CN104919450A - 用于令多站点性能测量匿名并且用于控制对匿名数据的动作以及重新识别的方法和系统 - Google Patents

用于令多站点性能测量匿名并且用于控制对匿名数据的动作以及重新识别的方法和系统 Download PDF

Info

Publication number
CN104919450A
CN104919450A CN201380064462.3A CN201380064462A CN104919450A CN 104919450 A CN104919450 A CN 104919450A CN 201380064462 A CN201380064462 A CN 201380064462A CN 104919450 A CN104919450 A CN 104919450A
Authority
CN
China
Prior art keywords
data
normalized data
normalized
data source
remote computing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380064462.3A
Other languages
English (en)
Other versions
CN104919450B (zh
Inventor
B·D·格罗斯
I·埃尔多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN104919450A publication Critical patent/CN104919450A/zh
Application granted granted Critical
Publication of CN104919450B publication Critical patent/CN104919450B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/258Data format conversion from or to a database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Abstract

一种用于使数据源匿名的系统,包括多个数据源,每个数据源包括:数据创建引擎,其根据公共模式创建规范化的数据;以及变换引擎,其对所述规范化的数据进行去规范化以使得所述数据源不能由其他数据源推断出,并且所述变换引擎将所述去规范化的数据发送到远程计算资源。远程计算资源接收和存储来自所述多个数据源的所述去规范化的数据。

Description

用于令多站点性能测量匿名并且用于控制对匿名数据的动作以及重新识别的方法和系统
技术领域
本申请涉及通过远程计算资源分析临床数据。本申请尤其结合用于令多站点性能测量匿名的系统及方法而应用。本申请还尤其结合用于控制对匿名数据的动作以及重新识别的系统和方法而应用。然而应理解,本申请也应用于其他使用情形中,而不必局限于上述的应用。
背景技术
测量多个医疗保健站点的性能不仅是任何质量改进行动的部分,而且许多情况下还是国家、联邦、私人投资者等所需的。通常,当请求医疗保健站点来共享报告时,存在医疗保健站点对贡献数据的不情愿或存在数据保真度的降低。这通常是由于害怕其他人会看到性能不足的方面。这导致了延迟识别操作改进计划,以及更重要的,延迟识别对相比于其他过程导致明显更好的效果的护理过程进行实践的颠覆性创新者。
将站点映射到通用ID已经用作对性能数据进行部分去识别的方式,但是仍然能够通过已知多少站点及单元是系统的部分来解码站点中的若干个。例如,如果存在具有带12个病床的重症监护病房(ICU)及带12个病床的冠心病监护病房(CCU)的单个医院以及被编码有每个均带6个ICU(包括新生儿重症监护病房(NICU))的6个医院的企业单位,显然,36个病房的属于大的设施并且2个的属于小的。类似地,如果每年在一个站点处有3600个医疗接触,并且在另一个处有78000个医疗接触,或在一个站点的数据中的NICU数据,哪个设施是哪种将是显而易见的。
本申请通过这样的方式支持对许多性能数据库的联合:任何站点能够将其结果与队列比较,而不会存在队列中的其他站点能够推断出它们的性能的风险。这将确保每个站点对共享的性能效果的匿名化,同时保持数据集中的特定非奇异属性。
此外,在去识别的数据集上的实时数据分析是“大数据”临床研究的基础。一个挑战是,一旦获得“正确”患者设置,就需要收集不同数据或合并在分析存储库中的数据与其他非去识别的数据。这需要对去规范化的数据集的重新识别。
通过使用在云中的固定的角色来驱动数据操纵过程,调用与这些准许相对的内部用户认证,拥有所述数据(贡献于去识别的分析系统)的站点控制在该数据上的所准许的动作(查看,运行报告,重新识别,导出…)。此外,由应用以站点发布的令牌(token)的形式将认证令牌发布到站点托管的动作服务。这允许站点管理用户池,并准许它们希望的用户具有这些动作准许,而不将这些用户增加到云认证系统。更重要的是,令牌防止未被认证的用户或者可能得知在云中的用户角色密码的欺诈性用户在没有首先由所有者站点认证的情况下,激活重新识别服务。
本申请还通过这样的方式支持对许多去识别的临床数据库的联合:站点能够管理何者具有在该数据上执行特定动作的权利。此外,该系统确保在不拥有站点用户认证的情况下不能调用操作。此外,该系统确保数据重新识别过程运行在内部服务器上,因此不将受保护的健康信息(PHI)传送到云。
本申请提供了一种克服上述问题及其他问题的新的并且改进的装置及方法。
发明内容
根据一个方面,提供了一种用于使数据源匿名的系统。所述系统包括多个数据源,每个数据源包括:数据创建引擎,其根据公共模式创建规范化的数据;以及变换引擎,其对所述规范化的数据进行去规范化以使得所述数据源不能由其他数据源推断出,并且所述变换引擎将所述去规范化的数据发送到远程计算资源。远程计算资源接收和存储来自所述多个数据源的所述去规范化的数据。
根据另一个方面,提供了一种用于使数据源匿名的方法。所述方法包括:由多个数据源根据公共模式创建规范化的数据;由变换引擎对所述规范化的数据进行去规范化以使得所述数据源不能由其他数据源推断出;将所述去规范化的数据发送到远程计算资源;并且将来自所述多个数据源的所述去规范化的数据存储在所述远程计算资源处。
根据另一个方面,提供了一种用于使数据源匿名的系统。所述系统包括多个数据源,每个数据源包括数据创建引擎,所述数据创建引擎根据公共模式创建规范化的数据并且将所述规范化的数据发送到远程计算资源。远程计算资源接收和存储来自所述多个数据源的所述规范化的数据,并且所述远程计算资源包括变换引擎,所述变换引擎对所述规范化的数据进行去规范化以使得所述数据源不能由其他数据源推断出,并且存储所述去规范化的数据。
一个优点在于医疗保健临床数据的匿名化。
另一个优点在于基于用户认证来重新识别去规范化的数据,而不将证书传送到托管域外部。
另一个优点在于基于用户角色来控制动作,而不必将实际被认证的用户暴露于云环境。
另一个优点在于联合托管,以定义在发送之前抽取什么传送数的据以及如何抽取,因此进一步保护源数据不被拦截。
另一个优点在于改进对基准数据的访问,这是由于对站点、单元、用户或患者信息的未被认证的重新识别的降低的风险。
另一个优点在于根据通过本发明实现的基准得到的、改进临床护理和效率。
本领域的普通技术人员在阅读并理解了以下具体实施方式之后,将意识到本发明的其他方面。
附图说明
本发明可以采取各种部件和各部件的布置的形式,并且可以采取各种步骤和各步骤安排形式。附图仅是为了图示优选实施例而不应被解释为对本发明的限制。
图1是根据本申请的IT基础设施的方框图。
图2是根据本申请的用于令多站点性能测量匿名的方法的流程图。
图3是根据本申请的医疗保健提供者配置的图。
图4是根据本申请的医疗保健提供者访问情形的图。
图5是根据本申请的重新识别逻辑的图。
图6是根据本申请的直接云访问情形的图。
图7是根据本申请的用于控制对匿名数据的动作及重新识别的方法的流程图。
具体实施方式
参考图1,方框图图示了用于控制对由远程计算资源分析的临床数据的访问的系统的信息技术(IT)基础设施10的一个实施例。IT基础设施10适合地包括经由通信网络16相互连接的一个或多个医疗保健系统和提供者12、远程计算资源或联合数据存储14等。预期通信网络16包括以下中的一个或多个:内联网、局域网、广域网、无线网络、有线网络、蜂窝网络、数据总线、个人域网等。医疗保健提供者12收集与由医疗保健系统或医学机构护理的一个或多个患者有关的临床数据,所述医学数据由远程计算资源14分析及存储,所述远程计算资源在一个实施例中定位于云基础设施中。在其它实施例中,系统可以定位于单个位置处。在又一个实施例中,可以存在于安全的环境中,但数据传输是通过公共媒体或共享的基础设施的。
如本文使用的,“云”可以指的是由站点外或外部的参与者(例如,第三参与者)提供并且维护的资源(例如,硬件、数据和/或软件)的集合,其中,数据和资源的集合能够由识别出的用户经由网络访问。资源能够包括数据存储服务、数据处理服务(例如,应用)以及许多其他服务,其与个人计算机、局部或“内部”服务器常规地关联并且在于个人计算机、局部或“内部”服务器内,所述个人计算机、局部或“内部”服务器具有至少一个处理设备,例如微处理器、图形处理器以及其他处理设备和相关联的部件。总体而言,可以采用云计算来以分离的方式执行服务,即,客户可以不已知服务在何处被执行,只要服务以预期的服务质量被执行。
如本文使用的,“临床数据”可以指的是以任何数量的常规方式从患者或从医学机构收集的数据。例如,可以在现场由诸如医师或临床医师的医疗保健提供者收集临床数据。在另一个实施例中,临床数据包括与给定患者或子群体的健康有关的数据。在另一个实施例中,临床数据包括与医疗保健提供者的结构和本地性能有关的数据。备选地,患者可以被接纳到诸如医院或急诊室的医疗保健提供者,并且可以通过例如在医疗保健提供者处的接纳或实施来收集相关的临床数据。临床数据可以由其他医学设备收集,所述其他医学设备例如是:包括针对诸如SpO2、温度、血压、心率等的每个生命体征的各个子系统的患者监测器,各种成像装备,心脏起搏器监测器和探询设备,实验室装备以及其他临床数据收集系统。临床数据也可以由患者的家庭监测系统收集,所述家庭监测系统可以报告物理的、化学的、电学的或其他的患者的临床参数。本文所使用的数据收集可以是基于预先定义的事件或随机过程的偶发性的、诸如每4小时的周期性的或连续性的。数据采集可以是实时的、接近实时的或先前被采集并且之后被上传。
医疗保健系统、应用、过程或提供者(此处往下被称为医疗保健提供者)12创建代表数据所有者的数据,或处理收集的临床数据并且将临床数据安全地发送到远程计算资源14,以进行分析和/或报告。在接收临床数据之后,远程计算资源14处理临床数据,并且根据所述分析生成一个或多个结果和/或报告。如上文描述的,当请求医疗保健提供者共享报告时,存在医疗保健提供者对贡献临床数据的不情愿或存在临床数据保真度的降低。这通常是由于害怕其他医疗保健提供者会看到性能不足的方面。将站点映射到通用ID先前已经用作对临床数据进行部分去识别的方式。然而,由于临床数据的内容,仍然能够通过已知与特定医疗保健提供者有关的基本知识,来解码站点中的若干个。因此,本申请支持以这样的方式收集临床数据:任何医疗保健提供者可以将它们的结果和/或报告与队列医疗保健提供者进行比较,而没有其他医疗保健提供者能够推断它们的性能的风险。这将确保每个医疗保健提供者对共享的结果和/或报告的匿名化,同时保持临床数据集中的特定非单一属性。
具体而言,医疗保健提供者12包括数据创建引擎18,所述数据创建引擎以代表数据所有者(例如患者、医疗保健提供者自身等)的规范化的形式创建临床数据,然后所述临床数据被存储在规范化的数据集数据库20中。在一个实施例中,由数据创建引擎18创建的临床数据包括以任何数量的常规方式从患者或从医学机构收集的数据。在另一个实施例中,数据创建引擎18根据公共模式创建临床数据,使得数据能够被识别并且可映射到在其他医疗保健提供者及远程计算资源14中间的公共项。还应意识到,由数据创建引擎18创建的临床数据包括与医疗保健提供者有关的唯一属性,所述唯一属性通常是将医疗保健提供者推断为临床数据的源的方式,所述唯一属性例如是单元的数量、单元类型、流程的数量和流程类型、测试的数量和测试类型、床的数量、患者医疗接触的次数、机构的数量等。
为了对临床数据进行去规范化以使得其他医疗保健提供者不能推断临床数据的源,医疗保健提供者12包括变换引擎22,所述变换引擎对由医疗保健提供者12创建的、被存储在去规范化的数据集数据库24中的临床数据进行去规范化。具体而言,变换引擎22对临床数据进行变换,使得当被查看时,相对于其他临床数据集,每个唯一属性是去规范化的及匿名的。为了实现此,远程计算资源14针对被传送到变换引擎22或由变换引擎22参考的临床数据的每个唯一属性,确定目标条目的数量。例如,远程计算资源14将变换格式传送到每个医疗保健提供者12,所述变换格式命令变换引擎22如何抽取包括针对每个唯一属性的目标条目的数量的临床数据。在需要医疗保健提供者匿名时设置针对在临床数据中的每个唯一属性的目标数量。例如,如果第一医疗保健提供者数据集包括六(6)个监护病房并且第二医疗保健提供者数据集包括两(2)个监护病房,则远程计算资源14将监护病房的属性的条目的目标数量确定为数据集的条目的最小公共名数(lowest common denominate)。在该情况下,第一医疗保健提供者数据集将六(6)个监护病房条目变换为三(3)个不同的二(2)监护病房条目,这样令第一医疗保健提供者数据集针对第二医疗保健提供者数据集匿名。变换引擎22根据针对每个唯一属性的目标数量来变换临床数据,使得临床数据的源是匿名的。具体而言,变换引擎22基于需要被匿名化的唯一属性、每个唯一属性的目标数量以及从远程计算资源14接收的数据立方体定义,来将临床数据去规范化到一个或多个数据立方体中。数据立方体定义是由远程计算资源14利用的标准数据格式,使得能够有效地将去规范化的临床数据与其他医疗保健提供者临床数据进行比较。在另一个实施例中,变换引擎22生成全局唯一识别符(GUID)的表,所述表将去规范化的数据中的每个属性映射回到规范化的数据格式。为了重新识别去规范化的数据,重新识别引擎26利用GUID的表将去规范化的数据映射回到其原始规范化的格式。医疗保健提供者12还包括用户输入设备,以输入临床数据或调节每个唯一属性的目标数和/或数据立方体定义。在一些实施例中,医疗保健提供者12包括向用户提供在其内人工输入临床数据的用户界面和/或用于显示生成的报告和/或分析临床数据的的显示设备。
例如,在表A中所描述的场景中,医疗保健提供者A包括三(3)个医院(医院1、2和3),所述医院具有各种病房(MICU、SICU、CCU、NICO、ICU、CVICU、RICU和PICU)以及每病房的各自的多个病床。医疗保健提供者B包括单个医院,所述医院具有三(3)个病房(CCU、ICU和NICU)以及每病房的各自的多个病床。
系统 医院 病房 病床
A 1 MICU 8
SICU 8
CCU 8
NICU 22
2 CCU 6
ICU 6
3 CVICU 16
CCU 24
ICU 16
MICU 8
RICU 8
PICU 16
NICU 60
B 1 CCU 12
ICU 12
NICU 24
表A
在远程计算系统14中,存在由医疗保健提供者12读取的配置,所述配置除了变换立方体定义之外,还包含用于GUID替换的属性参数的目标数量。在这个范例中,病房大小等于六(=6)并且每医院病房的病房数等于2(=2)。在该范例中,有将源病床匿名化的需要。如果数据不与病床相关联,而是代替地与医疗接触相关联,则医疗接触数据可以随机地被分配到新的联合单元表示。
变换引擎22通过将来自一个监护病房的病床随机分入到六(6)个病床的病房以及具有两(2)个监护病房的医院的系统中,来将临床数据去规范化。如先前提到的,远程计算资源14将变换格式传递到每个医疗保健提供者12,所述变换格式命令变换引擎22如何抽取包括针对每个唯一属性的目标目标条目数量的临床数据。来自被接纳到这些病床的患者的医疗接触数据现在能够被表示为临床数据,而没有针对其他站点的用于确定源的方式。下面表B描述了对变换识别的系列化,以令容易查看变换,但在优选实施例中,变换识别将不采取任何可辨别的顺序,并且包含一个相当长的字母数字随机GUID。以下表示所得到的变换:
系统 医院 病房 病床
A 1a MICU1 6
1a MICU2 2
1b SICU1 6
1b SICU2 2
1c CCU1 6
1c CCU2 2
1d NICU1 6
1d NICU2 6
1e NICU3 6
1e NICU4 4
2a CCU3 6
2a ICU1 6
3a CVICU1 6
3a CVICU2 6
3b CVICU3 4
3b CCU4 6
3c CCU5 6
3c CCU6 6
3d CCU7 6
3d ICU2 6
3e ICU3 6
3e ICU4 4
3f MICU3 6
3f MICU4 2
3g RICU1 6
3g RICU2 2
3h PICU1 6
3h PICU2 6
3i PICU3 4
3i NICU1 6
3j NICU2 6
3j NICU3 6
3k NICU4 6
3k NICU5 6
3l NICU6 6
3l NICU7 6
3m NICU8 6
3m NICU9 6
3n NICU10 6
B 1aa CCU8 6
1aa CCU9 6
1ab ICU5 6
1ab ICU6 6
1ac NICU11 6
1ac NICU12 6
1ad NICU13 6
1ad NICU14 6
表B
变换引擎22也创建了表示已经被变更了的描述符(在该情况下,医院和病房)的GUID的表,并且存储参考表,以重新识别在源医疗保健提供者处的数据。针对医院医疗保健提供者B,表C描述了该范例中的GUID的表。
系统 医院 监护病房 联合医院 联合病房 包括的联合病床
B 1 CCU 1aa CCU8 1,3,4,7,8,9
1aa CCU9 2,5,6,10,11,12
ICU 1ab ICU5 2,3,6,9,10,11
1ab ICU6 1,4,5,7,8,12
NICU 1ac NICU11 1,6,9,11,16,18
1ac NICU12 3,7,8,14,15,21
1ad NICU13 2,4,5,17,22,24
1ad NICU14 10,12,13,19,20,23
表C
在该范例中,医疗保健提供者B将已知,医院ID 1aa到1ad表示它们的监护病房ccu8和ccu9并且具体是医疗保健提供者B的16病床监护病房,但查看所述数据的其他医疗保健提供者无法分辨病床CCU中的哪个与哪个医院有关。当医疗保健提供者12基于所存储的联合数据存储来请求报告和/或分析时,医疗保健提供者12可以将它们的性能与其他类似的监护病房和设施进行比较,而不已知哪个源设施归于队列结果。如果医疗保健提供者选择以彼此为基准,它们仅仅需要共享GUID的表以便查看性能以及同意分享它们的身份的任何基准医疗保健提供者。能够容易地扩展上面的范例,以利用包含一个医院的医疗保健提供者12实现对临床数据的变换,使得上表表现为来自四十三(43)个企业,每一个医院具有两(2)个监护病房,所述监护病房包含不超过六(6)个病床。额外的描述符能够被增加到立方体定义,以辅助操作研究。例如,新的参数能够被增加到临床数据表示以指示联合病房是否来自大的病房(比如超过16个病床)或小的病房。
然后医疗保健提供者12将去规范化的临床数据发送到远程计算资源14,以经由分析和报告引擎28进行进一步的分析和/或报告。例如,分析和报告引擎28可以将医疗保健提供者临床数据(例如局部性能数据)与基线临床数据进行比较,所有这些都可以被存储在远程计算资源14上或可由远程计算资源14访问。分析还可以包括由分析和报告引擎28生成一个或多个报告,所述报告可以包括性能报告、临床建议或劝告或者时序图形报告,例如,所述时序图形报告包括清晰指示健康或不健康结果并且易于读出显示格式的图表。在示范性实施例中,对应于所述结果的结果和/或报告数据被发送回到医疗保健系统、提供者或实际数据所有者12,以进行进一步处理。
在另一个实施例中,一个或多个医疗保健提供者12将规范化的临床数据发送到远程计算资源14,所述远程计算资源将规范化的临床数据存储在远程规范化的数据集数据库30中。为了将临床数据去规范化以使得其他医疗保健提供者不能推断临床数据的源,远程计算资源14包括变换引擎22,所述变换引擎对由医疗保健提供者12创建的、被存储在远程去规范化的数据集数据库32中的临床数据进行去规范化。变换引擎22根据针对每个唯一属性的目标数量变换临床数据,如上面所描述。具体而言,变换引擎22基于需要被匿名的唯一属性、每个唯一属性的目标数量以及远程计算资源14的数据立方体定义,来将临床数据去规范化到一个或多个数据立方体中。变换引擎22也生成全局唯一识别符(GUID)的表,所述表将去规范化的数据中的每个属性映射回到规范化的数据格式。为了重新识别去规范化的数据,重新识别引擎26利用GUID的表将去规范化的数据映射回到其原始规范化的格式。远程计算资源14还包括用户输入设备,以输入临床数据或调节每个唯一属性的目标数量和/或数据立方体定义。在一些实施例中,远程计算资源14包括显示设备,所述显示设备向用户提供在其内人工输入临床数据的用户界面和/或用于显示生成的报告和/或分析临床数据。
参考图2,图示了用于令多站点性能测量匿名的方法的流程图200。在步骤202中,一个或多个医疗保健提供者连接到远程计算资源。在步骤204中,一个或多个的医疗保健提供者从远程计算资源读取数据立方体定义。在步骤206中,一个或多个的医疗保健提供者从远程计算资源读取属性去规范化列表和针对每个属性的参数的目标数量。在步骤208中,一个或多个医疗保健提供者根据数据立方体定义创建数据立方体。在步骤210中,一个或多个医疗保健提供者通过依据立方体定义及属性随机化列表创建随机化的GUID,来变换数据。在步骤212中,用于重新识别数据的GUID的表被创建在医疗保健提供者上。在步骤214中,经变换的数据被发送到远程计算资源。在步骤216中,一个或多个医疗保健提供者依据变换计划来检查新立方体定义。
继续参考图1,并且在一个或多个医疗保健提供者12将规范化的临床数据传送到对所述临床数进行去规范化的远程计算资源14的情形下,远程计算资源14控制对去规范化的数据的访问及重新识别。具体而言,远程计算资源包括预先定义的角色,当试图访问并且重新识别去规范化的临床数据时,针对所述角色的动作能够由医疗保健提供者12的用户调用。这些角色与医疗保健提供者的用户角色同步,以进行认证。具体而言,医疗保健提供者12用户登录到医疗保健提供者应用中,并且基于它们的被认可的角色,向它们提供要调用在去规范化的数据上的动作,例如,创建报告列表、病房列表、患者报告等。一旦用户基于去规范化的数据建立了感兴趣的报告,用户就能够调用远程计算资源14来重新识别去规范化的临床数据。该动作使得将证明从医疗保健提供者12发送到远程计算资源14的重新识别引擎26。然后基于GUID的表以及将被存储在远程计算资源14中的证明与从医疗保健提供者的12接收的证明匹配的远程计算资源14,来重新识别去规范化的临床数据。
具体而言,一个或多个医疗保健提供者12包括认证引擎34,所述认证引擎使得用户能够登录到医疗保健提供者应用中,以基于针对该特定用户的角色设置,选择要在远程计算资源14的分析及报告引擎28上调用的一个或多个动作。例如,如果用户的被认可的角色是医师,则分析和报告引擎28向其提供创建患者报告的能力。类似地,如果用户的角色是管理者,则分析和报告引擎28使得所述用户能够创建与一个或多个医疗保健提供者的性能有关的报告。在用户基于去规范化的数据选择了感兴趣动作之后,向用户呈现用于对与去规范化的临床数据的医疗保健提供者12相关联的手术去规范化的临床数据进行重新识别的选项。如果用户选择重新识别去规范化的临床数据,则认证引擎34将证书发送到远程计算资源14的重新识别引擎22。如果远程计算资源14的重新识别引擎22确定从认证引擎34接收的证书与被存储在远程计算资源14中的证书相匹配,则重新识别引擎22利用GUID的表将与医疗保健提供者相关联的去规范化的临床数据映射回到其原始的规范化的格式。还应意识到,也能够利用上面的认证过程来以类似的方式控制对去规范化的临床数据的访问。
IT基础设施10的部件适合地包括处理器40,所述处理器运行实现上述功能的计算机可运行指令,其中,所述计算机可运行指令被存储在与处理器40相关联的存储器42上。然而,预见了上述功能中的至少一些能够被实施在硬件中,而没有使用处理器。例如,能够采用模拟电路。此外,IT基础设施10的部件包括通信单元44,所述通信单元向处理器40提供接口,通过所述接口在通信网络20上通信。再者,尽管IT基础设施10的上述部件被分立地描述,但是应意识到,部件能够被组合。
参考图3,图示了医疗保健提供者配置的图300。用户登录到健康提供者查看应用304中302。然后经由医疗保健提供者活动目录308对用户进行认证306。健康提供者查看应用304报告用户310的角色。要调用在去规范化的数据312上的动作由用户选择并且被传递到远程计算资源314。用户的角色以及所选择的动作然后被局部地存储316以进行进一步地处理。
参考图4,图示了医疗保健提供者访问情形的图400。用户登录到医疗保健提供者查看应用404中402。然后经由医疗保健提供者活动目录408对用户进行认证406。医疗保健提供者查看应用404查找由用户选择的、要调用在去规范化的数据410上的动作。对于用户412而言可用的要调用在去规范化的数据上的动作的列表从远程计算资源414被提供,并且在医疗保健提供者查看应用404上显示给用户416。用户在医疗保健提供者查看应用404上的动作416上点击。响应于在动作上的点击,会话令牌被发送418到重新识别服务420。利用令牌424来启用由用户调用422的动作。响应于启用被调用的动作,经由重新识别服务420来验证426令牌。如果验证失败428,则显示错误页面430。如果验证通过432,则动作被调用并且数据被规范化并被显示到用户。
参考图5,图示了重新识别逻辑的图500。在选择要调用的动作502中,重新识别命令504被发送到重新识别服务。如果对令牌的验证失败506,则显示错误页面508。如果对令牌的验证通过510,则动作被调用并且数据被规范化512并被显示到用户。
参考图6,图示了直接云访问情形的图600。用户登录到医疗保健提供者管理者604中602。然后经由云活动目录608对用户进行认证6066。基于从云活动目录608接收612的用户的角色610,来控制对要调用在去规范化的数据上的动作的访问。基于用户的角色,控制614对去规范化进行查看及访问的功能。
参考图7,图示了用于控制对匿名数据的动作及重新识别的方法的流程图700。在步骤702中,去规范化的数据被存储在远程计算资源上。在步骤704中,用户登录到医疗保健提供者应用中。在步骤706中,远程计算资源基于用户的角色向用户提供要调用在去规范化的数据上的动作。在步骤708中,响应于用户调用用于重新识别规范化的数据的动作,医疗保健提供者将证书发送到远程计算资源。在步骤710中,响应于从医疗保健提供者接收的证书与被存储在远程计算资源中的证书相匹配,远程计算资源重新识别去规范化的数据。
如本文使用的,存储器包括以下中的一个或多个:非暂态计算机可读介质;磁盘或其他磁存储介质;光盘或其他光学存储介质;随机存取存储器(RAM)、只读存储器(ROM)或其他电子存储器设备或芯片或操作性互连的芯片的集;互联网/内联网服务器,可以经由互联网/内联网或局域网从所述互联网/内联网服务器检索存储的指令;等。此外,如本文使用的,处理器包括以下中的一个或多个:微处理器、微控制器、图形处理单元(GPU)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)等;用户输入设备包括以下中的一个或多个:鼠标、键盘、触摸屏显示器、一个或多个按钮、一个或多个开关、一个或多个双态元件等;并且显示设备包括以下中的一个或多个:LCD显示器、LED显示器、等离子显示器、投影显示器、触摸屏显示器等。
已经参考优选实施例描述了本发明。他人在阅读并理解了前面详细的描述后能够做出修改和变化。本发明旨在被构建为包括所有这些修改和变化,只要其落入权利要求或其等价方案的范围内。

Claims (20)

1.一种用于使数据源匿名的系统,所述系统包括:
多个数据源,每个数据源包括:
数据创建引擎,其根据公共模式创建规范化的数据;
变换引擎,其对所述规范化的数据进行去规范化以使得所述数据源不能由其他数据源推断出,并且所述变换引擎将去规范化的数据发送到远程计算资源;
远程计算资源,其接收和存储来自所述多个数据源的所述去规范化的数据。
2.根据权利要求2所述的系统,其中,所述规范化的数据包括推断所述数据源的身份的一个或多个唯一属性。
3.根据权利要求2所述的系统,其中,所述变换引擎通过变更针对所述一个或多个唯一属性中的每个的条目的数量,来将所述规范化的数据变换为去规范化的数据。
4.根据权利要求1至3中的任一项所述的系统,其中,所述变换引擎生成全局唯一识别符的表,以将所述去规范化的数据中的每个唯一属性映射回到所述规范化的数据格式。
5.根据权利要求1至4中的任一项所述的系统,其中,所述远程计算资源利用来自一个或多个所述数据源的所述去规范化的数据,来提供性能分析和/或报告。
6.根据权利要求1至5中的任一项所述的系统,其中,所述数据源是医疗保健提供者并且所述规范化的数据是临床数据。
7.一种用于使数据源匿名的方法,所述方法包括:
由多个数据源根据公共模式创建规范化的数据;
由变换引擎对所述规范化的数据进行去规范化以使得所述数据源不能由其他数据源推断出;
将去规范化的数据发送到远程计算资源;
将来自所述多个数据源的所述去规范化的数据存储在所述远程计算资源处。
8.根据权利要求7所述的方法,其中,所述规范化的数据包括推断所述数据源的身份的一个或多个唯一属性。
9.根据权利要求8所述的方法,还包括:
通过变更针对所述一个或多个唯一属性中的每个的条目的数量,来将所述规范化的数据变换为去规范化的数据。
10.根据权利要求7至9中的任一项所述的方法,还包括:
生成全局唯一识别符的表,以将所述去规范化的数据中的每个唯一属性映射回到所述规范化的数据格式。
11.根据权利要求7至10中的任一项所述的方法,还包括:
利用来自所述一个或多个数据源的所述去规范化的数据,来提供性能分析和/或报告。
12.根据权利要求7至11中的任一项所述的方法,其中,所述数据源是医疗保健提供者并且所述规范化的数据是临床数据。
13.一种用于使数据源匿名的系统,所述系统包括:
多个数据源,每个数据源包括:
数据创建引擎,其根据公共模式创建规范化的数据,并且将所述规范化的数据发送到远程计算资源;
所述远程计算资源接收和存储来自所述多个数据源的所述规范化的数据并且包括:
变换引擎,其对所述规范化的数据进行去规范化以使得所述数据源不能由其他数据源推断出,并且存储所述去规范化的数据。
14.根据权利要求13所述的系统,其中,所述远程计算引擎控制对所述去规范化的数据的访问和重新识别。
15.根据权利要求14所述的系统,其中,所述远程计算引擎基于登录到所述数据提供者中的所述用户的角色,来控制要被调用在所述去规范化的数据上的动作。
16.根据权利要求15所述的系统,其中,每个数据源包括:
认证引擎,其将证书发送到所述远程计算资源,以调用重新识别动作。
17.根据权利要求16所述的系统,其中,所述远程计算服务将从所述数据源发送的所述证书与存储的证书进行比较,以对所述重新识别动作进行认证。
18.根据权利要求14至17中的任一项所述的系统,其中,所述变换引擎生成全局唯一识别符的表,以将所述去规范化的数据中的每个唯一属性映射回到所述规范化的数据格式,从而重新识别所述规范化的数据。
19.根据权利要求13至18中的任一项所述的系统,其中,所述规范化的数据包括推断所述数据源的身份的一个或多个唯一属性。
20.根据权利要求19所述的系统,其中,所述变换引擎通过变更针对所述一个或多个唯一属性中的每个的条目的数量,来将所述规范化的数据变换为去规范化的数据。
CN201380064462.3A 2012-12-10 2013-12-09 用于令多站点性能测量匿名并且用于控制对匿名数据的动作以及重新识别的方法和系统 Active CN104919450B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261735245P 2012-12-10 2012-12-10
US61/735,245 2012-12-10
PCT/IB2013/060736 WO2014091385A1 (en) 2012-12-10 2013-12-09 Method and system for making multisite performance measure anonymous and for controlling actions and re-identification of anonymous data

Publications (2)

Publication Number Publication Date
CN104919450A true CN104919450A (zh) 2015-09-16
CN104919450B CN104919450B (zh) 2021-06-22

Family

ID=50002797

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380064462.3A Active CN104919450B (zh) 2012-12-10 2013-12-09 用于令多站点性能测量匿名并且用于控制对匿名数据的动作以及重新识别的方法和系统

Country Status (8)

Country Link
US (1) US10025840B2 (zh)
EP (1) EP2929470A1 (zh)
JP (1) JP6563812B2 (zh)
CN (1) CN104919450B (zh)
CA (1) CA2894173A1 (zh)
MX (1) MX2015007146A (zh)
RU (1) RU2664406C2 (zh)
WO (1) WO2014091385A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9760680B2 (en) * 2014-03-21 2017-09-12 Syntel, Inc. Computerized system and method of generating healthcare data keywords
US10826801B1 (en) 2019-07-31 2020-11-03 Bank Of America Corporation Multi-level data channel and inspection architectures
US11115310B2 (en) 2019-08-06 2021-09-07 Bank Of America Corporation Multi-level data channel and inspection architectures having data pipes in parallel connections
US11470046B2 (en) 2019-08-26 2022-10-11 Bank Of America Corporation Multi-level data channel and inspection architecture including security-level-based filters for diverting network traffic

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020035482A1 (en) * 2000-08-28 2002-03-21 Coble Keith A. Business to business information environment with subscriber-publisher model
US6374241B1 (en) * 1999-03-31 2002-04-16 Verizon Laboratories Inc. Data merging techniques
CN1636210A (zh) * 2001-11-02 2005-07-06 美国西门子医疗解决公司 用于临床试验的病人数据挖掘
CN101803293A (zh) * 2007-09-20 2010-08-11 英特尔公司 卫生保健语义互操作性平台
CN101834853A (zh) * 2010-04-02 2010-09-15 中国科学院软件研究所 匿名资源共享方法和系统
US20120131075A1 (en) * 2010-11-23 2012-05-24 Kube Partners Limited Private information storage system
US20120303616A1 (en) * 2011-05-27 2012-11-29 International Business Machines Corporation Data Perturbation and Anonymization Using One Way Hash

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3634068B2 (ja) * 1995-07-13 2005-03-30 株式会社ニコン 露光方法及び装置
WO1997025801A1 (en) 1996-01-12 1997-07-17 International Business Machines Corporation Secure anonymous information exchange in a network
US6374214B1 (en) * 1999-06-24 2002-04-16 International Business Machines Corp. Method and apparatus for excluding text phrases during re-dictation in a speech recognition system
WO2002039341A1 (fr) 2000-11-07 2002-05-16 Mitsui Knowledge Industry Procede et systeme servant a definir un anonymat, procede et systeme servant a rendre des informations personnelles anonymes et a les transferer
US7236993B2 (en) * 2003-04-16 2007-06-26 Oracle International Corporation On-demand multi-version denormalized data dictionary to support log-based applications
US20070192139A1 (en) * 2003-04-22 2007-08-16 Ammon Cookson Systems and methods for patient re-identification
US7511718B2 (en) * 2003-10-23 2009-03-31 Microsoft Corporation Media integration layer
IL161263A0 (en) * 2004-04-02 2004-09-27 Crossix Solutions Llc A privacy preserving data-mining protocol
US8307012B2 (en) * 2006-02-28 2012-11-06 Sap Ag Schema mapping and data transformation on the basis of a conceptual model
US8413261B2 (en) * 2008-05-30 2013-04-02 Red Hat, Inc. Sharing private data publicly and anonymously
US20110112862A1 (en) * 2009-11-06 2011-05-12 Yi-Cheng Yu System and Method for Securely Managing and Storing Individually Identifiable Information in Web-Based and Alliance-Based Networks
WO2012165518A1 (ja) * 2011-06-02 2012-12-06 日本電気株式会社 分散匿名化システム、分散匿名化装置及び分散匿名化方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6374241B1 (en) * 1999-03-31 2002-04-16 Verizon Laboratories Inc. Data merging techniques
US20020035482A1 (en) * 2000-08-28 2002-03-21 Coble Keith A. Business to business information environment with subscriber-publisher model
CN1636210A (zh) * 2001-11-02 2005-07-06 美国西门子医疗解决公司 用于临床试验的病人数据挖掘
CN101803293A (zh) * 2007-09-20 2010-08-11 英特尔公司 卫生保健语义互操作性平台
JP2011501834A (ja) * 2007-09-20 2011-01-13 インテル・コーポレーション ヘルスケアセマンティック相互運用プラットフォーム
CN101834853A (zh) * 2010-04-02 2010-09-15 中国科学院软件研究所 匿名资源共享方法和系统
US20120131075A1 (en) * 2010-11-23 2012-05-24 Kube Partners Limited Private information storage system
US20120303616A1 (en) * 2011-05-27 2012-11-29 International Business Machines Corporation Data Perturbation and Anonymization Using One Way Hash

Also Published As

Publication number Publication date
WO2014091385A1 (en) 2014-06-19
JP6563812B2 (ja) 2019-08-21
RU2015127772A (ru) 2017-01-16
RU2664406C2 (ru) 2018-08-17
US10025840B2 (en) 2018-07-17
JP2016505948A (ja) 2016-02-25
CA2894173A1 (en) 2014-06-19
CN104919450B (zh) 2021-06-22
EP2929470A1 (en) 2015-10-14
MX2015007146A (es) 2015-10-12
US20150302070A1 (en) 2015-10-22

Similar Documents

Publication Publication Date Title
Połap et al. Agent architecture of an intelligent medical system based on federated learning and blockchain technology
CN113643821B (zh) 一种多中心知识图谱联合决策支持方法与系统
Zhou et al. An evaluation of the THIN database in the OMOP Common Data Model for active drug safety surveillance
US20160378919A1 (en) System and method for medical data analysis and sharing
CN105612551A (zh) 个体化用药中信息的电子递送
CN105556513A (zh) 用于个性化临床决策支持工具的系统和方法
Demirbaga et al. MapChain: A blockchain-based verifiable healthcare service management in IoT-based big data ecosystem
Benedict et al. Overview of the American Society for Radiation Oncology–National Institutes of Health–American Association of Physicists in Medicine Workshop 2015: Exploring opportunities for radiation oncology in the era of big data
CN117238458B (zh) 基于云计算的重症护理跨机构协同平台系统
US11688496B2 (en) Health information exchange system
CN104919450A (zh) 用于令多站点性能测量匿名并且用于控制对匿名数据的动作以及重新识别的方法和系统
Rahimi et al. Cloud healthcare services: A comprehensive and systematic literature review
Valkenborg et al. Unsupervised learning
de Lusignan et al. Enhanced safety surveillance of influenza vaccines in general practice, winter 2015-16: feasibility study
JP7114563B2 (ja) オンデマンドリアルタイム患者固有データ解析計算プラットフォームを提供するシステムおよび方法
Hussain-Alkhateeb et al. Local perceptions of causes of death in rural South Africa: a comparison of perceived and verbal autopsy causes of death
JP2021515940A (ja) 個別化医療における情報の電子配信
KR20220115299A (ko) 백신접종 관리 서비스 제공 시스템
Soong Frailty measurement in routinely collected data: challenges and benefits
US20130173307A1 (en) Interface for an electronic medical record system
CN117150562B (zh) 基于区块链的血糖监测方法、装置、设备及存储介质
Sualp The influence of neighborhood structural characteristics on treatment attendance and mental health: comparing immigrants and non-immigrants
Jouned Development of an interoperable exchange, aggregation and analysis platform for health and environmental data
McMurry et al. Cumulus: A federated EHR-based learning system powered by FHIR and AI
Rac-Albu et al. A Model of Achieving Safe Interoperability of Medical Data in the Private Sector of Health Care in Romania

Legal Events

Date Code Title Description
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant