CN110462654A - 记录存取和管理 - Google Patents

记录存取和管理 Download PDF

Info

Publication number
CN110462654A
CN110462654A CN201880022485.0A CN201880022485A CN110462654A CN 110462654 A CN110462654 A CN 110462654A CN 201880022485 A CN201880022485 A CN 201880022485A CN 110462654 A CN110462654 A CN 110462654A
Authority
CN
China
Prior art keywords
patient
record
user
electronic
medical record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880022485.0A
Other languages
English (en)
Other versions
CN110462654B (zh
Inventor
W·J·拉杜切尔
A·斯比维
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eingot LLC
Original Assignee
Eingot LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/435,150 external-priority patent/US10231077B2/en
Application filed by Eingot LLC filed Critical Eingot LLC
Publication of CN110462654A publication Critical patent/CN110462654A/zh
Application granted granted Critical
Publication of CN110462654B publication Critical patent/CN110462654B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H50/00ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics
    • G16H50/20ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics for computer-aided diagnosis, e.g. based on medical expert systems
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H50/00ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics
    • G16H50/30ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics for calculating health indices; for individual health risk assessment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Public Health (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • Biomedical Technology (AREA)
  • Primary Health Care (AREA)
  • Epidemiology (AREA)
  • Data Mining & Analysis (AREA)
  • Pathology (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

用于基于对患者的健康数据的分析向医疗保健提供者提供患者的电子医疗记录、推荐或与患者相关的警报的系统和方法。多个电子储存库可以将患者的健康数据存储为分解的健康数据。可以在医疗保健身份图中组织患者的健康数据,从而提供用户的综合医疗历史。患者的设备可以响应于检测到事件而存取和分析患者的健康数据。设备可以根据患者的健康数据的分析生成输出或触发动作,并将输出或动作记录在患者的医疗保健身份图中。输出或动作的认证和核实存储在医疗保健责任图中。

Description

记录存取和管理
相关申请的交叉引用
本申请要求于2017年2月16日提交的美国申请No.15/435,150的优先权,15/435,150是2014年10月24日提交的美国申请No.14/523,110的部分延续(并且援引35 USC 120要求其优先权),14/523,110是2013年11月19日提交的、现在被允许的美国申请No.14/083,691的部分延续,14/083,691是2008年7月3日提交的、现在被允许的美国申请No.12/167,746的延续,12/167,746要求于2007年7月3日提交的且标题为“Records Access andManagement”的美国临时申请No.60/947,809的优先权,并且还要求于2007年9月25日提交的标题为“Records Access and Management”的美国临时申请No.60/974,997的优先权。前面申请的整个内容通过引用整体并入本文。
技术领域
本公开内容一般涉及记录存取和管理。
背景技术
医疗记录可以由特定医疗服务提供者以纸或电子格式存储。当医疗记录需要从多个医疗保健提供者传送或收集时,该传送和收集可以是困难和耗时的。
发明内容
在一个一般意义上,描述了用于聚集用户的医疗记录的技术和系统。公开了方法、系统和计算机可读介质,用于在患者的无线设备处接收指示无线设备的位置的第一位置数据,由无线设备存取指示一个或多个医疗保健提供者的位置的第二位置数据,由无线设备并至少基于无线设备的位置与一个或多个医疗保健提供者的一个或多个位置的比较来确定患者的位置与特定医疗保健提供者的位置对应,响应于确定患者的位置与特定医疗保健提供者的位置对应而由无线设备计算更新的得分、优先级或结果概率中的至少一个,至少基于更新后的得分、优先级或结果概率中的至少一个的计算从无线设备向接收者电子设备发送警报、患者的电子医疗记录或推荐中的至少一个,以及从无线设备发送针对警报、患者的电子医疗记录或推荐中的至少一个的认证信息。
实施方式可以包括以下特征中的一个或多个。在一些实施方式中,特征包括在患者的无线设备处接收患者的电子医疗记录数据、患者的简档数据、患者的护理计划数据或患者的社交联网数据中的一个或多个。特征可以包括响应于确定患者的位置与特定医疗保健提供者的位置对应而由无线设备计算针对患者的事件、针对患者的更新后的简档数据或针对患者的更新后的护理计划数据中的至少一个。特征可以包括将患者生成的数据从无线设备发送到接收者电子设备,其中患者生成的数据包括患者在无线设备处输入的文本、由无线设备获得的照片或由无线设备获得的健身数据中的至少一个。
实施方式可以包括以下可选特征中的一个或多个。在一些实施方式中,将警报、患者的电子医疗记录或来自无线设备的推荐中的至少一个发送到接收者电子设备包括将警报、患者的电子医疗记录或推荐中的至少一个分割(fragment)成多个片段,并将多个片段从无线设备发送到接收者电子设备。在一些实施方式中,将多个片段从无线设备发送到接收者电子设备包括由无线设备生成多个片段中的每个片段的标识符,由无线设备使用多个片段中的每个片段的相应标识符作为公钥/私钥对的公钥来加密多个片段中的每个片段以生成多个加密的片段,以及从无线设备向接收者电子设备发送多个加密的片段。
实施方式可以包括以下可选特征中的一个或多个。在一些实施方式中,接收者电子设备是医疗保健提供者、利益相关者、社交网络、对等网络或区块链系统的接收者电子设备。用于警报、患者的电子医疗记录或推荐中的至少一个的认证信息是数字签名、散列值、数字证书、数字水印或电子邮戳之一。在一些实施方式中,计算更新后的得分、优先级或结果概率中的至少一个包括在无线设备处接收患者的简档数据,将患者的简档数据与一个或多个其他患者的简档数据进行比较,并至少基于患者的简档数据与一个或多个其他患者的简档数据的比较来计算更新后的得分、优先级或结果概率中的至少一个。特征可以包括在无线设备处接收指示用户的健康事件的结果的结果数据,分析结果数据,以及从无线设备向接收者电子设备发送结果数据的至少一部分或者分析结果数据的一个或多个结果。
实施方式可以包括以下可选特征中的一个或多个。在一些实施方式中,接收指示无线设备的位置的第一位置数据包括通过安装在存储在无线设备处的软件容器处的应用实例来接收第一位置数据,其中软件容器是被配置为独立于在与服务器虚拟化实例相同的处理资源上操作的其它过程来操作的独立服务器虚拟化实例,存取指示一个或多个医疗保健提供者的位置的第二位置数据包括由安装在软件容器处的应用实例存取指示一个或多个医疗保健提供者的位置的第二位置数据,确定患者的位置与特定医疗保健提供者的位置对应包括由安装在软件容器处的应用实例确定患者的位置与特定医疗保健提供者的位置对应,计算更新后的得分、优先级或结果概率中的至少一个包括由安装在软件容器处的应用实例计算更新后的得分、优先级或结果概率中的至少一个,发送警报、患者的电子医疗记录或推荐中的至少一个包括由安装在软件容器处的应用实例向接收者电子设备发送警报、患者的电子医疗记录或推荐中的至少一个,并且发送针对警报、患者的电子医疗记录或推荐中的至少一个的认证信息包括由安装在软件容器处的应用实例发送警报、患者的电子医疗记录或推荐中的至少一个。
实施方式可以包括以下可选特征中的一个或多个。特征可以包括在无线设备处接收由一个或多个医疗设备获得的患者健康数据,以及响应于确定患者的位置与特定医疗保健提供者的位置对应并且至少基于患者健康数据而计算更新后的得分、优先级或结果概率中的至少一个。一个或多个医疗设备包括一个或多个健身追踪器、血糖监视器、血压监视器、体重秤、输液泵、温度监视器、听诊器、血液凝固计、脉搏血氧计监视器、呼吸暂停监视器、心电图监视器或胎儿监视器。在一些实施方式中,更新后的得分、概率或结果概率中的至少一个指示欺诈事件,并且发送警报、患者的电子医疗记录或推荐包括向医疗保健提供者或付款者的接收者电子设备发送指示欺诈事件的警报。
实施方式可以包括以下可选特征中的一个或多个。在一些实施方式中,特征包括由无线设备并且至少基于更新后的得分、优先级或结果概率中的至少一个来确定特定事件已经发生,以及由无线设备将特定事件存储在包括一个或多个事件的患者的医疗保健身份图中。特征可以包括由无线设备并且基于更新后的得分、优先级或结果概率中的至少一个来确定特定事件已经发生,以及由无线设备将特定事件存储在包括一个或多个事件的患者的医疗保健责任图中。
实施方式可以包括以下可选特征中的一个或多个。在一些实施方式中,发送警报、患者的电子医疗记录或推荐中的至少一个包括从无线设备向接收者电子设备发送共享请求,响应于共享请求而由无线设备接收由接收者电子设备创建的地址,由无线设备将地址应用于警报、患者的电子医疗记录或推荐中的至少一个,以及从无线设备向接收者电子设备发送已应用地址的警报、患者的电子医疗记录或推荐中的至少一个。在一些实施方式中,发送针对警报、患者的电子医疗记录或推荐中的至少一个的认证信息包括向区块链系统广播与警报、患者的电子医疗记录或推荐中的至少一个的传输对应的事务数据,其中区块链系统接收事务数据、验证事务数据,并向链添加指示警报、患者的电子医疗记录或推荐中的至少一个的传输的区块。
所描述的技术的实施方式可以包括硬件、方法或过程,或者计算机可存取介质上的计算机软件。
在附图和下面的描述中阐述一个或多个实施方式的细节。从描述和附图以及从权利要求书中,其它特征将是明显的。
附图说明
图1A是被配置为执行记录存取和管理的示例系统的框图。
图1B是被配置为执行记录存取和管理的另一个示例系统的框图。
图2是用于存取和呈现记录的过程的流程图。
图3是用于存取和呈现记录的过程的流程图。
图4示出了用于请求记录的示例性用户界面。
图5是用于添加记录的过程的流程图。
图6示出了用于添加记录的示例性用户界面。
图7是示出匿名医疗记录聚合的情境图(contextual diagram)。
图8是用于匿名地聚合医疗记录的过程的流程图。
图9是示出紧急服务提供者存取医疗记录的情境图。
图10是用于使得紧急服务提供者能够存取患者的医疗记录的过程的流程图。
图11示出了让用户索求医疗保健服务出价的示例系统1100。
图12是示出用户索求医疗保健服务出价的过程的流程图。
图13是用于存取电子医疗记录以与患者安全组织(PSO)共享的过程的另一个流程图。
图14示出了用于捕获用户的访问事件的示例系统1400。
图15是用于确定用户的访问事件的过程1500的流程图。
图16示出了用于分发用户的电子医疗记录并基于用户的电子医疗记录为用户确定医疗保健事件的示例系统1600。
图17是用于使用区块链技术存取用户的电子医疗记录的过程1700的流程图。
图18是用于使用块链技术与接收者共享用户的电子医疗记录的过程1800的流程图。
图19是使用户能够使用区块链技术请求电子医疗记录的过程1900的流程图。
图20是用于记录由容器实例输出的数据以验证输出数据的可信性的过程2000的流程图。
图21是用于将电子医疗记录拆分成片段并存储片段化医疗记录的过程2100的流程图。
图22是用于分析用户健康数据的过程2200的流程图。
图23是用于收集、分析和处理用户健康数据的过程2300的流程图。
各个附图中的相同的附图标记指示相同的元件。
具体实施方式
在一些实施方式中,与用户相关联的移动设备被配置为安全地聚合用于用户的电子医疗记录。移动设备可以被配置为充当从远程服务提供者接收电子医疗记录以使得可以向对用户提供医疗服务的医疗保健提供者显示电子医疗记录的实时、安全的管道。例如,如果用户参加医生的预约(appointment),并且医生没有该用户的必需的医疗记录,则用户可以使用用户的移动设备来快速存取医生所需要的电子医疗记录。在另一个示例中,如果用户卷入车祸并且紧急服务提供者正在向用户提供治疗,则用户的移动设备可以被用来存取用户的可能有助于紧急服务提供者向用户提供紧急治疗的电子医疗记录。在这些示例中,因为医疗保健提供者能够对相关的医疗记录进行完整的审查并且能够及时地存取相关的医疗记录,所以用户的治疗或诊断可以被改进。
例如,在一个实施方式中,移动设备的用户可以发起聚合与用户相关联的医疗记录的请求。作为响应,移动设备将请求发送到存储用户的电子医疗记录的多个不同的数据库提供者(例如,医院数据库、医疗记录数据库提供者、药房数据库等)。多个数据库提供者向移动设备发送所请求的用户的医疗记录,从而使得移动设备能够渲染与接收到的医疗记录相关的信息的显示。然后,用户可以向对用户提供护理的医疗保健提供者(例如,医生)呈现该显示,以用于对医疗记录的审查。移动设备可以被配置为将接收到的医疗记录传送到医疗保健提供者的电子设备,以使得该移动设备充当用于医疗记录的安全管道。以这种方式,通过使用移动设备上的安全性,对医疗记录的存取可以通过使用移动设备作为管道来被安全地存取。此外,移动设备可以被配置为仅请求用户的与医生提供的治疗相关的医疗记录的子集。因为医疗记录的子集跨多个存储装置分布,所以在特定分段的存储装置处的单点故障(例如,安全性漏洞)不会损害整个记录。每个片段还可以被称为存根(stub)、或段、或部分。另外,被认为更敏感(或者有污点的(stigmatic))的数据段可以用较高的安全性级别来保存。为了实现安全性,每个数据段可以用不同级别的复杂度进行加密。此外,移动设备可以被配置为使得用户和/或医疗保健提供者能够添加用户的医疗记录。
在一些实施方式中,电子设备可以充当可分发的、可远程存取的并且安全的电子医疗记录代理,其中预期的代理使用与用户医疗记录的分开存储的片段的分解的身份相关联的标识符从存储装置聚合这些片段。于是,记录的部分可以被分开存储在多个位置中。为了阻止更改/篡改,可以对每个部分实现完整性检查机制,以实行不可否认性(non-repudiation)。特别地,每个部分可以被存储在分开的网络位置中并且具有相应的错误检查码。例如,每个部分可以包括从该部分的有效载荷数据生成的散列码。例如,可以为每个部分生成MD5散列,以阻止其中的更改。为了相同的目的,还可以为每个部分生成水印。每个部分可以不包含识别拥有数据的用户的信息。每个部分可以包括不识别用户但是可以将存储的部分链接在一起的唯一标识符。查看/存取代理的接收方感知单个文件。然而,所感知的文件是使用公钥对所存储的用户身份与完整医疗记录的多于一个所存储的组成部分的虚拟组装物。这允许来自世界各地的数据的聚合。即,接收者得到看似简单的文件。然而,接收者(例如,用户/患者)可以控制文件包括什么,并且仅接收者知道从其组装该文件的源。此外,接收者可以确保隐私,因为接收者的姓名(或其它识别信息)从文件中分解,并且即使在泄露(breach)的情况下,去识别化的医疗记录的分段也可以使被损害的数据段对入侵者(或不经意获得数据段的人员)无用。
值得注意的是,可以建立信任链。例如,电子医疗记录可以附有数字证书。数字证书可以包括由证书颁发机构(也被称为CA)颁发的提交方的公钥。在这种实例中,电子医疗记录可以由提交方的私钥加密,以使得加密的电子医疗记录仅可以由提交方的公钥来解密。这种非对称加密/解密可以使电子医疗记录的内容保持可信。非对称加密/解密还可以阻止其他方的篡改或更改。在另一个示例中,电子医疗记录可以包括唯一地识别提交方的数字水印。在这个特定示例中,数字证书可以包括例如提交方的数字签名。数字证书中的数字签名与嵌在电子医疗记录中的数字签名之间的相关性可以防止其他方在电子医疗记录的分布式存储期间更改和篡改电子医疗记录。
在一些示例中,可以向紧急服务提供者(例如,911服务提供者、紧急医疗技术人员等)提供针对医疗记录的密钥,该密钥基于与由第三方正在读取的医疗记录相关联的人身上的代码(例如,手链或钥匙链上的代码)而被存取,其中第三方自身可以被识别为急救人员。该代码还可以由管理对接收者的医疗记录的紧急存取的紧急服务运营商或其他服务提供者供应。在这种背景下(例如,紧急服务提供者可能需要输入代码并且拥有仅仅对于许可的紧急服务提供者而言可用于存取医疗记录的特定设备或硬件密钥),双重因素识别可以被用来实现紧急存取。此外,与医疗记录相关联的人的代码可以被隐藏(例如,对于尝试的存取,可以要求安全ID和手镯代码)。
在委托人(principal)被使得不能作出决定的情况下,医疗委托书可以允许委托人将医疗保健决定指定给约定的代理人。老年人的护理者可以具有对于该老年人的医疗委托书。护理者可以存取老年人的医疗记录,而无需该老年人批准。特别地,护理者可以根据需要请求信息,以便为老年人提供护理。护理者可能不能存取与护理者提供医疗护理无关的信息。此外,护理者可以代表老年人与社交媒体信道进行交互。护理者甚至可以在涉及老年人的医学研究(例如,治疗阿尔茨海默病的药物的临床试验)期间报告老年人的医疗信息。同样,儿童监护人可以具有对于儿童的类似的医疗委托书,并且可以对儿童的医疗记录具有类似的存取特权。在这些情况下,可以根据本文的公开内容建立信任链。
用户可配置的在线简档可以被用来限制被提供给紧急服务提供者的信息。在线简档可以被用来基于急救人员的状态(例如,救护车司机获得低级别;创伤小组(trauma)获得高级别等)来调节信息。具体而言,用户可以选择向定期医生公开药物,并且对创伤小组提供者公开更多存取(例如,完全存取)。该系统还可以被配置为同时向不同级别的多方公开所有信息(例如,向救护车司机提供有限的信息,并且同时向本地急救室人员提供较深入的存取,以便为他们提供时间来为到来的(inbound)患者做准备)。
此外,用户可以为从各种存储位置收集的用户的医疗记录数据配置持久性参数。依赖于背景,用户可能对聚合的医疗护理记录期望不同的持续时间。在医疗保健专业人员可能仅需要临时查看聚合的医疗记录信息的情况下(例如仅出于确认目的),该聚合的医疗记录信息可以在有限的时间段内在用户的移动设备的显示器上可用。在这些情况下,所渲染的显示信息可能不会被打印到打印机或者被发射(beamed)到医生办公室处的设备。在聚合的医疗护理记录被发送到医生办公室处的设备的情况下,聚合的医疗记录数据可以在有限的时间段之后过期,例如,随着被用来加密聚合的医疗记录的密码到期而到期。在其它情况下,当用户期望为了复诊(follow-up visit)而重新访问同一医生的办公室时,用户可能期望较长的持续时间,包括永久存储。
参考图1A,系统100被配置为执行记录存取和管理。系统100包括用户120、用户电子设备130、多个记录存储系统140、150和160、接收者170,以及接收者电子设备180。用户电子设备130可以被配置为经网络110与多个记录存储系统140、150和160交换电子讯息。用户电子设备130还可以被配置为经连接190与接收者电子设备180交换电子讯息。
网络110被配置为实现在连接到网络110的设备之间的电子讯息交换。例如,网络110可以被配置为实现用户电子设备130与多个记录存储系统140、150和160之间的电子讯息交换。网络110可以包括例如互联网、广域网(WAN)、局域网(LAN)、模拟或数字的有线和无线电话网络(例如,PSTN、综合业务数字网络(ISDN)、蜂窝网络和数字用户线路(xDSL))、无线电、电视、线缆、卫星和/或用于携带数据的任何其它递送或隧道机制中的一个或多个。网络110可以包括多个网络或子网络,这些网络或子网络中的每个网络或子网络可以包括例如有线或无线数据通路。网络110可以包括电路交换网络、分组交换数据网络或者能够携带电子讯息的任何其它网络。例如,网络110可以包括基于互联网协议(IP)或异步传输模式(ATM)的网络。
用户120是操作用户电子设备的人。例如,用户120可以向用户电子设备130提供用户输入,以对用户电子设备130执行操作。在一些实施方式中,用户120是从医生接收医疗治疗的患者。在这些实施方式中,患者可以操作用户电子设备130,以检索用户120的电子医疗记录,以便在治疗时或治疗前帮助治疗。
用户电子设备130是被配置为经网络进行通信以执行电子记录存取和管理操作的电子设备。用户电子设备130可以是被配置为经网络110交换讯息以请求电子记录和接收电子记录的任何类型的电子设备。例如,用户电子设备130可以是个人计算机、服务器或移动设备。例如,用户电子设备130可以是无线电话、蜂窝电话、具有嵌入式蜂窝电话技术的移动个人数字助理(PDA)或智能电话。用户电子设备130可以包括被配置为显示记录信息的集成的显示器和/或用户电子设备130可以被配置为控制分开的显示器以显示记录信息。用户电子设备130可以包括多个电子组件并且可以包括多个电子设备。在一些实施方式中,用户电子设备130可以被配置为存取用户120的电子医疗或健康记录,并且在与用户电子设备130相关联的显示器上渲染医疗或健康记录的显示。在这些实施方式中,用户120可以向医疗保健提供者示出该显示,以使得服务提供者能够感知电子医疗记录。在其它实施方式中,用户电子设备130可以被配置为和与医疗保健提供者相关联的设备建立连接并且将电子医疗记录记录发送到该设备,以使得医疗保健提供者能够显示和/或存储电子医疗记录。
多个记录存储系统140、150和160是被配置为存储电子数据和经网络交换讯息的电子系统。多个记录存储系统140、150和160可以是被配置为存储电子记录和经网络110与用户电子设备130交换讯息的电子系统。例如,多个记录存储系统140、150和160可以包括个人计算机、服务器或数据库。多个记录存储系统140、150和160中的每一个包括被配置为存储电子数据的存储装置或存储器设备。存储装置或存储器设备可以被配置为使用例如磁、光和/或固态技术来存储数据。例如,存储装置或存储器设备可以包括硬盘、带驱动器、紧凑盘、随机存取存储器(“RAM”)和/或只读存储器(“ROM”)。多个记录存储系统140、150和160可以包括多个电子组件和/或多个电子设备或系统。虽然图1中示出了三个记录存储系统,但是任何数量的记录存储系统可以被连接到网络110。在一些实施方式中,多个记录存储系统140、150和160存储与用户120相关联的电子医疗记录并且被配置为在请求时将电子医疗记录发送到用户电子设备130。在这些实施方式中,多个记录存储系统140、150和160可以与医生、医院、药房、保险公司、记录存储公司、另一类型的医疗保健提供者或存储电子医疗记录的另一类型的组织中的一个或多个相关联。
接收者170是操作接收者电子设备的人。例如,接收者170可以向接收者电子设备180提供用户输入,以对接收者电子设备180执行操作。在一些实施方式中,接收者170可以是向用户120提供治疗的医疗保健提供者(例如,医生)并且可以使用接收者电子设备180存取用户120的电子医疗记录,以帮助治疗用户120。医疗保健提供者可以被称为医疗保健专业人员或医疗保健提供者。
接收者电子设备180是被配置为与其它电子设备通信以执行记录存取和管理操作的电子设备。接收者电子设备180可以是被配置为经连接190交换讯息的任何类型的电子设备。例如,接收者电子设备180可以是个人计算机、服务器或移动设备。例如,接收者电子设备180可以是无线电话、蜂窝电话、具有嵌入式蜂窝电话技术的移动个人数字助理(PDA)、或智能电话。接收者电子设备180可以包括被配置为显示记录信息的集成的显示器和/或接收者电子设备180可以被配置为控制分开的显示器以显示记录信息。接收者电子设备180可以包括多个电子组件并且可以包括多个电子设备。在一些实施方式中,接收者电子设备180可以被配置为从用户电子设备130接收用户120的医疗记录,并且在与接收者电子设备180相关联的显示器上渲染电子医疗记录的显示。接收者电子设备180可以是由治疗设施(例如,医生的办公室或医院)中的医疗保健提供者(例如,医生)操作的计算机系统。
连接190被配置为实现连接到连接190的设备之间的电子讯息交换。例如,连接190可以被配置为实现用户电子设备130和接收者电子设备180之间的电子讯息交换。连接190可以包括有线或无线数据通路。例如,连接190可以是用户电子设备130和接收者电子设备180之间的蓝牙连接。在一种配置中,连接可以包括用于让用户电子设备130和接收者电子设备180向彼此发射数据的射频(RF)链路。在另一种配置中,连接可以包括用于让用户电子设备130和接收者电子设备180交换数据的红外(IR)链路。在另一个示例中,连接190是仅在用户电子设备130和接收者电子设备180之间的直接的有线连接(例如,通用串行总线(USB)连接、IEEE 1394(火线)连接等)。在这个示例中,因为其它设备不能经直接的有线连接拦截通信,所以直接的有线连接确保用户电子设备130和接收者电子设备180之间的安全传送。在又一个示例中,连接可以包括扫描机制,接收者电子设备180可以通过该扫描机制来扫描用户电子设备130的显示器上的符号。该符号可以包括条形码、QR码或者甚至文本信息。扫描机制可以包括具有光源和光传感器的扫描仪。光源可以包括例如用于高效操作的光电二极管(诸如LED)。光源可以在可见或红外(IR)光谱中操作。光源可以使符号被照亮。在一些实施方式中,照明可以被调制以提供安全性。然后,光传感器可以接收由被照亮的符号引起的光信号。光传感器可以包括例如IR传感器、电荷耦合器件(CCD)或光学相机。在一些实施方式中,连接190是类似于网络110的网络。在其它实施方式中,连接190不是必需的并且用户电子设备130和接收者电子设备180可以经网络110交换电子讯息。在一些实施方式中,连接190便于电子医疗记录的安全交换,以维护经连接190交换的电子医疗记录的完整性和隐私。例如,连接190可以是如上文所描述的仅在用户电子设备130和接收者电子设备180之间的直接的有线连接。在其它示例中,连接190便于虚拟专用网(VPN)连接或足以合理地保护经连接190交换的数据的另一种类型的经认证和/或加密的连接。
图1B示出了被配置为执行记录存取和管理的另一个示例性系统100。特别地,电子设备130可以充当用户设备以及用于让患者从其处理电子医疗记录的服务器。如本文所公开的,一些实施方式可以包括电子设备130的多个实例,以处理电子医疗记录以及与电子医疗记录存储系统140、150和160进行交互。在一个实例中,电子设备130可以包括由患者携带的电子设备130B以及服务提供者可以在其上存储例如患者的电子医疗记录的地址的辅助数据服务器130A。在这种背景下,服务提供者可以提供例如按需地存取分布式电子医疗记录的服务。因此,辅助数据服务器130A可以通过保持地址信息的拷贝而充当例如电子设备130B的备用服务器。地址信息的拷贝可以定期与电子设备130B上的拷贝进行同步。同步还可以在电子设备130B上的拷贝的每次更新时发生。在电子设备130B例如由于存储故障或操作者失误而丢失其上的拷贝的情况下,辅助数据服务器130A上的备份拷贝可以由电子设备130B依赖。电子设备130B和辅助数据服务器130A之间的通信可以经连接195执行。类似于连接190,连接195便于电子医疗记录的安全交换,以维护经连接195交换的电子医疗记录的完整性和隐私。例如,连接195可以包括虚拟专用网(VPN)连接或足以合理地保护经连接195交换的数据的另一种类型的经认证的和/或加密的连接。在另一个示例性实施例中,辅助数据服务器130A可以是用户拥有和操作的另一电子设备,诸如PC、网络附加存储(NAS)或另一个电子设备。
图2是用于存取和呈现电子医疗记录的过程200的流程图。为了方便,参考图1描述的特定组件被引用为执行过程200。然而,类似的方法可以被应用于如下其它实施方式中:在这些实施方式中不同的组件被用来定义系统的结构,或者在这些实施方式中功能在图1所示的组件之间不同地分布。
用户电子设备130接收请求记录的用户输入(202)。在一些实施方式中,用户电子设备130可以接收由用户120提供的、指示对与用户120相关联的医疗记录的请求的用户输入。例如,用户120可以通过选择在与用户电子设备130相关联的显示器的图形用户界面上渲染的并且被配置为发起对电子医疗记录的请求的图标来向用户电子设备130提供指示对电子医疗记录的请求的用户输入。在另一个示例中,用户120可以使用键盘或小键盘将命令输入到与用户电子设备130相关联的显示器上渲染的用户界面中,以请求电子医疗记录。在一些实施方式中,用户120可以通过与在与用户电子设备130相关联的显示器上渲染的用户界面(例如,下文参考图4描述的界面400)进行交互来提交对电子医疗记录的请求。在其它实施方式中,医疗保健提供者可以操作用户电子设备130,以发起对与用户120相关联的电子医疗记录的请求。在这些实施方式中,存储用户120的电子医疗记录的存储系统可能在向用户电子设备130发送电子医疗记录之前需要来自医疗保健提供者的输入(例如,认证凭证),以认证或授权对电子医疗记录的请求。
用户电子设备130存取认证令牌(204)。例如,用户电子设备130存取存储在与电子用户设备130相关联的电子存储装置中的硬件特定的机器令牌。在这个示例中,硬件特定的机器令牌可以被配置为使得存储系统(例如,存储系统140和150)能够识别和认证做出对电子医疗记录的请求的电子设备。硬件特定的机器令牌可以特定于用户电子设备130,以使得存储系统(例如,存储系统140和150)可以验证对于特定患者的电子记录的请求已经从与患者相关联的物理设备接收。在这个示例中,除非请求是从与用户120相关联的用户电子设备130接收的,否则对与用户120相关联的电子医疗记录的请求可以被拒绝。例如,用户120可以正在医生的办公室接受来自医生的治疗。医生可以向用户120询问关于用户的医疗历史的问题,用户不知道该问题的答案。作为响应,用户120可以使用用户电子设备130作为安全管道来存取用户的电子医疗记录,以回答医生提出的问题。通过使得用户120能够快速存取他或她的电子医疗记录,用户120能够实时地或者至少在没有与请求医疗记录并且将医疗记录递送到医生办公室相关联的延迟的情况下向医生提供治疗所需的准确信息。此外,在这个示例中,因为请求必须来自用户电子设备130,所以合理的安全性措施被提供以确保用户120的电子医疗记录的隐私。
在其它实施方式中,认证令牌可以包括或实现其它类型的认证信息的确定,该认证信息诸如认证凭证(例如,用户名和密码)、cookie、加密密钥或其它类型的认证信息。在一些示例中,可能需要患者(或医疗保健提供者)输入认证凭证,并且认证凭证可以被用作认证令牌的一部分。在这些示例中,认证凭证可以与硬件特定的机器令牌组合,以使得除非请求是从与用户120相关联的物理用户电子设备130接收的并且包括用户120和/或医疗保健提供者的有效认证凭证,否则对与用户120相关联的电子医疗记录的请求可以被拒绝。
为了使得医疗服务专业人员能够存取在用户电子设备130处接收的电子医疗记录,医疗服务专业人员可以被认证。认证可以基于医疗服务专业人员的硬件和软件令牌的组合。认证可以在用户的电子设备130处执行。认证还可以在以用户作为依赖方的身份提供方(IdP)的远程服务器处执行。验证可以确保数据存取的合法性。在一些实施方式中,来自经批准或证实的医疗保健提供者(而不是患者)的有效的硬件特定的机器令牌和认证凭证可以足以认证对与患者相关联的电子医疗记录的请求。例如,存储电子医疗记录的存储系统可以包括经批准或证实的医疗保健提供者和与医疗保健提供者相关联的认证凭证的列表。在这个示例中,医疗保健提供者可以使用用户电子设备130提交对用户120的电子医疗记录的请求。医疗保健提供者可以与请求一起提供认证凭证,并且存储用户120的电子医疗记录的存储系统可以认证医疗保健提供者。响应于认证请求来自经批准的医疗保健提供者并且来自与用户120相关联的用户电子设备130,存储系统可以向用户电子设备130提供所请求的用户120的电子医疗记录,以供在用户电子设备130上显示。在这个示例中,用户可以配置如存储在特定存储系统处的经批准或证实的医疗保健提供者的列表。用户还可以(作为例示)使用用户的私钥向经批准或证实的医疗保健提供者中的每一个发布凭证令牌。使用特定的经批准或证实的医疗保健提供者的公钥加密的凭证令牌可以被发布到特定的经批准或证实的医疗保健提供者,以使得仅特定的经批准或证实的医疗保健提供者可以解密加密的凭证。在重新配置经批准或证实的医疗保健提供者的列表时,已发布的凭证可以被用户撤销。在这个示例中,向用户120提供紧急护理的经批准的医疗保健提供者能够在用户丧失行为能力或以其它方式不能请求电子医疗记录并且医疗保健提供者可以存取用户电子设备130的情况下快速存取用户120的电子医疗记录。例如,用户120可以是事故的受害者,在该事故中用户120头部受伤并且失去知觉。在这个示例中,在现场向用户120提供紧急护理的医疗保健提供者可以从用户120的人获得用户电子设备130、输入认证凭证并且存取用户120的电子医疗记录。通过使得医疗保健提供者能够存取用户120的电子医疗记录,医疗保健提供者能够向用户120提供更高效和更安全的治疗。此外,在这个示例中,因为请求必须来自经批准的医疗保健提供者并且来自用户电子设备130,所以可以提供合理的安全性措施,以确保用户120的电子医疗记录的隐私。
用户电子设备130基于所存取的认证令牌创建对电子医疗记录的第一请求(206)。例如,用户电子设备存取与存储被包括在请求中的电子医疗记录的第一存储系统(例如,存储系统140)相关联的信息,并且基于所存取的信息和所存取的认证令牌生成对由第一存储系统存储的电子医疗记录的请求。在一些示例中,所存取的信息可以包括与用于第一存储系统的网络地址相关的信息和用于对第一存储系统的请求的格式化信息。在这些示例中,用户电子设备130可以生成发往第一存储系统并且以第一存储系统使用的格式的请求。用户电子设备130还包括与第一请求中的所存取的认证令牌相关联的信息。例如,用户电子设备130可以在第一请求中包括认证令牌,或者以其它方式生成请求以包括基于所存取的认证令牌的信息。例如,用户电子设备130可以使用被包括在认证令牌中的信息来加密第一请求,以使得仅当请求利用有效的认证令牌被加密时,存储系统才能够解密该请求。第一请求还可以包括识别用户和/或请求中索取的电子医疗记录的信息。然而,所请求的电子医疗记录的信息段可以不包括识别用户的信息。如本文所公开的,特定的电子医疗记录可以被分段,并且每个段被存储在分开的存储装置处。为了减轻数据泄露的风险,每个段不仅被剥离了识别患者(用户)的信息,而且还由患者唯一的密钥(例如,用户的公钥)加密。为了对抗数据更改/篡改,段还可以包括完整性检查。在一个示例中,散列码(例如,MD5散列)可以为段生成,并且以入侵者未知的方式嵌入数据段。嵌入位置可以是秘密的,并且仅用户知道。在另一个示例中,散列码可以被存储在其它地方,并且仅在成功比较时数据完整性才可以被确认。散列码示例仅是一个例示。其它完整性检查码也可以被应用。例如,循环冗余码或错误检查码。
用户电子设备130基于所存取的认证令牌创建对电子医疗记录的第二请求(208)。用户电子设备130可以以类似于上文关于步骤206描述的创建第一请求的方式来创建第二请求。第二请求可以被发往存储被包括在请求中的电子医疗记录的第二存储系统(例如,存储系统150)。第二存储系统可以不同于第一存储系统。相应地,第二请求可以包括不同的地址并且可以具有与第一请求不同的格式。
用户电子设备130将第一请求发送到存储系统140,并且将第二请求发送到存储系统150(210)。例如,用户电子设备130可以经网络110将对电子医疗记录的第一请求作为电子讯息发送到存储系统140,并且用户电子设备130可以经网络110将对电子医疗记录的第二请求作为电子讯息发送到存储系统150。用户电子设备130可以同时发送第一请求和第二请求,或者可以在发送第二请求之前或之后发送第一请求。例如,用户电子设备130可以将第一请求发送到存储系统140,并且在发送第二请求之前等待接收来自存储系统140的响应。在这个示例中,用户电子设备130可以分析来自存储系统140的响应、定制或修改第二请求以仅请求在来自存储系统140的响应中未接收到的电子医疗记录、以及将修改的第二请求发送到存储系统150。
存储系统140接收第一请求(212)。例如,存储系统140经网络110从用户电子设备130接收对电子医疗记录的第一请求。第一请求可以包括足以让存储系统140识别用户、识别所请求的用户的电子记录和认证令牌的信息。
存储系统140基于认证令牌来认证第一请求(214)。例如,在其中认证令牌包括硬件特定的机器令牌的实施方式中,存储系统140从第一请求中提取硬件特定的机器令牌,并且基于该硬件特定的机器令牌来认证第一请求。在这个示例中,存储系统140可以将硬件特定的机器令牌与和第一请求相关联的用户120所关联的已知令牌进行比较,并且基于该比较来认证第一请求。因为硬件特定的机器令牌是特定于用户电子设备130的,所以存储系统140可以被配置为仅认证从用户电子设备130接收的请求。
在一些实施方式中,认证令牌可以包括用于与对记录的请求相关联的用户120或医疗保健提供者的认证凭证。在这些实施方式中,存储系统140可以从认证令牌提取认证凭证、将认证凭证与用于用户120或医疗保健提供者的已知认证凭证进行比较、并且基于该比较来认证第一请求。因为认证凭证是特定于与记录相关联的用户或者经批准的医疗保健提供者的,所以存储系统140可以被配置为基于进行请求的人来认证请求。基于认证凭证来认证第一请求可以作为基于硬件特定的机器令牌来认证第一请求的附加或代替来执行。
存储系统140存取与第一请求相关联的电子医疗记录(216)。例如,存储系统140可以从与存储系统140相关联的电子存储装置存取与第一请求相关联的电子医疗记录。在这个示例中,存储系统可以存取与在第一请求中识别出的用户相关联的所有电子医疗记录,或者可以存取由第一请求识别出的特定电子记录。在一些实施方式中,第一请求可以包括关于第一请求中所请求的电子医疗记录的限制或条件。例如,第一请求可以指示仅某些类型的电子医疗记录(例如,仅骨科(orthopedic)医疗记录)或仅来自某个时间段的电子医疗记录(例如,仅来自过去5年内的电子医疗记录)应当被存取。在这个示例中,存储系统140可以基于限制或条件来存取用户的电子医疗记录。在其它示例中,限制或条件可以与特定用户相关联或者可以由用户预先设置。例如,骨科医生仅能够存取与骨科治疗相关联的记录并且被防止存取可能与骨科治疗无关的其它类型的医疗记录,诸如脱发或皮疹。在另一个示例中,用户可以预先设置关于对存储系统140的记录请求的限制或条件,并且存储系统140可以被配置为基于由用户设置的限制或条件来处理记录请求。在这个示例中,用户可以决定防止特别令人尴尬或令人苦恼的医疗记录经由记录请求被存取,并且当接收到对记录的电子请求时,存储系统140可以防止对这些记录的存取。例如,关于特定条件(例如,疱疹、HIV、勃起功能障碍、意外怀孕、流产)的信息可能需要特殊的存取授权。存储系统140可以被配置为向请求受限记录的人提供对记录的存取已被用户限制的消息。
存储系统140将所存取的电子医疗记录发送到用户电子设备(218)。例如,存储系统140可以将所存取的电子医疗记录作为一个或多个电子讯息经网络110发送到用户电子设备130。电子医疗记录的发送可以是电子医疗记录的安全发送。例如,电子记录可以被加密并且可以使用用于经网络发送电子信息的另一种类型的安全技术被发送。此外,电子记录的发送可以包括发送认证信息(例如,如关于用户电子设备130描述的认证令牌)。认证信息可以由用户电子设备130用来认证电子医疗记录,以使得用户电子设备130可以验证电子医疗记录是合法的。
存储系统150接收第二请求(220)、认证第二请求(222)、存取与第二请求相关联的电子医疗记录(224)并且将所存取的电子医疗记录发送到用户电子设备(226)。存储系统150可以使用与上文关于存储系统140执行步骤212-218所描述的技术类似的技术来执行步骤220-226。虽然对电子医疗记录的请求被示为被发送到两个存储系统,但是对电子医疗记录的请求可以被发送到多于两个存储系统或仅一个存储系统。本文公开的机制可以依赖于分布式存储模型,在该分布式模型中特定电子医疗记录可以被划分成段,其中每个段经网络110被存储在不同的存储装置处。这种分布可以大大减少由单点故障引起的数据泄露的机会。另外,每个段可以利用如本文公开的加密或完整性检查特征被存储。
值得注意的是,可以为特定电子医疗记录建立信任链。信任链可以包括特定电子医疗记录的可信性(authenticity)特征,即,特定电子医疗记录如由所声称的提交方提交的那样是可信的。这种可信性特征包括证明特定电子医疗记录自该特定电子医疗记录被提交以来尚未被更改或篡改的能力。信任链还可以包括特定电子医疗记录的不可否认性特征。换句话说,电子医疗记录具有防止可信性被否认的特定特征。
在一些实例中,证书颁发机构(CA)可以为参与的实体提供数字证书以及公钥/私钥基础设施(PKI),该参与的实例包括例如个体患者、医疗保健专业人员或健康保险运营商。例如,医院(或医疗保健专业人员)可以提交具有可信性证明(诸如数字证书)的电子医疗记录。在这些实例中,电子医疗记录可以利用提交方的私钥被加密,并且对应的公钥可以被附加到加密的医疗记录。公钥可以包括CA的数字签名以作为合法性的初步证明。通过使用PKI,可以验证底层电子医疗记录的可信性。在这些实例中,提交方可以是医疗保健提供者,诸如医院、治疗医师或看护护士。提交方还可以包括健康保险运营商,诸如保险付款者。在一个实例中,提交方还可以包括以其医疗记录电子方式被提交的个体患者。
在一些实例中,从患者的角度来看,认证机制还可以包括将数据记录链接到患者的生物特征(biometric)机制。生物特征信息可以在对称加密/解密机制中充当用于加密医疗记录数据的加密密钥。生物特征信息可以包括数字化的指纹、虹膜扫描、视网膜扫描等。生物特征机制可以允许基于用户的生物特征信息(例如,指纹)在用户的电子设备130处解密电子医疗记录。
可信性的证明可以证实电子医疗记录的有效性(就像电子邮戳),以指示例如起始医院和目的地存储装置。
在一些实例中,电子邮戳还可以包括完整性检查码,以证实底层电子医疗记录的完整性。完整性检查码一般可以包括校验和、散列码、错误检查码。完整性检查码还可以通过PSO的私钥进行加密,以对抗对其进行伪造或篡改。换句话说,完整性检查机制可以实行特定电子医疗记录的不可否认性特征,以防止对其的任何更改或篡改。
用户电子设备130从存储系统140和存储系统150接收电子医疗记录(228)。例如,用户电子设备130在经网络110发送的电子讯息中从存储系统140和存储系统150接收电子医疗记录。在这个示例中,电子讯息和电子医疗记录可以被加密、经安全连接交换或者以其它方式被保护以防止不希望的或不正确的存取。电子讯息和电子医疗记录可以包括认证信息,用户电子设备可以利用该认证信息来认证接收到的电子医疗记录,以确保接收到的电子医疗记录是可信的。在一些实施方式中,用户电子设备130可以被配置为渲染接收到的电子医疗记录的显示。在这些实施方式中,当向用户提供治疗或服务时,医疗保健提供者可以查看由用户电子设备130渲染的显示上的电子医疗记录。
用户电子设备130与接收者电子设备180建立安全连接。例如,用户电子设备130可以经连接190与接收者电子设备180建立安全连接。在一些示例中,用户电子设备可以被配置为经仅在用户电子设备130和接收者电子设备180(以及可能其它可信设备)之间的有线连接来与接收者电子设备180建立安全连接。例如,在这些示例中,用户电子设备130可以经直接的USB连接与医生办公室中的计算机建立有线连接,或者可以经被包括在医生办公室中的局域网与医生办公室中的计算机建立有线连接。在其它示例中,用户电子设备130可以经无线连接与接收者电子设备180建立安全连接。
用户电子设备130经安全连接将电子医疗记录发送到接收者电子设备(232),并且接收者电子设备接收电子医疗记录(234)。例如,用户电子设备130可以经安全连接在电子讯息中将电子医疗记录发送到接收者电子设备180,并且接收者电子设备180可以接收电子讯息。
接收者电子设备180显示并且可选地存储电子医疗记录(236)。例如,接收者电子设备180可以在与接收者电子设备180相关联的显示设备上渲染接收到的电子医疗记录的显示,以使得医疗保健提供者可以在向用户提供治疗或服务时查看在由接收者电子设备180渲染的显示上的电子医疗记录。在这个示例中,接收者电子设备180可以显示与电子医疗记录一起接收的x射线图像或电子医疗图表条目。接收者电子设备180还可以为了记录目的和以后的检索而在电子存储装置中存储电子医疗记录。
图3是用于存取和呈现电子医疗记录的过程300的流程图。为了方便,参考图1描述的特定组件被引用为执行过程300。然而,类似的方法可以被应用于如下其它实施方式中:在这些实施方式中不同的组件被用来定义系统的结构,或者在这些实施方式中功能在图1所示的组件之间不同地分布。
用户电子设备130接收请求电子医疗记录的用户输入(310)。例如,用户120可以(例如,使用键盘、小键盘、鼠标、触控笔等)向用户电子设备130供应用户输入,以发起对电子医疗记录的请求。在其它示例中,接收者170可以向用户电子设备130输入用户输入,或者用户电子设备130可以经连接190或网络110从例如接收者电子设备180接收用户输入。作为背景介绍,本文的公开内容一般可以不依赖高速缓存机制来保留用户电子设备130或接收者电子设备180上的电子医疗记录的本地拷贝。具体而言,用户电子设备130可能不存储电子医疗记录以供将来使用。同样,医疗保健专业人员可能不希望在接收者电子设备180上保留电子医疗记录的拷贝比必需的更长,该电子医疗记录的泄露会对患者造成无端的风险。电子医疗记录可能包括敏感信息,敏感信息的泄露会是非常不期望的。
用户电子设备130基于用户输入来确定所需的电子医疗记录(320)。例如,用户电子设备130确定对记录的请求是对与用户120相关联的所有电子医疗记录的请求,还是仅需要电子医疗记录的子集。在一些实施方式中,该请求可以针对某种类型的电子医疗记录。例如,请求可以针对与骨科和肌肉治疗相关的电子医疗记录。在其它实施方式中,请求可以针对来自指定提供者的记录。例如,请求可以针对来自特定医生和特定医院的电子医疗记录。在其它实施方式中,请求可以针对特定时间段的记录。例如,请求可以针对过去十年内的电子医疗记录。其它实施方式可以使得用户能够对记录请求施加其它限制,并且可以使得用户能够对记录请求施加多个限制。
用户电子设备130确定所需的电子医疗记录的位置(330)。例如,用户电子设备130可以确定用户电子设备130是否在用户电子设备130上本地存储所请求的记录,或者位于远程位置的电子设备是否存储所请求的记录。用户电子设备130为每个所请求的记录确定存储所请求的记录的电子设备。在一些实施方式中,用户电子设备130可以确定用户电子设备130本地存储所请求的记录中的一些记录,并且多个记录存储系统140、150和160中的每一个存储所请求的记录中的一些记录。
当所请求的记录被远程存储在分布式存储装置中时,用户电子设备130可以确定存储装置的位置。在一个示例中,用户电子设备130可以充当存储特定电子医疗记录的所存储部分的地址的地址服务器。所存储部分的地址可以指向网络110上其中可以检索电子医疗记录的特定部分的每个单独的存储地点。在这个示例中,地址可以包括通用资源定位符(URL)、存根、超链接或任何示例性定位机制。在这个示例中,所存储的地址信息可以包括间接地址信息。具体而言,电子医疗记录的某些部分的存储可以由远离用户设备130的地址服务器确定。地址服务器可以已经将电子医疗记录的某些部分的存储指派给一个或多个存储服务器。地址服务器可以已经映射了电子医疗记录的这些部分的每个段的存储位置。如本文所公开的,当用户电子设备130尝试存取电子医疗记录的部分时,用户电子设备130可以请求来自地址服务器的拷贝。地址服务器又可以基于映射来确定电子医疗记录的这些部分的下落。其后,地址服务器可以在将该拷贝转送回用户电子设备130之前代表用户电子设备130获取所请求的拷贝。在一些实例中,地址服务器可以将存储地址发送回用户电子设备130,以使得用户电子设备可以更新在用户电子设备130上维护的存储映射。一旦用户电子设备130上的映射已被更新,则用户电子设备130可以直接向存储这些部分的(一个或多个)存储服务器发送请求。
在确定所需的记录的位置之后,用户电子设备130向存储所请求的记录的电子设备发送请求记录的讯息(340)。例如,用户电子设备130可以经网络110向多个记录存储系统140、150和160发送请求记录的电子讯息。该电子讯息可以识别请求记录的用户120、请求记录的用户电子设备130、接收者170、可以接收记录的接收者设备180、所请求的记录和/或对记录请求施加的限制。
用户电子设备130响应于接收到请求记录的讯息而接收从存储所请求的记录的电子设备发送的记录(350)。例如,用户电子设备130可以经网络110从多个记录存储系统140、150和160接收电子记录。在一个实施方式中,用户电子设备130还可以存取在用户电子设备上本地存储的记录。用户电子设备130可以接收所请求的记录中的所有记录,或者可以仅接收所请求的记录的一部分。如果用户电子设备130仅接收所请求的记录的一部分,则用户电子设备130可以再次发送请求记录的讯息,和/或可以更新显示以通知用户120尚未接收到所请求的记录中的所有记录并且可以请求关于如何继续进行的进一步用户输入(例如,是否继续请求记录和/或是否在做出后续记录请求时移除限制,诸如对记录提供者的限制)。当用户电子设备130接收到特定电子医疗记录时,用户电子设备130可以向发送该特定电子医疗记录的记录存储系统发送确认。
用户电子设备130渲染记录信息的显示(360)。例如,用户电子设备130可以在用户电子设备130的显示器上渲染记录信息的显示,或者可以控制分开的显示设备以渲染记录信息的显示。记录信息可以包括所接收的记录的列表、与记录相关联的统计数据和/或所接收的电子记录中的一个或多个电子记录。在一个实施方式中,所接收的记录可以是医疗记录并且用户电子设备130可以显示记录的列表。记录的列表可以按类型、提供者和/或日期组织。用户120或接收者170可以使用在用户电子设备130上显示的记录的列表来浏览电子记录。例如,用户120或接收者170可以向用户电子设备130输入显示感兴趣的医疗记录的用户输入。
在一些实施方式中,显示可以是短暂的并且组装的电子医疗记录不会长时间保留在用户电子设备130上。例如,显示的持续时间可以由用户配置为刚好足够长以便让医疗保健专业人员看到内容。用户电子设备130上的存储的持续时间可以由具有预设寿命的密码令牌来控制。密码令牌的寿命可以由患者在用户的电子设备130上设置。当医疗保健专业人员仅需要验证信息并且不需要保留信息时,临时显示可以是适用的。示例场景可以包括当医疗保健专业人员需要将新获取的放射照相图像与经网络110在分布式存储系统中存储的历史存储的放射照相图像进行比较时。具有泛在(ubiquitous)存取的经网络110的这种分布式存储可以被称为云存储。在这些场景中,持久性参数可以被设置为使得基于来自云的数据段组装的电子医疗记录不能被打印到物理拷贝。屏幕捕获程序可以被关闭。甚至扫描也可以被临时禁用。
在其它实施方式中,组装的电子医疗记录的可用性可以具有较长的寿命。例如,组装的电子医疗记录可以在患者住院期间可用。当患者进入重症监护室(ICU)时,组装的医疗数据可以始终保持可用。当患者停留在康复设施处时,相关的电子医疗记录可以在患者停留期间是可存取的。
用户电子设备130可以可选地将记录传送到接收者电子设备180(370)。用户电子设备130可以经连接190或网络110将记录传送到接收者电子设备180。如本文所公开的,数据传送可以经无线、有线链路、RF链路或IR链路发生。在一些实施方式中,数据传送可以包括扫描机制。接收者电子设备180可以在接收者电子设备180的显示器上渲染记录信息的显示,或者可以控制分开的显示设备以渲染记录信息的显示。接收者电子设备180可以将接收到的记录本地存储在接收者电子设备180上,或者可以将接收到的记录存储在与接收者170相关联的、被配置为存储电子记录的另一个设备上。在一个实施方式中,接收到的记录可以是用户120的医疗记录,并且接收者170可以是向用户120提供治疗的医生。在这个实施方式中,医生可以使用接收者电子设备180来显示用户120的医疗记录。接收者电子设备180的显示器可以比用户电子设备130的显示器更适合于显示电子医疗记录。
图4示出了用于请求记录的示例性用户界面400。用户界面400可以被呈现给请求记录的用户电子设备的用户。在一个实施方式中,如图所示,用户界面400可以被用于请求与用户相关联的医疗记录。
用户界面400包括名称文本字段405、标识文本字段410、授权码文本字段415、请求所有可用记录复选框420、对提供者的限制部分430、对类型的限制部分440、对日期的限制部分460、请求记录界面可操作(actionable)项470以及取消界面可操作项475。
名称文本字段405识别用户电子设备的用户的名称,并且使得用户能够修改该名称。用户的名称可以被用在识别要检索的记录和/或认证过程中。
标识文本字段410识别用户电子设备的用户的标识号,并且使得用户能够修改该标识号。用户的标识号可以被用在识别要检索的记录和/或认证过程中。标识号可以是例如用户的社保号码。
授权码文本字段415识别用户电子设备的用户的授权码,并且使得用户能够修改授权码。用户的授权码可以被用在认证过程中。例如,用户电子设备可以向记录存储提供者提供授权码,并且仅当记录存储提供者接收到有效的授权码时,记录存储提供者才可以向用户电子设备提供记录。授权码可以在到期日期之后超时。在到期日期之后,可能需要新的授权码来获得对电子医疗记录的存取。如本文所讨论的,授权码还可以基于用户的数字生物特征,诸如用户的指纹。
请求所有可用记录复选框420使得用户能够指示用户的所有可用记录都应当被无限制地请求。当请求所有可用记录复选框420被勾选时,对提供者的限制部分430、对类型的限制部分440和对日期的限制部分460可以被隐藏或禁用。
对提供者的限制部分430包括使得用户能够指示应当仅从所勾选的复选框识别的提供者请求记录的复选框431-437。复选框431-437可以使得用户能够将提供者限制为特定的医生、医院、药房、保险公司、记录存储公司和/或任何其他提供者。例如,复选框431可以使得用户能够将记录限制为来自提供者Health医院的记录,复选框432可以使得用户能够将记录限制为来自提供者Jones医生的记录,复选框433可以使得用户将记录限制为来自提供者Good Drugs药房的记录,复选框434可以使得用户能够将记录限制为来自提供者Reed医生的记录,复选框435可以使得用户能够将记录限制为来自提供者Premium保险公司的记录,复选框436可以使得用户能够将记录限制为来自提供者Health Records Database公司的记录,复选框437可以使得用户能够将记录限制为来自所有其它提供者的记录。用户界面400可以包括对于用户具有来自其的医疗记录的所有提供者、用户具有来自其的阈值数量的医疗记录的所有提供者或者用户具有来自其的最多医疗记录的某一数量的提供者的复选框。
对类型的限制部分440包括使得用户能够指示仅针对由所勾选的复选框识别出的类型的记录应当被请求的复选框441-455。复选框441-455可以使得用户能够将提供者限制为特定类型的治疗、特定的治疗领域和/或特定类型的记录。例如,复选框441可以使得用户能够将记录限制为一般医疗(General Medical)的类型,复选框442可以使得用户能够将记录限制为心血管的类型,复选框443可以使得用户能够将记录限制为呼吸系统的类型,复选框444可以使得用户能够将记录限制为神经系统的类型,复选框445可以使得用户能够将记录限制为骨科的类型,复选框446可以使得用户能够将记录限制为肌肉的类型,复选框447可以使得用户能够将记录限制为皮肤病的类型,复选框448可以使得用户能够将记录限制为外科(surgical)的类型,复选框449可以使得用户能够将记录限制为过敏的类型,复选框450可以使得用户能够将记录限制为免疫的类型,复选框451可以使得用户能够将记录限制为药物的类型,复选框452可以使得用户能够将记录限制为精神病的类型,复选框453可以使得用户能够将记录限制为牙科的类型,复选框454可以使得用户能够将记录限制为视力的类型,复选框455可以使得用户能够将记录限制为保险记录的类型。用户界面400可以包括用于用户具有针对其的医疗记录的所有类型、用户具有针对其的阈值数量的医疗记录的所有类型或者用户具有针对其的最多医疗记录的某一数量的类型的复选框。
对日期的限制部分460包括复选框461-463、开始日期文本字段464和结束日期文本字段465。复选框461-463使得用户能够指示仅针对由被勾选的复选框识别出的特定时间段的记录应当被请求。复选框461-463使得用户能够指示仅当医疗记录不比特定时间更早时才应当请求该医疗记录。例如,复选框461可以使得用户能够将记录限制为过去一年内的记录,复选框462可以使得用户能够将记录限制为过去五年内的记录,并且复选框463可以使得用户能够将记录限制为过去十年内的记录。复选框461-463可以是相互排斥的,并且当复选框461-463中的一个被勾选时,开始日期文本字段464和结束日期文本字段465可以被隐藏或禁用。开始日期文本字段464和结束日期文本字段465使得用户能够指定用户期望请求来自其的医疗记录的自定义时间段。开始日期文本字段464识别用于请求记录的时间段的开始日期,并且使得用户能够修改该开始日期。结束日期文本字段465识别用于请求记录的时间段的结束日期,并且使得用户能够修改该结束日期。
请求记录界面可操作项470在被激活时使用由用户界面400当前显示的信息来发起记录请求操作。取消界面可操作项475在被激活时取消记录请求操作。
图5是用于添加电子医疗记录的过程500的流程图。为了方便,参考图1描述的特定组件被引用为执行过程500。然而,类似的方法可以被应用于如下其它实施方式中:在这些实施方式中不同的组件被用来定义系统的结构,或者在这些实施方式中功能在图1所示的组件之间不同地分布。
用户电子设备130接收添加电子医疗记录的请求(510)。例如,用户电子设备130可以接收添加与用户120相关联的电子医疗记录的请求。在一个实施方式中,添加记录的请求可以基于由用户120或接收者170向用户电子设备130供应的用户输入而被接收。在另一个实施方式中,可以在经连接190或网络110的电子讯息中接收添加记录的请求。例如,接收者电子设备180可以经连接190向用户电子设备130发送添加记录的请求,或者多个记录存储系统140、150和160中的一个记录存储系统可以经网络110向用户电子设备130发送添加记录的请求。在一个实施方式中,接收者170可以使用接收者电子设备180经连接190向用户电子设备130发送添加记录的请求。在这个实施方式中,记录可以包括基于由接收者170提供的治疗和/或诊断的用户120的医疗记录。
在一些实施方式中,可以在医学研究期间发起添加电子医疗记录的请求。例如,患者可以同意并且参与医学研究,该医学研究包括例如对药物、医疗器械或其它医疗保健产品的临床试验。通过同意,患者可以在试验期间提交医疗数据,以使得制造商可以汇聚来自试验人群(有时包括对照人群)的数据,并且向监管机构报告。数据提交一般可以是匿名的。换句话说,数据可以不包括识别特定患者的信息。但是数据可以包括揭示患者的某些特点的信息(例如,性别和年龄范围)。提交的数据可以包括由(通过医疗保健产品或者通过安慰剂的)治疗产生的信息。治疗可以以双盲方式进行。信息可以包括如由测量特定生理参数或使特定区域成像的科学仪器所记录的治疗功效和副作用。这些仪器还可以被称为传感器。这样的信息一般可以被称为特定生物标志。为了诊断目的,生物标志可以包括例如葡萄糖水平、胆固醇水平、血压、体温、肿瘤大小、肿块(mass)的血管状态或心肌的活力(viability)。此外,主观数据(诸如患者日记)可以在诸如阿尔茨海默病、帕金森病或威尔逊氏病之类的疾病的研究中被报告。在例如III期药物试验期间,一些实施方式可以增加诸如联邦药物管理局(FDA)之类的监管机构可用的数据的范围。可以被监视的参数的范围已增加。监视的持续时间也是如此。所监视的数据可以在不包括数据安全性的情况下被保密地报告。然而,由于报告的数据来自患者而没有伪造或更改,所以报告的数据可以是可信的并且具有增加的可信度。
如本文所公开的,在一些实施方式中,电子医疗记录可以被报告给中央患者安全组织(PSO)。在一些实施方式中,PSO可以充当报告从参与医学研究(例如,药物产品的安全性研究)的患者收集的数据的中介。PSO可以接收电子证书,以证实所提交的数据记录的可信性。电子证书可以被用于单因素或多因素认证机制中,以证明电子医疗记录的可信性。PSO可以是医学研究的中立方。由此,PSO可能具有较少的动机来隐瞒报告负面或不利影响。相比之下,当电子医疗记录来自进行医学研究的制造商时,这种隐瞒可能更普遍。
用户电子设备130接收新记录信息(520)。例如,用户电子设备130可以接收针对与用户120相关联的记录的新记录信息。在一个实施方式中,可以基于由用户120或接收者170向用户电子设备130供应的用户输入来接收新记录信息。在另一个实施方式中,可以在经连接190或网络110的电子讯息中接收新记录信息。例如,接收者电子设备180可以经连接190向用户电子设备130发送新记录信息,或者多个记录存储系统140、150和160中的一个记录存储系统可以经网络110向用户电子设备130发送新记录信息。新记录信息包括与新记录相关的信息。例如,新记录信息可以包括识别新记录的信息、识别存储新记录的位置和/或电子设备的信息、与新记录的类型、提供者和/或日期相关的信息、和/或识别该记录所关联的用户的信息。在一个实施方式中,新记录信息可以包括与用户120的新医疗记录相关的信息。在这个实施方式中,新记录信息可以指示该记录是针对用户120的、该记录与所接受的接收者170的治疗、治疗的日期以及存储新记录的电子设备(例如,接收者电子设备180或者多个记录存储系统140、150和160中的一个记录存储系统)有关。
用户电子设备130更新记录信息(530)。例如,用户电子设备130可以更新与用户120所关联的记录相关的数据。更新的数据可以包括足以识别新记录并且如果被请求则检索新记录的数据。在一个实施方式中,用户电子设备130可以更新与用户120相关联的医疗记录信息的数据库。在这个实施方式中,用户电子设备可以更新在用户电子设备130上本地存储的数据库和/或可以更新远离用户电子设备130存储的数据库。更新的记录信息可以指示用户的新医疗记录被存储在特定的电子设备上,并且可以包括与医疗记录的类型、提供者和日期相关的信息。
用户电子设备130可以可选地接收新电子记录(540)。例如,用户电子设备130可以接收与用户120相关联的新电子记录。在一个实施方式中,可以基于由用户120或接收者170向用户电子设备130供应的用户输入来接收新电子记录。在另一个实施方式中,可以在经连接190或网络110的电子讯息中接收新电子记录。例如,接收者电子设备180可以经连接190向用户电子设备130发送新电子记录,或者多个记录存储系统140、150和160中的一个记录存储系统可以经网络110向用户电子设备130发送新电子记录。在一个实施方式中,接收者170可以使用接收者电子设备180以经连接190将新电子记录发送到用户电子设备130。在这个实施方式中,新电子记录可以是基于由接收者170提供的治疗和/或诊断的用户120的医疗记录。
用户电子设备130可以可选地存储新电子记录(550)。例如,用户电子设备130可以将新电子记录存储在用户电子设备130的本地存储装置中。在一个实施方式中,新电子记录可以是医疗记录,用户电子设备130可以维护用户120的医疗记录的数据库,并且用户电子设备130可以通过存储新电子记录来更新医疗记录的数据库。
如本文所公开的,电子医疗记录可以被添加到位于PSO的数据库。位于PSO的数据库可以在多个数据提供者之间共享。数据共享可以依赖信任链来认证底层的电子医疗记录或其部分。
在医学研究(例如,具有数百个甚至数千个参与患者的临床试验)期间,数据的添加可以是数据报告过程的一部分,对于这样的研究,数据添加和报告可能需要被同步。
在一些实施方式中,电子医疗记录可以由从健康相关的组织收集的信息来补充。例如,接收者170可以包括用户已经授权存取用户的特定电子医疗记录的健康相关的组织。示例组织甚至可以包括社交媒体站点和药房。
在一个示例中,可以通过挖掘社交媒体信道(诸如博客、Facebook、twitter或微信)来捕获包括健身数据的电子医疗记录。用户可以将健身俱乐部参与数据发布在社交媒体信道上,包括发布在健身俱乐部的数据门户上。在这个示例中,用户电子设备130上的数据挖掘机器人程序可以搜索社交媒体信道并且捕获这样的相关医疗保健信息。所捕获的信息可以补充现有的电子医疗记录。
在另一个示例中,患者可以与药房或医疗保健专业人员签订监视协议。作为例示,药房可以提供折扣率,以吸引患者注册用于监视再补充(refill)模式的程序。同样,医疗保健专业人员可以向患者提供折扣,以换取患者注册用于跟踪复诊、康复访问、来自家里的传感器的读数等的监视程序。在这样的监视程序下,用户的电子设备130可以基于所监视的再补充模式、复诊、康复访问和传感器读数来生成电子医疗记录。这样的医疗记录不仅用于报告目的,而且还阻止欺诈性保险索赔提交(或保险策略滥用)。
用户电子设备130可以可选地将新电子记录发送到数据库提供者(560)。例如,用户电子设备130可以经网络110或连接190将新电子记录发送到数据库提供者。在一个实施方式中,用户电子设备130可以经连接190从接收者电子设备180接收新电子记录,并且可以经网络110将新的电子记录发送到多个记录存储系统140、150和160中的一个记录存储系统。在这个实施方式中,多个记录存储系统140、150和160中的一个记录存储系统存储新电子记录,并且用户电子设备130可以更新存储在用户电子设备上的记录信息,从而指示新电子记录被存储在多个记录存储系统140、150和160中的一个记录存储系统上。
图6示出了用于添加记录的示例性用户界面600。用户界面600可以被呈现给被配置为添加记录的用户电子设备或者接收者电子设备的用户。在一个实施方式中,如图所示,用户界面600可以被用于添加与用户相关联的医疗记录。
用户界面600包括患者信息部分610、患者设备信息部分620、记录信息部分630、本地存储复选框650、向数据库提供者发送复选框660、添加记录界面可操作项670以及取消界面可操作项680。
患者信息部分610包括姓名文本字段611、地址文本字段612、电话号码文本字段613、电子邮件文本字段614和标识号文本字段615。姓名文本字段611识别与记录相关联的人的姓名,并且使得用户能够修改该姓名。地址文本字段612识别与记录相关联的人的地址,并且使得用户能够修改该地址。电话号码文本字段613识别与记录相关联的人的电话号码,并且使得用户能够修改该电话号码。电子邮件文本字段614识别与记录相关联的人的电子邮件地址,并且使得用户能够修改该电子邮件地址。标识号文本字段615识别与记录相关联的人的标识号,并且使得用户能够修改该标识号。标识号可以是例如与记录相关联的人的社保号码。
患者设备信息部分620包括设备标识部分621和连接部分622。设备标识部分621包括类型文本字段和标识号文本字段。类型文本字段识别患者设备的类型,并且使得用户能够修改该类型。标识号文本字段识别患者设备的标识号,并且使得用户能够修改该标识号。连接文本字段622识别患者设备的连接类型,并且使得用户能够修改患者设备的连接类型。患者设备信息部分620使得用户能够识别与患者设备相关联的信息,以供在向患者设备发送新记录信息或新记录时使用。
记录信息部分630包括医生文本字段631、类别文本字段632、位置文本字段633、日期文本字段634、时间文本字段635、描述文本字段636、处方文本字段637、后续约诊文本字段638、附加文件文本字段639和浏览界面可操作项640。医生文本字段631识别与新医疗记录相关联的医生的姓名,并且使得用户能够修改医生的姓名。类别文本字段632识别与新医疗记录相关联的类别,并且使得用户能够修改该类别。位置文本字段633识别与新医疗记录相关联的位置,并且使得用户能够修改该位置。日期文本字段634识别与新医疗记录相关联的日期,并且使得用户能够修改该日期。时间文本字段635识别与新医疗记录相关联的时间,并且使得用户能够修改该时间。描述文本字段636识别与新医疗记录相关联的描述,并且使得用户能够修改该描述。处方文本字段637识别与新医疗记录相关联的处方,并且使得用户能够修改该处方。当用户在处方文本字段637中输入处方时,该处方可以在医疗记录被添加时被自动发送到药房。后续约诊文本字段638识别与新医疗记录相关联的后续约诊,并且使得用户能够修改该后续约诊。当用户在后续约诊文本字段中输入后续约诊时,用于后续约诊的日历条目可以在医生的日历和患者的日历中被自动输入。附加文件文本字段639识别与新医疗记录相关联的要附加的文件的名称,并且使得用户能够修改要附加的文件的名称。附加文件文本字段639可以使得用户能够将其它文件(诸如图像、其它记录和/或其它文档)附加到医疗记录。例如,用户可以附加患者图像文件(例如,XRAY.jpg 641)、图表条目图像(例如,Chart_Entry.pdf 642)和处方图像文件(例如,Prescription.pdf 643)。浏览界面可操作项640在被激活时可以使得用户能够针对要附加到医疗记录的文件而浏览本地目录。
本地存储复选框650使得用户能够指示新医疗记录应当被本地存储。例如,本地存储复选框650可以使得用户能够指示新医疗记录应当被本地存储在用户正在使用其输入新医疗记录信息的接收者电子设备上。在另一个示例中,本地存储复选框650可以使得用户能够指示新医疗记录应当被本地存储在与医生相关联的电子设备上和/或与医疗记录相关联的位置上。
向数据库提供者发送复选框660使得用户能够指示新医疗记录应当被发送到数据库提供者,以存储新医疗记录。例如,向数据库提供者发送复选框660可以使得用户能够指示新医疗记录应当经网络发送到记录存储系统,以供归档存储。
添加记录界面可操作项670在被激活时使用由用户界面600当前显示的信息来发起添加记录操作。取消界面可操作项680在被激活时取消添加记录操作。
参考图7,医疗记录聚合可以相对匿名地执行。如图所示,三个(以及也许更多或更少的)电子医疗记录存储系统710、720和730以如下方式来存储患者的电子医疗记录:在该方式中特定患者的电子医疗记录和该特定患者的用户身份信息被分解在三个电子医疗记录存储系统710、720和730上。换句话说,三个电子医疗记录存储系统710、720和730中的一个电子医疗记录存储系统的泄露不会使得造成泄露的(breaching)用户能够识别特定患者、不会使得造成泄露的用户能够使用泄露存储系统的标识和/或认证信息来存取其它存储系统、不会为造成泄露的用户提供对特定患者的医疗记录的整个集合或者甚至对特定记录的完整信息的完全存取、并且不会使得造成泄露的用户能够识别其中存储特定患者的剩余医疗记录信息的其它电子医疗记录存储系统。因此,通过使用图7中所示的电子医疗记录聚合技术,电子医疗记录存储和聚合可以为患者提供增加的隐私和匿名性。
电子设备740被用来聚合和显示特定患者的医疗记录。电子设备740充当用于存取被存储在电子医疗记录存储系统710、720和730中的分解的电子医疗记录信息的安全代理或管道。特别地,电子设备740可以存储识别存储特定患者的电子医疗记录的电子医疗记录存储系统(例如,电子医疗记录存储系统710、720和730)的信息,以及从电子医疗记录存储系统中的每一个认证和检索特定患者的电子医疗记录所需的信息。在一些实施方式中,电子设备740可以经网络或通过直接连接与另一个设备进行通信,以检索存取被存储在电子医疗记录存储系统710、720和730中的分解的电子医疗记录信息所需的信息。
电子设备740包括使得用户能够向电子设备740提供用户输入的输入单元745(例如,小键盘等)以及渲染电子医疗记录信息的显示的显示器750。电子设备740包括被配置为控制电子设备740的操作的处理器并且包括至少一个计算机可读存储介质,该至少一个计算机可读存储介质存储由处理器在执行所描述的过程时执行的指令并且存储由电子设备740在充当用于存取分解的电子医疗记录信息的安全代理或管道时使用的信息(例如,用于电子医疗记录存储系统的标识信息、用于电子医疗记录存储系统中的每一个的标识/认证信息等)。电子设备740可以类似于上文参考图1描述的用户电子设备130。
参考图7,特定患者John Smith与电子设备740相关联。在这个示例中,John Smith的电子医疗记录以分解的方式被存储在三个电子医疗记录存储系统710、720和730中,并且电子设备740充当聚合和显示John Smith的电子医疗记录的安全代理。电子医疗记录存储系统710、720和730可以类似于上文参考图1描述的记录存储系统140、150和160。三个电子医疗记录存储系统710、720和730中的每一个包括用于John Smith的不同标识信息和获得John Smith的电子医疗记录所需的不同认证信息。
具体而言,电子医疗记录存储系统710存储John Smith的电子医疗记录信息715。如图所示,电子医疗记录存储系统710识别John Smith并且使用机器令牌执行John Smith的认证。在这个示例中,机器令牌被标记为令牌:89965。因此,为了从电子医疗记录存储系统710检索John Smith的电子医疗记录,电子设备740(例如,从电子设备740的电子存储装置)存取机器令牌89965并且将机器令牌89965发送到电子医疗记录存储系统710。响应于接收到机器令牌89965,电子医疗记录存储系统710将请求认证为来自John Smith、(例如,从电子医疗记录存储系统710的电子存储装置)存取与John Smith相关联的电子医疗记录、并且将所存取的电子医疗记录发送到电子设备740。
电子医疗记录存储系统720存储John Smith的电子医疗记录信息725。如图所示,电子医疗记录存储系统720将John Smith识别为用户ID:XJ689并且使用密码“1234”来执行John Smith的认证。因此,为了从电子医疗记录存储系统720检索John Smith的电子医疗记录,电子设备740(例如,从电子设备740的电子存储装置)存取用户标识XJ689和密码“1234”信息并且将用户标识XJ689和密码“1234”信息在对医疗记录的请求中发送到电子医疗记录存储系统720。响应于接收到用户标识XJ689和密码“1234”信息,电子医疗记录存储系统720基于用户标识和密码信息而将请求认证为来自John Smith、(例如,从电子医疗记录存储系统720的电子存储装置)存取与John Smith相关联的电子医疗记录、并且将所存取的电子医疗记录发送到电子设备740。
电子医疗记录存储系统730存储John Smith的电子医疗记录信息735。如图所示,电子医疗记录存储系统730将John Smith识别为用户ID:JPFI并且使用密码“56789”来执行对John Smith的认证。为了从电子医疗记录存储系统730检索John Smith的电子医疗记录,电子设备740使用与上文关于从电子医疗记录存储系统720检索电子医疗记录所讨论的技术相似的技术,但是使用不同的标识信息和密码。
由此,当电子设备740接收到存取医疗记录的请求(例如,来自输入单元745的、存取John Smith的电子医疗记录的用户输入)时,电子设备740在没有人类信息的情况下自动生成对来自三个电子医疗记录存储系统710、720和730中的每一个的电子医疗记录的请求,并且聚合信息以向用户显示。更具体而言,电子设备740将三个电子医疗记录存储系统710、720和730中的每一个识别为存储John Smith的记录、识别用于三个电子医疗记录存储系统710、720和730中的每一个的不同标识/认证信息、并且使用相应的标识/认证信息生成针对三个电子医疗记录存储系统710、720和730的三个分开的请求。电子设备740还可以使用不同的通信协议或格式来针对三个电子医疗记录存储系统710、720和730中的每一个发送和检索电子医疗记录。
响应于接收到来自电子设备740的请求,三个电子医疗记录存储系统710、720和730中的每一个都对该请求进行认证,并且如果该请求被确定为可信的,则三个电子医疗记录存储系统710、720和730中的每一个存取电子医疗记录并且将该电子医疗记录提供给电子设备740。例如,响应于接收到来自电子设备740的、包括机器令牌89965的请求,电子医疗记录存储系统710存取电子医疗记录信息715并且将电子医疗记录信息(例如,记录R1:骨折,R6:心脏病发作11/11/04,R7:DOB 08/20/1953,R11:ACL撕裂05/08/97,R12:VG04,以及R13:止痛药05/07/07)发送到电子设备740。此外,响应于接收到来自电子设备740的、包括用户ID XJ689和密码“1234”的请求,电子医疗记录存储系统720存取电子医疗记录信息725并且将电子医疗记录信息(例如,记录R2:BP111/83;10/20/06,R3:BP 113/80;04/16/07,R5:OTATI 020,R8:血型A+,以及R12:IR60)发送到电子设备740。此外,响应于接收到来自电子设备740的、包括用户ID JPFI和密码“56789”的请求,电子医疗记录存储系统730存取电子医疗记录信息735并且将电子医疗记录信息(例如,记录R1:胫骨06/06/05,R4:BP 112/86;04/05/06,R5:CNRCHV 127,R9:起搏器12/12/04,R10:青霉素06/01/07,以及R12:AA07)发送到电子设备740。
电子设备740(例如,经网络)从三个电子医疗记录存储系统710、720和730中的每一个接收电子医疗记录信息,并且将电子医疗记录信息聚合成John Smith的医疗记录的整个集合。然后,电子设备740在显示器750上渲染聚合的电子医疗记录信息的显示。
在渲染显示时,电子设备740将分别从三个电子医疗记录存储系统710、720和730中的每一个接收到的电子医疗记录信息715、725和735进行组合。电子设备740识别包括完整信息(例如,虽然用于记录的信息可能包括或可能不包括通常与记录相关联的所有信息,但是该信息仅从一个源接收)的记录,并且可以在没有进一步处理的情况下显示这些记录。如图7中所示,记录R2至R4、R6至R11和R13是完整记录,并且电子设备740可以在没有附加处理的情况下将这些记录组合成聚合的/集成的显示。
对于部分记录(例如,其中用于记录的信息从多个源接收的记录),电子设备740处理对于每个记录接收到的分开的片段,并且在聚合记录时基于分开的片段来生成完整记录。部分记录可以被用于保证附加的隐私保护的更敏感的信息。因为需要来自若干分解的源的若干条信息来生成完整记录,所以完整记录的泄露会更加困难。
例如,记录R1、R5和R12表示部分记录。如图所示,记录R1包括被存储在电子医疗记录存储系统710中的信息(例如,R1:骨折)以及被存储在电子医疗记录存储系统730中的信息(例如,R1:胫骨06/06/05)。需要被存储在电子医疗记录存储系统710和730二者中的信息来确定完整的医疗记录。特别地,被存储在电子医疗记录存储系统710中的信息指示患者经受了骨折,但是没有指定哪根骨头折断或者骨头何时折断。被存储在电子医疗记录存储系统730中的信息指示该医疗记录与日期06/06/05的胫骨相关联,但是没有指定06/06/05发生的与胫骨相关联的疾病或治疗。经组合,电子设备740确定患者在06/06/05经受了胫骨骨折,并且可以将部分记录组合以用于在显示医疗记录R1时作为“R1:胫骨骨折06/06/05”显示。
记录R5和R12是跨多个存储系统存储的电子医疗记录的示例,其中在生成完整记录时需要特定过程来组合部分信息。具体而言,记录R5包括被存储在电子医疗记录存储系统720中的信息(例如,R5:OTATI 020)以及被存储在电子医疗记录存储系统730中的信息(例如,R5:CNRCHV 127)。为了生成完整记录R5,电子设备740从被包括在电子医疗记录存储系统730中的字符开始交织被包括在从电子医疗记录存储系统720和730接收的部分记录中的字符。在这样做时,电子设备740确定患者在01/22/07感染HIV,并且可以将部分记录组合以用于在显示医疗记录R5时作为“R5:感染HIV 01/22/07”显示。因此,为了确定患者在01/22/07感染HIV,造成泄露的用户将不得不拦截被存储在电子医疗记录存储系统720中的信息(例如,R5:OTATI 020)和被存储在电子医疗记录存储系统730中的信息(例如,R5:CNRCHV127)二者,并且知道组合信息所需的特定过程。泄露以这种方式存储的电子医疗记录信息会是困难的,因为拦截部分记录中的一个部分记录将不会传送与记录相关的可理解信息,并且因为部分记录是使用不同的标识/认证信息来检索的并且不包括与组合过程或该记录的其它源相关的信息,所以拦截记录的单个部分将不会导致造成泄露的用户找到记录的其它部分或组合分解的部分所需的过程。
在另一个示例中,记录R12包括被存储在电子医疗记录存储系统710中的信息(例如,R12:VG04)、被存储在电子医疗记录存储系统720中的信息(例如,R12:IR60)和被存储在电子医疗记录存储系统730中的信息(例如,R12:AA07)。为了生成完整的记录R12,电子设备740从被包括在电子医疗记录存储系统710中的字符开始直到电子信息医疗记录存储系统730来交织被包括在从电子医疗记录存储系统710、720和730接收的部分记录中的字符。在这样做时,电子设备740确定患者在06/04/07被发出万艾可(Viagra)的处方,并且可以将部分记录组合以供在显示医疗记录R12时作为“R12:万艾可06/04/07”显示。虽然已经描述了组合部分电子医疗记录的特定示例,但是用于组合部分记录以保持匿名性的其它过程和技术可以被使用和/或与诸如加密之类的其它技术组合。
在一些实施方式中,电子设备740基于聚合的电子医疗记录(例如,作为完整的被接收的完整记录和已经被组合以生成完整记录的部分记录)来渲染显示。在显示聚合的电子医疗记录时,电子设备740可以基于各种因素来组织显示。例如,如图7中所示,电子设备740可以按日期来布置聚合的电子医疗记录。在这个示例中,记录R1至R6和R9至R13按反时间顺序被布置为R12、R10、R13、R3、R5、R2、R4、R1、R9、R6和R11。记录R7(出生日期)和R8(血型)与日期无关。因此,记录R7和R8可以被首先显示或在被用来区分带日期的医疗记录与不带日期的医疗记录的分开的部分中显示。可以使用关于电子医疗记录的日期的过滤器(例如,比特定阈值(诸如十年)旧的电子医疗记录可以被消除,或者可以定义聚合电子医疗记录的特定日期范围并且仅来自所定义的日期范围电子医疗记录可以被聚合)。在组织电子医疗记录的显示时可以使用其它规则,诸如基于电子医疗记录的类别和/或源来显示电子医疗记录。
电子设备740可以对电子医疗记录数据执行统计处理并且显示统计处理的结果。显示对电子医疗记录数据执行的统计处理的结果可以使电子医疗记录数据更容易由医疗保健提供者领会和使用。在一些实施方式中,电子设备740可以对被包括在从一个或多个源接收的多个电子医疗记录中的电子医疗记录数据求平均。如图7中所示,电子设备740可以使用电子设备740来计算患者(例如,John Smith)的平均血压。电子设备740可以识别记录R2至R4包括过去的血压数据并且对在来自电子医疗记录存储系统720的记录R2和R3以及来自电子医疗记录存储系统730的记录R4中接收的血压数据求平均。如图所示,电子设备740确定平均血压并且将平均血压显示为平均BP-112/83。可以对聚合的电子医疗记录执行其它统计过程,并且可以由电子设备740确定和显示其它结果。
如本文所指出的,电子设备740可以类似于上文参考图1A描述的用户电子设备130。在一些实施方式中,电子设备740还可以包括如图1B中所示的辅助日期服务器。电子设备740还可以包括与患者安全组织(PSO)对接的组件。PSO接口组件可以收集患者数据并且将数据报告给PSO。这样的数据可以包括例如心率概要数据、呼吸速率概要数据等。这样的数据可以基于例如实时收集的原始心跳数据。所提交的所有数据都可以被剥离患者识别信息,以使得所提交的数据是匿名的,以便维护患者的隐私。
PSO可以包括向与PSO签约的医疗保健提供者呈现匿名信息的算法实现。该匿名信息不可以被提供给其它方。从PSO接收的匿名信息可以基于拥有电子设备740的患者的电子医疗记录或记录的部分。从PSO接收的匿名信息可以包括基于例如来自从医疗保健提供者接受服务的所有患者的电子医疗记录的聚合信息。如本文所指出的,医疗保健提供者与电子设备740的辅助数据服务器进行通信。
在一些实例中,从PSO接收的信息可以包括例如在药物试验期间的在匿名基础上的患者安全统计信息。在其它实例中,从PSO接收的信息还可以包括例如特定医疗保健专业人员的处方模式或给定药房商店的处方填写模式。在还有其它实例中,从PSO接收的信息可以包括特定患者的处方简档。例如,用户电子设备740上的智能应用可以与例如电子医疗记录存储系统710、720和730进行通信,以请求这样的概要统计信息。概要统计信息可以包括例如针对药物产品所报告的不利影响的数量、正在进行的药物试验中参与的医疗保健提供者的数量、由特定医师针对给定药物产品编写的处方的数量。同样,较详细的统计信息可以对于药房、药物制造商、保险公司或监管机构可用。该较详细的统计数据可以包括处方模式的统计分布、给定统计度量的置信水平、或者甚至对特定药物产品的处方模式的趋势预测。
如本文所公开的,如在电子医疗记录存储系统710、720和730处保留的电子医疗记录一般被剥离患者识别信息。电子医疗记录以匿名形式的分布式存储缓解了来自个体患者的隐私顾虑以及来自医疗保健提供者的责任顾虑。同时,用于统计分析的电子医疗记录的分布式存储实现对聚合电子医疗记录的数据挖掘,以便向包括个体患者、医疗保健提供者、保险付款者以及监管机构等的利益相关者提供有见地的信息。从分布式存储装置中的去识别化的电子医疗记录的海洋中提取价值的能力可以使得特定的利益相关者能够更好地理解相关问题并且做出更明智的决定。
PSO可以充当报告从参与医学研究的患者收集的数据的中介。PSO可以是医学研究的中立方。由此,PSO可能具有较少的动机来隐瞒报告负面或不利影响。相比之下,当电子医疗记录来自进行医学研究的制造商时,这种隐瞒可能更普遍。
实际上,PSO被创建以接收和处理电子医疗记录,以便生成反馈来补救潜在的缺陷或改善当前医疗实践中可能的低效。PSO可以以保密的方式提供分析。参与的医疗保健专业人员不会因为由PSO执行的分析中识别出的任何缺陷或低效而受到惩罚。
一般来说,电子医疗记录的提交方可以包括医疗保健提供者,例如医院、治疗医师、诊断实验室和康复设施。不过,具有分开的PSO来聚合和分析匿名化的电子医疗记录的益处可以使更多方共享数据。作为例示,患者或患者的委托人可以选择参与共享患者的电子医疗记录。在一个实例中,以患者身份的一方可以得出如下结论:患者在以匿名方式提交患者的电子医疗记录的过程中没有任何损失。在其它实例中,以患者身份的一方可以具有匿名提交患者的电子医疗记录的动机。在这样实例中,依据补偿(quid-pro-quo)安排,以患者身份的一方可以在经济上被诱使匿名共享患者的电子医疗记录,以换取例如金钱补偿(不管以什么名义,包括接收优惠券)或对分析结果的优先存取权限。当更多方共享患者的电子医疗记录时,数据样本池的大小会增加,原始数据的整体质量会改善,并且统计分析的置信度会增强。当利益相关者开始获得共享数据的益处时,提交方在未来会变得更加致力于更多的数据共享。
在一些实例中,用户电子设备740上的应用程序可以被配置为匿名地提交用户的电子医疗记录。在一个示例中,应用程序可以利用随机串(诸如散列)来代替电子医疗数据中识别用户的信息。随机串可以稍后被用来组装从分布式存储装置收集的同一用户的电子医疗数据的段。随机串还可以充当用于从例如数据提供者下载统计分析或趋势预测的键。在另一个示例中,应用程序可以智能地决定用户的电子医疗记录的哪部分要被提交。例如,模板配置可以对电子医疗记录的提交进行分检(triage)。在一种配置中,医疗记录的被视为污点(stigma)的部分可以不被提交。在另一个配置中,医疗记录的过于庞大的部分可以在提交之前被缩减或合并。庞大的部分的示例可以包括:3维成像数据、4维成像数据或患者的心电图数据的实时记录。作为例示,可以修剪心电图数据以突出例如在压力测试下的过渡趋势;庞大的成像数据可以被缩减,以减小数据大小;纵向数据可以被合并,以移除没有示出任何变化的固定条目。简而言之,报告机制可以是特定的(ad-hoc),但是与PSO的目的和意图一致,以提升透明度而不损害隐私。
在其它示例性实施例中,对电子医疗记录执行的分析以及如上文所描述的任何得到的数据都可以与若干其它实体共享。在一个实例中,数据与护理者共享。在另一个实例中,数据与家庭成员共享。在另一个实例中,数据与医疗保健提供者、或药房、或学校系统共享。在这些示例性实例中,可以利用先前描述的通过认证接收者并且提供用于正被共享的数据的认证信息来共享此类数据的过程。该数据中的一些数据可以被匿名共享。一些数据还可以利用由用户指定的识别信息来共享。
电子设备740还可以将聚合的电子医疗记录数据进行分组。电子设备740可以识别属于特定类别的多个电子医疗记录。例如,电子设备740可以将与心脏相关的电子医疗记录分组到某一类别中,并且还可以将与患者当前正在服用和/或过去已经服用的药物相关的电子医疗记录进行分组。电子设备740可以将记录R6和R9识别为与心脏相关并且将记录R6和R9进行分组。电子设备740还可以将记录R10、R12和R13识别为与药物相关并且将记录R10、R12和R13进行分组。如图7中所示,电子设备740可以显示被分组的电子医疗记录的类别以及已经被分组在该类别中的电子医疗记录的数量(例如,心脏(2)和药物(3))。点击与组“心脏”或组“药物”相关联的显示项可以显示已经被分组到特定类别中的电子医疗记录。将记录分组并且显示类别可以使得医疗保健提供者能够较快地识别重要的/相关的电子医疗记录,而不必审查电子医疗记录的完整集合。点击特定链接可以引出与记录相关的其它信息(例如,与记录相关的治疗或警告信息)或者与记录相关的更详细的信息。
虽然用户感知到电子医疗记录全部被存储在电子设备740上,但是电子医疗记录实际上是以分解的方式被存储在三个电子医疗记录存储系统710、720和730上,并且由电子设备提供的界面是这些记录的虚拟组装物。电子设备740充当被配置为接收和显示分解的医疗记录的安全管道。
图8是用于匿名地聚合医疗记录的过程800的流程图。为了方便,参考图7描述的特定组件被引用为执行过程800。然而,类似的方法可以被应用于如下其它实施方式中:在这些实施方式中不同的组件被用来定义系统的结构,或者在这些实施方式中功能在图7所示的组件之间不同地分布。
电子设备740发起聚合与患者相关联的电子医疗记录的过程(805)。该过程可以响应于患者向与患者相关联的电子设备提供用户输入而被发起。例如,患者可以输入显示电子医疗记录的命令,并且聚合电子医疗记录的过程可以被触发。
响应于聚合与患者相关联的电子医疗记录的过程的发起,电子设备740识别各自存储与患者相关联的电子医疗记录的至少第一电子医疗记录存储系统和第二电子医疗记录存储系统(810)。第二电子医疗记录存储系统不同于第一电子医疗记录存储系统。电子设备740可以通过存取被存储在电子设备740处的数据来识别电子医疗记录存储系统,或者可以通过与另一电子设备通信并且接收患者的电子记录简档信息来识别电子医疗记录存储系统。第一电子医疗记录存储系统和第二电子医疗记录存储系统可以是不相关的并且不知道彼此。
电子设备740识别实现从第一电子医疗记录存储系统检索与患者相关联的电子医疗记录的第一患者认证信息(815)。电子设备740可以通过存取被存储在电子设备740处的数据或者通过与另一个电子设备通信并且接收第一患者认证信息来识别实现从第一电子医疗记录存储系统检索与患者相关联的电子医疗记录的第一患者认证信息。电子设备可以识别用于第一电子医疗记录存储系统的第一患者标识符和第一密码。第一患者标识符和第一密码的组合实现从第一电子医疗记录存储系统检索与患者相关联的电子医疗记录。电子设备740还可以识别用于第一电子医疗记录存储系统的机器令牌。
电子设备740识别实现从第二电子医疗记录存储系统检索与患者相关联的电子医疗记录的第二患者认证信息(820)。第二患者认证信息不同于第一患者认证信息。电子设备740可以通过存取被存储在电子设备740处的数据或者通过与另一个电子设备通信并且接收第二患者认证信息来识别实现从第二电子医疗记录存储系统检索与患者相关联的电子医疗记录的第二患者认证信息。电子设备740可以识别用于第二电子医疗记录存储系统的第二患者标识符和第二密码。第二患者标识符和第二密码的组合实现从第二电子医疗记录存储系统检索与患者相关联的电子医疗记录。用于第一电子医疗记录存储系统的第一患者标识符可以不同于用于第二电子医疗记录存储系统的第二患者标识符,并且用于第一电子医疗记录存储系统的第一密码可以不同于用于第二电子医疗记录存储系统的第二密码。电子设备740可以识别用于第二电子医疗记录存储系统的机器令牌(该机器令牌可以是不同于用于第一电子医疗记录存储系统的第一机器令牌的第二机器令牌)。
电子设备740使用第一患者认证信息来生成对医疗记录的第一请求,并且使用第二患者认证信息来生成对医疗记录的第二请求(825)。电子设备740可以通过在要被发送到第一电子医疗记录存储系统和第二电子医疗记录存储系统的电子讯息中分别包括第一认证信息和第二认证信息来生成第一请求和第二请求。电子设备740可以使用分别适用于第一电子医疗记录存储系统和第二电子医疗记录存储系统的不同协议、格式和/或加密技术来生成第一请求和第二请求。电子设备740可以存储利用电子医疗记录存储系统所需的信息和格式来生成请求所需的信息。在一些示例中,电子设备740生成包括第一患者标识符和第一密码的第一请求,并且生成包括第二患者标识符和第二密码的第二请求。在其它示例中,电子设备740生成包括用于第一电子医疗记录存储系统的机器令牌的第一请求,并且生成包括用于第二电子医疗记录存储系统的患者标识符和密码的第二请求。第一请求和第二请求可以包括认证信息(诸如机器令牌、密码、标识符、加密技术、编码等)的任何组合。
电子设备740将第一请求发送到第一电子医疗记录存储系统,并且将第二请求发送到第二电子医疗记录存储系统(830)。例如,电子设备740将第一请求和第二请求作为电子讯息经网络发送到第一电子医疗记录存储系统和第二电子医疗记录存储系统。第一请求和第二请求可以在同一时间或不同时间发送。
电子设备740从第一电子医疗记录存储系统接收包括被存储在第一电子医疗记录存储系统处的患者的一个或多个电子医疗记录的至少第一部分的第一响应(835)。第一响应是响应于第一电子医疗记录存储系统接收到第一请求并且基于第一患者认证信息来认证第一请求而从第一电子医疗记录存储系统发送的。
电子设备740从第二电子医疗记录存储系统接收包括被存储在第二电子医疗记录存储系统处的患者的一个或多个电子医疗记录的至少第二部分的第二响应(840)。第二响应是响应于第二电子医疗记录存储系统接收到第二请求并且基于第二患者认证信息来认证第二请求而从第二电子医疗记录存储系统发送的。第一响应和第二响应可以不包括与患者相关联的识别信息,并且还可以不包括识别其它电子医疗记录存储系统中的任何电子医疗记录存储系统的信息。将第一响应和第二响应中的信息限制为发送响应的特定电子医疗记录存储系统可以提升电子医疗记录的匿名性和隐私,因为单个存储系统或响应的泄露不会导致使得电子医疗记录的整个集合能够泄露的信息。
电子设备740通过将被包括在第一响应中的患者的一个或多个电子医疗记录的第一部分与被包括在第二响应中的患者的一个或多个电子医疗记录的第二部分组合来生成与患者相关联的电子医疗记录的集合(845)。在一些实施方式中,电子设备740接收包括被存储在第一电子医疗记录存储系统处的患者的第一电子医疗记录的第一部分的第一响应,并且接收包括被存储在第二电子医疗记录存储系统处的患者的第一电子医疗记录的第二部分的第二响应。在这些实施方式中,电子设备740将第一电子医疗记录的第一部分与第一电子医疗记录的第二部分组合,以生成完整的第一电子医疗记录。一旦电子设备740已经从接收到的部分记录(或接收到的完整电子医疗记录)生成完整的电子医疗记录,则电子设备740将完整记录组合成患者的电子医疗记录集合。电子设备740可以按日期、按类别或按另一种类型的分类技术来组织电子医疗记录。电子设备740还可以在将电子医疗记录组合成集合之前基于用户定义的过滤标准来过滤电子医疗记录。在一些示例中,电子设备740可以检测聚合的电子医疗记录中的不一致或冗余。在这些示例中,电子设备740可以自动地解决/纠正不一致和/或冗余,或者可以标记不一致和/或冗余,以提醒电子医疗记录的观看者。
电子设备740实现所生成的与患者相关联的电子医疗记录的集合的显示(850)。电子设备740可以将电子医疗记录的虚拟组装物显示为单个文件。电子设备740还可以在显示电子医疗记录信息之前对接收到的电子医疗记录执行统计处理或分组。电子设备740还可以将电子医疗记录信息发送到另一个设备,并且另一个设备可以显示电子医疗记录信息。当另一个设备具有更大的或以其它方式更适合于查看电子医疗记录和/或与电子医疗记录相关联的任何图像(例如,x射线)的显示器时,将电子医疗记录信息发送到该另一个设备来显示会是有益的。
在一些实施方式中,识别至少第一电子医疗记录存储系统和第二电子医疗记录存储系统、识别第一患者认证信息、识别第二患者认证信息、生成第一请求、生成第二请求、发送第一请求、发送第二请求、接收第一响应、接收第二响应、生成电子医疗记录的集合以及实现所生成的电子医疗记录集合的显示是响应于聚合与患者相关联的电子医疗记录的过程的发起而自动发生的,无需人为干预。此外,第一请求和第一响应二者都可以不包括识别第二电子医疗记录存储系统的信息,以使得第一请求和第一响应的拦截不会导致被存储在第二电子医疗记录存储系统中的电子医疗记录的识别。此外,第二请求和第二响应二者都可以不包括识别第一电子医疗记录存储系统的信息。
参考图9,可以向紧急服务提供者920提供对与紧急服务提供者920正在治疗的患者910相关联的医疗记录的存取。紧急服务提供者920使用属于患者910的患者电子设备930来聚合与患者910相关联的电子医疗记录并且渲染所聚合的电子医疗记录的显示。患者电子设备930包括使得用户能够向患者电子设备930提供用户输入的输入单元935(例如,小键盘等)以及渲染电子医疗记录信息的显示的显示器940。患者电子设备930包括被配置为控制患者电子设备930的操作的处理器并且患者电子设备930包括至少一个计算机可读存储介质,该计算机可读存储介质存储由处理器在执行所描述的过程时执行的指令并且存储由患者电子设备930在充当用于存取分解的电子医疗记录信息的安全代理或管道时使用的信息(例如,用于电子医疗记录存储系统的标识信息、用于电子医疗记录存储系统中的每个电子医疗记录存储系统的标识/认证信息等)。患者电子设备930可以类似于上文参考图1描述的用户电子设备130和上文参考图7描述的电子设备740。
患者电子设备930可以被配置为使用与上文描述的技术类似的技术来聚合患者910的电子医疗记录。患者电子设备930还可以被配置为认证紧急服务提供者(例如,紧急服务提供者920)并且聚合与患者910相关联的电子医疗记录,以向紧急服务提供者920显示。响应于认证紧急服务提供者,患者电子设备930可以像患者910已经进行了聚合请求那样聚合电子医疗记录。在一个示例中,当例如用户120在紧急情况下已经失去知觉时,用户电子设备130可以允许授权的紧急服务提供者920存取用户电子设备130。在这个示例中,用户120可以(例如,缺省地)已经委托紧急服务提供者920在用户120在紧急情况下丧失行为能力的情况下代表用户120行动。
在认证紧急服务提供者920时,患者电子设备930可以请求紧急服务提供者920输入密码或口令码(passcode)。例如,患者电子设备930可以在显示器940上渲染输入控件945的显示,并且紧急服务提供者920可以使用输入控件945来输入密码或口令码。患者电子设备930可以将输入的密码与有效密码进行比较,并且基于该比较是否揭示输入的密码与有效密码匹配来确定是否认证紧急服务提供者920。
在一些实施方式中,有效密码可以是所有紧急服务提供者已知的单个有效密码。有效密码还可以是特定于提供者的,以使得每个许可的紧急服务提供者具有在认证中使用的唯一密码。患者电子设备930可以要求紧急服务提供者920在认证之前输入标识信息(例如,雇员ID、徽章(badge)号、姓名等)。要求输入标识信息可以实现对紧急服务提供者存取其他患者的电子医疗记录的跟踪。跟踪系统可以跟踪紧急服务提供者对电子医疗记录的存取,以识别正在不适当地存取电子医疗记录的紧急服务提供者或者识别紧急服务提供者存取凭证何时已经被包括(例如,特定的紧急服务提供者正在进行不当数量的医疗记录存取请求或者正在请求紧急服务提供者不在治疗的患者的电子医疗记录)。
患者电子设备930可以存储紧急服务提供者认证信息,并且基于所存储的紧急服务提供者认证信息来执行紧急服务提供者认证。在一些示例中,患者电子设备930可以与集中式紧急服务提供者的认证电子设备通信,以执行认证。患者电子设备930可以从集中式紧急服务提供者的认证电子设备接收认证信息(例如,(一个或多个)有效密码),并且基于接收到的紧急服务提供者认证信息来执行紧急服务提供者认证。患者电子设备930还可以向集中式紧急服务提供者的认证电子设备提供紧急服务提供者920输入的认证信息,该集中式紧急服务提供者的认证电子设备可以认证输入的认证信息,并且该集中式紧急服务提供者的认证电子设备可以将认证的结果报告给患者电子设备930。集中式紧急服务提供者的认证电子设备可以跟踪紧急服务提供者对电子医疗记录的存取、生成报告、并且当发生可疑的电子医疗记录存取时发送警告。
老年人可能已经签署了指定护理者的医疗委托书,以使得如果老年人变得不能做出医疗保健决定,则护理者将代表老年人做出这样的决定。当老年人丧失行为能力时,护理者可以代表老年人迅速行动。为了这样做,护理者可能需要存取老年人的医疗记录,以使得医疗保健专业人士像治疗医师一样可以在进行治疗方面做出明智的决定。为了使得护理者能够代表老年人存取医疗记录,护理者可以被给予与医疗委托书的范围相当的有限的存取。护理者可以被准许对存储在分布式位置中的片段中的老年人的医疗记录的这样的存取。护理者还可以被给予对老年人的移动设备的对应存取,以使得护理者可以从老年人的移动设备存取老年人的医疗记录。在这种场景中,老年人可能已经授权护理者存取老年人的移动设备。存取可以根据医疗委托书的范围进行限制。而且,护理者可以根据医疗委托书从老年人的移动设备提交对电子医疗记录的请求。所提交的请求可以将护理者,而不是老年人,识别为数据请求者。在护理者是合伙或合作设施(诸如老年人生活社区)的情况下,医疗委托书可以延伸到合伙或合作设施的指定成员。在其它情况下,如果护理者是公司,则医疗委托书可以延伸到其子公司、分公司或者甚至母公司。在特殊情况下,医疗委托书还可以根据公司的全权代表(alter ego)而存在。
类似地,儿童可以将该儿童的保健护理决定指定给监护人。在大多数情况下,监护人是父母之一。在一些情况下,监护人可能包括另一个家庭成员或者甚至第三方。示例情况不限于离婚程序,在离婚程序中儿童可以由家庭成员监护。举例来说,儿童可以在校内运动队,社区体育赛或锦标赛中。所讨论的运动可以不限于娱乐运动,并且可以具有竞争元素,诸如曲棍球比赛、棒球比赛、游泳课程。事实上,一些校内运动可能要求每个参与者签署医疗委托书,该医疗委托书指定某个人(诸如学校的教练人员)以便如果参与者在比赛期间因事故而失去知觉则做出医疗护理决定。在另一个示例中,儿童所在的学校可能需要存取儿童的电子医疗记录。示例情况可以包括当儿童在由学校组织的运动队时、当儿童去学校组织的野外旅行时、或者当儿童参加日常学校例程时。在这些示例情况下,如果儿童遭遇受伤或事故,则指定的学校人员可以代表儿童寻求医疗救护。
在上面的示例中,在使儿童失去知觉并且儿童监护人不在场的事故期间,指定的人可以具有对参与者(例如,未成年人)的电子医疗记录的受限的存取。一般而言,需要指定的人在紧急情况下充当护理者的情况还可以包括参加运动俱乐部、健身房、帆船活动等。数据存取的范围是根据医疗授权书来限制的。为了获得存取,可以基于例如认证凭证来认证指定的人。如本文所公开的,认证凭证可以包括由参与者(包括儿童的监护人)发布的密码令牌。认证凭证还可以包括指定的人特有的硬件令牌。在一个示例中,可以从参与者的移动设备提交对医疗记录数据的请求。在这个示例中,请求可以与指示请求由指定的人代表参与者提交的信息一起被提交。在另一个示例中,可以从指定的人的计算设备提交对医疗记录数据的请求。参与者可以已经将指定的人预先注册为预先批准的各方的列表中的一个授权方。因此,本文公开的一些实施方式可以在紧急情况下建立委托链,例如委托给监护人、监护人委托给指定的人。在一些实施方式中,用户电子设备130上的应用程序可以执行委托任务。例如,应用程序可以结合专家系统配置,以确定要向委托人公开的医疗信息的范围。该确定可以基于事先设置的特定标准并且由事件驱动。例如,应用程序可以被配置为在排定的运动事件期间比在学校例程期间向委托人公开更多的信息。可以基于做出请求的委托人的能力来确定公开。当请求是由学校教练在排定的体育事件期间做出的时,公开的范围可以是全面的,包括例如生理参数或过去的医疗治疗。然而,当请求在日常期间来自校长时,公开的范围可以被限制为儿童的概要级别信息,诸如消耗的卡路里、所执行的活动。
有效认证信息(例如,有效密码)可以随时间改变(例如,可以每天发布新密码)。例如,每个紧急服务提供者可以在紧急服务提供者工作的每天接收新密码。新密码可以使用安全的电子通信机制来接收,或者可以被张贴在旨在仅授权的紧急服务提供者存在的区域(例如,警察局的密室)中。患者电子设备930可以周期性地接收许可的/授权的紧急服务提供者的更新的认证信息(例如,密码、令牌等),或者可以响应于特定的紧急服务提供者使用另一个用户的设备请求电子医疗记录来请求和接收特定的紧急服务提供者的认证信息(例如,密码、令牌等)。改变认证信息(例如,有效密码)可以降低与紧急服务提供者认证信息的潜在泄露相关联的风险并且限制对电子医疗记录的不适当存取。
紧急服务提供者920还可以需要执行硬件认证,以使用患者电子设备930来存取与患者910相关联的电子医疗记录。硬件认证可以是上文描述的基于密码的认证的附加或替代。硬件认证可以要求紧急服务提供者920物理地拥有特定硬件设备以被认证为许可的紧急服务提供者。例如,特定硬件设备可以是紧急服务提供者物理地连接到患者电子设备以供认证的硬件密钥或加密狗(dongle)。
在一些实施方式中,被用于硬件认证的硬件设备可以经无线连接电连接到患者电子设备930。例如,如图9中所示,硬件设备可以是紧急服务提供者920用来执行硬件认证操作的无线通信设备950。在这个示例中,无线通信设备950可以与患者电子设备930交换讯息的预定义的系列,并且患者电子设备930基于所交换的讯息(例如,单独地或通过与另一个集中式认证设备通信)来认证紧急服务提供者。由无线通信设备950交换并且对于认证所需的讯息可以随时间改变,如上文对于密码认证所讨论的。无线通信设备950(或另一个硬件认证设备)的使用还可以如上文所讨论的那样被跟踪。特定硬件设备仅可以被发布给许可的紧急服务提供者,并以可以在紧急服务机构的控制下,以使得紧急服务机构。
响应于认证紧急服务提供者920,患者电子设备930聚合与患者910相关联的电子医疗记录,并且渲染所聚合的电子医疗记录的显示。聚合和显示与患者910相关联的电子医疗记录的过程可以使用与上文参考图7讨论的技术类似的技术来执行。
在一些实施方式中,可以不向紧急服务提供者920给予对患者910的电子医疗记录中的所有电子医疗记录的存取。在这些实施方式中,被给予紧急服务提供者920的存取可以包括有益于提供紧急医疗治疗的电子医疗记录并且排除对于紧急医疗治疗来说无关或不太重要的电子医疗记录。因此,紧急服务提供者920可以比患者910接收更少的电子医疗记录(例如,如图7中显示的电子医疗记录与图9中显示的电子医疗记录的差异所示)。患者910可以定义向紧急服务提供者920提供的存取级别和向紧急服务提供者920提供的医疗记录的类型(或提供哪些记录)。
在其它实施方式中,可以向具有不同凭证的紧急服务提供者提供不同级别的存取。例如,可以向救护车司机提供比治疗患者910的急诊室医生更少的记录,并且可以向急诊室医生提供比对患者910执行紧急手术的外科医生更少的记录。存取级别(例如,记录的数量和类型)可以针对由紧急服务提供者提供的服务的类型来制定。存取级别可以基于患者的偏好来定义、可以基于从紧急服务提供者接收的认证信息来自动定义、或者可以基于紧急服务提供者请求哪些记录来定义。
在一些示例中,可以向紧急服务提供者920提供当患者910请求电子医疗记录时不向其提供的附加信息。在这些示例中,附加信息可以包括紧急联系信息和生前遗嘱信息(例如,患者关于患者是否期望被抢救的偏好)。信息还可以以与提供给患者910的形式不同的形式被提供给紧急服务提供者920。例如,患者电子设备930可以在不同的部分中或以突出的方式(例如,突出HIV阳性)显示可能给紧急服务提供者920带来风险的信息。
在一些实施方式中,患者电子设备930可以响应于初始紧急服务提供者认证和记录聚合操作而向医院或其它紧急服务提供者发送电子医疗记录。在这些实施方式中,响应于紧急服务提供者920被患者电子设备930认证,患者电子设备930可以向患者910正被送到以进行进一步治疗的医院或医生办公室自动发送(或控制另一个设备发送)电子医疗记录。被发送到医院或医生办公室的电子医疗记录可以包括被聚合并且向紧急服务提供者920显示的相同电子医疗记录,或者可以包括更多或更少的电子医疗记录。医院或医生办公室可以基于由紧急服务提供者920向患者电子设备930提供的用户输入被确定,或者可以基于关于紧急服务提供者920已知的信息(例如,紧急服务提供者920工作的医院)或关于患者910已知的信息(例如,患者910使用的家庭医生)而被自动确定。在患者910到达之前向医院或医生办公室提供电子医疗记录可以改善紧急医疗治疗,因为在患者910到达之前在该医院或医生办公室的紧急服务提供者可以有一些时间来审查医疗记录。
还可以需要来自患者910的输入来认证紧急服务提供者920。例如,可以需要患者910的生物特征输入(例如,指纹扫描或视网膜扫描)来认证紧急服务提供者920。生物特征输入可以确认患者910在试图存取电子医疗记录的紧急服务提供者920附近,并且还是当患者910失去知觉或者以其它方式丧失行为能力时该患者在被紧急服务提供者920治疗时可以提供的输入类型。
图10是用于使得紧急服务提供者能够存取患者的医疗记录的过程1000的流程图。为了方便,参考图9描述的特定组件被引用为执行过程1000。然而,类似的方法可以被应用于如下其它实施方式中:在这些实施方式中不同的组件被用来定义系统的结构,或者在这些实施方式中功能在图9所示的组件之间不同地分布。
患者电子设备930从治疗患者电子设备930所属的患者910的紧急服务提供者920接收存取与患者910相关联的医疗记录的请求(1010)。患者电子设备930可以基于由紧急服务提供者920向患者电子设备930提供的用户输入来接收存取与患者910相关联的医疗记录的请求,或者可以在从无线通信设备950发送的电子讯息中接收存取与患者910相关联的医疗记录的请求。
响应于接收到来自紧急服务提供者920的请求,患者电子设备930基于由紧急服务提供者920向电子设备提供的认证信息来执行对紧急服务提供者920的认证过程,以确定紧急服务提供者920的状态(1020)。例如,患者电子设备可以执行需要输入有效密码的第一阶段和使用由紧急服务机构发布的硬件设备来执行硬件认证过程的第二阶段的两阶段认证过程。认证过程可以包括从由紧急服务机构发布给紧急服务提供者的硬件设备接收输入以实现紧急服务提供者向被配置为聚合与患者相关联的电子医疗记录的患者的电子设备的认证,以及基于从硬件设备接收的输入来确定紧急服务提供者的状况。认证过程还可以包括从紧急服务提供者接收指示与紧急服务提供者相关联的用户标识符和密码的输入,以及基于用户标识符和密码来确定紧急服务提供者的状况。
在一些实施方式中,患者电子设备可以确定紧急服务提供者是否被许可,或者可以确定紧急服务提供者920的凭证级别。凭证级别可以是救护人员、急诊室医生和执行紧急手术的外科医生中的至少一个。
在一些示例中,可以在不从患者接收输入的情况下执行认证过程。在其它示例中,紧急服务提供者的认证可以以从患者接收到指示患者物理地接近患者的电子设备的生物特征输入为条件。生物特征输入可以是甚至当患者失去知觉时患者也可能能够提供的指纹扫描或视网膜扫描。
患者电子设备930从电子存储装置存取关于紧急服务提供者存取患者的医疗记录的患者910的偏好(1030)。患者电子设备930可以从患者电子设备930的电子存储装置存取简档信息,或者可以经网络从远离患者电子设备930的设备的电子存储装置存取简档信息。简档信息可以指示患者关于向紧急服务提供者提供电子医疗记录的偏好。
患者电子设备930基于所确定的紧急服务提供者920的状态和所存取的患者的偏好来确定要向紧急服务提供者920提供的对与患者910相关联的医疗记录的存取级别(1040)。患者电子设备930可以从至少三个存取级别中确定存取级别。这三个存取级别可以包括实现对患者的所有医疗记录的完全存取的完全存取级别、没有实现对患者的医疗记录的任何存取的无存取级别、以及实现在完全存取级别和无存取级别之间的存取的中间存取级别。在一个示例中,患者电子设备930可以响应于确定紧急服务提供者被许可而确定提供对与患者相关联的医疗记录中的至少一些医疗记录的存取,并且可以响应于确定紧急服务提供者没有被许可而确定不提供对与患者相关联的医疗记录的任何存取。在另一个示例中,患者电子设备930可以响应于确定紧急服务提供者920是救护人员而确定向紧急服务提供者920提供第一存取级别,患者电子设备930可以响应于确定紧急服务提供者920是急诊室医生而确定向紧急服务提供者920提供第二存取级别,并且患者电子设备930可以响应于确定紧急服务提供者920是执行紧急手术的外科医生而确定向该紧急服务提供者提供第三存取级别。第三存取级别可以不同于第一存取级别和第二存取级别。
患者电子设备930基于所确定的向紧急服务提供者920提供的存取级别来聚合与患者910相关联的电子医疗记录(1050)。患者电子设备930使用上文描述的技术来聚合与患者910相关联的电子医疗记录。聚合的电子医疗记录的类型和范围可以由所确定的向紧急服务提供者920提供的存取级别来控制。患者电子设备930可以自动聚合电子医疗记录,而无需来自紧急服务提供者920的进一步输入。
患者电子设备930实现向紧急服务提供者920显示与患者910相关联的聚合的电子医疗记录(1060)。患者电子设备930可以将电子医疗记录的虚拟组装物显示为单个文件。电子设备930还可以在显示电子医疗记录信息之前对接收到的电子医疗记录执行统计处理或分组。电子设备930还可以将电子医疗记录信息发送到另一个设备,并且该另一个设备可以显示电子医疗记录信息。当另一个设备具有更大的或以其它方式更适合于查看电子医疗记录和/或与电子医疗记录相关联的任何图像(例如,x射线)的显示器时,将电子医疗记录信息发送到该另一个设备来显示会是有益的。
在一些实施方式中,患者120可以匿名地向订阅广播信道的医疗保健专业人员的社区广播对医疗服务的请求,如图11中所示。广播信道可以包括任何形式的电子讯息,例如,电子邮件、SMS。如图所示,广播请求可以由用户电子设备130上的应用程序发送。应用程序可以被配置为掩藏识别提交患者的任何信息。在一个示例中,应用程序可以被配置为基于例如性别和年龄组来将识别信息抽象为分类参数。然而,广播请求可以包括患者的信息的特定级别,例如一般症状、可能相关的专业。一般而言,患者可以配置要共享的信息的粒度。对于常见症状,可以应用关于要共享的患者信息的数量和抽象性的缺省或模板设置。对于较特殊的条件,信息的级别可以更特定于目标器官或系统。例如,如果症状包括心绞痛,则信息可以包括心脏参数,诸如血压、低密度胆固醇(LDL)水平或高密度胆固醇(HDL)水平。在这个示例中,信息的级别可以不包括识别患者的信息。
医疗保健专业人员170A至170C可以审查所提交的请求,并且确定他们是否有能力提供帮助、他们是否有能力提供所请求的服务、以及他们是否与患者的健康保险策略合作。医疗保健专业人员170A至170C还可以向发出请求的用户120提供费用的估计、办公室访问的可用时间以及在办公室可用的服务。响应可以以出价的形式,还可以包括医疗保健专业人员的凭证信息,包括例如执业的年限、毕业学校、委员会证书、患者评论统计和来自样本患者的推荐。
参考图12的流程图1200,用户120可以从电子设备130处的应用程序提交针对特定条件提供医疗保健服务的请求(1210)。出价可以由用户电子设备130上的应用程序从网络110收集(1220)。出价可以通过用户电子设备130上的信息界面呈现给发出请求的用户(1240)。在一些实例中,应用程序可以对接收到的出价进行排序。在一个示例中,排序可以根据医疗保健提供者的利益与所请求的医疗保健服务之间的匹配程度。
在另一个示例中,排序可以基于由所请求的医疗保健服务的出价的医疗保健提供者所提供的价格估计。在这个示例中,发出请求的用户120可以将排序配置为按升序或降序。在这个示例中,发出请求的用户120可以基于考虑例如医疗保健提供者在出价时的历史价格调整的调整因素来微调排序。在一些实例中,历史价格调整可以包括在出价时的平均向上调整或向下调整量。在其它实例中,可以为发出请求的患者120标记所报告的医疗保健提供者与患者的健康保险运营商之间的历史价格争端。这样的报告的细节可以在健康保险运营商请求时对患者的健康保险运营商可用。
在又一个示例中,排序可以基于出价的医疗保健专业人员的背景经验。出价的医疗保健专业人员的背景经验可以包括出价的医疗保健专业人员的专业领域。例如,用户电子设备130上的应用程序可以对出价的医疗保健提供者在专业化领域中的较新的经验施加更多权重。这种逐渐减小(tapering)可以强调出价的医疗保健提供者可能具有的相关经验的新鲜度。在另一种实例中,如果出价的医疗保健提供者在专业领域内与公知的意见领袖一起工作,则可以对他或她施加更多的权重。
在又一个示例中,排序可以基于出价的医疗保健提供者的可用性。在一个实例中,排序可以按照下一次立即开放的预约的次序。在这种实例中,排序可以附加地考虑从发出请求的用户到每个出价的医疗保健提供者的设施的距离。
在又一个示例中,排序可以基于运营商的特定医疗保健网络内出价的医疗保健提供者的安全记录。在一个例示中,安全记录可以包括向健康保险运营商报告的关于由医疗保健提供者在提供所请求的服务时进行的手术的术后并发症的数量。在类似的例示中,出价的医疗保健提供者的安全记录可以考虑针对出价的医疗保健提供者的医疗事故诉讼,尤其是当这样的事故诉讼达成最终裁决时。
在另一个附加的示例中,排序可以基于由特定医疗保健网络内的出价的医疗保健提供者治疗的患者的数量。作为例示,应用程序可以根据过去(例如,三年中)由每个出价方在提供所请求的服务时进行的手术的数量来对出价的医疗保健提供者进行排序。
当出价被接收时,它们可以例如以如上文描述的经排序的次序向患者呈现。患者可以使用他或她自己的特权来基于患者的需要选择出价。在进行出价的选择之前,患者可以请求特定的出价的医疗保健提供者的更详细的信息。这样的详细信息可以包括例如针对特定医疗保健提供者提出的事故诉讼(如果有的话);委员会针对特定医疗保健提供者的纪律处分;特定医疗保健提供者已经提供的参考;特定医疗保健提供者的媒体报道;特定医疗保健提供者的同行评审。对更详细的信息的请求可以由患者在患者的电子设备130处提交(1260)。
图13是用于在与PSO交互的背景下存取和呈现电子医疗记录的过程1300的流程图。为了方便,参考图1A描述的特定组件被引用为执行过程1300。然而,类似的方法可以被应用于如下其它实施方式中:在这些实施方式中不同的组件被用来定义系统的结构,或者在这些实施方式中功能在图1A所示的组件之间不同地分布。
用户电子设备130接收请求电子医疗记录的用户输入(1310)。如参考图3所描述的,在一个示例中,用户120可以(例如,使用键盘、小键盘、鼠标、触控笔等)向用户电子设备130供应用户输入,以发起对电子医疗记录的请求。在其它示例中,接收者170可以向用户电子设备130输入用户输入,或者用户电子设备130可以经连接190或网络110从例如接收者电子设备180接收用户输入。
用户电子设备130基于用户输入确定所需的电子医疗记录(1320)。例如,用户电子设备130确定对记录的请求是对与用户120相关联的所有电子医疗记录的请求,还是仅需要电子医疗记录的子集。例如,用户电子设备130确定请求是否针对与骨科和肌肉治疗相关的电子医疗记录。例如,用户电子设备130确定请求是否针对来自特定医生和特定医院的电子医疗记录。例如,用户电子设备130确定请求是否针对过去十年内的电子医疗记录。用户120可以对记录请求施加其它限制。
用户电子设备130确定所需的电子医疗记录的位置(1330)。例如,用户电子设备130可以确定用户电子设备130在用户电子设备130上本地存储所请求的记录,还是远程位置处的电子设备存储所请求的记录。当所请求的记录或其部分被远程存储在分布式存储装置中时,用户电子设备130可以通过每个部分的地址信息来确定存储的位置。如上文参考图3所指出的,地址信息可以包括URL、存根、超链接或任何其它示例性位置直接或间接机制。
在确定所需的记录的位置之后,用户电子设备130向存储所请求的记录的电子设备发送请求记录的讯息(1340)。例如,用户电子设备130可以经网络110向多个记录存储系统140、150和160发送请求记录的电子讯息。如上文参考图3所指出的,电子讯息可以识别请求记录的用户120、请求记录的用户电子设备130、接收者170、可以接收记录的接收者电子设备180、所请求的记录和/或对记录请求施加的限制。在这个特定例示中,PSO可以是示例接收者170。在PSO处的数据服务器可以是示例接收者电子设备180。
用户电子设备130接收从存储所请求的记录的电子设备响应于接收到请求记录的讯息而发送的记录(1350)。例如,用户电子设备130可以经网络110从多个记录存储系统140、150和160接收电子记录。当用户电子设备130接收到电子医疗记录时,用户电子设备130可以向发送电子医疗记录的记录存储系统发送确认。
用户电子设备130对所请求的电子医疗记录执行分析,并且确定要与PSO共享的部分(1360)。在一些实施方式中,医疗保健提供者(诸如医院、治疗医师或药剂师)可以向PSO提交患者的匿名化的电子医疗记录。该提交可以依据医疗保健提供者和PSO之间的合同协定。在一些实施方式中,患者120可以与持有患者120的电子医疗记录的医疗保健提供者达成协定。在上面的背景中,用户电子设备130可以分析从分布式存储装置接收的电子医疗记录。该分析可以依据与医疗保健提供者和PSO的协定而进行,以使得敏感信息、患者识别信息或有污点的信息可以从接收到的电子医疗记录中清除。在一些示例中,协定可以对接收到的电子医疗记录中可以与例如PSO共享的部分施加进一步的限制。
用户电子设备130可以可选地将记录传送到在PSO处的接收者电子设备180(1370)。传送可以依据协定,并且仅根据协议可允许的部分可以在没有患者识别信息的情况下被发送到PSO。如本文所描述的,PSO或一组PSO可以对聚合的电子医疗记录执行分析。由分析生成的概要信息可以被传送到例如已经在提交匿名化的电子医疗记录方面做出贡献的医疗保健提供者。
所描述的系统、方法和技术可以在数字电子电路系统、计算机硬件、固件、软件或这些元件的组合中实现。实施这些技术的装置可以包括适当的输入设备和输出设备、计算机处理器以及在机器可读存储设备中有形地实施以供可编程处理器执行的计算机程序产品。实施这些技术的过程可以由执行指令程序的可编程处理器执行,以通过对输入数据进行操作和生成适当的输出来执行期望的功能。技术可以在可编程系统上可执行的一个或多个计算机程序中实现,其中该可编程系统包括被耦接到数据存储系统以从该数据存储系统接收数据和指令并且向该数据存储系统发送数据和指令的至少一个可编程处理器、至少一个输入设备以及至少一个输出设备。每个计算机程序可以用高级的过程式或面向对象的编程语言、或者(如果期望的话)以汇编或机器语言实现;并且在任何情况下,语言可以是经编译的或经解释的语言。合适的处理器包括例如通用和专用微处理器。一般而言,处理器将接收来自只读存储器和/或随机存取存储器的指令和数据。适合于有形地实施计算机程序指令和数据的存储设备包括所有形式的非易失性存储器,该非易失性存储器包括例如半导体存储器设备,诸如可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM))和闪存存储器设备;磁盘,诸如内部硬盘和可移动盘;磁光盘;和光盘只读存储器(CD-ROM)。前述中的任何项都可以由专门设计的ASIC(专用集成电路)补充或被结合到专门设计的ASIC中。
在一个实施方式中,使用被配置为加载应用的移动设备消息(例如,专门配置的MMS(“多媒体消息传送服务”)或SMS(“短消息服务”消息))将代理应用发送到移动设备。例如,MMS消息可以被发送到移动设备。MMS消息可以包括指向安装应用的URL(“统一资源定位符”)。用户可以检索URL,以便安装代理应用。该URL可以包括被配置为安装充当代理应用的BREW(“用于无线的二进制运行时环境”)或J2ME(“用于无线的二进制运行时环境”)程序的链接。
用户可以联系他们的保险提供者、医疗记录提供者或医疗保健提供者,以便接收该程序。因此,用户可以在网站上(或通过呼叫中心)输入他们的地址信息(例如,电话号码或电子邮件地址)。然后,保险提供者可以用到安装程序的链接来进行响应。用户选择该链接以将代理应用安装到无线电话上,然后利用代理应用输入用户信息(例如,认证和标识信息)。一旦被认证,记录存储系统就可以提供用于用户的记录的地址信息。记录存储系统可以将安全的URL发送到代理应用。然后,代理应用可以被配置为存储URL,并且跨URL存取记录。
当用户与不同的记录存储系统进行交互时,用户可以发送用于不同的记录存储提供者中的每个记录存储提供者的标识信息,以使得代理应用可以被配置为添加用于记录存储提供者中的每个记录存储提供者的地址信息。例如,访问医疗检查中心的用户可以提供无线电话号码来存取测试结果。然后,医疗检查中心可以发送消息,以将用户的移动设备注册到被允许存取由医疗检查中心安全发布的记录的设备的网络中。一旦用户已成功完成了验证程序,用于用户的检查的地址信息就可以被添加到由代理应用管理的URL列表。在一种配置中,代理应用被配置为存储用于保险和索赔处理、主治医师和专家医师以及药房服务的地址信息。通过将移动设备上的代理应用配置为存储用于被安全发布的医疗记录的地址信息,用户可以使用他们的移动设备来选择性地将记录分发到诸如医疗保健提供者之类的利害相关方。
为了说明,访问他们的医师的用户可以向医师的“前台”注册。前台可以包括被配置为对于用户的医疗记录、检查结果和保险信息而提示代理应用的蓝牙(TM)收发器。用户从代理应用接收指示医师的前台正在请求存取医疗记录、检查结果和保险信息的消息。用户然后可以“接受”该提示,以指示代理应用存取所请求的记录。然后,代理应用存取用于来自记录存储提供者中的每个记录存储提供者的所请求的记录中的每个记录的URL。然后代理应用可以呈现认证信息,或者依赖先前提供的认证信息。记录存储提供者可以提供具有所请求的信息的PDF(便携式文档格式)文件。
移动设备接收所请求的记录并且将记录发送到医师的前台。然后,前台系统可以将记录分发给必要的医师、护士和索赔处理人员。然后,用户可以接收医疗服务。取决于所使用的通信协议,移动设备可以(使用例如Wi-Fi无线LAN技术)维持与前台系统的通信或者(使用例如蓝牙(TM)技术)与前台系统断开连接。
作为用户接收服务、以及医师更新医疗记录、请求检查并且写处方的结果,医疗保健提供者可能希望更新用户的记录。代理应用然后可以接收来自前台系统(或医师办公室中的其它系统)的讯息,并且请求将信息发送到相应的记录存储提供者。然后,用户可以确认提示,以允许移动设备接收更新的医疗记录、检查请求和处方。然后,移动设备上的代理应用可以检索用于记录中的每个记录的地址信息,并且将更新的信息发送到医疗存储提供者中的每个医疗存储提供者。可替代地,前台系统然后可以将更新中的每个更新发送到与用户相关联的电子邮件地址,在该电子邮件地址处更新的信息被处理并且发送到相应的医疗保健提供者中的每个医疗保健提供者。这样的配置可以在对信息的存取被认为特别敏感并且对信息的更新被认为不用太多关注的情况下被采用,因为更新系统已经能存取正被更新的信息。
在一个实施方式中,可以向专门的单元和系统(诸如急诊室和救护人员和系统)提供存取记录存储提供者的特殊特权。例如,在可能因为患者失去知觉或能力下降而导致患者无法存取移动设备或无法与移动设备对接以提供医疗记录的情况下,移动设备可以被配置为使得被认可的人员和系统能够存取所需的记录。在一种配置中,移动设备质询该人员,以输入用于急诊室的被认可的存取信息。可替代地或附加地,移动设备可以被配置为从本地无线系统读取MAC(“介质存取控制”)地址信息。移动设备然后可以被配置为从急诊室系统读取MAC地址,并且将紧急室系统的MAC地址发送到验证系统(例如,由记录存储提供者操作的安全程序)。验证系统然后可以确定是否在急诊室系统的被认可的MAC地址列表中找到该MAC地址。移动设备可以被配置为在无干预的情况下自动验证MAC地址,以减轻急诊室人员的负担。在又一种配置中,除了要求急诊室人员输入用于患者正在其中被看护的特定急诊室的PIN(“个人标识符号”)之外,还使用MAC地址过滤。
在一种配置中,响应于确定紧急服务人员正在存取医疗记录,存储记录提供者可以被配置为向紧急服务人员发送DNR(“不要急救”)消息。例如,移动设备可以被配置为生成显著的显示和/或要求对患者的DNR状况的确认。记录存储提供者还可以被配置为发送利用DNR状况信息与紧急服务人员联系的语音和电子邮件消息。
药房还可以在被准许存取患者的药理记录的注册的药房列表中登记。例如,药房可以使用具有短距离无线发送器的专用打印机,该专用打印机被配置为自动询问移动设备上的代理应用。响应于进入药房,专用打印机可以自动向代理应用询问处方信息。代理应用可以与药房记录提供者进行通信,以确定该专用打印机是否与认可的药房相关联。作为将专用打印机识别为与认可的药房相关联的结果,该专用打印机存取具有未填充和/或重新填充的处方的电子记录并且打印出处方。药剂师然后可以完成处方。
在示例性实施例中,与用户120相关联的移动设备130被配置为捕获与他们与其医疗保健网络的交互相关的数据。用户的医疗保健网络可以包括但不限于他们的医疗保健提供者、保险付款者、护理人员和家庭。医疗保健提供者可以包括但不限于医院、初级护理、专科护理、慢性病护理、实验室测试、牙医和药房。从与其医疗保健网络交互收集的数据可以被称为医疗保健身份图。这个数据可以包括用户与其医疗保健网络的交互的许多不同的有利方面。所有医疗保健身份图数据可以被统称为用户健康数据。
医疗保健身份图的数据元素可以包括各种类型的事件,包括但不限于访问事件、出院事件、转院事件、共享事件、请求事件、接收事件、护理计划事件、付款事件、报销事件、发布事件、订阅事件和决定事件。数据元素还可以包括关于其医疗保健网络的结构的信息。
事件和其它数据元素可以存储在医疗保健身份图中,例如,作为通过表示事件之间的关系的边连接的图的节点。在其它实施方式中,事件或其它数据元素可以存储在链表结构中、关系数据库中,或者使用另一个数据结构。
参考图14,系统1400被配置为捕获访问事件。系统1400包括用户120、用户电子设备130、多个医疗保健提供者1440、1450和1460,以及多个记录存储系统140、150和160。访问事件可以被定义为当用户物理地访问医疗保健提供者时。然后捕获、分析和共享与访问事件相关的数据。
图15是用于捕获、分析和共享与访问事件相关的数据的过程1500的流程图。为方便起见,当执行过程1500时,参考图14描述的特定组件被引用。但是,类似的方法可以应用于其它实施方式中,其中不同的组件被用于定义系统的结构,或者功能在图14所示的组件之间不同地分布。
作为接收医疗保健的某个方面的过程的一部分,用户120物理地访问医疗保健提供者1440(1510)。
用户电子设备130捕获与访问事件相关的数据(1520)。用户电子设备130可以捕获访问的日期和时间。日期和时间的这种捕获还可以包括测量和记录访问的持续时间。这个持续时间可以经由用户交互手动地或者经由确定用户电子设备130物理上位于医疗保健提供者1440的位置多长时间来自动捕获。用户电子设备130可以捕获物理位置,诸如GPS坐标、从Wi-Fi导出的位置、从蜂窝网络导出的位置,或来自其它有利手段的位置。用户电子设备130可以通过在用户界面中选择医疗保健提供者来发信号通知位于医疗保健提供者1440的位置,这可以被视为检查用户预约的形式。在示例性实施例中,相同的机制用于登记可以用于通知医疗保健提供者1440用户120已经到达他们在特定时间的即将到来的预约。
在示例性实施例中,用户电子设备130将捕获的物理位置与医疗保健提供者1440、1450或1460的地址数据进行比较(1530)。在这个实施例中,由用户电子设备130捕获的物理位置被转换成街道地址。然后将转换后的街道地址的每个字段与已知医疗保健提供者的等效字段进行比较,诸如医疗保健提供者1440、1450和1460。可以通过利用医疗保健提供者地址的数据库来辅助该比较。还可以通过利用先前与用户交互的医疗保健提供者的列表来辅助这个比较。
在示例性实施例中,用户电子设备130通过计算概率来确定事件的有效性(1540)。可以通过多种示例性算法来计算这个概率。示例性算法可以由多个变量组成,具有与每个变量相关联的加权,该加权基于变量对事件有效性的贡献程度。这种算法可以包括将捕获的物理地址与医疗保健提供者的地址进行比较,并且当地址与用户先前访问过的医疗保健提供者匹配时,给出更高的权重和结果概率。如果用户已经使用用户电子设备登记,或者如果存取与用户电子设备中的日历条目匹配,则加权和概率也可以更高。如果捕获的位置来自较低分辨率的源(诸如蜂窝网络位置),那么可以减少加权和概率。
在示例性实施例中,用户电子设备130可以提示用户120确认事件,或者执行其它有利动作,以增加事件有效的概率(1550)。可以预先确定概率阈值,然后将其与计算出的概率进行比较。如果计算出的概率低于预定概率阈值,那么用户电子设备130可以提示用户120确认该事件。用户电子设备130可以具有可以触发多个动作的多个概率阈值。
在入院的情境下,访问事件可以可替代地被称为入院事件。入院事件可以被定义为当用户120被允许进入医院时。在一些情况下,入院事件的特征在于住院时间有某个持续时间。当用户120离开医院时,可以将其定义为出院事件或转院事件。出院事件可以被定义为当用户120从医院出院时。来自电子医疗记录的附加信息或来自医院的其它数据可以被用于在定义出院事件时增加来自用户电子设备130的数据。类似地,来自电子医疗记录的附加信息或来自医院的其它数据可以被用于扩增数据并定义转院事件,诸如用户120正被转院。在示例性实施例中,用户电子设备130可以使用算法通过捕获离开医院位置并确定用户电子设备130的新位置来确定出院或转院事件。例如,如果新位置是用户的家,那么该确定可以足以定义出院事件。如果新位置是另一个医院或护理提供者,那么该确定可以足以定义转院事件。如前所述,对应的概率可以与事件相关联以帮助确定事件的可能有效性。
在示例性实施例中,访问事件或任何其它类型的事件可以与电子医疗记录链接或以其它方式相关联(1560)。例如,如果用户电子设备130捕获针对访问事件的数据,但没有对应链接的电子医疗记录,那么用户电子设备130可以经由多种机制手动或自动获得电子医疗记录链接。这些机制可以取决于医疗保健提供者1440已经为用户的记录存储系统140、150和/或160启用了什么接口。用于存取记录存储系统的一个示例性接口是应用程序接口(API)。移动设备利用API来安全地认证并获得电子医疗记录数据,诸如实际的电子医疗记录文件或到电子医疗记录文件的链接。所有电子医疗记录数据可以被统称为用户健康数据。用于存取记录存储系统的另一个示例性接口是刮取(scrape)和存储电子医疗记录数据的医疗保健提供者门户。在这个实施例中,由用户电子设备130使用与医疗保健提供者相关联的用户认证数据和与医疗保健提供者的web门户匹配的脚本来登录并存取来自医疗保健提供者记录存储系统140、150、160的电子医疗记录和相关数据。用于刮取医疗保健提供者的web门户的脚本可以是任何有利的脚本语言,诸如JavaScript、Java、Python、Ruby、PHP或其它语言。在这些示例性实施例中,与访问事件相关联的数据(诸如日期、提供者名称和/或提供者物理位置)可以与和电子医疗记录相关的对应数据匹配,以确保访问事件和电子医疗记录数据的正确匹配。
在示例性实施例中,安全电子邮件通信可以被自动发送到医疗保健提供者以请求发送实际电子医疗记录,医疗保健提供者必须依法遵守该电子医疗记录。然后将电子医疗记录存储在符合HISP(健康信息服务提供者)的存储器中。
在示例性实施例中,可以将通信自动发送到医疗保健提供者以请求经由传真或邮件发送医疗记录的物理副本。接收者(诸如医疗记录管理服务)可以在HISP中或者可能在用户电子设备130的应用可存取的用户电子设备130的位置处接收并存储医疗记录的副本。
在示例性实施例中,用户电子设备130将事件与电子医疗记录数据链接。在这个实施例中,可以将来自事件的关键变量(诸如时间、日期和医疗保健提供者位置)与等效的电子医疗记录数据进行比较。关于用户的其它已知数据(诸如用户名、用户出生日期和保险提供者)可以与等效的电子医疗记录数据进行比较。还可以比较已知的用户医疗历史,诸如参考处方药物、用户的医疗状况、参考用户已访问过的其它已知医疗保健提供者等。基于比较,用户电子设备130可以确定事件和电子医疗记录数据之间是否存在正确的匹配。
在示例性实施例中,用户电子设备130计算事件正确匹配电子医疗记录的概率(1570)。可以通过多种示例性算法来计算这个概率。示例性算法可以由多个变量组成,具有与每个变量相关联的加权,该加权基于变量对事件有效性的贡献程度。这种算法可以包括比较用户名、用户出生日期、保险提供者、事件时间、事件日期、医疗保健提供者位置和用户医疗历史。如果用户120已经验证了某些变量(诸如与用户电子设备130检查事件相关联的时间和日期),或者如果存在与医疗保健提供者1440相关联的其它事件和电子病例的历史,那么加权和概率也可以更高。如果某些变量不匹配(诸如医疗保健提供者1440的名称和位置),那么可以减少加权和概率。
在示例性实施例中,用户电子设备130可以提示用户120确认事件和电子医疗记录的匹配,或者执行其它有利动作,以增加匹配正确的概率(1580)。可以预先确定概率阈值,然后将其与计算出的概率进行比较。如果计算出的概率低于预定概率阈值,那么用户电子设备130可以提示用户120确认将事件与电子医疗记录匹配。用户电子设备130可以具有可以触发多个动作的多个概率阈值。
一旦已经达到预定概率阈值,就可以单独地或与具体利益相关者(诸如医疗保健提供者、付款者、公司、护理人员、家庭或其他利益相关者)一起共享事件和电子医疗记录数据(1590)。
在示例性实施例中,电子设备130可以与辅助数据服务器130A通信,辅助数据服务器130A由服务提供者(诸如医疗记录管理服务提供者)的用户操作。辅助数据服务器130A可以执行过程1500的所有步骤或一些步骤。
存在多个有利实施例,用于将电子医疗记录链接到各种类型的事件,对于本领域任何技术人员来说,这些事件可以被理解为遵循类似的过程。
共享事件可以被定义为用户120利用用户电子设备130与医疗保健提供者1440、1450、1460共享事件和/或电子医疗记录数据的具体实例。共享事件数据可以包括但不限于患者的标识、电子医疗记录源的标识、接收者的标识、电子医疗记录文件元数据、共享的日期/时间以及共享发生的验证/确认。
可以将请求事件定义为用户120对来自医疗保健提供者1440、1450、1460的医疗记录的正式HIPAA请求。在示例性实施例中,请求事件可以由用户请求的标识、医疗保健提供者的标识、关于请求的主题的数据以及请求的日期组成。例如,事件可以指示医疗保健提供者、付款者、公司或任何其它利益相关者请求来自用户的任何数据,包括但不限于医疗保健身份图数据、电子医疗记录、简档数据、护理计划数据、得分数据、优先级数据、结果概率数据和决定数据。
接收事件可以被定义为当用户120在用户电子设备130上从医疗保健提供者1440、1450、1460接收电子医疗记录时。接收事件还可以被定义为当医疗保健提供者1440、1450、1460从用户120或其它源接收电子医疗记录时。
护理计划事件可以被定义为捕获与护理计划的创建、修改和执行相关的数据。捕获护理计划事件的执行的示例可以是分析访问事件并将数据与先前创建的护理计划的数据进行比较。如果访问事件中的具体数据(诸如提供者名称和地址)与先前创建的护理计划中的目标提供者名称和地址匹配,那么这可以表示用户的访问是执行护理计划的一部分并生成护理计划事件以捕获护理计划正在被遵循。捕获护理计划的执行的另一个示例可以是当使用处方药或执行物理治疗时捕获。这个事件还可以由捕获健康传感器数据组成。健康传感器可以采取许多不同设备的形式,包括但不限于健身监视器、血糖监视仪、体重秤、输液泵、温度监视器、听诊器、凝血(PT/INR)仪表、脉搏血氧仪监视器、呼吸暂停监视器、心电图监视器和胎儿监视器。
付款事件可以被定义为当医疗保健提供者1440、1450、1460计算并提交与递送医疗保健相关的费用以进行支付时。付款事件也可以被定义为当保险付款者或用户支付时。多种类型的数据可以与付款事件相关联,包括但不限于日期、金额、到期日、提供者名称和付款条款。付款事件可以具有多个状态,诸如付款到期和付款被递送。
报销事件可以被定义为当保险付款者计算并执行医疗保健的报销时。报销事件也可以被定义为医疗保健提供者提交报销费用。报销事件可以有多个状态,诸如计算和挂起报销、由付款者确认报销,以及报销被支付。从保险付款者的角度来看,付款事件和报销事件可以被定义为同一事件或同一事件的不同状态。
发布事件可以被定义为当用户120或利益相关者(诸如医疗保健提供者1440、1450或1460)发布医疗保健身份图数据时。例如,当新的电子医疗记录经由医疗保健提供者的记录存储系统140可获得时,可以创建并共享发布事件。与谁共享事件的列表可以基于已订阅以接收具体事件的利益相关者的列表。在示例性实施例中,所发布的事件由医疗保健提供者1440、1450、1460创建。在另一个实施例中,当用户电子设备130检查记录存储系统140、150或160以查找任何新的电子医疗记录数据并确定存在新数据时,创建发布事件。在另一个实施例中,为用户电子设备130可存取的任何健康相关数据创建发布事件。多种类型的数据可以与发布事件相关联,包括但不限于日期、数据类型和用户ID。
订阅事件可以被定义为当用户120的利益相关者订阅医疗保健身份图数据时,诸如已经发布新医疗记录的通知。当利益相关者订阅任何用户的其它医疗保健相关数据时,也可以定义订阅事件。多种类型的数据可以与订阅事件相关联,包括但不限于日期、事件类型、数据类型、用户ID和利益相关者ID。
决定事件可以被定义为当做出或推荐决定时。在示例性实施例中,决定可以是用户电子设备130上的算法处理的结果。在替代实施例中,决定可以是医疗保健利益相关者经由利益相关者人员或系统做出决定的结果。决定事件可以具有多个状态,诸如当推荐决定时和当做出/执行决定时。捕获决定事件的一个目的是确保捕获并记录做出决定的所有方面,以便与利益相关者共享以及为了将来参考和不可否认性的目的。多种类型的数据可以与决定事件相关联,包括但不限于日期、描述、负责决定或推荐的实体、决定或推荐的状态、或其它数据。
有许多其它事件可以有利地应用于所公开的过程。例如,Health Level SevenInternational(HL7)是一家非营利性的ANSI认证标准制定组织,它定义了多个可以由医疗保健提供者捕获的标准事件,诸如入院、转院、出院、观察、利益检查等,如由HL7“HL7Messaging Standard Version 2.3”,HL7,网页,2016年10月12日,网页<http://www.hl7.org/implement/standards/product_brief.cfm?product_id=140>所描述的。
在示例性实施例中,所有事件都可以具有状态,并且可能具有多个状态。例如,一个状态是如果事件已经发生,而另一个状态是如果事件尚未发生。可以经由本公开中描述的过程来共享这个事件状态数据。
在示例性实施例中,用户120可以将医疗保健身份图和电子医疗记录数据聚合到个人健康记录中。个人健康记录可以是存储关于用户120的基本健康信息的单个地方,诸如保险信息、当前医疗状况、药物处方、医疗历史等。个人健康记录的益处是用户的医疗历史的合并视图,以与医疗保健提供者(诸如医疗保健提供者1440、1450、1460中的一个或多个)共享。个人健康记录使得可以提供完整和正确的医疗历史记录,以便与医疗保健提供者共享。个人健康记录的另一个益处是使得可以与新的医疗保健提供者实现更加简化的入职过程,代替用户120填写文书工作,可以将具有相同基本信息(保险、医疗历史、处方等)的电子文档发送到新的医疗保健提供者。在示例性实施例中,用于个人健康记录的数据可以由用户120手动输入。在另一个实施例中,个人健康记录的数据可以由用户电子设备130从医疗保健身份图和电子医疗记录数据自动聚合。然后将个人健康记录数据存储在用户电子设备130上。在示例性实施例中,个人健康记录数据可以存储在标准电子医疗记录模板中。
在示例性实施例中,用户信息可以存储在用户简档中。用户简档可以包含这样的数据,包括但不限于年龄、性别、健康、体重、身体成分、体脂百分比、种族、家庭医疗历史、个人医疗历史、当前医疗状况、遗传、社会关系、经济福利等数据、消费习惯、以及可以提供用户120的洞察力的其它行为、消费者、财务和人口统计数据。这个用户简档可以包含与个人健康记录中的数据类似的数据,诸如医疗保健身份图和电子医疗记录数据。用户简档可以具体地包含与医疗保健身份图相关的事件数据。用户简档还可以包含与得分、优先级和结果概率计算相关的数据。
在示例性实施例中,分析用户120的简档并将其与其他用户的简档进行比较。这种分析和比较包括匹配用户简档中的具体模式。这种分析的目的是确定可以提供多个益处的用户之间的相似性。益处包括但不限于提供对用户当前医疗状况的洞察、通知用户护理计划的推荐、以及修改针对得分、优先级和结果概率的计算。分析简档可以触发具体动作,诸如警报、决定和共享电子医疗记录。执行这种比较和模式匹配可能需要多个处理步骤,包括但不限于数据平滑、时间序列分析、交叉-相关分析、卷积分析、回归分析,以及人工智能(AI)相关技术,诸如神经网络、机器学习、深度学习、分层时间记忆和有说服力的交流。
在示例性实施例中,可以存在由多个利益相关者创建并存储的多个用户简档。每个利益相关者都可以潜在地已经定义了自己的用户简档。例如,医疗保健提供者1440、1450、1460可以为每个患者定义了其自己的用户简档。类似地,付款者可以为每个客户定义了其自己的用户简档。每个利益相关者可以在用户简档中使用不同的数据。由每个利益相关者使用的用户简档可以存储在多个地方。在示例性实施例中,利益相关者可以在用户电子设备130上存储用户简档。在替代实施例中,利益相关者可以将用户简档存储在服务器上,例如,医疗记录存储系统140、150或160。在示例性实施例中,用户电子设备130或服务器可以存储多个简档。
在示例性实施例中,诸如简档数据、医疗保健身份图数据、电子医疗记录数据和输出数据之类的健康数据可以在仪表板中呈现。仪表板可以被定义为用户的医疗保健相关数据的摘要表示。利益相关者可以利用这种数据摘要来帮助确定用户120的状态。例如,仪表板可以示出测试数据和该数据随时间变化的趋势,以帮助利益相关者更好地理解用户的状况是在改善还是在下降。可以使用颜色编码来呈现某些测量,诸如绿色、黄色和红色,其中绿色表示测量处于正常或安全范围,黄色表示测量处于异常范围,需要更密切的监视或潜在的具体动作,而红色表示测量处于异常范围,可能需要警报和更紧急或更激烈的操作。
社交关系数据可以被定义为用户社交互动的数量和质量。根据Umberson等人的文章“Social Relationships and Health:A Flashpoint for Health Policy”,J HealthSoc Behav.2010;51(Suppl):S54-S66,社交关系的数量和质量会对用户健康产生影响。以下称为“Umberson”,其全部内容通过引用并入本文。
在示例性实施例中,可以通过分析用户的社交联网活动和数据来测量社交关系。社交关系测量可以包括但不限于确定社交网络中的朋友连接的数量、社交网络中的家庭成员连接的数量、注册的社交网络的数量以及社交网络活动的量(诸如在每个社交网络上执行的帖子、图片、赞、转发和类似活动的数量)。
在示例性实施例中,算法被用于计算具体输出数据。输出数据可以被定义为作为处理算法或执行任何类型的计算的结果的任何数据。算法可以包括但不限于计算得分、优先级、事件、决定、动作、护理计划、简档数据和结果概率。在示例性实施例中,任何输出数据可以具有相关联的概率。概率可以表示计算出的输出数据中的有效性或确定性程度。在示例性实施例中,任何输出数据可以具有相关联的输出摘要数据,其总结实质上推动输出数据的计算的因素。描述输出摘要数据的另一种方式是识别在计算输出时最敏感的变量。例如,如果计算患者优先级输出数据从黄色增加到红色,那么输出摘要数据可以被描述为用户120错过他们的预定专家预约与他们的糖尿病和肥胖的医疗状况相结合。所有输出数据和输出摘要数据可以被统称为用户健康数据。
在示例性实施例中,在用户电子设备130上存储并执行算法。在这个实施例中,算法可以存储在用户电子设备130上的一个应用中或者用户电子设备130上的多个应用中并被执行。在替代实施例中,算法在由利益相关者(例如,辅助数据服务器130A或医疗记录存储系统140、150、160)操作的服务器上存储和执行。在示例性实施例中,每个利益相关者可以定义其自己的算法集合。在示例性实施例中,用户电子设备130可以存储并执行多个算法集合。提到算法集合的另一个术语是规则的集合或规则集。在示例性实施例中,每个利益相关者的算法可以存储在用户电子设备130上的一个应用中或者用户电子设备130上的多个应用中并被执行。因此,每个利益相关者都可以选择利用其自己的规则集来开发和管理其自己的应用。在示例性实施例中,诸如医疗保健身份图、电子医疗记录数据和输出数据之类的数据的储存库可以由每个利益相关者的应用存取,以处理其规则集。在示例性实施例中,利益相关者除了自己的规则集之外还可以具有自己的用户简档,以分析医疗保健身份图数据、电子医疗记录数据和任何输出数据。
在示例性实施例中,算法计算各种健康类别(诸如健康、营养、家庭医疗历史、个人医疗历史、遗传、遵守护理计划或遵守服用处方药物)中的得分。这些属性得分中的每一个可以在算法中具有不同的权重。加权可以基于用户简档。例如,与较年轻、更健康的患者相比,年龄更大、更虚弱的患者在各种健康类别中具有不同的得分和权重。在示例性实施例中,不同的患者状况可以改变得分和加权。作为一般主题,老年患者的恢复时间更长、更复杂。在示例性实施例中,不同的用户事件可以改变得分和加权。例如,完成物理治疗的护理计划可以改变对移动性的测量的加权,从而导致总体健康评分的增加和总体优先级测量的减少。
在示例性实施例中,可以基于多个标准来计算用户120的优先级。优先级可以是任何给定时间的用户120的状态。优先级可以在任何类型的事件后计算,并可以随时间而改变。优先级可以通过访问的医疗保健提供者的类型来确定。例如,在与肿瘤科医生和家庭医生会面后可以指派更高的优先级。优先级可以通过由不同医疗保健提供者1440、1450、1460在一系列访问中提供的护理的组合来确定。例如,在完成指定次数的访问物理治疗师之后,可以指派更高的优先级,这还可以触发向家庭医生的警报。某个事件序列或具体数据可以确定触发电子医疗记录和医疗保健身份图数据到患者安全组织的共享事件的优先级。电子医疗记录中的信息(诸如测试结果、医生关于护理计划的指示等)可以是优先级计算的一部分。
在示例性实施例中,可以通过多个示例性算法来计算这个优先级。示例性算法可以由多个变量组成,具有与每个变量相关联的加权,该加权基于变量对事件有效性的贡献程度。在示例性实施例中,用于描述优先级的构造可以是绿色标志、黄色标志和红色标志,因此可以轻松地向具体护理人员通知优先级、通知如何做出反应,或者可以自动触发某些操作。
优先级可以由多个实例组成,因为它也可以从每个利益相关者的角度定义。例如,付款者可以具有与各种医疗保健提供者不同的优先级。具体而言,付款者可以基于潜在的报销问题来计算优先级。每个利益相关者都具有不同的规则集和算法来指定优先级。
在示例性实施例中,可以基于多个事件或其它用户健康数据来生成决定和动作。例如,HL7正在宣传ADT警报(入院、出院、转院警报)以通知医疗保健提供者(诸如主要护理医师(PCP)或护理协调员),如由HL7“HL7 Messaging Standard Version 2.3”,HL7,网页,2016年10月12日,网页<http://www.hl7.org/implement/standards/product_brief.cfm?product_id=140>所描述的。在示例性实施例中,警报可以是事件并因此链接到电子医疗记录,如先前在本公开中所描述的。例如,出院或转院的警报可以链接到获得电子医疗记录记录,然后被共享。在另一个示例中,入院警报可以与在入院时共享的相关电子医疗记录的记录链接。
在示例性实施例中,如果事件基于预定的事件序列发生或不发生,那么可以自动生成警报。该序列可以与护理计划相关。例如,如果一个事件,医生访问,没有跟随另一个预定事件(诸如在某个时间段内访问专家),那么可以生成警报并将其提供给利益相关者。
可以基于电子医疗记录中的数据(诸如识别不良发现的文本或测试结果)生成警报。可以分析多个电子医疗记录记录以基于多个数据点确定不良发现。
在示例性实施例中,动作可以被定义为先前引用的HL7消息传递标准中描述的任何动作,诸如入院、转院和出院动作。与被触发的动作相关的任何数据都可以被称为动作数据。
在示例性实施例中,可以通过计算出的优先级创建或影响动作。例如,如果在访问事件的某个时间窗口内没有接收到电子医疗记录发布事件,那么可以计算更高的优先级并且可以生成警报。在另一个示例中,异常血液测试值可以被计算为红色优先级并且高胆固醇测试作为黄色优先级,并且根据规则通知提供者。
警报可以采取多种类型的通信。通信可以包括但不限于SMS消息、电子邮件、语音呼叫、视频呼叫或内置于应用中的警报。警报的优先级或类型可以确定哪个利益相关者接收警报。例如,高优先级警报可以作为文本消息直接发送给医生。警报的优先级或类型也可以确定通信模式。例如,较高优先级的警报可以触发语音呼叫以更好地确保接收者接收通信。较高优先级的警报也可以需要响应以确认已接收到警报。
有研究表明基于触发器的警报可以是有效的,如Murphy等人在“ElectronicTrigger-Based Intervention to Reduce Delays in Diagnostic Evaluation forCancer:A Cluster Randomized Controlled Trial”JCO,2015.61.1301中所述,下文中称为“Murphy”,其全部内容在此引入作为参考。Murphy总结道,“基于电子触发器的干预措施似乎可有效缩短结直肠癌和前列腺癌诊断评估的时间,并提高接受随访的患者比例。类似的干预可以提高诊断其它严重状况的及时性”。触发器可以被解释为导致一种类型的动作的输入。
在示例性实施例中,算法可以分析用户的健康数据以计算用户120的预测结果。预测结果可以包括但不限于死亡率、发病率、生活质量、入院、出院、转院、再入院、医院获得性感染、肥胖、低出生体重、癌症、心脏病、中风、自杀、性传播疾病、肺结核、机动车损伤和艾滋病。预测结果还可以包括与用户120的健康目标相关的数据,诸如目标体重、目标医学测试值、目标状况或疾病状态等。例如,在遵循规定的护理计划之后,用户120可能预计会减掉15磅,血糖和胆固醇测量值低于特定阈值,并且不再被诊断为早发型糖尿病。与这些分析相关的数据可以被称为预测结果数据。所有预测结果数据可以统称为用户健康数据。
在示例性实施例中,算法可以计算预测结果的概率。例如,算法可以计算患者在具体时间段内再入院的概率。计算出的概率可以触发与更高的再入院可能性相关联的具体动作。概率可以计入患者优先级的计算中。在计算出的概率改变优先级的情况下,可以触发动作。在缺乏活动性的情况下,算法可以触发新的优先级设置或动作。缺乏活动性的示例可以是没有看到专科医生或没有重新填写处方。示例活动性可以是在用户120看到专家但在医疗保健身份图中没有记录的情况下请求电子医疗记录。
根据Kansagara等人的“Risk Prediction Models for Hospital Readmission:ASystematic Review”,JAMA,2011;306(15):1688-1698,下文中称为“Kansagara”,其全部内容通过引用并入本文,包括附加变量(诸如“社会和功能变量”)可以改善预测再入院风险的算法的性能。在Kansagara中描述的分析再入院数据的关键见解是确定是否可以防止再入院。在Kansagara对34项研究的回顾期间,有大量的5%至79%或再入院被认为是可以防止的。
在示例性实施例中,在用户简档与类似用户简档的比较期间,算法计算在类似简档中发生再入院的概率,并计算与再入院是否可防止相关的数据。这种算法还可以计算用户120的再入院的概率、再入院可防止的可能性的概率,以及关于如何防止用户120的再入院的任何相关的具体数据或推荐。
在示例性实施例中,分析用户120的事件数据并将其与用户120的护理计划数据进行比较。这个分析和比较包括将用于事件的数据与用于访问护理计划中捕获的护理提供者的对应数据相匹配。这个分析的目的是确定是否遵循护理计划。与护理计划进行比较的事件中的数据可以包括但不限于地址、位于该地址的提供者的姓名、位于该地址的医生的姓名。电子医疗记录数据也可以用在这个比较中。例如,如果电子医疗记录指定他的第一次测试完成,那么可以将测试数据与护理计划中的数据进行比较。
在示例性实施例中,算法计算表示用户的医疗保健网络的完整性和质量的得分。完整性可以被定义为识别用户120是否已经聘用(engage)某些提供者和专家。可以基于用户的简档生成目标提供者和专家的列表,诸如用户的状况、当前护理计划和其它因素。医疗保健网络的质量可以基于得分和来自其它患者的反馈。在示例性实施例中,完整性和质量的测量可以组合成表示用户的医疗保健网络的整体状态的总得分。
在示例性实施例中,算法计算资源利用的估计。可以以多种方式定义资源利用的估计。例如,资源利用可以被定义为表示用户120在与具体医疗保健提供者1440、1450、1460交互时可以产生的总费用的估计的美元值。总费用的这种估计也可以被解释为用户120的终身价值。这个估计也可以通过某些参数来定义,诸如按规程、按月、按年、按家庭等。
在示例性实施例中,算法计算每个用户的报销估计。这个估计可以表示医疗保健提供者在为用户120提供护理时可能预期接收的总报销。这个估计也可以通过某些参数来定义,诸如按规程、按月、按年、按家庭等。
在示例性实施例中,算法确定用户120是否可能处于潜在有害的药物相互作用的风险。根据Roe等人的“Pharmacies miss half of dangerous drug combinations”,Chicago Tribune,2016年12月15日,网页<http://www.chicagotribune.com/news/watchdog/druginteractions/ct-drug-interactions-pharmacy-met-20161214-story.html>,最近的报告表明药房在52%的情况下没有正确识别危险的药物组合。可以记录为用户120开处方的每种药物的记录,诸如在用户简档中。当开处方新药物时,算法可以分析潜在有害药物相互作用的数据库并确定用户120是否处于新药物与另一种药物(诸如先前开处方的药物)负面相互作用的风险。在示例性实施例中,确定风险的方面可以包括计算概率,或者从数据库引用概率。在示例性实施例中,这个概率可以指示潜在药物相互作用的有效性。在示例性实施例中,这个概率可以指示潜在药物相互作用的严重性。
在示例性实施例中,用户120可以拍摄每瓶药物的图片。这个图片可以存储在用户简档中、个人健康记录中、作为电子医疗记录,或任意组合。这个图片可以在用户电子设备130上可存取。当与提供者、药剂师、护理人员和其他利益相关者会面时,药物的图片可以是有利的,以便提供用户120当前正在服用或者以前服用过的处方药物的更多细节。许多医生要求患者将实际的处方药瓶带到他们的预约,因此在用户电子设备130上具有图片的储存库将简化这个过程并创建用户120已经或正在服用的药物的持续记录。
在示例性实施例中,利益相关者可以为数据付费,诸如医疗保健身份图数据、电子医疗记录数据、简档数据、得分数据、优先级数据或结果概率数据。在接收到付款之前,可以限制对这种数据的存取。例如,数据可以被加密,并且当接收到付款时,提供密钥来解密数据。在另一个示例中,数据可以存储在片段中,并且当接收到付款时,提供指令或算法以组合片段。在另一个示例中,数据可以具有隔行噪声,并且当接收到付款时,可以提供指令或密钥以对数据进行去噪。
在示例性实施例中,医疗保健身份图数据可以由医疗保健提供者(例如,医疗保健提供者1440、1450、1460)使用,以帮助跟踪和报告所需的度量。如医疗保健效率数据和信息集(HEDIS)“HEDIS 2017Measures”NCQA,2016年10月12日,网页<http://www.ncqa.org/hedis-quality-measurement/hedis-measures/hedis-2017>所述,医疗保健提供者必须跟踪和报告许多度量。
在示例性实施例中,医疗保健身份图数据可以用于认证用户120。在示例性实施例中,可以将医疗保健身份图数据与电子医疗记录中的数据进行比较。如果医疗保健身份图数据与电子医疗记录数据足够相似,那么可以帮助确认它是相同的用户120。例如,通过将用户事件数据的位置与已知位置数据进行比较来验证电子医疗记录,诸如用户电子设备130是否已经在医疗保健提供者1440的前提下确认电子医疗记录中的地址。在另一个示例中,可以将药房访问事件与电子医疗记录中的药房数据进行比较。在示例性实施例中,具体医疗保健身份图数据(诸如初级护理医生的位置)可以用于创建基于散列的标识符。
在示例性实施例中,用户电子设备130计算用户120被正确识别的概率。可以通过多个示例性算法来计算这个概率。示例性算法可以由多个变量组成,具有与每个变量相关联的加权,该加权基于变量对事件有效性的贡献程度。可以预先确定概率阈值,然后将其与计算出的概率进行比较。如果计算出的概率低于预定概率阈值,那么用户电子设备130可以执行多个动作,包括但不限于计算用户120的新优先级、触发警报或触发动作。
在示例性实施例中,可以创建规则以确定特定用户数据何时已经改变。例如,用户电子设备可以提示用户120协调家庭地址是否已经改变以及何时改变、保险是否已经改变以及何时改变、初级护理医师是否已经改变以及何时改变。可以将用户数据的变化捕获为具体事件,并且像本公开中描述的其它事件一样进行管理。
在示例性实施例中,可以将医疗保健身份图数据与电子医疗记录数据进行比较以识别潜在的欺诈。例如,Medicare(联邦医疗保险)可以将医疗保健身份图数据与电子医疗记录数据进行比较,以更好地确定电子医疗记录数据是否是伪造的。类似地,如果来自用户的医疗保健身份图的散列标识符与电子医疗记录中的用户身份的散列不匹配,那么该事实可能潜在地表示欺诈。
在示例性实施例中,医疗保健身份图数据可以用于帮助确定报销。算法可以基于用户标识符将付款者声明与事件和电子医疗记录相匹配。然后,付款者可以使用事件和电子医疗记录数据来帮助确定报销。如果通过分析医疗保健身份图数据证明某些标准已得到满足,那么报销可以包括激励。例如,在较长时间段内对用户120进行治疗的健康护理提供者1440、1450、1460被给予奖励以鼓励护理的连续性。另一个示例是用户120可以被给予用于管理他们自己的报销和免赔额的激励。
在示例性实施例中,用户创建他们自己的健康数据来增加电子医疗记录数据和医疗保健身份图数据。用户可以具有捕获与事件相关的更多数据的激励。例如,用户120可以在访问医疗保健提供者期间记录音频或视频,以帮助保留护理计划的具体方面,或者可以重放回护理人员以帮助护理的连续性。在另一个示例中,用户120可以拍摄他们应当作为他们的护理计划的一部分而执行的具体锻炼的视频。在另一个示例中,用户120还可以经由键入文本或经由语音到文本的指示来捕获笔记。在示例性实施例中,用户120可以在他们访问医疗保健提供者1440、1450、1460期间与利益相关者发起视频会议,以便利益相关者见证讨论并提出问题。可以记录这个视频会议以便稍后参考。在示例性实施例中,用户120可以将用户电子设备130的控制权给予当前或远程利益相关者。这种控制可以使利益相关者能够执行诸如存取电子医疗记录并显示或共享它们、存取用户的个人健康记录中的某些信息并显示或共享、打开音频或视频记录、显示健康保险信息之类的动作,以及其它有利的动作。任何利益相关者控制都可以在用户120的许可下并在根据需要验证利益相关者身份之后进行控制。
在示例性实施例中,用户记录或捕获的数据本身可以被记录为电子医疗记录。用户记录的电子医疗记录可以与医疗保健提供者的电子医疗记录相关联,因此它们可以被链接并因此被一起查看。这种电子医疗记录关联可以包括时间戳和位置数据。用户记录的健康数据或用户记录的电子医疗记录也可以作为医疗保健身份图中的事件被捕获。用户记录的电子医疗记录也可以与其它护理人员和医疗保健提供者共享,具有与标准电子医疗记录相同的过程和安全性。
在示例性实施例中,用户记录的电子医疗记录可以应用于与遵循其护理计划相关联的用户捕获的内容。例如,用户120可以在执行某些物理治疗的同时记录视频。在另一个示例中,用户120可以在服用处方药时记录视频。在另一个示例中,用户120可以经由描述用户120感觉如何的文本或视频来记录笔记。在另一个示例中,用户电子设备130被用于引导用户120通过用户对其响应的多个问题,以便捕获关于护理计划的执行的数据。
在示例性实施例中,用户电子设备130可以直接从医疗设备捕获数据。示例性医疗设备可以包括但不限于个人健身追踪器、在医院中操作的医疗设备,以及多个连接的个人健康设备,诸如血糖监视器、连接的体重秤、血压测量设备等。美国食品和药物管理局(FDA)正在为每种医疗器械提出独特的设备识别(UDI),如FDA“Unique Device Identification-UDI”,FDA,2016年10月12日,网页<http://www.fda.gov/MedicalDevices/DeviceRegulationandGuidance/UniqueDeviceIdentification/>所述。
FDA的规则目前要求医疗器械数据仅供医生使用,明确不让患者使用。问题是患者不会理解来自设备的当前数据。相反,医疗设备制造商需要设计患者可以理解的数据并且首先获得FDA批准的设计。相反,在本发明中,诸如用户120之类的用户可以直接从他们可能正在使用的医疗设备或其它设备(诸如用户电子设备130)存取数据。用户管理其电子医疗记录记录的相同益处适用于用户管理其医疗设备数据。例如,用户120更可能在需要时与他们的医疗保健提供者1440共享正确的数据。
在示例性实施例中,用户电子设备130可以从医疗设备捕获数据并将数据存储在电子医疗记录模板中。这导致新的电子医疗记录文档可以使用电子医疗记录标准进行处理和存储。
在示例性实施例中,用户电子设备130可以分析来自医疗设备的数据,并且可以改变用户的优先级以及自动触发某些动作。例如,从医疗设备捕获的低血糖水平可以触发到特定医疗保健提供者1440、1450、1460的消息。特定医疗保健提供者1440、1450、1460进而可以利用可以在医疗设备或用户电子设备130上显示的护理指令将高优先级消息发送回用户120。
在示例性实施例中,当前健康状况的日记(journal)条目可以由用户120输入到用户电子设备130中。然后可以将日记条目组装并与医疗保健提供者1440、1450、1460共享,作为一般工具或作为护理计划的一部分的具体反馈。日记条目可以是文本、语音、照片、视频和其它媒体,以捕获患者或护理人员对其当前健康状况的观点。日记条目可以与来自健身和医疗设备的数据组合。日记条目可以作为一种类型的电子医疗记录进行存储和通信。日记条目可以被存储为事件。日记条目可以影响优先级或动作的确定。
在示例性实施例中,用户电子设备130内的相机可以捕获或创建电子医疗记录。这可以包括使用用户电子设备130上的相机来捕获实际电子医疗记录的图片。这可以包括用户120利用用户电子设备130上的相机来捕获相关信息的图片,诸如每天在服用药物时拍摄处方药瓶的图片。在示例性实施例中,利用用户电子设备130上的相机的用户120可以捕获与处方药相关联的条形码或QR码的图片。在示例性实施例中,利用用户电子设备130上的相机的用户120可以捕获执行具体物理治疗的视频。由相机捕获的任何数据都可以添加到电子医疗记录、日记条目,或者作为医疗保健身份图中的事件被捕获。
在示例性实施例中,用户电子设备130可以利用工具和算法来分析数据并识别医疗保健身份图中的事件以进行额外的审查。利益相关者(诸如医疗保健提供者和付款者)也可以使用工具和算法来分析数据并识别医疗保健身份图中的事件以进行额外的审查。例如,付款者可以分析数据并识别医疗保健身份图中的事件,以确定是允许还是拒绝报销。在另一个示例中,付款者可以基于多个用户的事件聚合来识别医疗保健提供者,例如,医疗保健提供者1440、1450、1460之一。在另一个示例中,工具和算法可以基于共同的患者标识符将付款者声明与事件和电子医疗记录相匹配。然后,付款者可以使用事件和电子医疗记录数据来帮助确定报销。在另一个示例中,用户电子设备130可以自动与特定医疗保健提供者共享实验室测试(事件和/或实际电子医疗记录文件),以更好地确保不订购冗余测试,并且向付款者给出拒绝报销的支持数据。冗余实验室测试是医疗保健领域的重大问题。例如,根据Stewart等人的“A preliminary look at duplicate testing associated with lackof electronic health record interoperability for transferred patients”J AmMed Inform Assoc.2010年5月至6月;17(3):341-344,下文中称为“Stewart”,其通过引用整体并入本文,在对85名患者从一家医疗保健提供者转院到另一家医疗保健提供者的研究中,32%的病例中发现了重复的实验室检测。
在另一个示例中,用户电子设备130可以与医疗保健交换储存库共享电子医疗记录。在针对共享的这些示例性用例中,共享可以由用户120经由用户电子设备130手动执行,或者共享可以由用户电子设备130基于规则或条件自动执行。这种共享规则可以由用户120、医疗保健提供者1440、1450、1460或其他利益相关者(诸如付款者或公司)来定义。此类规则也可以应用于其它医疗保健身份图数据和动作,并且以任何组合或次序。这些规则的另一个术语是智能合约。
在示例性实施例中,用户120、用户的医疗保健身份图数据和利益相关者(医疗保健提供者、付款者、公司等)之间的交互可以表现得像社交网络。在这个实施例中,每个用户和利益相关者注册成为社交网络的成员,我们可以将其称为健康社交网络。所有用户和利益相关者都需要存取健康社交网络。这个健康社交网络可以是现有的社交网络,包括但不限于Facebook、Google+、Twitter、WeChat和SnapChat。在这个框架中,利益相关者可以请求订阅用户120,或者以社交联网的说法是成为用户120的朋友。用户可以允许每个利益相关者存取医疗保健身份图和电子医疗记录数据。这种许可可以特定于仅存取医疗保健身份图和电子医疗记录数据的某些类型或具体实例。当用户120与医疗保健提供者交互时,用户120然后可以将医疗保健身份图数据和电子医疗记录数据发布或发帖到健康社交网络。例如,每个事件或其它输出数据可以被记录和可视化为社交网络时间线。任何输出数据都可以在健康社交网络的时间线中记录和可视化。任何用户健康数据都可能存储在健康社交网络中,只要有足够的加密和其它保护措施,包括已分解成片段的电子医疗记录。当利益相关者(如医疗保健提供者1440、1450、1460)在用户的时间线中看到事件时,利益相关者可以提供反馈,诸如“喜欢”或鼓励消息。“喜欢”也可以被计算为评级。利益相关者还可以在时间线中提供指令。例如,在用户120记录刚刚接收处方的事件之后,医疗保健提供者可以在用户的时间线中放置用于服用该药物的附加指令。在示例性实施例中,这个社交网络行为可以在已建立的社交联网服务中发生,包括但不限于Facebook、Google+、Twitter、WeChat和SnapChat。
公司通常为其员工补贴医疗保险。因此,公司具有通过改善员工健康来提高员工生产力并降低医疗成本的激励。改善员工健康的示例性机会是改善雇主接收的任何医疗保健的执行。在示例性实施例中,公司可以利用医疗保健身份图和电子医疗记录数据来为公司的员工提供激励以改善他们的健康。
在示例性实施例中,可以为正确地遵循医疗保健提供者护理计划的员工用户降低医疗保险费用。遵循医疗保健提供者,护理计划可以被正确地定义为记录与护理计划中的预定事件以及护理计划中事件的预定顺序和定时匹配的医疗保健提供者事件。遵循医疗保健提供者,护理计划也可以被正确地定义为记录与预定的医疗保健身份图和/或电子医疗记录数据匹配的医疗保健身份图和/或电子医疗记录数据。例如,以预定间隔记录血糖数据可以证明员工用户正确地遵循他们的护理计划。
在示例性实施例中,记录医疗保健提供者事件和医疗保健身份图和/或电子医疗记录数据的组合可以证明员工用户正确地遵循他们的护理计划。例如,如果记载访问实验室测试提供者的员工用户的医疗保健事件与实验室测试结果的电子医疗记录相结合,那么该组合可以证明员工用户正确地遵循他们的护理计划。
在示例性实施例中,可以为与医疗保健提供者和其他利益相关者(诸如付款者)共享医疗保健身份图和电子医疗记录数据的员工用户降低医疗保险费用。例如,员工用户可以与初级护理医生和专家共享包含实验室测试结果的电子医疗记录。通过与初级护理医生和专家共享电子医疗记录和实验室测试结果,可以通过降低初级护理医生和专科医生订购冗余实验室测试的可能性来降低公司保险成本。在示例性实施例中,事件的组合可以增加医疗保险成本的降低。例如,员工与医疗保健提供者和其他利益相关者共享的电子医疗记录数据越多,员工用户的医疗保险费用的降低就越大。
在示例性实施例中,公司或其他利益相关者可以使用游戏化来向用户提供激励。游戏化可以被定义为玩游戏的典型元素(例如,得分、与他人的竞争、游戏规则)应用于其它活动领域。例如,用户可以通过记录医疗保健身份图数据、记录电子医疗记录数据、执行锻炼、记录健身数据、记录他们的营养、执行具体动作或这些的任意组合来在游戏中生成积分或任何其它类型的评分系统。用户(诸如用户120)也可以生成积分,并且用户电子设备130可以显示用户120已经生成的积分和其他用户已经生成的积分。多个用户的积分的这种显示可以被视为游戏排行榜。因此,用户120具有记录医疗保健身份图数据和电子医疗记录数据以使得他们可以比其他用户生成更多积分的激励。积分最多的用户可以获得奖品或其它类型的奖励。在示例性实施例中,可以将用户分组成团队,其中具有最多积分的团队被提供奖品或其它类型的激励。
在示例性实施例中,公司可以确定每个员工用户的优先级。在示例性实施例中,优先级可以表示为得分。可以基于多个标准确定每个员工用户的优先级,包括但不限于参与游戏类型激励、在游戏类型活动中接收的积分、记录医疗保健身份图数据、记录电子医疗记录数据、执行具体动作、具有具体的健康状况或健康统计信息、服用处方药以及其它健康指标。
在示例性实施例中,可以使用评分系统代替优先级系统来跟踪每个员工用户的参与和整体健康状况。在这样的评分系统中,积极的健康行为可以增加得分,而负面的健康行为可以降低得分。
在示例性实施例中,评级系统可以被用作确定员工用户的优先级或得分的因素。评级可以是由医疗保健提供者(例如,医疗保健提供者1440、1450、1450之一,或其他利益相关者)提供的评估。这样的评级可以指示员工用户的整体健康状况、他们对捕获医疗保健身份图数据的参与、他们对健身监视器的使用,或与员工用户的医疗保健相关的其它因素。
在示例性实施例中,评级可以是由员工用户提供的测量,其反映医疗保健提供者或其他利益相关者交付(deliver)医疗保健的表现。在示例性实施例中,评级可以等同于社交网络中的“喜欢”。
在示例性实施例中,优先级可以确定从公司接收补贴的医疗保险的多个方面。例如,如果确定员工具有红色优先级,那么这可以触发公司员工的直接干预,以干预并改善员工用户的医疗保健。在另一个示例中,如果确定员工具有黄色优先级,那么公司可以向员工提供激励以执行将优先级降低到绿色的具体动作。确定优先级的具体术语可以包括但不限于颜色、数字、得分或用于表示优先级的其它有利术语。
在示例性实施例中,点对点通信(诸如HL7用于安全电子邮件的现有标准,或SMS)可以用于发布医疗保健身份图数据和电子医疗记录数据。
在示例性实施例中,由利益相关者接收的所发布的数据可以或者是事件的通知,或者如果给予足够的许可,那么能够点击链接并存取实际的电子医疗记录文件。
在示例性实施例中,利益相关者可以请求通常与社交网络相关联的其它类型的数据以帮助向他们通知用户的健康状况。例如,用户120可以从帖子或图片共享他们的位置信息,以提供用户120暴露的位置的潜在历史。用户120还可以给予对他们的一个或多个社交网络的更广泛存取,其中医疗保健提供者1440、1450、1460可以分析其它社交网络数据以计算用户120的相对健康和风险的估计。以与营销组织如何创建人口统计资料类似的方式,利益相关者可以创建用户简档,以帮助他们更好地理解用户群的风险和潜在的护理计划选项。
在示例性实施例中,可以使用用户提交的登记事件来捕获医疗保健身份图事件数据。在这个实施例中,用户电子设备130可以通过在提示用户120确认登记的登记事件期间暴露弹出来帮助确保事件数据的隐私,并进一步确认按名字与具体利益相关者或利益相关者群体(诸如医疗保健提供者、医生或付款者)共享登记。
在示例性实施例中,数据库被用于存储医疗保健身份图数据。存储在这种数据库中的数据可以包括但不限于患者数据,诸如门户凭证、所有离散事件数据、关于所有离散电子医疗记录记录的元数据(链接、主题等)、物理文件(PDF),以及电子医疗记录记录。数据库可以包括提供者数据,诸如物理地址、门户网站地址或安全电子邮件地址。数据库可以包括优先级数据。数据库可以包括动作和触发器。数据库可以包括定义哪些利益相关者可以存取具体数据的授权数据,以及他们可以如何、何时和在哪里存取数据的规则。数据库可以包括定义存取具体数据的利益相关者的定时和身份的日志。数据库可以包括电子医疗记录系统数据,诸如刮取具体门户的脚本。在示例性实施例中,数据库可以存储在用户电子设备130提供者、多个记录存储系统140、150和160或其它医疗保健提供者系统上,或者存储在利益相关者系统上。可以经由API将医疗保健身份图数据的数据库暴露给利益相关者或其他人。
在示例性实施例中,发布和订阅结构可以被用于与利益相关者共享医疗保健身份图和电子医疗记录数据。利益相关者可以订阅或者用户的总事件的通知或者可能订阅与护理计划相关的具体事件子集。利益相关者还可以订阅用户的电子医疗记录,因此当创建和发布新的电子医疗记录时,利益相关者自动接收该电子医疗记录。利益相关者还可以订阅某些优先事项。例如,医生可能不关心绿色优先事件,但关心黄色和红色优先事件。利益相关者还可以订阅人,其可以包括电子医疗记录记录、事件、优先级以及与该人相关联的其它数据。
用于捕获事件数据的示例性实施例是定义护理计划结构,然后事件被馈入并充分利用该结构。在示例性实施例中,标准可以定义护理计划。护理计划可以具有可以被定义的具体任务和事件的子结构。护理计划可以在那个子结构内具有字段以捕获事件是否已经发生,以及围绕那个事件的元数据(诸如日期、事件关于哪个医疗保健提供者、捕获的电子医疗记录等)。可以将这种护理计划设想为制造中的MRP系统的等同物。
具有较少结构的护理计划的替代实施例更类似于即时(JIT)系统。在JIT护理计划中,一个事件的完成然后触发动作以进行到下一个事件。事件完成可以创建或修改优先级。电子医疗记录数据的分析可以触发不同的事件作为护理计划中的下一步骤,从而自动设置新的预约并将相关的电子医疗记录转给正确的医疗保健提供者。医生通常会在护理计划的具体部分中放入信息,因此系统可以分析这个部分并设置下一个预约和电子医疗记录共享事件。患者可以被告知事件并要求批准转移电子医疗记录。
在所有情况下,用户可以决定并控制用户可以控制如何、何时以及从哪里存取医疗保健身份图的数据。用户120可以控制哪些利益相关者可以在医疗保健身份图中查看具体数据的所有方面。这种控制可以被定义为针对每个利益相关者的规则或者作为针对具体数据类型的规则。用户120可以控制寿命的时间,这是数据可以在利益相关者的系统中查看或存储多长时间。用户120可以附加地加密某些数据以增强保护。
用户电子设备130可以以多种方式存储事件数据。用于管理事件数据的一个实施例是为电子医疗记录创建新模板。事件数据的传输和存储然后利用现有的电子医疗记录标准。替代实施例是利用加密和用于在标准客户端-服务器模型中存取的API来定义自定义数据格式。
在示例性实施例中,用户电子设备130可以集成Direct协议(安全电子邮件)以用于与医疗服务提供者(例如,医疗保健提供者1440、1450、1460)之间的安全通信。用户电子设备130可以使用安全电子邮件来代表用户120从提供者请求具体的电子医疗记录。医疗保健提供者(例如,医疗保健提供者1440、1450、1460)可以使用安全电子邮件来从用户120请求具体的电子医疗记录。用户120可以使用安全电子邮件来安全地传达预约请求、关于护理计划的问题等。
在示例性实施例中,可以使用称为差异隐私的技术来存取或共享医疗保健身份图数据和电子医疗记录数据。根据Dwork等人的“The Algorithmic FoundationsofDifferential Privacy”,Foundations and Trends inTheoretical Computer Science,第9卷,第3-4(2014)期211-407,下文中称为“Dwork”,其通过引用并入本文,差异隐私技术可以被用于共享个人数据而无需任何用户识别信息。差异隐私技术可以使得能力匿名共享医疗保健身份图数据和电子医疗记录数据。匿名共享这种数据对利益相关者可以是有益的,因为他们可以存取和分析更多数据并且让大量用户确定可能影响或改善其运营的趋势。差异隐私技术可以包括但不限于使用主题标签,仅对数据的一部分进行二次采样,以及注入噪声或随机数据以模糊用户的个人信息。
在示例性实施例中,可以与利益相关者共享医疗保健身份图数据和电子医疗记录数据,以便执行药物试验。这种数据可以帮助执行药物试验的利益相关者更好地理解可能对药物的效力和安全性产生影响的事件。
在示例性实施例中,用户120可以在用户电子设备130的存在下说出命令并提出问题,以便促进与利益相关者共享医疗保健身份图数据和电子医疗记录数据。例如,用户120可以说,“与Smith医生共享我最新的血液检测结果”,并且具有测试结果的电子医疗记录将自动与指定的接收者共享。用户120还可以询问与他们的健康护理计划或医疗历史的状态相关的问题,或者与他们的健康相关的其它信息。例如,用户120可以说,“我的下一次医疗预约是什么时候?”,并且用户电子设备130可以用医疗保健提供者的姓名、地址、下次预约的日期和时间进行响应。在另一个示例中,用户120可以询问用户电子设备130,“我今天吃什么药?”,并且用户电子设备130可以用处方名称和剂量以及服用药物的时间(例如,和饭一起吃、早晨,等等)来响应。一个使用场景是当用户120正在访问医疗保健提供者并且他们向用户120询问关于他们的护理计划、医疗历史等的一些具体信息时。用自然语言提问可以比试图在用户电子设备130的屏幕上找到信息更容易更快。例如,在去看医生时,医生询问用户120最近是否已经去看过专科医生。用户120可以询问用户电子设备130,“我上次看我的肿瘤科医生是什么时候?”用户电子设备130可以用医疗保健提供者的姓名、上次访问的日期和时间进行响应,并且还可以自动查看用户电子设备屏幕上与该访问对应的电子医疗记录。然后,用户120可以向医生显示电子医疗记录和/或共享电子医疗记录,从而节省宝贵的时间。
在示例性实施例中,用户电子设备130可以装载正在持续收听口头命令的app。在示例性实施例中,用户电子设备130可以启用自然语言处理AI或其它有利技术以解释口头命令。在示例性实施例中,加载在用户电子设备130上的应用可以与用户电子设备130附带的口语处理系统(即,Apple Siri、Google Now、Amazon Alexa、Microsoft Cortana和其它有利系统)集成。在这样的场景中,用户电子设备130可以是加载有示例性口语处理系统(例如,Amazon Echo、Amazon Dot、PC、Sonos)的任何硬件设备,或连接到互联网的任何有利设备。
在示例性实施例中,可以通过呼叫电话号码并接合交互式语音响应(IVR)系统来执行上述使用口头命令的描述。
在示例性实施例中,使用口头命令的上述描述可以由聊天机器人执行。聊天机器人还可以执行与事件、优先级和得分相关的任何所述实施例。聊天机器人的示例可以包括但不限于Facebook、Google+、Twitter、WeChat和SnapChat。在示例性实施例中,用户120可以经由键入用户电子设备130上的应用并接收书面响应来传达口头命令。
在示例性实施例中,聊天机器人可以使用户120能够传达实时事件,从而充当一种类型的助理。例如,用户120可以指示聊天机器人将他们最近访问专家的结果传达给诸如家庭、看护者或给定接收此类更新的许可的其他人之类的利益相关者。可以经由口头命令、键入的命令或其它有利手段来执行聊天机器人的指令。
在示例性实施例中,聊天机器人由医疗保健提供者(例如,医疗保健提供者1440、1450、1460之一,或付款者)操作,以帮助自动化与患者的通信。在一个实施例中,医疗保健提供者可以从患者接收关于最近与专家的预约的医疗保健身份图数据。然后,如果患者在他们最近的预约之后有任何问题或疑虑,那么接收这个数据可以触发聊天机器人向患者发出请求信息的通信,诸如电子医疗记录和/或请求。在另一个示例中,聊天机器人可以询问患者他们是否已经获得并服用了他们的药物。然后,允许使用聊天机器人的其他利益相关者(诸如家庭、看护人或其他人)可以查看患者的响应。从患者的角度来看,看起来好像他们正在与为付款者的医疗保健提供者工作的人聊天。这种方法可以允许医疗保健付款者或提供者与患者建立更频繁和定期的接触,而不会产生显著的成本。
在示例性实施例中,区块链技术可以被用于共享医疗保健身份图和电子医疗记录数据。区块链技术使得能够以分布式体系架构处理多种形式的电子事务,如SatoshiNakamoto“Bitcoin:A Peer-to-Peer Electronic Cash System”,Bitcoin.org,10/21/16,网页<https://bitcoin.org/bitcoin.pdf>所描述的。区块链技术的另一个示例是以太坊,如以太坊10/21/16,网页<https://www.ethereum.org/>所描述的那样。事务中的每个节点由利用公钥和私钥对生成的地址进行验证。已完成的事务被发送给第三方进行核实。一旦被核实,事务就被存储在区块中,然后将该区块添加到现有的区块链。这个处理的全部都不需要中心信任点,而是基于标准来分发。
通过在医疗保健身份图数据和电子医疗记录数据的共享中利用区块改变技术,可以实现多个益处。例如,可以使用基于公钥和私钥密码术的地址来改进对用户120和接收者的身份的认证。在另一个示例中,可以通过捕获区块链中的所有共享事务的历史来改进医疗保健身份图数据和电子医疗记录数据的有效性。因此,当接收者可以从数据的始发地核实所有共享事务的链时,接收者可以更有信心医疗保健身份图数据和电子医疗记录数据是有效的。在另一个示例中,可以通过为每个共享事务使用不可识别的地址来增强用户120的隐私。医疗保健身份图数据和电子医疗记录数据仍将包括用户120的身份,但这个数据将作为事务的一部分被加密。
参考图16,系统1600被配置为利用区块链技术存取然后共享电子医疗记录。系统1600可以被配置为执行下面描述的图17-23的过程1700至2300的操作。
图17是使用区块链技术存取电子医疗记录的过程1700的流程图。用户电子设备130创建可以用于认证用户120和电子医疗记录请求的新地址(1710)。这个新地址是密码密钥对,包括公钥和私钥。这个新地址表示唯一的公钥。然后,用户电子设备130可以向记录存储系统140发送用于电子医疗记录的请求。可以用私钥对这个请求消息进行签署。
在示例性实施例中,可以通过根据IEFT标准RFC 2104的密钥散列消息认证码(HMAC)来认证请求消息,如Krawczyk等人的“HMAC:Keyed-Hashing for MessageAuthentication”IETF.1997年2月,网页<https://tools.ietf.org/html/rfc2104>所描述的。在示例性实施例中,可以使用根据IETF标准RFC 6234的安全散列算法(SHA),具体而言是SHA-HMAC,来创建HMAC,如Eastlake等人“US Secure Hash Algorithms(SHA and SHA-based HMAC and HKDF”,IETF,2011年5月,网页<https://tools.ietf.org/html/rfc6234>所描述的。例如,根据CoinBase的“API KEY AUTHENTICATION”Coinbase,2016年10月20日,网页<https://developers.coinbase.com/docs/wallet/api-key-authentication>,CoinBase使用SHA256-HMAC作为签署每个请求消息的方法。在示例性实施例中,可以使用根据IETF标准RFC6151的消息摘要算法,具体而言是HMAC-MD5,来创建HMAC,如Turner等人“Updated Security Considerations for the MD5Message-Digest and the HMAC-MD5Algorithms”,IETF,2011年3月,网页<https://tools.ietf.org/html/rfc6151>所描述的。
在示例性实施例中,根据OAuth“OAuth 2.0”,OAuth,2016年10月20日,网页<https://oauth.net/2/>,可以使用OAuth 2.0来认证从存储库检索电子医疗记录的请求。OAuth 2可以用作用户电子设备的认证技术,以利用用于每个医疗存储系统的具体认证凭证来存取电子医疗记录。
用户电子设备130向记录存储系统140发送请求消息,以便请求电子医疗记录(1720)。可以用用户的新地址的私钥对这个请求消息进行签署。
记录存储系统140从用户电子设备130接收电子医疗记录请求消息,然后可以验证或核实消息(1730)。在示例性实施例中,地址是与私钥对应的公钥的散列,如Bitcoin“verifymessage RPC”2016年10月20日,网页<https://bitcoin.org/en/developer-reference#verifymessage>所述。在示例性实施例中,私钥与签名对应,其可以经由椭圆曲线数字签名算法(ECDSA)创建,如Daniel Brown“SEC 2:Recommended Elliptic CurveDomain Parameters”。Standards for Efficient Cryptography Group,2010年1月27日,网页<http://www.secg.org/sec2-v2.pdf>所描述的。在这个实施例中,可以从签名重建多个公钥,然后可以对每个密钥进行散列并与地址进行比较以查看是否存在匹配。如果没有匹配,那么签名的验证将失败,因此请求消息的验证将失败。
记录存储系统140创建新地址,该新地址可以被用于认证记录存储系统,作为对电子医疗记录请求的消息响应的一部分(1740)。这个新地址可以是密码密钥对,其包括公钥和私钥。这个新地址表示唯一的公钥。然后将新地址作为消息发送到用户电子设备130。
记录存储系统140然后可以将电子医疗记录发送到用户电子设备130(1750)。在示例性实施例中,记录存储系统140将电子医疗记录作为电子文件发送。在另一个实施例中,记录存储系统140将电子医疗记录作为链接在消息中发送。除了电子医疗记录之外,记录存储系统140还可以向用户电子设备130发送响应消息。可以用记录存储系统的私钥对这个响应消息进行签名。
然后,用户电子设备130可以接收并验证电子医疗记录(1760)。在示例性实施例中,这个验证步骤可以包括验证或核实消息响应。这个验证步骤可以包括比较地址与签名,如前所述。在示例性实施例中,这个验证步骤可以包括但不限于用于验证数字证书、数字水印或电子邮戳的过程,如前所述。
然后,用户电子设备130可以将共享事务广播到区块链系统1610(1770)。在示例性实施例中,记录存储系统140可以将共享事务广播到区块链系统1610。在示例性环境中,区块链系统1610包括多个服务器。
区块链系统1610接收共享事务,验证事务,然后将事务发帖到新的事务区块中(1780)。在示例性实施例中,验证和发帖电子医疗记录共享事务的过程可以模拟用于比特币事务的过程,如由Bitcoin“Transactions”,2016年10月20日,网页<https://bitcoin.org/en/developer-guide#transactions>所描述的。
图18是用于让用户电子设备130然后与接收者电子设备180共享电子医疗记录的过程1800的流程图。与接收者电子设备180相关联的接收者170可以由用户130的许多类型的利益相关者组成,包括但不限于医疗保健提供者、付款者、公司、护理人员或家庭成员。
用户电子设备130创建可以用于认证用户和电子医疗记录共享请求的新地址(1810)。这个新地址是加密密钥对,其包括公钥和私钥。这个新地址表示唯一的公钥。然后,用户电子设备130可以向与电子设备180相关联的接收者170发送共享请求,以与接收者电子设备180共享电子医疗记录(1820)。可以用私钥对这个请求消息进行签署。
在示例性实施例中,请求消息认证可以包括但不限于HMAC、SHA-HMAC、HMAC-MD5或OAuth 2.0。
然后,接收者电子设备180从用户电子设备130接收电子医疗记录共享请求消息,然后可以验证或核实该消息(1830)。这个验证步骤可以利用先前描述的实施例。
接收者电子设备180创建新地址,该新地址可以用于认证接收者电子设备180,作为对电子医疗记录共享请求的消息响应的一部分(1840)。这个新地址可以是密码密钥对,其包括公钥和私钥。这个新地址表示唯一的公钥。然后将新地址作为消息发送到用户电子设备130。
然后,用户电子设备130可以将电子医疗记录发送到接收者电子设备180(1850)。在示例性实施例中,用户电子设备130将新地址应用于电子医疗记录,例如,通过用接收到的公钥加密电子医疗记录,并将带有所应用的地址的电子医疗记录发送给接收者电子设备180。在示例性实施例中,用户电子设备130将电子医疗记录作为电子文件发送。在另一个实施例中,用户电子设备130将电子医疗记录作为链接在消息中发送。除了电子医疗记录之外,用户电子设备130还可以向接收者电子设备180发送响应消息。可以用用户电子设备的私钥对这个响应消息进行签署。
可以存在用于将电子医疗记录发送到接收者电子设备180的许多有利实施例。在示例性实施例中,电子医疗记录作为解密的文件被发送。在示例性实施例中,电子医疗记录作为加密的文件被发送。在示例性实施例中,发送到服务器的链接,使得接收者电子设备180可以存取该链接,然后下载电子医疗记录。在示例性实施例中,这个链接可以是到记录存储系统140处的位置的链接。在示例性实施例中,到记录存储系统140处的位置的链接可以是FHIR URL,如Peterson等人的“A Blockchain-Based Approach to HealthInformation ExchangeNetworks”,Department of Health and Human Services,2016年10月20日,网页<https://www.healthit.gov/sites/default/files/12-55-blockchain-based-approach-final.pdf>所述,下文中称为“Peterson”,其通过引用整体并入本文。在示例性实施例中,这个链接可以是到辅助数据服务器130A。在示例性实施例中,这个链接可以是对等(P2P)网络。在这个实施例中,电子医疗记录可以分发到P2P网络,诸如P2P节点1620。电子医疗记录可以在分发到P2P网络之前被加密。链接或其它类型的位置标识符可以包括在区块链共享事务中,以便接收者然后可以下载电子医疗记录。在示例性实施例中,P2P网络可以基于MIT Enigma系统,如Shrier等人“Blockchain and Health IT:Algorithms,Privacy,and Data”Department of Health and Human Services,网页,2016年8月8日<https://www.healthit.gov/sites/default/files/1-78-blockchainandhealthitalgorithmsprivacydata_whitepaper.pdf>所描述的,下文中称为“Shrier”,其通过引用整体并入本文。
然后,接收者电子设备180可以接收并验证电子医疗记录(1860)。在示例性实施例中,这个验证步骤可以包括验证或核实消息响应。这个验证步骤可以包括比较地址与签名,如前所述。在示例性实施例中,这个验证步骤可以包括但不限于用于验证数字证书、数字水印或电子邮戳的过程,如前所述。
然后,用户电子设备130可以将共享事务广播到区块链系统1610(1870)。这个广播步骤可以利用先前描述的实施例。在示例性实施例中,接收者电子设备180可以将共享事务广播到区块链系统1610。
区块链系统1610接收共享事务,验证事务,然后将事务发帖到新的事务区块中(1880)。这个验证和发帖步骤可以利用先前描述的实施例。
在示例性实施例中,过程1700中描述的步骤可以与过程1800中描述的步骤组合,以创建连续的一系列步骤。最终结果将是用户120经由区块链技术与接收者170共享电子医疗记录。
图19是用于让接收者电子设备180从用户电子设备130请求电子医疗记录的过程1900的流程图。
接收者电子设备180创建新地址,该新地址可以用于认证接收者,作为对电子医疗记录共享请求的消息响应的一部分(1910)。这个步骤可以利用先前描述的实施例。
然后,接收者电子设备180可以向用户电子设备130发送电子医疗记录请求(1920)。这个步骤可以利用先前描述的实施例。
然后,用户电子设备130从接收者电子设备180接收电子医疗记录共享请求消息,然后可以验证或核实该消息(1930)。这个验证步骤可以利用先前描述的实施例。
接下来的步骤涉及用户电子设备130从记录存储系统140请求电子医疗记录(1940)。例如,可以为用户电子设备130执行关于过程1700描述的步骤,包括步骤1710至1780,以从记录存储系统140请求电子医疗记录。
用户电子设备180创建新地址,该新地址可以用于认证用户电子设备130,作为对电子医疗记录共享请求的消息响应的一部分(1950)。这个步骤可以利用先前描述的实施例。
然后,用户电子设备130可以将电子医疗记录发送到接收者电子设备180(1960)。这个步骤可以利用先前描述的实施例。
然后,接收者电子设备180可以接收并验证电子医疗记录(1970)。这个步骤可以利用先前描述的实施例。
然后,接收者电子设备180可以将共享事务广播到区块链系统1610(1980)。这个广播步骤可以利用先前描述的实施例。在示例性实施例中,用户电子设备130可以将共享事务广播到区块链系统1610。
区块链系统1610接收共享事务,验证事务,然后将事务发帖到新的事务区块(1990)。这个验证和发帖步骤可以利用先前描述的实施例。
在示例性实施例中,可以提供用于挖掘比特币或其它虚拟货币的过程,作为让区块链系统1610处理区块链的激励。
在示例性实施例中,由服务提供者(例如,医疗记录管理服务)的用户操作的辅助数据服务器130A可以执行被描述为由用户电子设备130执行的分析和动作的全部或部分。
在示例性实施例中,容器技术可以用于将数据存储在数据库中并执行算法。容器可以被描述为服务器虚拟化方法的单个实例,其中可以存在执行环境的多个实例。容器技术的示例包括Docker、CoreOS Rocket和美国专利申请PCT/US2015/044887中描述的容器技术。在示例性实施例中,所有电子医疗记录文件和医疗保健身份图数据都存储在容器技术中。在示例性实施例中,容器技术位于用户电子设备130上。
在示例性实施例中,由容器执行的算法被用于计算具体的输出数据。如前面所定义的,输出数据可以是处理算法或执行任何类型的计算的结果的任何数据。算法可以包括但不限于计算得分、优先级、事件、决定、动作、护理计划、简档数据和结果概率。分析医疗保健身份图数据和电子医疗记录数据的算法可以在容器技术内执行。例如,确定优先级和触发动作可以在容器技术内完成。在另一个示例中,电子医疗记录可以在容器实例内被拆分成片段。
在示例性实施例中,付款者或医疗保健提供者可以将规则集发送到容器技术,其中可以针对医疗保健身份图数据和电子医疗记录数据应用规则。例如,医疗保健提供者可以在预约结束时指定如果在30天之后没有重新填写处方以触发通信并且将用户优先级改变为红色的规则,那么由护理人员或医疗保健提供者发出立即跟进的信号。这种方法的益处是用户电子医疗记录和医疗保健身份图数据不必作为新实例存储在云服务中以进行分析。当其电子医疗记录数据的多个版本存在时,用户健康数据的安全性会受到损害。
在示例性实施例中,促销可以与具体用户简档匹配。这些促销可以向下发送,然后显示在与那个用户简档匹配的用户电子设备上。在这种情况下,广告商没有来自用户简档的任何具体信息。广告商接收到的全部就是某个用户简档查看了他们的促销的指示,以及与选择促销以进行查看相关联的任何数据。
在示例性实施例中,容器图像可以由容器开发人员签署以验证容器为真实。这种签署可以通过多种示例性手段来实现,包括但不限于数字证书、数字水印、电子邮戳或经由公钥/私钥对进行签署的变体。在示例性实施例中,签署容器可以经由容器的图像清单摘要的散列来实现,如Aaron Weitecamp“Container Image Signing”,RedHat,网页,2016年7月22日,<http://rhelblog.redhat.com/2016/07/22/container-image-signing/>所描述的。在示例性实施例中,经由设置DOCKER_CONTENT_TRUST环境变量并遵循附加步骤,可以在Docker容器环境中完成对容器的签名,如Docker“Content Trust in Docker”,网页,2016年12月22日,<https://docs.docker.com/engine/security/trust/content_trust/>所描述的。
图20是用于记录容器实例的输出数据以便验证输出数据的可信性的过程2000的流程图。捕获医疗保健相关输出的历史记录(诸如结果数据和行动数据),具有能够为了不可否认性的目的而验证这个输出的可信性的能力,可以被称为可信性数据或医疗保险责任图数据。医疗保险责任图随着医疗保健利益相关者(诸如提供者和付款者)越来越多地被医疗保健相关数据所淹没而变得至关重要。在这种环境中,在对无法验证为真实的数据做出可能依赖于生命的决定时,医疗保健利益相关者将面临严重的挑战。并且一旦做出这些决定,这些医疗保健利益相关者就需要能够在潜在的法律诉讼期间为数据建立可核实的历史。所有医疗保健责任图数据一般可以被称为用户健康数据。
类似于医疗保健身份图,存储在医疗保健责任图中的数据(诸如事件、决定等)可以存储为由表示事件、决定等之间的关系的边连接的图的节点。在其它实施方式中,医疗保险责任图的事件、决定等可以存储在链表结构中、关系数据库中,或者使用另一个数据结构。
使得容器实例能够将数据存储在数据库中和/或执行应用代码以实现输出(2010)。如前所述,容器实例可以托管在用户电子设备130或服务器(例如,辅助数据服务器130A)上。
执行容器应用代码以实现输出并生成对应的输出数据(2020)。容器实例中的应用代码可以用于实现任何与医疗保健相关的输出,包括但不限于进行事务、确定决定、捕获事件、计算优先级、计算得分、将电子医疗记录拆分成片段、聚合电子医疗记录等。
创建与输出数据相关的散列(2030)。这可以被称为输出散列。出于本描述的目的,散列是用于确认输出数据的起源的有效性并验证输出数据的完整性的通用术语,并且可以经由多个有利手段来实现,其中一些先前已经描述过了。这种输出数据的散列可以被称为一种类型的认证信息。在示例性实施例中,可以基于输出数据生成输出散列,诸如作为执行应用代码的输出的文件或文本串。在示例性实施例中,可以基于生成输出数据的相关容器数据生成输出散列。用于输出散列的容器数据可以包括但不限于容器的有效载荷数据,诸如应用、库、其它二进制文件和配置文件,以及任何其它有利的容器相关数据。在示例性实施例中,可以基于容器签名生成散列,如前所述。在示例性实施例中,可以基于输出数据的执行的时间、日期和位置来生成输出散列。该位置可以包括但不限于用户电子设备130的位置,如前所述。在示例性实施例中,基于输出数据、容器数据、时间、日期和位置数据和容器签名或其任意组合来创建输出散列。
输出数据被加密(2040)。可以如前所述执行用于加密输出数据的过程。在示例性实施例中,可以使用散列作为公钥来加密输出数据。在示例性实施例中,散列可以被用作输出数据的标识符。这种类型的标识符是有利的,因为它不与用户相关联,从而增加输出数据的匿名性和安全性。
输出数据被分发到存储装置(2050)。输出数据的存储可以包括但不限于本地存储、托管存储、云存储服务、P2P存储网络或这些的任意组合,或其它有利的存储机制。在示例性实施例中,可以存储输出数据的多个副本以确保冗余,使得不可存取的存储位置不能阻止电子医疗记录的聚合。用于确定要存储的输出数据副本的数量的算法可以包括但不限于先前描述的Shamir的(k,n)阈值方案、RAID或其它有利的数据冗余方法。然后记录并存储每个输出数据存储位置的数据。在示例性实施例中,这个输出数据存储位置数据可以存储在地址服务器中,如前所述。在示例性实施例中,可以加密这个输出数据存储位置数据。在示例性实施例中,可以使用其标识符作为公钥来加密输出数据存储位置数据。输出数据存储位置数据标识符可以是基于有效载荷数据和/或容器数据的散列。
在示例性实施例中,用户电子设备130可以是输出数据位置的唯一源。这增加了安全级别,因为仅被认证以存取用户电子设备130的用户120具有定位输出数据的信息。
相关输出数据被广播到区块链系统(2060)。可以如前所述执行更新区块链的过程。
区块链系统接收共享事务,验证事务,然后将事务发帖到新的事务区块中(2070)。这个验证和发帖步骤可以利用先前描述的实施例。
在一些实施例中,区块链数据可以不如前所述捕获两方之间的事务,而是可以捕获与确定决定、捕获事件、计算优先级、计算得分、将电子医疗记录拆分成片段并存储片段化医疗记录、聚合电子医疗记录等相关的数据。在这些实施例中,仅用表示用户120的一个标识符捕获区块链数据。
在区块链中记录容器输出数据对于为了不可否认性的目的而捕获医疗保健相关过程的历史非常有利。这种医疗保险责任图可以帮助建立所有医疗保健相关输出的信任链,从而有效地捕获可以输出的输出历史记录用于法律诉讼、各种分析以及许多其它改善医疗保健质量的努力。
在示例性实施例中,可以使用由移动服务(包括但不限于Apple,Android、Microsoft、Google和Samsung)提供的标准备份服务来备份存储在用户电子设备130中的任何数据。
如先前所公开的,电子医疗记录可以被拆分成片段、短截线、段或部分。在示例性实施例中,这些片段可以被加密并分布在由用户120管理的数据储存库或云服务中,数据储存库或云服务可以包括但不限于Apple iCloud、DropBox、Google Drive、MicrosoftOneDrive、SugarSync、IDrive,以及任何其它有利的存储和/或云服务。在示例性实施例中,可以将这些片段加密并分布在P2P网络中以进行存储。此类P2P技术、网络和服务可以包括但不限于BitTorrent、Gnutella、Kazaa、eDonkey、Ares、Freenet、GNUnet、FastTrack、I2P、Infinit、Jumpshare、MP2P、NEOnet、RShare、WinMX、Warez、iP2P,以及任何其它有利的P2P技术、网络和/或服务。在示例性实施例中,经由网络110连接到用户电子设备130的任何存储机制可以用于存储电子医疗记录片段。
图21是用于将电子医疗记录拆分成片段并将片段化医疗记录存储在存储系统中的过程2100的流程图。
用户电子设备130从记录存储系统140存取完整的电子医疗记录文件或多个文件(2110)。这个步骤可以通过执行如图3中描述的步骤310-350来执行。
在示例性实施例中,用户电子设备130创建电子医疗记录的散列(2120)。这个散列的目的是能够在后续步骤中从片段聚合电子医疗记录之后验证电子医疗记录。这个散列可以与电子医疗记录一起存储在用户电子设备130上。
用户电子设备130可以将电子医疗记录文件拆分成片段(2130)。在示例性实施例中,可以使用(k,n)阈值方案来拆分电子医疗记录,如Shamir等人“How to Share aSecret”,Communications of the ACM,1979年11月,第22卷,第11期所述,下文中称为“Shamir”,其通过引用整体并入本文。在示例性实施例中,片段尺寸可以由用户120定义为变量。这种片段变量可以被定义为文件的百分比,以字节为单位的片段尺寸,或者定义片段尺寸的其它有利手段。在示例性实施例中,可以使用差异隐私技术来拆分电子医疗记录,如Dwork所述。在其它实施例中,可以使用任何有利的算法或其它手段将电子医疗记录拆分成片段。在示例性实施例中,在容器中执行将电子医疗记录拆分成片段。在示例性实施例中,任何附加的验证数据(诸如数字证书、数字水印或电子邮戳)可以如前所述与文件片段一起存储,以便保持电子医疗记录文件的可信性。当共享聚合的电子医疗记录数据时,这种方法维持信任链。用于将电子医疗记录拆分成片段的算法存储用于从其片段聚合完整电子医疗记录的参数和/或指令。
用户电子设备130为每个电子医疗记录片段创建标识符(2140)。如前所述,可以使用绑定到用户的分解的身份的标识符来存储每个片段。在示例性实施例中,散列可以用作标识符。在示例性实施例中,可以基于片段的有效载荷数据生成散列,如前所述。在示例性实施例中,可以基于容器数据生成散列。用于散列的容器数据可以包括但不限于容器的有效载荷数据,诸如应用、库、其它二进制文件和配置文件、日期和时间、运行容器的用户电子设备130的物理位置、容器签名,以及任何其它有利的容器相关数据。在示例性实施例中,基于片段的有效载荷数据和容器数据来创建散列。在示例性实施例中,用于创建标识符的这种方法也可以应用于用于聚合完整电子医疗记录的参数和/或指令。
用户电子设备130使用标识符作为公钥用一次性公钥-私钥对来加密每个片段(2150)。在示例性实施例中,可以加密用于聚合电子医疗记录的参数和/或指令。在示例性实施例中,可以使用其标识符作为公钥来加密参数和/或指令。
用户电子设备130将电子医疗记录片段分发到存储装置(2160)。电子医疗记录片段的存储可以包括但不限于本地存储、托管存储、云存储服务、P2P存储网络、这些的任意组合,或其它有利的存储机制。在示例性实施例中,可以存储电子医疗记录片段的多个副本以确保冗余,使得不可存取的存储位置不能阻止电子医疗记录的聚合。用于确定要存储的片段副本的数量的算法可以包括但不限于先前描述的Shamir的(k,n)阈值方案、RAID或其它有利的数据冗余方法。然后记录并存储每个片段存储位置的数据。在示例性实施例中,这个片段存储位置数据可以存储在地址服务器中,如前所述。在示例性实施例中,可以加密这个片段存储位置数据。在示例性实施例中,可以使用其标识符作为公钥来加密片段存储位置数据。片段存储位置数据标识符可以是基于有效载荷数据和/或容器数据的散列。
在示例性实施例中,用户电子设备130可以是片段位置的唯一源。这增加了安全级别,因为仅被认证以存取用户电子设备130的用户120具有定位和聚合电子医疗记录片段的信息。
如前面针对与接收者共享电子医疗记录所描述的,用户电子设备130可以将片段聚合回电子医疗记录,然后将聚合的电子医疗记录发送给接收者电子设备180。在替代实施例中,用户电子设备130可以发送片段存储位置数据和参数/指令数据,使得接收者电子设备180可以将片段聚合回电子医疗记录。
在示例性实施例中,不需要认证信息来登录P2P网络以存取加密的电子医疗记录片段。在这个实施例中,加密的电子医疗记录片段以明文形式存储。安全性以四种方式建立。首先,通过片段仅包含不完整数据的事实来建立安全性,这些数据单独地不会传达关于用户120的任何有意义的信息。其次,电子医疗记录片段没有任何用户身份信息,因此片段无法追溯到用户120。第三,这些片段按照所描述的私有-公共密钥对进行加密,因此只能由预期接收者170的私钥解密和存取。第四,片段的存储位置仅由用户120知道。
在示例性实施例中,聚合电子医疗记录片段的过程可以包括分析片段散列数据以验证片段是真实的。
在示例性实施例中,聚合电子医疗记录片段的过程可以在容器中执行。在示例性实施例中,基于聚合的电子医疗记录和/或容器数据的有效载荷数据来创建散列。然后可以使用聚合的电子医疗记录数据和容器数据的这种散列来验证聚合的电子医疗记录的可信性。
在示例性实施例中,更新区块链以捕获将电子医疗记录拆分并存储成片段的执行。更新区块链可以如前所述起作用。在示例性实施例中,电子医疗记录数据和/或容器数据可以用作区块链更新的地址。这种区块链更新成为可以用于验证创建电子医疗记录片段的源和过程的记录。因此,一旦将片段聚合到电子医疗记录中,就可以检查有效性。
在示例性实施例中,可以分析与在其医疗保健身份图内进行交互以接收护理的用户120的结果相关的数据。这种分析可以带来许多益处,包括但不限于更新用户的简档、更新用户的护理计划、计算新的用户输出数据(诸如得分、优先级和决定)、确定付款者的报销水平、计算医疗保健提供者的绩效得分,并确定是否向PSO提交数据。可以存在与用户的结果相关的许多类型的数据,包括但不限于电子医疗记录数据、医疗保健身份图数据、死亡证书、看护者笔记、家庭笔记和用户笔记。
在示例性实施例中,利益相关者输入笔记或其它相关讯息,以捕获他们与用户120的实际结果相关的反馈。分析这些笔记以确定与用户120相关的实际结果数据。所有实际结果数据可以被统称为用户健康数据。可以通过许多示例性手段(包括但不限于人工智能系统)来分析这些笔记。
在示例性实施例中,可以分析结果并与先前结果概率的计算进行比较。由于预测结果的计算与实际结果进行比较,因此这种比较使算法能够不断得到改进。在示例性实施例中,算法可以计算与预测结果相对于实际结果的准确性相关的得分。
在示例性实施例中,结果数据的这种分析可以与利益相关者和PSO共享,作为改善护理的过程的一部分。
在示例性实施例中,结果数据可以用于更新用户简档和/或个人健康记录。然后可以将更新后的用户简档与类似的用户简档进行比较。根据先前公开的关于比较用户简档的实施例,这种简档比较可以导致对用户简档的推荐或修改。
在示例性实施例中,可以分析结果数据以确定再入院是否潜在地是可防止的。这种分析可以作为报销分析的一部分,以帮助确定对医疗保健提供者的适当报销。存在许多可以被分析的事件、动作等,以确定医疗保健提供者和其他利益相关者多好地执行其功能。可以基于对这个结果数据的分析来生成或修改针对医疗保健提供者和其他利益相关者的得分和反馈。
图22是用于收集、分析和作用于用户的健康数据的过程2200的流程图。在示例性实施例中,从患者的无线设备接收指示无线设备的位置的第一位置数据(2210)。例如,可以在用户电子设备130处接收指示用户120的用户电子设备130的估计位置的信息。
在示例性实施例中,由无线设备存取指示一个或多个医疗保健提供者的位置的第二位置数据(2220)。根据先前公开的实施例,用户电子设备130可以存取指示一个或多个医疗保健提供者(诸如医疗保健提供者1440、1450、1460)的位置的信息。
在示例性实施例中,无线设备至少基于无线设备的位置与医疗保健提供者的一个或多个位置的比较来确定患者的位置与特定医疗保健提供者的位置对应(2230)。例如,用户电子设备130可以将用户电子设备130的位置(例如,为用户电子设备130确定的坐标或地址)与医疗保健提供者1440、1450、1460的位置(例如,医疗保健提供者1440、1450、1460的坐标或地址)进行比较。基于该比较,用户电子设备130可以确定用户电子设备130接近医疗保健提供者1440、1450、1460中特定的一个,例如,在阈值距离内。
在示例性实施例中,响应于确定患者的位置与特定医疗保健提供者的地理位置对应,无线设备计算更新后的得分、优先级或结果概率中的至少一个(2240)。例如,响应于确定用户电子设备130接近特定医疗保健提供者1440、1450、1460,可以将与用户电子设备130相关联的用户120的用户简档与护理计划进行比较,可以分析医疗保健身份图数据或电子医疗记录数据,或者可以执行其它处理。如上所述,可以基于分析或其它过程来计算一个或多个得分、优先级或概率。在一些实施方式中,系统可以附加地或可替代地响应于确定患者的位置与特定医疗保健提供者的位置对应而生成一个或多个事件、生成或修改患者简档数据,或者生成或修改患者的护理计划数据。例如,可以基于对医疗保健身份图数据、电子医疗记录数据、护理计划数据、患者简档数据或其它数据的分析来确定事件。
在示例性实施例中,无线设备至少基于更新后的得分、优先级或结果概率中的至少一个的计算来向接收者电子设备发送警报、患者的电子医疗记录或推荐中的至少一个(2250)。根据先前公开的实施例,存在许多类型的用户健康数据,诸如医疗保健身份图数据、电子医疗记录数据、输出数据、结果数据和医疗保险责任图数据。基于所计算的一个或多个得分、概率或优先级,用户电子设备130或系统1600的另一个组件可以确定向接收者电子设备180提供警报、用户120的特定电子医疗记录或推荐。警报、电子医疗记录或推荐可以包括先前使用说明书中其它地方公开的方法公开的那些。
在示例性实施例中,无线设备发送针对警报、患者的电子医疗记录或推荐中的至少一个的认证信息(2260)。例如,用户电子设备130可以将认证信息发送到接收者电子设备180、区块链系统1610或系统1600的另一个组件。如所公开的,认证信息可以用于认证由用户电子设备130提供的警报、电子医疗记录或推荐,以确保警报、电子医疗记录或推荐是合法的。例如,可以在医疗保健责任图中使用认证信息来指示警报、电子医疗记录或推荐是合法的。
图23是用于收集、分析和处理用户的健康数据的过程2300的流程图。在示例性实施例中,为用户创建简档(2310)。根据先前公开的实施例,可以由多个利益相关者为单个用户(例如,用户120)创建多个简档。
在示例性实施例中,将用户简档与类似的用户简档进行比较(2320)。根据先前公开的实施例,这种分析的目的是确定可以提供多个益处的用户之间的相似性。可能需要多个处理步骤来执行这种比较。在示例性实施例中,还可以将(例如,用户120的)用户简档与护理计划进行比较。这种比较的目的是确定护理计划是否适合用户120。在分析和比较用户简档与护理计划期间,可以识别潜在的冲突。例如,分析可以识别用户简档中记载的处方药是否与护理计划中开出的药物冲突。在另一个示例中,分析可以识别用户简档中记载的状况是否与护理计划中记载的具体类型的物理治疗冲突。如果识别出潜在的冲突,那么算法可以触发动作。例如,算法可以向护理提供者触发护理计划可能不适合用户120的警报。在另一个示例中,算法可以推荐对护理计划的具体改变,并且还可以识别推荐的改变的原因。因此,这种比较的潜在输出可以是经修订的护理计划。
在示例性实施例中,可以收集用户健康数据(2330)。根据先前公开的实施例,存在许多类型的用户健康数据,诸如医疗保健身份图数据、电子医疗记录数据、输出数据、结果数据和医疗保险责任图数据。
在示例性实施例中,算法可以用于计算输出数据(2340)。根据先前公开的实施例,可以计算许多类型的输出数据,诸如得分、优先级、事件、决定、动作、护理计划、简档数据和结果概率。根据先前公开的实施例,任何输出数据都可以包括相关联的输出摘要数据,以在输出数据上提供附加上下文。
在示例性实施例中,可以基于输出数据的计算来触发动作(2350)。根据先前公开的实施例,动作可以包括但不限于警报、消息、数据共享、数据显示、决定、推荐、入院、转院、出院、护理计划改变、用户简档改变和附加计算。与被触发的动作相关的任何数据都可以被称为动作数据。并非所有输出数据的计算都会相应地触发动作。
在示例性实施例中,输出数据可以被记录到用户的医疗保健责任图(2360)。根据先前公开的实施例,医疗保健责任图和相关联数据的主要目的是捕获医疗保健相关输出的历史,以便使得能够为了不可否认性的目的而对输出数据进行验证和认证。
在示例性实施例中,收集并分析结果数据(2370)。根据先前公开的实施例,结果数据可以包括许多类型的用户健康数据,并且为用户120带来许多益处。
应该理解的是,在不脱离本发明的精神和范围的情况下,可以进行各种修改。例如,如果所公开的技术的步骤以不同的次序执行和/或如果所公开的系统中的组件以不同的方式组合和/或由其它组件替换或补充,那么仍然可以实现有利的结果。其它实现在描述的范围。

Claims (20)

1.一种计算机实现的方法,包括:
在患者的无线设备处接收指示无线设备的位置的第一位置数据;
由无线设备存取指示一个或多个医疗保健提供者的位置的第二位置数据;
由无线设备并至少基于无线设备的位置与所述一个或多个医疗保健提供者的一个或多个位置的比较来确定患者的位置与特定医疗保健提供者的位置对应;
响应于确定患者的位置与特定医疗保健提供者的位置对应,由无线设备计算更新的得分、优先级或结果概率中的至少一个;
至少基于更新后的得分、优先级或结果概率中的至少一个的计算,从无线设备向接收者电子设备发送警报、患者的电子医疗记录或推荐中的至少一个;以及
从无线设备发送针对警报、患者的电子医疗记录或推荐中的至少一个的认证信息。
2.如权利要求1所述的计算机实现的方法,包括:
在患者的无线设备处接收患者的电子医疗记录数据、患者的简档数据、患者的护理计划数据或患者的社交联网数据中的一个或多个。
3.如权利要求1所述的计算机实现的方法,包括:
响应于确定患者的位置与特定医疗保健提供者的位置对应,由无线设备计算针对患者的事件、针对患者的更新后的简档数据或针对患者的更新后的护理计划数据中的至少一个。
4.如权利要求1所述的计算机实现的方法,包括:
将患者生成的数据从无线设备发送到接收者电子设备,其中患者生成的数据包括患者在无线设备处输入的文本、由无线设备获得的照片或由无线设备获得的健身数据中的至少一个。
5.如权利要求1所述的计算机实现的方法,其中将警报、患者的电子医疗记录或来自无线设备的推荐中的至少一个发送到接收者电子设备包括:
将警报、患者的电子医疗记录或推荐中的至少一个分割成多个片段;以及
将所述多个片段从无线设备发送到接收者电子设备。
6.如权利要求5所述的计算机实现的方法,其中将多个片段从无线设备发送到接收者电子设备包括:
由无线设备生成所述多个片段中的每个片段的标识符;
由无线设备使用所述多个片段中的每个片段的相应标识符作为公钥/私钥对的公钥来加密所述多个片段中的每个片段以生成多个加密的片段;以及
从无线设备向接收者电子设备发送所述多个加密的片段。
7.如权利要求1所述的计算机实现的方法,其中接收者电子设备是医疗保健提供者、利益相关者、社交网络、对等网络或区块链系统的接收者电子设备。
8.如权利要求1所述的计算机实现的方法,其中用于警报、患者的电子医疗记录或推荐中的至少一个的认证信息是数字签名、散列值、数字证书、数字水印或电子邮戳之一。
9.如权利要求1所述的计算机实现的方法,其中计算更新后的得分、优先级或结果概率中的至少一个包括:
在无线设备处接收患者的简档数据;
将患者的简档数据与一个或多个其他患者的简档数据进行比较;以及
至少基于患者的简档数据与所述一个或多个其他患者的简档数据的比较来计算更新后的得分、优先级或结果概率中的至少一个。
10.如权利要求1所述的计算机实现的方法,包括:
在无线设备处接收指示用户的健康事件的结果的结果数据;
分析结果数据;以及
从无线设备向接收者电子设备发送结果数据的至少一部分或者分析结果数据的一个或多个结果。
11.如权利要求1所述的计算机实现的方法,其中:
接收指示无线设备的位置的第一位置数据包括通过安装在存储在无线设备处的软件容器处的应用实例来接收第一位置数据,其中软件容器是被配置为独立于在与服务器虚拟化实例相同的处理资源上操作的其它过程来操作的独立服务器虚拟化实例;
存取指示一个或多个医疗保健提供者的位置的第二位置数据包括由安装在软件容器处的应用实例存取指示一个或多个医疗保健提供者的位置的第二位置数据;
确定患者的位置与特定医疗保健提供者的位置对应包括由安装在软件容器处的应用实例确定患者的位置与特定医疗保健提供者的位置对应;
计算更新后的得分、优先级或结果概率中的至少一个包括由安装在软件容器处的应用实例计算更新后的得分、优先级或结果概率中的至少一个;
发送警报、患者的电子医疗记录或推荐中的至少一个包括由安装在软件容器处的应用实例向接收者电子设备发送警报、患者的电子医疗记录或推荐中的至少一个;以及
发送针对警报、患者的电子医疗记录或推荐中的至少一个的认证信息包括由安装在软件容器处的应用实例发送警报、患者的电子医疗记录或推荐中的至少一个。
12.如权利要求1所述的计算机实现的方法,包括:
在无线设备处接收由一个或多个医疗设备获得的患者健康数据;以及
响应于确定患者的位置与特定医疗保健提供者的位置对应并且至少基于患者健康数据,计算更新后的得分、优先级或结果概率中的至少一个。
13.如权利要求12所述的计算机实现的方法,其中所述一个或多个医疗设备包括一个或多个健身追踪器、血糖监视器、血压监视器、体重秤、输液泵、温度监视器、听诊器、血液凝固计、脉搏血氧计监视器、呼吸暂停监视器、心电图监视器或胎儿监视器。
14.如权利要求1所述的计算机实现的方法,其中更新后的得分、概率或结果概率中的至少一个指示欺诈事件,并且发送警报、患者的电子医疗记录或推荐包括向医疗保健提供者或付款者的接收者电子设备发送指示欺诈事件的警报。
15.如权利要求1所述的计算机实现的方法,包括:
由无线设备并且至少基于更新后的得分、优先级或结果概率中的至少一个来确定特定事件已经发生;以及
由无线设备将特定事件存储在包括一个或多个事件的患者的医疗保健身份图中。
16.如权利要求1所述的计算机实现的方法,包括:
由无线设备并且基于更新后的得分、优先级或结果概率中的至少一个来确定特定事件已经发生;以及
由无线设备将特定事件存储在包括一个或多个事件的患者的医疗保健责任图中。
17.如权利要求1所述的计算机实现的方法,其中发送警报、患者的电子医疗记录或推荐中的至少一个包括:
从无线设备向接收者电子设备发送共享请求;
响应于共享请求,由无线设备接收由接收者电子设备创建的地址;
由无线设备将地址应用于警报、患者的电子医疗记录或推荐中的至少一个;以及
从无线设备向接收者电子设备发送已应用地址的警报、患者的电子医疗记录或推荐中的至少一个。
18.如权利要求1所述的计算机实现的方法,其中发送针对警报、患者的电子医疗记录或推荐中的至少一个的认证信息包括:
向区块链系统广播与警报、患者的电子医疗记录或推荐中的至少一个的传输对应的事务数据,其中区块链系统:
接收事务数据,
验证事务数据,以及
向链添加指示警报、患者的电子医疗记录或推荐中的至少一个的传输的区块。
19.一种存储软件的非瞬态计算机可读存储设备,所述软件包括可由一个或多个计算机执行的指令,所述指令在执行时使所述一个或多个计算机执行包括以下内容的操作:
在患者的无线设备处接收指示无线设备的位置的第一位置数据;
由无线设备存取指示一个或多个医疗保健提供者的位置的第二位置数据;
由无线设备并至少基于无线设备的位置与一个或多个医疗保健提供者的一个或多个位置的比较来确定患者的位置与特定医疗保健提供者的位置对应;
响应于确定患者的位置与特定医疗保健提供者的位置对应,由无线设备计算更新的得分、优先级或结果概率中的至少一个;
至少基于更新后的得分、优先级或结果概率中的至少一个的计算从无线设备向接收者电子设备发送警报、患者的电子医疗记录或推荐中的至少一个;以及
从无线设备发送针对警报、患者的电子医疗记录或推荐中的至少一个的认证信息。
20.一种系统,包括:
一个或多个计算机和存储指令的一个或多个存储设备,所述指令在由所述一个或多个计算机执行时使得所述一个或多个计算机执行包括以下内容的操作:
在患者的无线设备处接收指示无线设备的位置的第一位置数据;
由无线设备存取指示一个或多个医疗保健提供者的位置的第二位置数据;
由无线设备并至少基于无线设备的位置与一个或多个医疗保健提供者的一个或多个位置的比较来确定患者的位置与特定医疗保健提供者的位置对应;
响应于确定患者的位置与特定医疗保健提供者的位置对应,由无线设备计算更新的得分、优先级或结果概率中的至少一个;
至少基于更新后的得分、优先级或结果概率中的至少一个的计算从无线设备向接收者电子设备发送警报、患者的电子医疗记录或推荐中的至少一个;以及
从无线设备发送针对警报、患者的电子医疗记录或推荐中的至少一个的认证信息。
CN201880022485.0A 2017-02-16 2018-02-16 记录存取和管理 Active CN110462654B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/435,150 2017-02-16
US15/435,150 US10231077B2 (en) 2007-07-03 2017-02-16 Records access and management
PCT/US2018/018507 WO2018152410A1 (en) 2017-02-16 2018-02-16 Records access and management

Publications (2)

Publication Number Publication Date
CN110462654A true CN110462654A (zh) 2019-11-15
CN110462654B CN110462654B (zh) 2024-04-02

Family

ID=63169689

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880022485.0A Active CN110462654B (zh) 2017-02-16 2018-02-16 记录存取和管理

Country Status (3)

Country Link
EP (1) EP3583526B1 (zh)
CN (1) CN110462654B (zh)
WO (1) WO2018152410A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111383729A (zh) * 2020-03-24 2020-07-07 长春中医药大学 一种用于代谢重构的心肌肥大发病过程记录装置
CN111588476A (zh) * 2020-05-18 2020-08-28 苏州立威新谱生物科技有限公司 一种能够实现多区位手术操作控制方法、系统及可读存储介质
CN111831496A (zh) * 2020-07-10 2020-10-27 四川九州电子科技股份有限公司 一种直播卫星设备预置厂测参数的系统及方法
CN112100067A (zh) * 2020-09-10 2020-12-18 北京完美赤金科技有限公司 一种基于回归分析的测试方法、系统及存储介质
US20210027869A1 (en) * 2019-07-26 2021-01-28 The Aga Khan University Secure medical alert and medical referral delivery using a cloud computing server in an online/offline mode
CN112699390A (zh) * 2020-12-29 2021-04-23 中国联合网络通信集团有限公司 数据处理方法、装置、电子设备、存储介质及程序产品
CN113190760A (zh) * 2021-05-24 2021-07-30 北京天健智慧科技有限公司 区域健康信息平台的数据处理方法
CN113536359A (zh) * 2021-08-06 2021-10-22 东北大学 基于区块链的个人健康记录隐私保护和访问系统及方法
CN113190760B (zh) * 2021-05-24 2024-05-17 北京天健智慧科技有限公司 区域健康信息平台的数据处理方法

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7267680B2 (ja) * 2018-03-29 2023-05-02 日本光電工業株式会社 生体情報センサ及び生体情報表示システム
US20190371442A1 (en) * 2018-05-31 2019-12-05 Allscripts Software, Llc Apparatus, system and method for secure processing and transmission of data
US11929155B1 (en) * 2018-05-31 2024-03-12 Allscripts Software, Llc Apparatus, system and method for predictive processing of electronic health data for notification system
CN113196346B (zh) * 2018-12-18 2023-07-28 亚萨合莱有限公司 紧急委托
CN110033263A (zh) * 2019-01-14 2019-07-19 阿里巴巴集团控股有限公司 基于区块链的用户特征值获取、应用方法和装置
CN109919780A (zh) * 2019-01-23 2019-06-21 平安科技(深圳)有限公司 基于图计算技术的理赔反欺诈方法、装置、设备及存储介质
WO2020181484A1 (zh) * 2019-03-12 2020-09-17 深圳迈瑞生物医疗电子股份有限公司 一种病人监护方法及设备、计算机可读存储介质
WO2020257677A1 (en) 2019-06-19 2020-12-24 Electronic Health Record Data, Inc. Electronic healthcare record data blockchain system
WO2020257647A1 (en) 2019-06-19 2020-12-24 Electronic Health Record Data, Inc. Electronic health record data blockchain system and process
CN110177124B (zh) * 2019-06-20 2022-02-25 深圳市迅雷网络技术有限公司 基于区块链的身份认证方法及相关设备
WO2020252753A1 (zh) * 2019-06-20 2020-12-24 深圳市网心科技有限公司 区块链节点设备及其认证方法、装置、存储介质
JP7308278B2 (ja) * 2019-09-27 2023-07-13 富士フイルム株式会社 診療支援装置、その作動方法及び作動プログラム、並びに診療支援システム
CN111081328B (zh) * 2019-12-20 2023-07-21 赛客(厦门)医疗器械有限公司 一种康复管理系统及方法
CN111370092A (zh) * 2020-03-06 2020-07-03 常州市第一人民医院 乳腺癌术后康复体操锻炼系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140195255A1 (en) * 2013-01-08 2014-07-10 Robert Bosch Gmbh System And Method For Assessment Of Patient Health Using Patient Generated Data
US20150213206A1 (en) * 2012-09-13 2015-07-30 Parkland Center For Clinical Innovation Holistic hospital patient care and management system and method for automated staff monitoring

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120123798A1 (en) * 2010-11-12 2012-05-17 Lanzalotti John A Health Care Financing Systems And Methods For Determination Of The Patient Specific Prospective Lump Sum Payment For An Episode Of Care Arising From An Insurable Event
US20160063215A1 (en) * 2014-08-29 2016-03-03 Ebay Inc. Travel health management system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150213206A1 (en) * 2012-09-13 2015-07-30 Parkland Center For Clinical Innovation Holistic hospital patient care and management system and method for automated staff monitoring
US20140195255A1 (en) * 2013-01-08 2014-07-10 Robert Bosch Gmbh System And Method For Assessment Of Patient Health Using Patient Generated Data

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210027869A1 (en) * 2019-07-26 2021-01-28 The Aga Khan University Secure medical alert and medical referral delivery using a cloud computing server in an online/offline mode
US11621062B2 (en) * 2019-07-26 2023-04-04 The Aga Khan University Secure medical alert and medical referral delivery using a cloud computing server in an online/offline mode
CN111383729A (zh) * 2020-03-24 2020-07-07 长春中医药大学 一种用于代谢重构的心肌肥大发病过程记录装置
CN111588476B (zh) * 2020-05-18 2021-07-30 北京水木东方医用机器人技术创新中心有限公司 一种能够实现多区位手术操作控制方法、系统及可读存储介质
CN111588476A (zh) * 2020-05-18 2020-08-28 苏州立威新谱生物科技有限公司 一种能够实现多区位手术操作控制方法、系统及可读存储介质
CN111831496A (zh) * 2020-07-10 2020-10-27 四川九州电子科技股份有限公司 一种直播卫星设备预置厂测参数的系统及方法
CN111831496B (zh) * 2020-07-10 2023-06-02 四川九州电子科技股份有限公司 一种直播卫星设备预置厂测参数的系统及方法
CN112100067A (zh) * 2020-09-10 2020-12-18 北京完美赤金科技有限公司 一种基于回归分析的测试方法、系统及存储介质
CN112100067B (zh) * 2020-09-10 2023-08-25 北京完美赤金科技有限公司 一种基于回归分析的测试方法、系统及存储介质
CN112699390A (zh) * 2020-12-29 2021-04-23 中国联合网络通信集团有限公司 数据处理方法、装置、电子设备、存储介质及程序产品
CN112699390B (zh) * 2020-12-29 2023-07-25 中国联合网络通信集团有限公司 数据处理方法、装置、电子设备、存储介质及程序产品
CN113190760A (zh) * 2021-05-24 2021-07-30 北京天健智慧科技有限公司 区域健康信息平台的数据处理方法
CN113190760B (zh) * 2021-05-24 2024-05-17 北京天健智慧科技有限公司 区域健康信息平台的数据处理方法
CN113536359A (zh) * 2021-08-06 2021-10-22 东北大学 基于区块链的个人健康记录隐私保护和访问系统及方法
CN113536359B (zh) * 2021-08-06 2023-12-15 东北大学 基于区块链的个人健康记录隐私保护和访问系统及方法

Also Published As

Publication number Publication date
EP3583526B1 (en) 2024-04-03
EP3583526A1 (en) 2019-12-25
WO2018152410A1 (en) 2018-08-23
CN110462654B (zh) 2024-04-02
EP3583526A4 (en) 2020-03-04

Similar Documents

Publication Publication Date Title
US11297459B2 (en) Records access and management
CN110462654A (zh) 记录存取和管理
JP7018557B2 (ja) Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム
US9619616B2 (en) Records access and management
US11893129B2 (en) Records access and management
Boyle et al. Use of electronic health records to support smoking cessation
US20080133273A1 (en) System and method for sharing medical information
Cvrkel The ethics of mHealth: Moving forward
US20130179176A1 (en) Computer implemented method for determining the presence of a disease in a patient
US11710132B2 (en) User controlled event record system
US20160188799A1 (en) Method and system for online delivery of healthcare
Yan et al. Hypertension management in rural primary care facilities in Zambia: a mixed methods study
CN107004048A (zh) 记录访问和管理
Fisch et al. Using technology to improve cancer care: social media, wearables, and electronic health records
KR20170022007A (ko) 건강정보관리 시스템 및 그 방법이 구현된 컴퓨터로 판독 가능한 기록매체
JP2006107134A (ja) 健康情報提供システム及びその方法
JP6455850B2 (ja) 治験ビューアシステム
TW201222313A (en) System and method for securely managing and storing individually identifiable information in web-based and alliance-based networks using a token mechanism
Mwangi Strengthening The Quality Of Hiv Data In Kenya: Tracing Of Patients Lost To Follow Up And Reduction Of Low Linkage

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant