータ取得要求を受信する。
ステップS101の処理が完了すると、次いで、ステップS102の処理において、処理部240は同意情報記憶部220を確認して、同意済であるか否かを再び判断する。ここで、ユーザUAが再び診察を受ける場合、同意情報記憶部220にはユーザUAの同意情報が記憶されている(図9(a)参照)。特に、過去にユーザUAの同意を得て、ユーザUAのパーソナルデータが富士病院に提供されていれば、処理部240は同意済であると判断する(ステップS102:YES)。この場合、処理部240は変化量が第1閾値より大きいか否かを判断する(ステップS108)。
具体的には、まず、処理部240は、データ取得要求に基づいてユーザUAのパーソナルデータの変更箇所を特定する。より詳しく説明すると、処理部240は、前回データ取得要求を受信した際のユーザUAのパーソナルデータを、データ管理部230を通じて取得して過去のパーソナルデータとして保持しておく。次に、処理部240は今回データ取得要求を受信した際のユーザUAのパーソナルデータを、データ管理部230を通じて改めて取得して現在のパーソナルデータとして保持する。そして、処理部240は過去のパーソナルデータの情報量と現在のパーソナルデータの情報量をデータ項目毎に比較して、情報量の差分の有無をデータ項目毎に判断する。処理部240は特定のデータ項目について差分があると判断した場合、その特定のデータ項目についてのパーソナルデータの変更箇所を特定する。この結果、第1実施形態であれば、図4と図9(a)を対比すると、処理部240はパーソナルデータの変更箇所として高血圧を特定する。
次に、処理部240は変化量を算出し、算出した変化量が第1閾値より大きいか否かを判断する。より詳しく説明すると、処理部240が変更箇所を特定すると、特定した変更箇所と共通する変更箇所を含む、ユーザUAを除外した他のユーザの病歴データの中から提供の同意状況を確認する。したがって、変更箇所として高血圧が特定された場合、処理部240は病歴フィールドに高血圧が登録されたユーザID「B」のユーザなどの同意状況を確認する。仮に、病歴フィールドに高血圧が登録された病歴データが1000件あり、その中で、高血圧が登録された病歴データの提供に同意する件数が723件、高血圧が登録された病歴データの提供に同意しない件数が277件である場合、ユーザUAを除いた約72%の割合のユーザが高血圧の病歴データの提供に同意している。逆に、ユーザUAを除いた約28%の割合のユーザが高血圧の病歴データの提供に同意していない。したがって、処理部240は提供に同意していない割合を変化量として算出し、変化量が第1閾値(例えば30%など)より大きいか否かを判断する。このように、ユーザによっては当初自身のパーソナルデータの提供に同意していたが、疾病により病歴が変更になると、病歴の内容によっては提供に同意しなくなる可能性があり、パーソナルデータの提供の同意が不同意に変化する。処理部240はこのような変化を定量的に特定し、処理を分岐している。
ここで、処理部240は変化量が第1閾値以下であると判断した場合(ステップS108:NO)、同意要求を省略する(ステップS109)。具体的には、上述したように、変化量が約28%であり、第1閾値として30%が設定されている場合、処理部240は変化量が第1閾値以下であると判断する。すなわち、病歴が高血圧であれば、ユーザUAを除いた約72%の割合のユーザが病歴データの提供に同意しているため、同意要求を省略しても差し支えないと想定することができる。したがって、このような場合、処理部240は同意要求を省略する。
ステップS109の処理が完了すると、データ管理部230はステップS107の処理を実行する。すなわち、データ管理部230はユーザUAの病歴データについて同意済であると判断し、病歴データを基本データ及び健診データとともに、同意済のパーソナルデータとして、医療端末300に提供する。このように、ユーザUAの同意を取得する要求を省略して、医療端末300にパーソナルデータされるため、ユーザUAの同意手続きの手間を低減することができる。尚、データ管理部230はパーソナルデータを提供する前又は提供した後、ユーザUAの病歴データの提供フィールドに提供に同意する情報を登録する。
次に、ユーザUAが富士病院で初めて診察を受けてから1年後(前回診察を受けてから半年後)に健康診断を実施し、その後、ユーザUAが富士病院で3回目の診察を受ける場合について説明する。
ユーザUAが富士病院で前回診察を受けた際、図10(a)を参照して説明したように、ユーザUAに病歴が存在したが、上述したように、ユーザUAを除いた多くのユーザがユーザUAの病歴と同じ病歴について提供に同意しているため、処理部240は病歴データの提供に同意すると判断した。しかしながら、健康診断を実施した結果、ユーザUAに、高血圧に加えてさらに、うつ病が発症した場合、センター端末100又はユーザ端末400から病歴データが登録されると、図10(b)に示すように、管理テーブルT1は病歴に高血圧とうつ病を含むユーザUAの病歴データを管理する。
ここで、図7を参照して説明したように、医師20が基本データと健診データと病歴データを含むユーザUAのパーソナルデータを要求する操作を前回診療時と同様に医療端末300に対して行うと、医療端末300はユーザUAのパーソナルデータを要求するデータ取得要求をPDSサーバ200に向けて送信する。これにより、処理部240は図6に示すステップS101の処理を実行してデータ取得要求を受信する。
ステップS101の処理が完了すると、次いで、ステップS102の処理において、処理部240は同意情報記憶部220を確認して、同意済であるか否かを再び判断する。ここで、ユーザUAが3度目の診察を受ける場合、同意情報記憶部220にはユーザUAの同意情報が記憶されている(図9(a)参照)。特に、過去にユーザUAの同意を得て、ユーザUAのパーソナルデータが富士病院に提供されていれば、ステップS102の処理において、処理部240は同意済であると判断する。この場合、ステップS108の処理において、処理部240は変化量が第1閾値より大きいか否かを判断する。
ここで、上述したように、まず、処理部240は、データ取得要求に基づいてユーザUAのパーソナルデータの変更箇所を特定する。この結果、第1実施形態であれば、図10(a)と図10(b)を対比すると、処理部240はパーソナルデータの変更箇所としてうつ病を特定する。次に、処理部240は、特定した変更箇所を利用して、変化量を算出し、算出した変化量が第1閾値より大きいか否かを判断する。
変更箇所としてうつ病が特定された場合、処理部240は病歴フィールドにうつ病が登録されたユーザID「B」のユーザなどの同意状況を確認する。仮に、病歴フィールドにうつ病が登録された病歴データが153件あり、その中で、うつ病が登録された病歴データの提供に同意する件数が43件、うつ病が登録された病歴データの提供に同意しない件数が110件である場合、ユーザUAを除いた約28%の割合のユーザが高血圧の病歴データの提供に同意している。逆に、ユーザUAを除いた約72%の割合のユーザがうつ病の病歴データの提供に同意していない。
したがって、処理部240は変化量が第1閾値より大きいと判断した場合(ステップS108:YES)、ステップS103の処理を実行する。すなわち、上述したように、提供に同意していないことを表す変化量が約72%であり、第1閾値として30%が設定されている場合、処理部240は変化量が第1閾値より大きいと判断する。すなわち、病歴がうつ病であれば、ユーザUAを除いた約72%の割合のユーザが病歴データの提供に同意していないため、同意要求を省略することが望ましくないと想定することができる。したがって、このような場合、処理部240は提供同意を要求する。
これにより、処理部240はユーザ端末400に向けてPDSサーバ200との接続を指定するリンク情報(具体的にはハイパーリンク)を含む電子メールを送信し、ユーザ端末400は電子メールを受信する。そして、ユーザUAが電子メールに含まれるリンク情報に対して指示を行うと、ユーザ端末400はPDSサーバ200へのログイン画面を表示する。ログイン画面に対し、ユーザUAが認証情報を入力する操作を行うと、ユーザ端末400は、図11に示すように、提供同意確認画面を表示する。
ユーザUAはパーソナルデータの提供に同意できるデータ項目の選択欄Bxと提供に同意できないデータ項目の選択欄Bxを選択し、操作ボタンBT1を押下する。図11では、ユーザUAはデータ項目に該当する一部のパーソナルデータ(具体的には病歴データ)の提供に同意していない。一方、ユーザUAはデータ項目に該当する残りの一部のパーソナルデータ(具体的には基本データ及び健診データ)の提供に同意している。
処理部240はユーザ端末400において操作ボタンBT1の押下を検出すると、ステップS104の処理において、全てのパーソナルデータの提供に同意しているか否かを判断する。上述したように、ユーザUAはデータ項目に該当する一部のパーソナルデータの提供に同意していないため、処理部240は全てのパーソナルデータの提供に同意していないと判断する。この場合、ステップS106の処理において、処理部240は否定の同意情報を生成して同意情報記憶部220に登録する(ステップS106)。例えば、ユーザID「A」のユーザが病歴データの提供を拒否する場合、処理部240は否定の同意情報を生成して同意情報記憶部220に登録する。これにより、図9(b)に示すように、管理テーブルT6は、ユーザID「A」、データ取得要求に含まれるデータ項目、一部のデータ項目のパーソナルデータ(具体的には病歴データ)の提供に同意しないことを表す情報、取得日時を含む同意情報を管理する。
以上、第1実施形態によれば、PDSサーバ200はデータ記憶部210と処理部240を備えている。データ記憶部210はユーザUAから初診時に同意を得てユーザUA以外の第三者に相当する病院に提供したユーザUAのパーソナルデータを記憶する。処理部240はユーザUAのパーソナルデータを初診時より後の再診時などに同一の病院に提供する場合、パーソナルデータの初診時の情報量と再診時などの情報量を比較し、初診時の情報量と再診時などの情報量が異なる場合、異なる情報の変化量に応じて、ユーザUAへの同意の取得要否を判断する、処理を実行する。これにより、ユーザUAに対する同意手続きを軽減することができる。
(第2実施形態)
続いて、図12から図14を参照して、本件の第2実施形態について説明する。図12は第2実施形態に係る情報提供システムSTの一例である。図12に示すように、第2実施形態に係る情報提供システムSTは、第1実施形態に係る情報提供システムSTと異なり、センター端末100を備えていない。また、第2実施形態に係る情報提供システムSTは、第1実施形態に係る情報提供システムSTと異なり、医療端末300に代えて、事業者端末500を備えている。事業者端末500はパーソナルデータを利用する事業所などに設置される。第2実施形態では、図12に示すように、事業者端末500は富士レンタカーに設置されている。事業者端末500も医療端末300と同様にPCなどが利用される。
ここで、ユーザUAが車両を借り受ける予定である場合、ユーザUAは事前に各種のパーソナルデータをユーザ端末400に入力する。第2実施形態に係るパーソナルデータとしては、ユーザUAの氏名や住所といった個人情報を含む基本データ、免許証番号を含む免許データなどがある。ユーザ端末400はパーソナルデータが入力されると、入力されたパーソナルデータをPDSサーバ200に登録する。
一方、富士レンタカーの従業員30はユーザUAに車両を初めて貸し出す場合車両を貸し出す当日の貸出手続の手間や時間を省略するために、事前にユーザUAのパーソナルデータを取得する。具体的には、従業員30は事業者端末500を操作して、PDSサーバ200が管理するユーザUAのパーソナルデータの取得を試行する。事業者端末500は従業員30の操作に基づいてデータ取得要求をPDSサーバ200に向けて送信する。PDSサーバ200は、ユーザUAの同意状況やユーザUA以外の他のユーザの同意状況などに応じて、ユーザUAのパーソナルデータの一部又は全部を提供したり、逆に、パーソナルデータの提供を拒否したりする。特に、ユーザUAが車両を初めて借り受ける場合、ユーザ端末400はユーザUAの操作に応じて提供同意確認画面を表示する。ユーザUAが自身のパーソナルデータの提供に同意する選択を行うと、処理部240は同意情報を生成して同意情報記憶部220に登録し、データ管理部230は同意済のパーソナルデータを事業者端末500に提供することができる。これにより、従業員30はユーザUAの同意状況に応じたパーソナルデータを取得して利用することができる。
次に、図13を参照して、ユーザUAが富士レンタカーで初めて車両を借り受けた時期と異なる時期に再び車両を借り受ける場合について説明する。
図13は第2実施形態に係るPDSサーバ200の動作の一部を例示するフローチャートである。図14はEP図の一例である。特に、図13に示すフローチャートは、図6を参照して説明したフローチャートに追加されるフローチャートである。具体的には、処理部240は、第1実施形態で説明したステップS102の処理において、同意情報記憶部220を確認して、同意済であると判断すると、処理部240は機微情報度を算出する(ステップS120)。ステップS120の処理が完了すると、次いで、処理部240は機微情報度が第2閾値より大きいか否かを判断する(ステップS121)。処理部240は機微情報度が第2閾値より大きいと判断した場合、第1実施形態で説明したステップS108の処理を実行する。逆に、処理部240は機微情報度が第2閾値以下であると判断した場合、第1実施形態で説明したステップS109の処理を実行する。
機微情報度は以下の算出式(1)によって表すことができる
機微情報度=(10x-1+5y-1)・・・(1)
ここで、パラメータxは図14に示すEconomic-Privacy Map(EP図)の横軸に対応し、パーソナルデータが漏洩した際に被害者に与える精神的苦痛の度合を表している。一方、パラメータyはEP図の縦軸に対応し、パーソナルデータが漏洩した際に被害者に与える経済的損失の度合を表している。尚、EP図は個人情報だけでなく、いわゆるセンシティブ情報と呼ばれる機微情報もパーソナルデータとして含んでいる。機微情報は、氏名、住所、性別、生年月日といった個人情報と異なり、思想や信条など社会的な差別の原因となり得る個人的な情報などを含んでいる。
したがって、処理部240が事業者端末500から送信されたデータ取得要求を再び受信した場合、同意情報記憶部220はユーザUAが富士レンタカーにパーソナルデータの提供に同意することを含む同意情報を記憶しているため、機微情報度を算出する。ここで、氏名や住所といった個人情報を含む基本データが漏洩したと仮定する場合、処理部240は、図14を参照して、(x,y)=(1,1)と特定する。同様に、免許証番号を含む免許データが漏洩したと仮定する場合、図14を参照して、(x,y)=(1,1)と特定する。このように、パラメータx,yのそれぞれについて2つの度合を特定した場合、処理部240はパラメータx,yのそれぞれについて最大の度合を採用する。本例では、パラメータx,yのいずれもが(1,1)であるため、処理部240は算出式(1)に代入する(x,y)として(1,1)を採用する。したがって、処理部240は機微情報度「2」を算出する。このように、処理部240はユーザUAに与える悪影響の度合が大きいほど、その度合が大きくなるように機微情報を定量化することができる。尚、処理部240は、例えば、(1,1)と(2,1)と(1,3)を特定した場合、算出式(1)に代入する(x,y)として(2,3)を採用して、機微情報度「35」を算出する。
したがって、処理部240は算出した機微情報度が第2閾値(例えば10など)より大きいか否かを判断する。上述したように、処理部240が機微情報度「2」を算出した場合、処理部240は機微情報度が第2閾値以下であると判断する(ステップS121:NO)。この場合、処理部240はステップS109の処理を実行する。すなわち、機微情報度が第2閾値以下であれば、パーソナルデータの漏洩により被害者に与える悪影響は少ないと想定されるため、処理部240はユーザUAへの同意要求を省略する。
逆に、処理部240が機微情報度「35」を算出した場合、処理部240は機微情報度が第2閾値より大きいと判断する(ステップS121:YES)。この場合、処理部240はステップS108の処理を実行する。すなわち、機微情報度が第2閾値より大きければ、パーソナルデータの漏洩により被害者に与える悪影響は多いと想定されるため、ステップS108の処理の判断結果に基づいて、ステップS103又はステップS109処理を実行する。
以上、第2実施形態によれば、第1実施形態で説明した変化量だけでなく、機微情報度も利用して、ユーザに対する同意手続きを軽減することができる。
以上、本発明の好ましい実施形態について詳述したが、本発明に係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。例えば、上述した第1実施形態及び第2実施形態では、基本データなどを説明したが、購買履歴を含む購買データなどを本件の対象としてもよい。尚、購買データであれば、例えばショッピングモールの販売員などが購買データのデータ取得要求を行う。
なお、以上の説明に関して更に以下の付記を開示する。
(付記1)ユーザから第1の時期に同意を得て前記ユーザ以外の第三者に提供した前記ユーザのパーソナルデータを記憶するデータ記憶部と、前記パーソナルデータを前記第1の時期より後の第2の時期に前記第三者に提供する場合、前記パーソナルデータの前記第1の時期の情報量と前記第2の時期の情報量を比較し、前記第1の時期の情報量と前記第2の時期の情報量が異なる場合、異なる情報の変化量に応じて、前記ユーザからの同意の取得要否を判断する、処理を実行する処理部と、を有する情報提供装置。
(付記2)前記処理部は、前記変化量が第1閾値以下の場合、前記ユーザからの同意の取得を省略する、ことを特徴とする付記1に記載の情報提供装置。
(付記3)前記処理部は、前記パーソナルデータを前記第2の時期に前記第三者に提供する場合、前記パーソナルデータが漏洩した場合に前記ユーザに与える悪影響の度合を、該度合が大きいほど大きくなるように定量化した機微情報度を所定の算出式に基づいて算出し、算出した前記機微情報度に応じて、前記ユーザからの同意の取得要否を判断する、ことを特徴とする付記1又は2に記載の情報提供装置。
(付記4)前記処理部は、算出した前記機微情報度が第2閾値以下の場合、前記ユーザからの同意の取得を省略する、ことを特徴とする付記3に記載の情報提供装置。
(付記5)ユーザから第1の時期に同意を得て前記ユーザ以外の第三者に提供した前記ユーザのパーソナルデータを前記第1の時期より後の第2の時期に前記第三者に提供する場合、前記パーソナルデータの前記第1の時期の情報量と前記第2の時期の情報量を比較し、前記第1の時期の情報量と前記第2の時期の情報量が異なる場合、異なる情報の変化量に応じて、前記ユーザからの同意の取得要否を判断する、処理をコンピュータが実行する情報提供方法。
(付記6)前記コンピュータが、前記変化量が第1閾値以下の場合、前記ユーザからの同意の取得を省略する、処理を実行することを特徴とする付記5に記載の情報提供方法。
(付記7)前記コンピュータが、前記パーソナルデータを前記第2の時期に前記第三者に提供する場合、前記パーソナルデータが漏洩した場合に前記ユーザに与える悪影響の度合を定量化した機微情報度を所定の算出式に基づいて算出し、算出した前記機微情報度に応じて、前記ユーザからの同意の取得要否を判断する、処理を実行することを特徴とする付記5又は6に記載の情報提供方法。
(付記8)前記コンピュータが、算出した前記機微情報度が第2閾値以下の場合、前記ユーザからの同意の取得を省略する、処理を実行することを特徴とする付記7に記載の情報提供方法。
(付記9)ユーザから第1の時期に同意を得て前記ユーザ以外の第三者に提供した前記ユーザのパーソナルデータを前記第1の時期より後の第2の時期に前記第三者に提供する場合、前記パーソナルデータの前記第1の時期の情報量と前記第2の時期の情報量を比較し、前記第1の時期の情報量と前記第2の時期の情報量が異なる場合、異なる情報の変化量に応じて、前記ユーザからの同意の取得要否を判断する、処理をコンピュータに実行させる情報提供プログラム。
ST 情報提供システム
100 センター端末
200 PDSサーバ
210 データ記憶部
220 同意情報記憶部
230 データ管理部
240 処理部
250 通信部
300 医療端末
400 ユーザ端末
500 事業者端末

Claims (6)

  1. ユーザから第1の時期に同意を得て前記ユーザ以外の第三者に提供した前記ユーザのパーソナルデータを記憶するデータ記憶部と、
    前記パーソナルデータを前記第1の時期より後の第2の時期に前記第三者に提供する場合、前記パーソナルデータの前記第1の時期の情報量と前記第2の時期の情報量を比較し、前記第1の時期の情報量と前記第2の時期の情報量が異なる場合、異なる情報の変化量に応じて、前記ユーザからの同意の取得要否を判断する、処理を実行する処理部と、
    を有する情報提供装置。
  2. 前記処理部は、前記変化量が第1閾値以下の場合、前記ユーザからの同意の取得を省略する、
    ことを特徴とする請求項1に記載の情報提供装置。
  3. 前記処理部は、前記パーソナルデータを前記第2の時期に前記第三者に提供する場合、前記パーソナルデータが漏洩した場合に前記ユーザに与える悪影響の度合を、該度合が大きいほど大きくなるように定量化した機微情報度を所定の算出式に基づいて算出し、算出した前記機微情報度に応じて、前記ユーザからの同意の取得要否を判断する、
    ことを特徴とする請求項1又は2に記載の情報提供装置。
  4. 前記処理部は、算出した前記機微情報度が第2閾値以下の場合、前記ユーザからの同意の取得を省略する、
    ことを特徴とする請求項3に記載の情報提供装置。
  5. ユーザから第1の時期に同意を得て前記ユーザ以外の第三者に提供した前記ユーザのパーソナルデータを前記第1の時期より後の第2の時期に前記第三者に提供する場合、前記パーソナルデータの前記第1の時期の情報量と前記第2の時期の情報量を比較し、
    前記第1の時期の情報量と前記第2の時期の情報量が異なる場合、異なる情報の変化量に応じて、前記ユーザからの同意の取得要否を判断する、
    処理をコンピュータが実行する情報提供方法。
  6. ユーザから第1の時期に同意を得て前記ユーザ以外の第三者に提供した前記ユーザのパーソナルデータを前記第1の時期より後の第2の時期に前記第三者に提供する場合、前記パーソナルデータの前記第1の時期の情報量と前記第2の時期の情報量を比較し、
    前記第1の時期の情報量と前記第2の時期の情報量が異なる場合、異なる情報の変化量に応じて、前記ユーザからの同意の取得要否を判断する、
    処理をコンピュータに実行させる情報提供プログラム。
JP2018147830A 2018-08-06 2018-08-06 情報提供装置、情報提供方法、及び情報提供プログラム Active JP7047655B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018147830A JP7047655B2 (ja) 2018-08-06 2018-08-06 情報提供装置、情報提供方法、及び情報提供プログラム
US16/520,307 US11568071B2 (en) 2018-08-06 2019-07-23 Information provision apparatus and information provision method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018147830A JP7047655B2 (ja) 2018-08-06 2018-08-06 情報提供装置、情報提供方法、及び情報提供プログラム

Publications (2)

Publication Number Publication Date
JP2020024511A JP2020024511A (ja) 2020-02-13
JP7047655B2 true JP7047655B2 (ja) 2022-04-05

Family

ID=69228844

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018147830A Active JP7047655B2 (ja) 2018-08-06 2018-08-06 情報提供装置、情報提供方法、及び情報提供プログラム

Country Status (2)

Country Link
US (1) US11568071B2 (ja)
JP (1) JP7047655B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7425403B2 (ja) 2020-02-17 2024-01-31 株式会社Jvcケンウッド 生体試料分析方法
WO2022070380A1 (ja) * 2020-10-01 2022-04-07 日本電気株式会社 情報表示装置、情報表示方法及び記録媒体
JP7413231B2 (ja) 2020-11-04 2024-01-15 株式会社東芝 情報処理方法、情報処理システムおよび情報処理装置
JP2022182544A (ja) 2021-05-28 2022-12-08 株式会社日立製作所 データ流通仲介システム、及びデータ流通仲介方法
JP2023022757A (ja) 2021-08-03 2023-02-15 トヨタ自動車株式会社 サーバ、システム、及び端末装置のプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100186066A1 (en) 2009-01-20 2010-07-22 Pollard Stephen M Methods and systems for facilitating personal data propagation
US20140330578A1 (en) 2012-03-13 2014-11-06 Theodore Pincus Electronic medical history (emh) data management system for standard medical care, clinical medical research, and analysis of long-term outcomes
JP2018147318A (ja) 2017-03-07 2018-09-20 Kddi株式会社 情報管理装置、情報管理方法、及び、コンピュータプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7016863B1 (en) * 1996-11-20 2006-03-21 Fujitsu Limited Marketing system and method processing market information of consumers and dealers via a network
US6766946B2 (en) * 1997-10-16 2004-07-27 Dentsu, Inc. System for granting permission of user's personal information to third party
AU3433401A (en) * 2000-02-24 2001-09-03 Metra Inzeniring D.O.O. Device and process for enabling voluntary exchange of data for electronic points
US7912971B1 (en) * 2002-02-27 2011-03-22 Microsoft Corporation System and method for user-centric authorization to access user-specific information
US8693988B2 (en) * 2009-06-16 2014-04-08 International Business Machines Corporation System, method, and apparatus for proximity-based authentication for managing personal data
US10523736B2 (en) * 2014-06-30 2019-12-31 Microsoft Technology Licensing, Llc Determining an entity's hierarchical relationship via a social graph
US20160225000A1 (en) * 2015-02-02 2016-08-04 At&T Intellectual Property I, L.P. Consent valuation
US9665735B2 (en) * 2015-02-05 2017-05-30 Bank Of America Corporation Privacy fractal mirroring of transaction data
JP6706965B2 (ja) 2016-02-24 2020-06-10 株式会社Kddi総合研究所 通信システム、端末装置、プライバシー保護装置、プライバシー保護方法、及びプログラム
US10313383B2 (en) * 2016-06-01 2019-06-04 Mastercard International Incorporated Systems and methods for use in evaluating vulnerability risks associated with payment applications
US20210149982A1 (en) * 2016-06-10 2021-05-20 OneTrust, LLC Data processing systems and methods for dynamically determining data processing consent configurations
US10810317B2 (en) * 2017-02-13 2020-10-20 Protegrity Corporation Sensitive data classification
WO2019129582A1 (en) * 2017-12-27 2019-07-04 Newbanking Aps A method for managing a verified digital identity
US10521608B2 (en) * 2018-01-09 2019-12-31 Accenture Global Solutions Limited Automated secure identification of personal information
US11042668B1 (en) * 2018-04-12 2021-06-22 Datavant, Inc. System for preparing data for expert certification and monitoring data over time to ensure compliance with certified boundary conditions
US11048808B2 (en) * 2019-04-28 2021-06-29 International Business Machines Corporation Consent for common personal information

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100186066A1 (en) 2009-01-20 2010-07-22 Pollard Stephen M Methods and systems for facilitating personal data propagation
US20140330578A1 (en) 2012-03-13 2014-11-06 Theodore Pincus Electronic medical history (emh) data management system for standard medical care, clinical medical research, and analysis of long-term outcomes
JP2018147318A (ja) 2017-03-07 2018-09-20 Kddi株式会社 情報管理装置、情報管理方法、及び、コンピュータプログラム

Also Published As

Publication number Publication date
JP2020024511A (ja) 2020-02-13
US11568071B2 (en) 2023-01-31
US20200042727A1 (en) 2020-02-06

Similar Documents

Publication Publication Date Title
JP7047655B2 (ja) 情報提供装置、情報提供方法、及び情報提供プログラム
Madine et al. Blockchain for giving patients control over their medical records
Patel A framework for secure and decentralized sharing of medical imaging data via blockchain consensus
US10733266B2 (en) Systems and methods of providing patient apps
Safavi et al. Conceptual privacy framework for health information on wearable device
Elger et al. Strategies for health data exchange for secondary, cross-institutional clinical research
US20170149560A1 (en) Digital blockchain authentication
JP2020509514A (ja) 価値ベースの支払いのために医師が質の基準を達成するのを支援する患者向けモバイル技術
JP5927864B2 (ja) 遠隔画像システム
US20170091464A1 (en) Systems and methods for linking medical records with images for distribution
US20190075104A1 (en) Methods and Apparatus for Account Linking
US20120167235A1 (en) Universal identity service avatar ecosystem
US20210183480A1 (en) Biometric Authentication for Access to Medical Information on a Distributed Ledger
JP2020091850A (ja) 健康データを交換する方法および装置
JP2015510163A (ja) ソーシャル・ネットワーキング・ウェブ・サービスを介した機密情報アクセスのための方法、システム、コンピュータ・プログラム
Condry Using requirements for health data organization and management
US20160092879A1 (en) Switch Server System Interoperable With Mobile Devices Providing Secure Communications For Transactions
Chesnut et al. Electronic rapid fitness assessment identifies factors associated with adverse early postoperative outcomes following radical cystectomy
CN104008265A (zh) 链接用于信息管理的保健应用
Math et al. Video consultations from an Indian academic hospital: First 3 years of experience from telepsychiatric after-care clinic.
Bagcivan et al. Looking back, moving forward: a retrospective review of care trends in an academic palliative and supportive care program from 2004 to 2016
JP6300246B1 (ja) 診療情報共有システム
JP5499148B1 (ja) データアクセス制御装置及び方法
JP2023532117A (ja) 現在のヘルスステータスの証明
Petković Remote patient monitoring: Information reliability challenges

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210513

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220307

R150 Certificate of patent or registration of utility model

Ref document number: 7047655

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150