CN100465977C - 信息管理*** - Google Patents

信息管理*** Download PDF

Info

Publication number
CN100465977C
CN100465977C CNB038261812A CN03826181A CN100465977C CN 100465977 C CN100465977 C CN 100465977C CN B038261812 A CNB038261812 A CN B038261812A CN 03826181 A CN03826181 A CN 03826181A CN 100465977 C CN100465977 C CN 100465977C
Authority
CN
China
Prior art keywords
data
information
transformation data
personal information
sign indicating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB038261812A
Other languages
English (en)
Other versions
CN1759403A (zh
Inventor
木村真也
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Medical Data Center Co Ltd
Original Assignee
Japan Medical Data Center Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Medical Data Center Co Ltd filed Critical Japan Medical Data Center Co Ltd
Publication of CN1759403A publication Critical patent/CN1759403A/zh
Application granted granted Critical
Publication of CN100465977C publication Critical patent/CN100465977C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Primary Health Care (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供的信息管理***,在处理含个人信息的数据时能确保信息的有用性并保护个人信息。信息管理***(1)中由信息管理装置(2)取得含个人信息的处理对象的数据,从处理对象的数据中提取个人信息,根据提取的个人信息进行用单向函数的运算,生成单值码。然后,通过将处理对象的数据中所含的个人信息置换成单值码,生成一次变换数据,从信息管理装置(2)发送该一次变换数据到信息中心装置,存储于数据库(5),用于统计处理。

Description

信息管理***
技术领域
本发明涉及管理含有个人信息的信息管理***。
背景技术
利用信息化的进展,政府机关、民间企业、公益团体等现在已经处理经电子化的大量的信息。经电子化的信息,能简单地进行存储、检索、复制等的处理,进而可进行详细分析等的高度的数据处理,因此有用性高。
可是,经电子化后的信息,不少包含个人姓名、出生年月、住址、电话号码、性别、家属构成等的个人信息。为防止恶意使用或隐私侵害,必须慎重对待个人信息,根据需要有必要进行隐蔽。
然而,在统计处理有关个人属性的信息时,不得不大量收集含个人信息的信息,因此为繁重地进行信息管理,化费很大的劳力。因此,研究了各种更有效可靠保护个人信息的方法。
例如,有将表示个人信息的字符串置换成完全无意义的字符或记号的方法。然而该方法中因完全失去了个人信息,故产生不能分清有关一个人物的多个信息与有关多个人物的多个信息那样的问题。由于这个问题,统计处理时,存在母集团的数变得模糊,降低分析精度等,产生不适当的情况的担心。
因此,有只将表示个人信息的字符串的一部分施加字符的并列替换或向其他文字的置换等的简单操作的方法。这种方法中,由于个人信息的一部分保持原来的状态,故例如参照操作后的多数的个人信息,一般可能判别有关同一个人的信息或有关别人的信息。然而这种方法中,存在通过分析操作后的个人信息发现规律性,判明是如何进行操作的可能性。因此,在处理有关个人的健康状态或资产的信息等的应严格管理的信息时,从安全上考虑,不能使用上述方法。
如上所述,为隐蔽个人信息,在对处理对象的个人信息施加处理时,存在的问题是,操作复杂时会损害信息的有用性,操作简单时则不能可靠保护个人信息。
因此,采用对含个人信息的信息用密码进行加密的方法。然而这种方法中,存在的问题是必须管理密码使不丢失或泄漏,管理负担大。此外,用加密多个信息进行保管,使用时进行解密的方法中,存在对信息加密和解密的费事,信息处理的效率下降的问题。
发明内容
本发明的目的在于提供一种信息管理***,这种信息管理***在处理含个人信息的信息时,能不损害信息的有用性,确实保护个人信息。
为达到上述目的,第1发明是处理含个人信息的数据的信息管理装置,包括:从处理对象的数据中提取个人信息的个人信息提取单元,根据所述个人信息提取单元提取的个人信息进行用单向函数的运算,生成单值码的单值码生成单元,以及将所述处理对象的数据中的个人信息置换成所述单值码,生成一次变换数据的一次变换数据生成单元。
第2发明是第1发明的信息管理装置中,进一步包括对应并存储所述一次变换数据和成为所述一次变换数据的基础的所述处理对象的数据的存储单元。
第3发明是第1发明的信息管理装置中,所述单值码生成单元由根据所述个人信息提取单元提取的个人信息生成基准字符串的基准字符串生成单元,以及以所述基准字符串作为关键码利用单向函数运算规定的运算对象字符串,生成所述单值码的运算单元所构成。
第4发明是第3发明的信息管理装置中,所述运算单元由根据所述基准字符串决定运算位数的位数决定单元,生成具有所述运算位数的运算对象字符串的运算对象字符串生成单元,以及以所述基准字符串作为关键码利用所述单向函数运算所述运算对象字符串的运算实行单元所构成。
第5发明是第1发明的信息管理装置中,进一步包括:将所述一次变换数据加密生成二次变换数据的二次变换数据生成单元,向其他装置输出所述二次变换数据的输出单元,以及在所述输出单元输出所述二次变换数据时,将输出的所述二次变换数据、成为所述二次变换数据的基础的所述一次变换数据、成为所述一次变换数据的基础的所述处理对象的数据、和所述输出单元产生的输出记录对应进行存储的存储单元。
第6发明是信息管理***,通过通信线路,连接处理含有个人信息的数据的信息管理装置以及管理由所述信息管理装置处理的数据的信息中心装置,所述信息管理装置包括:从处理对象的数据中提取个人信息的个人信息提取单元,根据所述个人信息提取单元提取的个人信息进行用单向函数的运算,生成单值码的单值码生成单元,将所述处理对象的数据中的个人信息置换成所述单值码,生成一次变换数据的一次变换数据生成单元,将所述一次变换数据加密生成二次变换数据的二次变换数据生成单元,将所述二次变换数据通过所述通信线路输出到所述信息管理装置的输出单元,以及在所述输出单元输出所述二次变换数据时,将输出的所述二次变换数据、成为所述二次变换数据的基础的所述一次变换数据、成为所述一次变换数据的基础的所述处理对象的数据、和所述输出单元产生的输出记录对应进行存储的存储单元,所述信息中心装置包括:接收所述信息管理装置发送的二次变换数据的接收单元,和解密所述接收单元接收的二次变换数据,生成所述一次变换数据的解密单元。
第7发明是第6发明的信息管理***中,所述信息中心装置进一步包括存储由所述解密单元生成的一次变换数据的数据存储单元,以所述单值码作为关键码处理所述数据存储单元中存储的数据。
第8发明是第7发明的信息管理***中,所述信息中心装置从存储于所述数据存储单元中的、含有所述单值码的多个数据中检测含相同的单值码的数据。
第9发明是一种程序,由处理含有个人信息的数据的信息管理用计算机执行含有下述步骤的处理:由个人信息提取单元从处理对象的数据中提取个人信息的步骤,利用单值码生成单元,根据所述个人信息提取单元提取的个人信息进行用单向函数的运算,生成单值码的步骤,以及利用一次变换数据生成单元,以所述处理对象的数据中的个人信息置换成所述单值码生成一次变换数据的步骤。
第10发明是第9发明的程序中,由所述信息管理用计算机进一步执行含有对应所述一次变换数据和成为所述一次变换数据的基础的所述处理对象的数据并存入存储单元的步骤的处理。
第11发明是第9发明的程序中,利用所述单值码生成单元生成单值码的步骤由下述步骤组成:由基准字符串生成单元从所述个人信息提取单元提取的个人信息中生成基准字符串的步骤,以及通过由运算单元以所述基准字符串作为关键码利用单向函数运算规定的运算对象字符串来生成所述单值码的步骤。
第12发明是第11发明的程序中,由所述运算单元生成所述单值码的步骤由下述步骤组成:由位数决定单元根据所述基准字符串决定运算位数的步骤,由运算对象字符串生成单元生成有所述运算位数的运算对象字符串的步骤,以及由运算实行单元以所述基准字符串作为关键码利用所述单向函数运算所述运算对象字符串的步骤。
第13发明是第9发明的程序中,所述信息管理用计算机执行进一步含有下述步骤的处理:由二次变换数据生成单元将所述一次变换数据加密生成二次变换数据的步骤,由输出单元向其他装置输出所述二次变换数据的步骤,以及将所述输出单元输出所述二次变换数据时,将输出的所述二次变换数据、成为所述二次变换数据的基础的所述一次变换数据、成为所述一次变换数据的基础的所述处理对象的数据、和所述输出单元产生的输出记录对应进行存储到存储单元的步骤。
附图说明
图1示出本发明的实施形态中的处理概念图。
图2示出本发明的实施形态的信息管理***的构成图。
图3示出图2所示信息管理装置的功能构成的框图。
图4示出本发明的实施形态中处理的接收数据的构成图。
图5示出图2所示的信息管理***动作的流程图。
图6详细示出本发明的实施形态中的单值码生成处理的流程图。
图7为举出具体例子说明本发明的实施形态中的单值码生成处理的图。
图8为举出另一具体例子说明本发明的实施形态中的单值码生成处理的图。
图9详细示出本发明的实施形态中的数据发送接收处理的流程图。
图10示出存储含个人信息的数据的数据库的例图。
图11示出存储含单值码的数据的数据库的例图。
具体实施方式
图1示出本发明的实施形态的基本概念图。本发明以含有个人信息的数据作为对象。
这里所谓个人信息是通过其自身或与其他信息组合可确定个人的信息,以及表示个人的履历(含表示学历、职历、及个人的行动履历的其他信息),各种组织中个人的属性的信息等,未得到本人许可不能利用和公开的,或者认为最好隐藏的信息。作为个人信息的具体例子,可举出姓名,出生年月,性别,年令,住址,联系处(电话号码、传真号码、电子邮件地址等),有关社会保障或税金的信息(社会保障号、纳税人号等),有关职业的信息(单位的名称、所在地、联系处、所属部门、职务等),有关在学或毕业的教育机关的信息(教育机关的名称、所在地、联系处、入学或毕业年度、学籍号等),表示个人购买履历的信息(商品购入履历、个人加入的生命保险或损害保险的证券号等),信用***等的个人信用信息,金融机关的开户号等。
图1示出的基本数据101含有第三者可识别的状态的个人信息102。本实施形态中,根据个人信息102生成单值码104,通过个人信息置换成单值码104生成一次变换数据103。即,一次变换数据103除基本数据101的个人信息102置换成单值码104外,是与基本数据101相同的数据。
本实施形态中,在向其他装置输出一次变换数据103时,即在通过通信线路接收发送,或记录于记录媒体等传送时,采用以规定的密码将一次变换数据103全体加密成二次变换数据105。在接收二次变换数据105的输出的装置中,如用上述密码解密二次变换数据105,就能得到一次变换数据103。
下面参照图2—图11,详细说明本实施形态的较好的具体样式。
图2示出本发明的实施形态的信息管理***的构成图。图2所示的信息管理***1由信息管理装置2与通过网络3连接到信息管理装置2的信息中心装置4构成。图中示出2台信息管理装置2,信息管理装置2的数目只要1台以上就可。
网络3由专用线、公共电话线、卫星通信线等构成。网络3可以是因特网那样的开放网络,也可以是仅可访问有限装置的不公开网络。此外,对网络3的具体样式(线路的种类、带宽、网络布局、使用的协议)不加特别限制,也可以为各种服务器装置、防火墙装置或通路装置。
信息管理装置2和信息中心装置4通过网络3互相发送接收各种数据或控制信息。信息中心装置4接收信息管理装置2发送的信息,在接收到加密的信息时进行解密。信息中心装置4具备数据库5,使解密后的信息存入数据库,同时执行检索,选择,投影,结合等操作。
图3示出信息管理装置2的功能构成的框图。如图3所示,信息管理装置2具备CPU21,RAM22,存储装置23,记录媒体读取装置25,显示装置26及通信控制装置27,这些都连接到总线28上。
CPU21根据用输入装置25用户输入的指示,读出存储装置23所存的计算机程序并执行,实施图5所示的处理。即,CPU21通过记录媒体读取装置24读取记录媒体中记录的信息,取得基本数据,从基本数据生成一次变换数据。而且,CPU21加密一次变换数据生成二次变换数据,通过网络3发送到信息中心装置4。
RAM22临时存储CPU21实行的计算机程序和计算机程序实行时处理的数据。
存储装置23以CPU21可读取的状态存储CPU21实行的计算机程序和计算机程序实行时处理的数据。存储装置23按照CPU的读出要求,对CPU输出所要求的计算机程序或数据等。另外,存储装置23按照CPU21的写入要求,存储数据,
记录媒体读取装置24,是根据CPU21的控制读取内藏磁性、光学的记录媒体或半导存储元件的记录媒体等、可移动型记录媒体上记录的信息的装置。
输入装置25具备鼠标,笔写输入板,接触屏,数字转换器等的指示器件,以及键盘等的输入设备,根据上述输入设备的操作生成操作信号,输出到CPU21。
显示装置26具有CRT或LED等的显示画面,输入装置25输入的指示或CPU21实行的处理结果等显示于显示画面上。
通信控制装置27连接网络3,通过网络3发送接收各种信息,
图4示出本实施形态中成为处理对象的收据数据的构成图。图4(a)表示收据数据全体的构成,图4(b)特地表示含有个人信息的部分的构成。信息管理***1是可能处理各种各样数据的***,但本实施形态中说明作为含有个人信息的数据的一例处理收据数据的情况。
这里,所谓收据,正式地称为诊疗报酬明细书,是为了利用日本国内的医疗保险制度接收诊疗报酬的付款,医疗机构编制对保险者提出的文件。收据中,记录患者自身的个人信息,有关患者接受诊疗的医疗机构的信息,表示诊疗内容的信息,有关诊疗报酬金额的信息等各种信息。
用收据的诊疗报酬的请求,通常每月进行一次,因此,医疗机构将一个患者一个月间进行的诊疗行为的诊疗报酬利用一套的收据来请求。一个患者在多个医疗机构接受诊疗时,这些多个医疗机构各自编成收据并提出。因此,有时对一个患者一个月提出多张的收据。
对有关诊疗的信息实行电子化处理的医疗机构中,编制汇总收据上记录的信息的收据数据,通过用指定格式印刷收据数据来编成收据。
收据数据例如图4(a)所示那样地构成。图4(a)不过是表示一例的图,全部收据不一定限于图4(a)那样的构成。
收据数据6是以CSV(逗号分开的值)形式记述应记录于收据的各种信息的数据,由医疗机构记录61,收据通用记录62,保险者记录63,老人记录64,公费记录65,伤病名记录66以及摘要信息67所构成。
医疗机构记录61由包含有关患者接受诊疗的医疗机构即编制收据的医疗机构的信息和其他信息的最大62位的数据所构成。具体说,医疗机构记录61包含表示医疗机构所在地所属的自治体,赋予医疗机构的代码,医疗机构的名称,诊疗科目,请求诊疗报酬的年月日等信息。
收据通用记录62,主要由包含有关患者信息的最大122位的数据构成。收据通用记录62具体包含患者接受诊疗的年月,患者的姓名,出生年月,性别,诊疗报酬中患者自己应负担的比例,病历的编号等的信息,患者接受住院治疗时,包含入院年月日,入院的病房类别,病床数等的信息。
保险者记录63,由包含有关诊疗机构的请求方的保险者的信息,患者的医疗保险加入者编号,有关诊疗报酬金额和细目的信息等的最大138位的数据构成。
老人记录64,含有为根据老人医疗费制度接受自治体的医疗费支付所必要的各种信息,以最大143位的数据构成。
公费记录65,含有为接受特例的医疗费的公共的补助所必要的各种信息,以最大63位的数据构成。
伤病名记录66,由包含有关患者的伤病的信息的最大139位的数据构成。
摘要信息67,由含有下列信息的最大241位的数据构成:含有表示医疗机构对患者进行的诊疗行为的内容等的信息的诊疗行为记录(最大32位),含有有关使用的医药品的信息的医药品记录(最大33位),含有有关使用的器材的信息的特定器材记录(最大86位),含有有关诊疗内容的追加的信息即说明等信息的说明记录(最大90位)。
收据通用记录62,如图4(b)所示,包含患者的个人信息即姓名621(最大40位),出生年月622(7位),及性别码623(1位)。表示性别的性别码是预定的。本实施形态中,[1]表示男性,[2]表示女性。
下面说明信息管理***1的动作。
图5示出图2所示的信息管理***动作的流程图。图5(a)表示信息管理装置2的动作,图5(b)表示信息中心装置4的动作。
步骤S11(图5(a)),信息管理装置2通过用记录媒体读取装置24从记录媒体读取信息,取得处理对象的基本数据(收据数据)。
步骤S12,信息管理装置2检测基本数据中的个人信息。接着,步骤S13,信息管理装置2根据步骤S12中检测的个人信息实行生成单值码的处理。有关步骤S13的单值码生成处理,参照图6在后面说明。
单值码生成处理后,在步骤S14,信息管理装置2通过复制基本数据,将复制的基本数据中的个人信息置换成单值码,生成一次变换数据。步骤S15,信息管理装置2将步骤14中生成的一次变换数据与基本数据一起存入存储装置23,移到步骤16,接受输入装置25的指示输入。
步骤S16,从输入装置25输入将数据发送到信息中心装置4的指示时,信息管理装置2移到步骤S17,实行向信息中心装置4发送数据的处理。有关步骤17的数据发送处理,参照图9(a)在后面说明。
在步骤17的数据发送处理后,信息管理装置结束动作。
另外,在步骤S16输入装置25未输入指示时,信息管理装置2返回步骤S11。
信息中心装置4在与信息管理装置2开始步骤S17的数据发送接收处理的同时,移到步骤S21(图5(b))实行发送接收处理。有关步骤S21的数据发送接收处理,参照图9(b)在后面说明。
数据发送接收处理后,信息中心装置4移到步骤S22,对步骤S21接收到的信息,以单值码作为关键码,进行操作数据库的处理。
图6是更详细地示出图5(a)的步骤S13所示的单值码生成处理的流程图。
步骤S31,信息管理装置2从基本数据中提取个人信息。步骤S32,信息管理装置2从提取的个人信息中除去半角空和全角空生成基准字符串。
接着在步骤S33,信息管理装置2对构成基准字符串的全部字符,取得字符码。另外,步骤S33中使用ASCII码,Unicode,JIS码,移动JIS码等的字符码组等各种字符码组是可能的。
步骤S34,信息管理装置2合计构成基准字符串的全部字符的字符码。接着在步骤S35中,信息管理装置2将步骤S34中求得的字符码的和除以32,求出商和余数。信息管理装置2移到步骤S36,将求得的余数加上100作为运算位数。
通过以上的步骤S33~S36的处理,运算位数由100~131中的一个所决定。另外,运算位数取值的范围,通过改变步骤S35中所用的除数(法)来决定。例如,如取除数(法)为50,则由100~149的范围决定运算位数。另外如取除数(法)为10,则由100~109的范围决定运算位数。也就是说,取除数(法)为整数n,则由100~{100+(n—1)}的范围决定运算位数。本实施形态中,作为一例,用32作为除数(法)。
其后,信息管理装置2移到步骤S37,生成具有与运算位数相同位数的字符串,并清零。这样,生成具有与运算位数相等位数的且全部的位数为[0]的字符串。以该步骤S37中生成的字符作为运算对象字符串。
步骤S38中,信息管理装置2以基准字符串作为关键码用单向Hash函数运算运算对象字符串。结束步骤S38的运算后,信息管理装置2移到步骤S39将运算结果作二进制转储,生成字符串,以生成的字符串作为单值码。在步骤S39进行二进制转储是因为用Hash函数的运算结果有包含控制码的可能性。
图6所示的单值码生成处理中,根据从个人信息中除去空格的基准字符串的字符码决定运算位数,因此,基准字符串即使一个字符不同时,运算位数就不同。一般,用Hash函数的运算中因初始值的变化使运算结果受到极大的影响是明显的。因此,运算位数即便稍有不同时,运算结果极其不同。此外,图6所示的单值码生成处理中,由于以基准字符串作为关键码进行运算,因此当基准字符串即便一个字符不同时,运算结果发生更大的差异。
例如在根据姓名、出生年月日和性别生成单值码时,姓名、出生年月日和性别中任一个信息如即便只是一个字符不同,则生成完全不同的单值码。因此,根据不同的多个人物的个人信息生成相同单值码的概率接近于零,可以忽略。
另外,如此生成的单值码,看其本身只看到无意义的字符串,因此,即使分析多个单值码也不可能发现任何规律性。因此运算单值码来得到个人信息实质上是不可能的,也不可能判别该单值码只是以姓名作为基准字符串生成的,或是从包含姓名与出生年月日的基准字符串生成的。
这样,单值码尽管在个人信息基础上生成,但由于没有从单值码本身获知个人信息的单元,故只利用一次变换数据中,没有泄漏个人信息的担心。
而且,图6所示的处理中,由于从个人信息中除去空格后生成单值码,因此也能对应空格使用的表述方法的差异。此外,图6的步骤S32中采取除去全角和半角的空格的方法,但在个人信息中字母的大写与小写混合的情况中,也可将全部的字母变换成小写字母进行处理。
此外,根据同一人物的个人信息生成意义上不同的多个单值码也是可能的。即,只以姓名和出生年月日作为基准字符串时的单值码,与以以姓名、出生年月日和性别作为基准字符串时的单值码是不同的。因此,对于特定的个人,在泄漏了个人信息与根据该个人信息生成的单值码的对应关系时,如改变基准字符串的内容生成新的单值码,则能防止以上的个人信息的泄漏。另外,按照基本数据的形态或单值码的用途,通过生成适当的、不同的单值码,可能提高单值码生成处理的处理速度,也可能使单值码更复杂化,能更有效地利用单值码。
图7是举具体例子说明图6所示的单值码生成处理的图。图7的例中根据1970年5月15日出生的叫做山田太郎的男性的个人信息生成单值码。
利用信息管理装置2提取的个人信息,姓名为[山田太郎],出生年月日为[19700515],性别码为[1]。利用信息管理装置2除去半角和全角的空格时,就作成基准字符串[山田太郎197005151]。由于基准字符串中包含由4个汉字构成的日本语的人名,故信息管理装置2用移动JIS字符码组等的日本语用字符码组,取得字符码。日本语用字符码组中汉字作为2位字符处理,故从4个汉字得到各自2位的字符码。又,上述日本语用字符码组中半角数字作为1位字符处理,故从[197005151]的9个字符得到各自1位的字符码。这样,从基准字符串[山田太郎197005151]得到17位字符码。
其次,信息管理装置2合计基准字符串的字符码。如图7所示,信息管理装置2进行[8E+52+93+63+91+BE+98+59+31+39+37+30+30+35+31+35+31=5E3(16进制)]的运算,求出字符码的和[5E3]。[5E3]用10进制表示为[1507]。接着,信息管理装置2以32除字符码的和[1507],求得商为[47],余数为[3]。运算位数为在余数[3]上加上[100],决定为103位。其后,信息管理装置2生成用[0(零)]构成全部位数的103位的运算对象字符串,以基准字符串[山田太郎197005151]作为关键码进行用Hash函数的运算。运算结果作二进制转储,生成例如单值码[69654665019b733fe725353a5884fd94469d85e857820ad6742c3fcebeb2e1ec3ee38c2e63b541c7b11f0781cda5a82838b0d5e5b32ecefffeec6bd484356b69c97498dbdf54e706719ecc7d90db8254762b4437b429fb61843c009b1b9f5ec3d7b6085b5548b1]。另外,从安全上的考虑出发,该单值码实际上改变根据基准字符串得到的单值码的一部分。
图8是举另一个具体例说明图6所示的单值码生成处理,图8中,根据1970年2月26日出生的叫做Nancy Lopez的女性的个人信息生成单值码。
利用信息管理装置2提取的个人信息,姓名为[Nancy Lopez],出生年月日为[19700226],性别码为[2]。利用信息管理装置2除去半角和全角的空格时,就作成基准字符串[NancyLopez197002262]。半角英文数字各种字符码组中作为1位字符处理,故从[NancyLopez197002262]得到19位字符码。
其次,信息管理装置2合计基准字符串的字符码。如图8所示,信息管理装置2进行[4E+61+6E+53+79+52+6F+70+65+7A+31+39+37+30+30+32+32+36+32=5DB(16进制)]的运算,求出字符码的和[5DB]。[5DB]用10进制表示为[1499]。接着,信息管理装置2以32除字符码的和[1499],求得商为[46],余数为[27]。运算位数为在余数[27]上加上[100],决定为127位。其后,信息管理装置2生成用[0(零)]构成全部位数的127位的运算对象字符串,以基准字符串[NancyLopez197002262]作为关键码进行用Hash函数的运算。运算结果作二进制转储,生成例如单值码[56b03813bad4c752a5c13247a0bc194ca607caf2e295646a061027d09c00d9ec9767f6e825c521647b16a19df9ee6041ae400b7fa1026c93491d1d577a815129626493b6e9da791e85203fd00018e6022a0215afb571b67fffd47d3e687dad79252ad9801bdd73d476edc0639a73cd9ca2a7f3c831e065bdd]。另外,从安全上的考虑出发,该单值码实际上改变根据基准字符串得到的单值码的一部分。
图9是更详细地表示本实施形态的数据发送接收处理的流程图。图9(a)示出图5(a)的步骤S17信息管理装置2实行的处理,图9(b)示出图5(b)的步骤S21信息中心装置4实行的处理。
图9所示的数据发送接收处理中进行利用DH(Diffie—Hellman)方式的公开键的交换,发送接收一次变换数据。
步骤S41(图9(a)),信息管理装置2采用随机数生成秘密键PR1。步骤S42,信息管理装置2用规定的运算式从秘密键PR1生成公开键PU1。然后在步骤S43,信息管理装置2通过网络3将公开键PU1发送到信息中心装置4,同时接收信息中心装置4发送的公开键PU2。
另一方面,信息中心装置4在步骤S51(图9(b))采用随机数生成秘密键PR2。步骤S52,用规定的运算式从秘密键PR2生成公开键PU2。然后在步骤S53,信息中心装置4通过网络3将公开键PU2发送到信息管理装置2,同时接收信息管理装置2发送的公开键PU1。
利用步骤S41~S43及步骤S51~S53的处理,信息管理装置2与信息中心装置4便保持自己生成的秘密键与对方生成的公开键。另外,信息管理装置2和信息中心装置4之间在进行以上步骤S41~S43及步骤S51~S53的处理后,也可进行图5所示的处理。即,在进行图5的处理之前,信息管理装置2和信息中心装置4预先采取保持自己生成的秘密键与对方生成的公开键的构成也可以。这时公开键PU1和公开键PU2可通过网络3发送接收,或可用输入装置25的输入操作或移动型记录媒体输入到信息管理装置2及信息中心装置4。
步骤S44(图9(a)),信息管理装置2将自己生成的秘密键PR1与从信息中心装置4接收的公开键一起生成通用键CK。
步骤S45,信息管理装置2生成对话键SK。接着在步骤S46,信息管理装置2通过用对话键SK加密一次变换数据,生成二次变换数据。
信息管理装置2移到步骤S47,由通用键CK加密对话键SK,步骤48,经加密的对话键SK附加到二次变换数据发送到信息中心装置4。
其后在步骤S49,信息管理装置2作成表示向信息中心装置4的发送结果的发送记录,将二次变换数据与发送记录对应于存储装置23所存的基本数据和一次变换数据,存储到存储装置23,结束处理。
另一方面,信息中心装置4在步骤S55(图9(b))接收经加密的对话键SK与二次变换数据。接着在步骤S56,信息中心装置4利用步骤S54中生成的通用键CK对接收到的对话键SK解密,在步骤S57利用解密后的对话键SK解密二次变换数据,得到一次变换数据。
步骤S58,信息中心装置4将步骤S57得到的一次变换数据登录到数据库,结束处理。
图10示出存储了含个人信息的数据的数据库的例图。图10例示的数据库,是存储含有个人姓名、出生年月日、性别码、医疗机构、伤病名、诊疗日数、诊疗内容等各项目数据的记录,并存储有关多人的多个记录。
这样,当将含个人信息的数据经数据库化时,以个人信息作为关键码,就可能进行选择、投影、结合等的操作,提取每个人的数据。然而,存储个人信息的数据库,必须施加为保护个人信息用的对策。
因此,图11示出将图10所示的数据库中存储的记录置换成含单值码的一次变换数据,取代个人信息的例子。
图11例示的数据库,存储含单值码的多个记录。由于图11所示的数据库不含有个人信息,故不需要为保护个人信息用的特别的对策。
而且,图11所示的数据库中,以单值码作为关键码可能操作每个人的数据。例如,如图11所示,当用单值码[548b1695d8e9a2b6085b5]作为关键码时,就提取No.1与No.4两个记录。提取的两个记录因单值码相同,可知是有关同一个人的记录。因此即使将图10所示的数据库置换成图11的数据库,也不损害信息的检索容易性。
这样,本实施形态中通过用以个人信息置换成单值码的一次变换数据,不损害信息的有用性,可靠地保护个人信息是可能的。
如上所述,根据本实施形态中的信息管理***1,对含个人信息的处理对象的数据就那样不作数据库化,从处理对象的数据(基本数据)中的个人信息生成单值码,生成将个人信息置换成单值码的一次变换数据,一次变换数据存入数据库5,用于统计处理。由于根据从个人信息中除去空格的基准字符串,通过用单向Hash函数的运算生成单值码,故即使进行逆运算也大体不可能知道某个个人信息。因此,处理一次变换数据的过程中,完全没有个人信息泄漏的担心。
另外,利用单向Hash函数的、处理结果极大地受到初始值变化的影响的那种特征,在基准字符串不同时,即用别人的个人信息时,可以说必定生成别的明显不同的单值码。也就是说,根据别人的个人信息生成相同的单值码的可能性极低,达到可以忽略的程度,能够高级别地保持一次变换数据的有用性。而且,根据基准字符串决定运算位数,以基准字符串作为关键码通过运算来生成单值码,因此在基准字符串不同时,生成明显不同的单值码,故从别人的个人信息生成相同单值码的可能性变得更低,能以更高的级别保持一次变换数据的有用性。
因此,单值码与个人信息一样,对每个个人是固有的值,故能利用于对每个个人检索、提取含单值码的多个数据的操作。这样,取代个人信息的含有单值码的一次变换数据具有与含有个人信息的数据同等的有用性,能运用于统计处理中。而且,采用该一次变换数据在处理含有个人信息的数据之际,不损害信息的有用性,能可靠地隐蔽保护个人信息。另外,信息管理***1通过信息管理装置2能从基本数据有效生成一次变换数据。
另外,信息管理装置2在从基本数据生成一次变换数据时,将一次变换数据与成为基础的基本数据对应存储于存储装置23。而且,在从一次变换数据生成二次变换数据向信息中心装置4发送时,将二次变换数据、成为该二次变换数据的基础的一次变换数据、成为该一次变换数据的基础的基本数据、发送记录对应进行存储于存储装置23,因此,通过存储信息管理装置2中的一次变换数据的生成,二次变换数据的生成,及表示发送履历的信息,能可靠地进行个人信息的流通管理。
另外,在从信息管理装置2向信息中心装置4发送一次变换数时,在进行DH方式的键交换后,将一次变换数据加密,生成二次变换数据,通过网络3发送生成的二次变换数据。因此,通过网络3发送信息期间,也能确保安全上的信赖性。而且,万一一次变换数据泄漏给第三者,也完全没有获知个人信息的可能性,能确保高的信赖性。
又,信息中心装置4将从信息管理装置2接收到的一次变换数据存储于数据库5,对于存储于数据库5的多个一次变换数据能以单值码作为关键码进行检索的处理操作,例如进行提取含有同一单值码的一次变换数据的、所谓人名集处理也是可能的。这样一来,信息中心装置4可能在完全没有个人信息泄漏担心的状态下,实行正确的统计处理。
又,上述实施形态中作为信息管理***1的处理对象数据,说明了用收据数据的例子,但本发明不限于此,例如,也可能处理有关金融机构的账户号,账户名义人,存款余额或交易记录的数据,也可能处理教育机构中含有学生的姓名与成绩表的数据。
又,上述实施形态中,信息管理装置2在取得基本数据时采用记录媒体读取装置24的构成,但本发明不限于此,也可通过输入装置25的输入,取得基本数据。也可以,以信息管理装置2作为取代记录读取装置24并具备可对移动型记录媒体写入信息的记录媒体读取/写入装置的构成,或以信息中心装置4作为具备由信息管理装置2从信息被写入的移动型记录媒体读取信息用的读取装置的构成。这时,因从信息管理装置2向信息中心装置4发送二次变换数据时不用网络3,能利用由信息管理装置2的记录媒体读取/写入装置将二次变换数据写入可移动型记录媒体,由信息中心装置4的读取装置读取写入于可移动型记录媒体的二次变换数据的方法。
在其他各点中,也可能适当变更上述实施形态的构成。即是说,上述实施形态始终是一例子,不限制本发明的适用范围。
工业上的实用性
从上述说明可知,根据本发明可得到下述的效果。
(1)根据第1发明,处理含有个人信息的数据的信息管理装置中,利用个人信息提取单元从处理对象的数据中提取个人信息,利用单值码生成单元根据个人信息提取单元提取的个人信息,进行用单向函数的运算,生成单值码,利用一次变换数据生成单元以处理对象数据中的个人信息置换成单值码,生成一次变换数据。这里生成的单值码,进行逆运算也大致不可能获知某个个人信息,而且从不同的个人信息,可以说必定生成不同的单值码。因此,个人信息的代替,含有单值码的一次变换数据与含有个人信息的数据相比较,具有同等的有用性,能运用于统计处理中。而且,通过用该一次变换数据在处理含个人信息的数据时,不损害信息的有用性能,可靠地隐蔽保护个人信息。此外,利用第1本发明,能更有效生成上述一次变换数据。
(2)根据第2发明,在第1发明的信息管理装置中将一次变换数据与成为该一次变换数据的基础的处理对象的数据对应进行存储到存储单元中。因此,信息管理装置中,可事先保存含有个人信息的处理对象的数据与含有单值码的一次变换数据。
(3)根据第3发明,在第1发明的信息管理装置中,单值码生成单元,通过由基准字符串生成单元根据个人信息提取单元提取的个人信息生成基准字符串,由运算单元以基准字符串作为关键码利用单向函数运算规定的运算对象字符串,来生成单值码。这样,基准字符串不同时即用别的个人信息时,可以说必定生成别的单值码。也就是说,从别的个人信息生成同一单值码的可能性达到可以忽略的程度,能高级别地保持一次变换数据的有用性。
(4)根据第4发明,在第3发明的信息管理装置中,运算单元由位数决定单元根据基准字符串决定运算位数,由运算对象字符串生成单元生成有运算位数的运算对象字符串,由运算实行单元以基准字符串作为关键码利用单向函数运算运算对象字符串。这样,基准字符串不同时,生成明显不同的单值码,故根据别的个人信息生成同一单值码的可能性变得更低,能更高级别地保持一次变换数据的有用性。
(5)根据第5发明,在第1发明的信息管理装置中,利用二次变换数据生成单元加密一次变换数据,生成二次变换数据,由输出单元向其他装置输出二次变换数据,在利用输出单元输出二次变换数据时,将输出的二次变换数据、成为二次变换数据的基础的一次变换数据、成为一次变换数据的基础的处理对象数据、输出单元的输出记录对应进行,存入存储单元。因此,信息管理装置中,能事先可靠地保存含个人信息的处理对象的数据、含单值码的一次变换数据、二次变换数据、以及二次变换数据的发送记录。
(6)根据第6发明,通过通信线路连接处理含个人信息数据的信息管理装置与管理由信息管理装置处理的数据的信息中心装置而成的信息管理***中,信息管理装置由个人信息提取单元从处理对象数据中提取个人信息,由单值码生成单元根据个人信息提取单元提取的个人信息进行用单向函数的运算,生成单值码,由一次变换数据生成单元将处理对象的数据中的个人信息置换成单值码,生成一次变换数据,由二次变换数据生成单元加密一次变换数据生成二次变换数据,由输出单元通过通信线路将生成的二次变换数据输出到信息管理装置,在输出单元输出二次变换数据时,将输出的二次变换数据、成为该二次变换数据的基础的一次变换数据、成为该一次变换数据的基础的处理对象数据、输出单元的输出的记录对应进行,存入存储单元。另外,信息中心装置由接收单元接收信息管理装置发送来的二次变换数据,利用解密单元对接收单元接收的二次变换数据解密,生成一次变换数据。这样,在利用第1发明得到的效果的基础上,通过加密一次变换数据并从信息管理装置发送到信息中心装置,能确保安全上的信赖性。而且,因只对与信息管理装置区别的装置即信息中心装置发送一次变换数据,故在对信息中心装置发送信息期间以及信息中心装置中处理信息的过程中,可无泄漏个人信息的可能性。
(7)第7发明,在第6发明的信息管理***中,信息中心装置进一步具备存储解密单元生成的一次变换数据的存储单元,以单值码作为关键码处理数据存储单元中存储的数据。这样,在数据存储单元中,能用存储不含个人信息的一次变换数据的数据存储单元进行各种统计处理。从而,可靠保护个人信息,并可进行与用含个人信息数据时同等正确的数据处理。
(8)第8发明,在第7发明的信息管理***中,信息中心装置从存储于数据存储单元中的、含单值码的多个数据中检测含相同单值码的数据。即,与对含个人信息的多个数据以个人信息作为关键码进行检测处理一样,对不含个人信息的多个一次变换数据以单值码作为关键码进行检索。这样,可不用个人信息,区分一个人的数据与其他人的数据来处理数据。
(9)根据第9发明,可得到与第1发明相同的结果。
(10)根据第10发明,可得到与第2发明相同的结果。
(11)根据第11发明,可得到与第3发明相同的结果。
(12)根据第12发明,可得到与第4发明相同的结果。
(13)根据第13发明,可得到与第5发明相同的结果。

Claims (11)

1.一种信息管理装置,处理包含个人信息的数据,其特征在于,包括
从处理对象的数据中提取个人信息的个人信息提取单元,
根据所述个人信息提取单元提取的个人信息,进行使用单向函数的运算并生成单值码的单值码生成单元,以及
将所述处理对象的数据中的个人信息置换成所述单值码并生成一次变换数据的一次变换数据生成单元,
所述单值码生成单元由根据所述个人信息提取单元提取的个人信息生成基准字符串的基准字符串生成单元,以及
以所述基准字符串作为关键码,通过利用单向函数运算规定的运算对象字符串,生成所述单值码的运算单元所构成。
2.如权利要求1所述的信息管理装置,其特征在于,还包括
对应并存储所述一次变换数据以及成为所述一次变换数据的基础的所述处理对象的数据的存储单元。
3.如权利要求1所述的信息管理装置,其特征在于,
所述运算单元构成为包含:
根据所述基准字符串决定运算位数的位数决定单元、
生成具有所述运算位数的运算对象字符串的运算对象字符串生成单元、以及
以所述基准字符串作为关键码,利用所述单向函数运算所述运算对象字符串的运算实行单元。
4.如权利要求1所述的信息管理装置,其特征在于,还包括
将所述一次变换数据加密生成二次变换数据的二次变换数据生成单元,
向其他装置输出所述二次变换数据的输出单元,以及
在所述输出单元输出所述二次变换数据时,将输出的所述二次变换数据、成为所述二次变换数据的基础的所述一次变换数据、成为所述一次变换数据的基础的所述处理对象的数据、和所述输出单元产生的输出记录对应进行存储的存储单元。
5.一种信息管理***,所述信息管理***通过使用通信线路连接处理含有个人信息的数据的信息管理装置以及管理由所述信息管理装置处理的数据的信息中心装置而形成,其特征在于,
所述信息管理装置,包括
从处理对象的数据中提取个人信息的个人信息提取单元,
根据所述个人信息提取单元提取的个人信息,进行使用单向函数的运算并生成单值码的单值码生成单元,
将所述处理对象的数据中的个人信息置换成所述单值码并生成一次变换数据的一次变换数据生成单元,
将所述一次变换数据加密生成二次变换数据的二次变换数据生成单元,
将所述二次变换数据通过所述通信线路输出到所述信息管理装置的输出单元,以及
在所述输出单元输出所述二次变换数据时,将输出的所述二次变换数据、作为所述二次变换数据的基础的所述一次变换数据、作为所述一次变换数据的基础的所述处理对象的数据、和所述输出单元产生的输出的记录相对应地进行存储的存储单元;
所述单值码生成单元由根据所述个人信息提取单元提取的个人信息生成基准字符串的基准字符串生成单元,以及
以所述基准字符串作为关键码,通过利用单向函数运算规定的运算对象字符串,生成所述单值码的运算单元所构成;
所述信息中心装置,包括
接收所述信息管理装置发送的二次变换数据的接收单元,以及
解密所述接收单元接收的二次变换数据,生成所述一次变换数据的解密单元。
6.如权利要求5所述的信息管理***,其特征在于,
所述信息中心装置,还包括存储由所述解密单元生成的一次变换数据的数据存储单元,
以所述单值码作为关键码,对所述数据存储单元中存储的数据进行检索、选择、投影以及结合中的任何一种处理。
7.如权利要求6所述的信息管理***,其特征在于,
所述信息中心装置从存储于所述数据存储单元中的、含有所述单值码的多个数据中,检测含相同的单值码的数据。
8.一种信息管理方法,其特征在于,
由处理含有个人信息的数据的信息管理用计算机执行下述步骤:
从处理对象的数据中提取个人信息的步骤,以及
根据所述个人信息进行用单向函数的运算,生成单值码的步骤,
将所述处理对象的数据中的个人信息置换成所述单值码并生成一次变换数据的步骤,
所述生成单值码的步骤由下述步骤组成:
从所述个人信息生成基准字符串的步骤,以及
以所述基准字符串作为关键码,并利用单向函数运算规定的运算对象字符串来生成所述单值码的步骤。
9.如权利要求8所述的信息管理方法,其特征在于,
由所述信息管理用计算机,进一步执行下述步骤:
将所述一次变换数据以及成为所述一次变换数据的基础的所述处理对象的数据相对应,并将所述一次变换数据和所述处理对象的数据进行存储的步骤。
10.如权利要求8所述的信息管理方法,其特征在于,
所述生成单值码的步骤由下述步骤组成:
根据所述基准字符串决定运算位数的步骤,
生成有所述运算位数的运算对象字符串的步骤,以及
以所述基准字符串作为关键码,利用所述单向函数运算所述运算对象字符串的步骤。
11.如权利要求8所述的信息管理方法,其特征在于,
所述信息管理用计算机进一步执行下述步骤:
将所述一次变换数据加密生成二次变换数据的步骤,
输出所述二次变换数据的步骤,以及
输出所述二次变换数据时,将输出的所述二次变换数据、成为所述二次变换数据的基础的所述一次变换数据、成为所述一次变换数据的基础的所述处理对象的数据、和输出记录对应并存储的步骤。
CNB038261812A 2003-03-20 2003-03-20 信息管理*** Expired - Fee Related CN100465977C (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2003/003413 WO2004084483A1 (ja) 2003-03-20 2003-03-20 情報管理システム

Publications (2)

Publication Number Publication Date
CN1759403A CN1759403A (zh) 2006-04-12
CN100465977C true CN100465977C (zh) 2009-03-04

Family

ID=33018168

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038261812A Expired - Fee Related CN100465977C (zh) 2003-03-20 2003-03-20 信息管理***

Country Status (5)

Country Link
US (1) US20060179073A1 (zh)
JP (1) JPWO2004084483A1 (zh)
CN (1) CN100465977C (zh)
AU (1) AU2003227190A1 (zh)
WO (1) WO2004084483A1 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060112114A1 (en) * 2004-11-23 2006-05-25 Yu Jay J Model-driven user interview
JP4687101B2 (ja) * 2004-12-27 2011-05-25 富士通株式会社 データ保護プログラムおよびデータ保護方法
GB2422455A (en) * 2005-01-24 2006-07-26 Hewlett Packard Development Co Securing the privacy of sensitive information in a data-handling system
JP4845398B2 (ja) * 2005-03-18 2011-12-28 キヤノン株式会社 画像処理装置及び画像処理装置によって実行される制御方法
US9355273B2 (en) 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
JP2010237811A (ja) * 2009-03-30 2010-10-21 Nec Corp 個人情報管理システム及び個人情報管理方法
US10102398B2 (en) * 2009-06-01 2018-10-16 Ab Initio Technology Llc Generating obfuscated data
JP5401430B2 (ja) * 2010-11-01 2014-01-29 株式会社日本医療データセンター 医療情報管理装置および医療情報管理方法
JP5712102B2 (ja) * 2011-10-12 2015-05-07 日本電信電話株式会社 ログ収集システム、方法及びプログラム
JP5839679B2 (ja) * 2011-12-12 2016-01-06 古野電気株式会社 管理サーバ、特定情報管理システム、及び特定情報管理方法
DE102012202701A1 (de) * 2012-02-22 2013-08-22 Siemens Aktiengesellschaft Verfahren zur Bearbeitung von patientenbezogenen Datensätzen
JP2014119486A (ja) * 2012-12-13 2014-06-30 Hitachi Solutions Ltd 秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム
US9594926B2 (en) 2013-03-05 2017-03-14 Hitachi, Ltd. Data processing apparatus, data processing system, and data processing method
JP2015041319A (ja) * 2013-08-23 2015-03-02 株式会社リコー データ管理装置、データ管理方法、及びプログラム
EP2911083B1 (fr) * 2014-02-24 2016-09-28 Nagravision S.A. Méthode d'accès aux données d'au moins une personne physique ou morale ou d'un objet
CN104754057A (zh) * 2015-04-13 2015-07-01 成都双奥阳科技有限公司 一种数据通信中用户信息保护方法
JP6506099B2 (ja) * 2015-05-20 2019-04-24 株式会社野村総合研究所 データマスキング装置、データマスキング方法およびコンピュータプログラム
HU231270B1 (hu) 2016-02-18 2022-07-28 Xtendr Zrt. Adatkezelő eljárás és regisztrációs eljárás anonim adatmegosztó rendszerhez, valamint adatkezelő és azt tartalmazó anonim adatmegosztó rendszer
US10360404B2 (en) * 2016-02-25 2019-07-23 International Business Machines Corporation Author anonymization
CH712285B1 (de) 2016-03-21 2020-04-30 Krech Thomas Daten-Netzwerk zur Umwandlung personalisierter persönlicher Daten in de-personalisierte persönliche Daten und Übermittlung der de-personalisierten Daten an einen Server.
JP6878578B2 (ja) * 2016-06-28 2021-05-26 ハートフロー, インコーポレイテッド 健康データを匿名化し、分析のために地理的領域を横断して健康データを修正及び編集するシステム及び方法
JP2019164393A (ja) * 2016-08-04 2019-09-26 大熊 理香 健康関連データ処理装置
JP6387584B1 (ja) * 2017-12-21 2018-09-12 ゼニット株式会社 機密データをインターネットに置かない安全なクラウド
EP3794765A1 (en) * 2018-05-14 2021-03-24 Nchain Holdings Limited Computer-implemented systems and methods for using a blockchain to perform an atomic swap
JP7159019B2 (ja) * 2018-11-22 2022-10-24 横河電機株式会社 データ生成装置、データ生成方法、データ生成プログラム、及び記録媒体

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1145304A (ja) * 1997-07-25 1999-02-16 Nippon Steel Corp 医療支援システム
CN1276659A (zh) * 1999-06-03 2000-12-13 叶季青 生成防伪认证数据的方法与装置,其认证方法与装置及***
JP2002149497A (ja) * 2000-11-14 2002-05-24 Ntt Advanced Technology Corp プライバシー情報保護システム及びその方法
JP2002245164A (ja) * 2001-02-15 2002-08-30 Mitsubishi Electric Corp レセプト点検システムおよびレセプト点検方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4922417A (en) * 1986-10-24 1990-05-01 American Telephone And Telegraph Company Method and apparatus for data hashing using selection from a table of random numbers in combination with folding and bit manipulation of the selected random numbers
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
JP2002109045A (ja) * 2000-09-29 2002-04-12 Medical Bank System Kk 診療簿チェックシステム
JP2002259219A (ja) * 2001-02-28 2002-09-13 Crayfish Co Ltd 通信ネットワーク上の利用者識別方法及び識別システム
JP2002279062A (ja) * 2001-03-19 2002-09-27 Toshiba Corp 個人情報管理システム及び個人情報管理方法
US20030069858A1 (en) * 2001-07-10 2003-04-10 Kenneth Kittlitz Transaction processing system in a distributed network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1145304A (ja) * 1997-07-25 1999-02-16 Nippon Steel Corp 医療支援システム
CN1276659A (zh) * 1999-06-03 2000-12-13 叶季青 生成防伪认证数据的方法与装置,其认证方法与装置及***
JP2002149497A (ja) * 2000-11-14 2002-05-24 Ntt Advanced Technology Corp プライバシー情報保護システム及びその方法
JP2002245164A (ja) * 2001-02-15 2002-08-30 Mitsubishi Electric Corp レセプト点検システムおよびレセプト点検方法

Also Published As

Publication number Publication date
WO2004084483A1 (ja) 2004-09-30
CN1759403A (zh) 2006-04-12
US20060179073A1 (en) 2006-08-10
AU2003227190A1 (en) 2004-10-11
JPWO2004084483A1 (ja) 2006-06-29

Similar Documents

Publication Publication Date Title
CN100465977C (zh) 信息管理***
CN100334830C (zh) 自动交易机数字签名***和方法
KR102421956B1 (ko) 정보 처리 장치 및 정보 처리 방법
US5485519A (en) Enhanced security for a secure token code
CN107851111A (zh) 使用区块链的身份管理服务
CN106875254A (zh) 一种基于区块链技术的Android恶意应用程序控制方法
Longley et al. Data And Computer Security: A Dictionary Of Terms And Concepts
JPS63503413A (ja) デジタル化されたデータを定性的に蓄積する方法および装置
US10482543B2 (en) Apparatus and method for validating transactional data
CN110880113A (zh) 区块链交易的认证服务器及认证方法
CN103413104B (zh) 一种交易敏感信息的处理方法及处理装置
CN107342931B (zh) 使用个性化模板的安全消息发送方法和使用该方法的设备
Strauss Privacy and Identity in a networked society: Refining privacy impact assessment
CN110533417A (zh) 一种数字资产管理装置、发行方法及***
Rosenbaum Grokking bitcoin
CN106233359B (zh) 服务器***、通信***、通信终端装置以及通信方法
CN116781419A (zh) 一种保密数据数据安全管理方法及***
CN103295053B (zh) 多密码预警式内存锁银行卡
KR102092757B1 (ko) 블록체인을 이용한 회계 관리시스템
Shchegoleva et al. New Technologies for Storing and Transferring Personal Data
JP2008140053A (ja) 情報管理システムおよび情報管理方法およびプログラムおよび記録媒体
CN105957398A (zh) 一种车场停车位发布管理***
JP2014107626A (ja) 情報管理支援システム、情報管理支援方法、情報管理支援プログラム、個人情報管理システム及び個人情報管理プログラム
Santos Securing a health information system with a government issued digital identification card
CN115311061A (zh) 基于数字认证的电子交易管理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090304

Termination date: 20160320