JP2007531124A - 患者医療データ記録のアクセス及び利用を制御するためのシステム及び方法 - Google Patents

患者医療データ記録のアクセス及び利用を制御するためのシステム及び方法 Download PDF

Info

Publication number
JP2007531124A
JP2007531124A JP2007505257A JP2007505257A JP2007531124A JP 2007531124 A JP2007531124 A JP 2007531124A JP 2007505257 A JP2007505257 A JP 2007505257A JP 2007505257 A JP2007505257 A JP 2007505257A JP 2007531124 A JP2007531124 A JP 2007531124A
Authority
JP
Japan
Prior art keywords
patient
data
medical data
patient medical
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007505257A
Other languages
English (en)
Inventor
ランバート ピー オヌマ
アラン エス イトー
ブラッドレー ジェイ モスマン
ロバート アール アルバートソン
ヒルトン シャーリー エス エス パイ
Original Assignee
コンヴァージェンス シーティー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コンヴァージェンス シーティー filed Critical コンヴァージェンス シーティー
Publication of JP2007531124A publication Critical patent/JP2007531124A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Data Mining & Analysis (AREA)
  • Epidemiology (AREA)
  • Public Health (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】規制適合のため患者の保険情報(PHI)の機密性を守るPHI処理システムを提供する。
【解決手段】PHIは患者の医療データと関連する患者識別データを含んでいる。匿名化エージェントは患者の医療データを抽出し、匿名の患者データを作成するため全ての識別データから区別する。鍵は患者識別データと患者医療データの以降の再関連付けを許可するために生成される。匿名の患者のデータベースは患者のスクリーニング目的で照会することが可能である。患者照会は研究又は患者のスクリーニングが内部審査委員会のような,適任の官庁によって認可を得られたときにのみ、処理される。医学的な特徴が患者照会と一致する患者は利用可能な研究が選択される。もし選ばれた患者の再認識が必要ならば、認可され、鍵は必要な再関連付けを規定する為に利用可能である。データログは患者データへの全てのアクセスを記録する。
【選択図】図3

Description

本発明は、コンピュータ上の記録管理、より具体的には、患者医療データ記録のアクセスおよび利用を制御するためのシステムおよび方法に関する。
患者の医療データ記録などの記録を格納するためにはコンピュータの利用がよく知られている。通常は、患者の医療記録への不正アクセスを防止するためにユーザーパスワードなどの従来のセキュリティ対策が使用されている。ユーザーが適切なパスワードを有している場合、ユーザーは極秘の保護された保健情報を含む医療データ記録にアクセス可能となる。患者に適切な医療を提供するためにこうしたアクセスを指示することがある。しかし、場合によっては患者情報へのアクセスを制限したりアクセスを全体的に禁止したりすることが望ましい。
ある例では、HIPAAと呼ばれる1996年のHealth Insurance Portability and Accountability Actでは、病院などの組織による保護された保健情報のセキュリティを義務付けている。大学や研究所などの大規模な研究機関は、通常、HIPAAへの適合を保証するために一人以上のスタッフを雇用することができる。しかし、多くの組織では、HIPAAへの適合を保証するために専門の人員を利用するのに十分な予算があるわけではない。
その他の状況では、規制事項とは別に患者データ記録へのアクセスを制限することが望ましい。そのため、病院の業務および研究環境における保護された保健情報へのアクセスを制御するシステムおよび方法へのニーズが高まっている。本発明は、以下の詳細な説明および添付の図面から明らかになるように、これおよびその他の利点を提供するものである。
典型的な実施例において、本教示によって構成されたシステムは、患者識別データおよび関連する患者医療データを格納する保護された保健情報(PHI)格納構造へのアクセスを制御する。システムは、患者識別データとは関連付けられないよう患者医療データを格納する匿名データ構造を含む。鍵ファイルには、非関連の患者識別データと患者医療データを相関付けるデータを含む。認証コントローラは、データアクセスリクエストを処理する。認証コントローラがアクセスリクエストを受信すると、受信されたアクセスリクエストは所定のデータアクセス認証と比較され、受信されたアクセスリクエストが所定のデータアクセス認証と適合する場合、患者医療データへのアクセスが許可される。
システムは、患者識別データおよび関連する患者医療データを処理することで患者医療データおよび患者識別データを非関連にすることで非関連の患者医療データを生成する匿名化エージェントをさらに含む。匿名化エージェントは患者識別データおよび関連する患者医療データに関連する鍵を生成することで非関連の患者医療データと患者識別データの以降の再関連付けを許可する。鍵は鍵ファイルに格納され、一実施例では、ランダム鍵とすることもできる。
システムは、受信したアクセスリクエストがこうした関連付けを必要とする場合に、鍵ファイルのデータを処理するための再識別エージェントをさらに含み、患者医療データと患者識別データの再関連付けを行うことで再関連付けされた患者医療データを生成することができる。典型的な実施例において、再識別された患者医療データの受信したアクセスリクエストは認証プロセッサによって処理され、再識別エージェントは、所定のデータアクセス認証によってこうした再関連付けが可能になる場合にのみ患者医療データおよび患者識別データを再関連付けする。
システムはさらに、患者医療データを照会しユーザーが選択可能な患者選択基準に合致する特徴を有する患者を選択するよう構成されている、ユーザーが選択可能な患者選択基準を有する患者照会エージェントを含む。典型的な実施例では、患者照会エージェントは、匿名データ格納構造において非関連の患者医療データを照会するよう構成されている。典型的な実施例では、選択基準に合致する特徴を有する患者から選択した患者医療データは匿名の照会データ格納構造に格納される。
一実施例において、受信されたアクセスリクエストは、必要なデータの種類および必要なデータの利用に関連付けられた目的を示す。認証プロセッサは、患者識別データに関連付けられた匿名化患者医療データまたは患者医療データへのアクセスを許可するための審査委員会の認証に基づいて認証入力を受け入れる。
認証プロセッサは、アクセスが許可された患者医療データの以降の利用を制御することもできる。一実施例において、認証プロセッサは、所定の期間に限定して医療データの今後の利用を許可する。別の実施例において、認証プロセッサはアクセスが許可された患者医療データの印刷を禁止する。さらに別の実施例において、認証プロセッサはアクセスが許可された患者医療データのコピーを禁止する。ログにより患者医療データへのアクセスが監視され、これに関するレポートを作成可能である。
別の実施例において、システムは、各医療機関がPHI格納構造を有する複数の医療機関環境において実施可能である。この実施例において、複数の医療機関は、匿名データ格納構造を共有できる。医療機関は、匿名化エージェントも共有できる。あるいは、匿名化エージェントを複数の医療機関の選択された一つに送り、複数の医療機関の選択された一つのPHI格納構造の関連する患者医療データの患者識別データを処理することが可能である。この実施例において、送られた匿名化エージェントは患者医療データを配信したり、匿名データ格納構造に概略的な患者医療データを配信するのみにすることができる。
本明細書に詳細に説明されているように、本明細書で説明されているコンピュータシステムおよび動作方法を利用して、患者データへの複数レベルのセキュリティおよびアクセスを提供することができる。患者データの利用は、臨床実験、患者のスクリーニング、疫学的調査およびその他の研究において重要である。患者のプライバシーに対する懸念は従来からの課題であったが、1996年の新しいHealth Insurance Portability and Accountability Act (HIPAA)は、研究目的の患者レベルのデータの利用に大きく影響する。
本明細書で使用されているように、「保護された保健情報」(PHI)という用語は、極秘と考えられる患者情報を指し、保護が必要である。PHIデータに関連付けられる保護レベルは、用途に応じて変えることができる。一実施例において、PHIのデータセキュリティのレベルはHIPPの要件に準拠する。別の実施例において、PHIのセキュリティレベルはHIPAAの要件によって指定されるレベルよりも高くしたり、または低くしたりすることができる。
病院の業務および患者への医療行為へのPHIの利用は、本明細書で説明されている様々なセキュリティレベル下におくことができる。業務、マーケティングまたは研究におけるPHIの利用には、HIPAAへの適合が必須である。以下でより詳細に説明するように、本教示によって構成されるシステムは、データをリクエストする個人に付与される認証レベルに基づいてデータへの様々なアクセスレベルを可能にする。システムによってデータへの安全なアクセスが実現し、データの利用に対して制限が課される。
個々の患者のデータ記録は、従来技術を利用して様々な異なる公知の方法で格納可能である。しかし、PHIを利用するデータベースの作成は、HIPAA適合の目的のための研究と考えられる。研究におけるPHIの利用は、PHIの利用およびデータの利用をリクエストする個人のアイデンティティによって、現在では様々な承認を必要とする。以下に詳細に説明するように、本明細書で説明するシステムに固有の適合プロセスは、認証プロセスの自動化、認証およびデータアクセスの様々なレベルの追跡、および認証された個人に限定したアクセスの許可に役立つ。
PHIへの制限されたアクセスだけでなく、PHIの全ての開示事項を追跡する必要がある。HIPAAなどの規制の対象となっている病院やその他の組織は、リクエストに応じて患者に情報開示できる態勢を整えておく必要がある。本明細書で説明されているシステムは、PHIへの全てのアクセスを追跡し、ログレポートを容易に生成することが可能である。
一例において、本発明は、クライアント−サーバー型のアーキテクチャという背景において最も容易に理解されるシステム100において実現される。しかし、当業者には明らかであるように、いかなる便利なコンピュータアーキテクチャでもシステム100を実現するために利用可能である。システム100は、クライアント−サーバー型のアーキテクチャに制限されるものではない。
図1において、システム100は、クライアント102とサーバー104とを含む。クライアント102は、クライアントコンピュータ106を含む。便宜上、クライアントコンピュータ106を実施するために使用されるディスクドライブ、キーボード、モニター、カーソル制御デバイスなどの従来のコンポーネントは図示していない。さらに、こうした従来のコンピュータコンポーネントの動作は当分野において公知であるため、本明細書では説明しない。
クライアントコンピュータ102はさらに、PHIのアクセスおよび利用における条件および制限について定めるドキュメントである、ユーザーライセンス108を含む。ユーザーライセンス108は、データへのアクセスをリクエストする個人(研究者など)に渡されるハードコピーの紙にしたり、またはクライアントコンピュータ106へと電子的に送信したりすることができる。特定のクライアントコンピュータは、一つ以上のユーザーライセンス108を含むことができる。ライセンスドキュメントは、データへのアクセスおよびそのデータのそれ以降の利用についての制限に関する情報をユーザーに提供する。ユーザーライセンス108はデータの利用に関するドキュメンテーションを提供する場合もあるが、システム100はPHIの利用が付与されたライセンスに沿ったものであることを保証するために一連の安全なプロセスによってPHIのアクセスおよび利用を自動的に制御する。患者の医療データまたは記録へのアクセスを許可する安全なプロセスについては、以下により詳細に説明する。
クライアントコンピュータ102は、ネットワークインターフェースコントローラー(NIC)110も含む。NIC110はクライアントコンピュータ102とネットワーク114との間の通信を制御する。NIC110の実施例は、ネットワーク114の形式によって変化する。例えば、ネットワーク114はローカルエリアネットワーク(LAN)または広域ネットワーク(WAN)にすることができる。ネットワーク114は高速接続(例:イーサネット接続)またはダイヤルアップモデム接続にすることが可能である。従って、NIC110は、ネットワーク114と通信するために従来の技術を利用する。一例において、NIC110は、ネットワーク114との高速接続を可能にする高速ネットワークインターフェースである。従って、NIC110は、ネットワーク114との低速通信を可能にする従来の電話モデムとすることが可能である。
図1は、バスシステム112によって共に接続されるクライアントコンピュータ102の様々なコンポーネントを示す。バスシステム112は、インターフェースケーブルやその組み合わせなどの、内部バスおよび/または外部バスにすることが可能である。バスシステム112は、データバス、アドレスバス、パワーバス、コントロールバスなどにすることが可能である。便宜上、様々なバスを図1にバスシステム112として示す。
サーバー104は、通常、病院、研究診療機関、またはPHIを有するその他の医療機関のコンピュータシステムの一部となるサーバーコンピュータ120を含む。クライアントコンピュータ102について上記に説明したように、サーバーコンピュータ120は、本明細書では説明しない多くの従来のコンポーネントを有している。こうしたコンポーネントには、一例として、メモリ、ディスク格納デバイス、モニター、キーボード、カーソルコントローラーなどを含む。サーバーコンピュータ120を実施するために使用される様々な従来のコンポーネントは当分野において公知であるため、本明細書では説明しない。さらに、サーバーコンピュータ120を実施するために従来のコンポーネントを様々な組み合わせで利用することができる。システム100は、サーバーコンピュータ120を実施するために使用する従来のコンポーネントの種類または数量によって制限されない。
サーバー104は、さらに、データ格納構造122も含む。本明細書においてより詳細に説明するように、データ格納構造122は患者医療データ記録を含む。一実施例において、データ格納構造122は、PHIが格納されているデータベースとして実施可能である。HIPAAなどの規制事項に従って処理されるデータ記録は、データ格納構造122内に格納することも可能である。典型的な実施例において、HIPAA要件に従って処理された患者医療データ記録は、本明細書でより詳細に説明するように、別の患者データベースに格納することが可能である。一つ以上のデータベースとして説明されているが、データ格納構造122は、公知の様々な技術を利用して実施することが可能である。データ格納構造122の特定の形式を、システム100を制限するものとして解釈するべきではない。
サーバー104は、ネットワークインターフェースコントローラー(NIC)123も含む。NIC110について説明されているように、NIC123は、ネットワーク114の特定の形式およびサーバー104の望ましい実施例によって、様々な異なる方法で実施可能である。また、システム100はNIC123の特定の実施例によって制限されない。
図1は、バスシステム130によって共に接続されるサーバー104の様々なコンポーネントを示す。バスシステム130は、インターフェースケーブルやその組み合わせなどの、内部バスまたは外部バスにすることが可能である。バスシステム130は、アドレスバス、データバス、パワーバス、コントロールバスにすることが可能である。便宜上、こうした様々なバスをバスシステム130として図1に示す。
システム100は、セキュリティサービスモジュール124を含むこともできる。セキュリティサービスモジュールは、サーバー104に統合可能である。しかし、多くの病院またはその他の医療機関は既に既存のコンピュータシステムを備えている。そのため、典型的な実施例において、セキュリティサービスモジュール124は、医療機関の既存のコンピュータインフラストラクチャと共存できる、またはこれに追加できる別のライセンスサーバーコンピュータ125で実施することができる。これにより、既存のコンピュータインフラストラクチャ全体を入れ替える必要性がなくなるとともに、利点として病院またはその他の医療機関にPHIへのアクセスを制御させることができるようになる。ライセンスサーバーコンピュータ125は、病院に設置するか、または別の場所に設置することが可能である。当業者は、この分散型ネットワークにおいてはコンピュータシステムを物理的に同一の場所に設置する必要がないことを理解されるであろう。システム100は特定のコンピュータアーキテクチャまたはシステムの様々なコンポーネントの特定の位置に制限されない。
以下により詳細に説明するように、セキュリティサービスモジュール124はPHIへの全アクセスおよびその利用を制御する。当業者はPHIの利用はHIPAAによって厳格に規制されており、これは州、地方自治体、または組織の規則によってさらに規制されることがあることを理解するであろう。全ての患者識別データと非関連の患者医療データはHIPAAの規制対象ではないことが公知である。一実施例において、セキュリティサービスモジュール124は、PHIを匿名にする働きがあるため、関連づけられている患者識別データから患者医療データを非関連にする。セキュリティサービスモジュール124は、必要な場合、以降、再識別を可能にするようにこれを実行する。匿名化されたデータの利点は、これはHIPAAによって規制されず、HIPAA規制から制限を課されることなく利用できるということである。匿名化されたデータの利用についてのその他の政府または組織による制限は、その場合でも適用される場合がある。
研究上のニーズによって、多くの場合、研究または臨床調査において患者の参加が必要になることがある。こうした参加には、患者の再識別および医療情報の利用のためのHIPAAへの適合が必要になる。セキュリティサービスモジュール124は、匿名化されたデータの生成において使用される非関連化プロセス中に鍵を生成する。この鍵は、この後、患者医療データとこの非関連の患者識別データを再関連付けするためにセキュリティサービスモジュール124によって使用することが可能である。セキュリティサービスモジュール124のその他の機能および様々なコンポーネントについて以下に説明する。
ログファイル126は、患者医療データ記録の全ての利用を追跡する。以下により詳細に説明するように、ログファイル126はデータアクセスのレポートを生成するために容易に使用できるため、規制の適合に役立つ。
サーバー104は、ネットワークインターフェースコントローラー(NIC)128も含む。NIC128は、ネットワーク114によって、セキュリティサービスモジュール124とサーバーコンピュータ104との便利な結合を可能にする。NIC110およびNIC123について説明されているように、NIC128は、ネットワーク114の特定の形式によって、様々な異なる方法で実施可能である。例えば、NIC128は、ダイヤルアップモデムまたはイーサネット接続などの高速ネットワークインターフェース接続にすることが可能である。このため、システム100はNIC128の特定の実施例によって制限されることはない。
図2は、システム100の実施例を示す。図2に示されるように、病院は、データベースまたはその他の便利な格納デバイスとしてデータ格納構造122に格納が可能な、PHI138を含む。上記に説明するように、PHI138は、HIPAAのガイドラインまたはその他の規制ガイドライン下で利用する必要のある極秘の患者識別データを含む。HIPAAの様々な規制のガイドラインは当業者には公知であるため、本明細書では詳細に説明しない。しかし、システム100では、PHIの利用に関するHIPAAまたはその他の州、地方自治体または組織の規制の規制事項に適合するためにコンピュータによってPHIのアクセスおよび利用を制御することが可能である。PHIを処理可能な方法とは、全ての患者識別データが患者医療データから非関連になる匿名化プロセスである。HIPAA規制は、匿名化データの作成のためにどの患者識別データを除外すべきかということを指定する。以前に説明したように、匿名化データはHIPAAの規制を受けない。
図2に示すように、データがデータセット作成プロセスにおいて病院のPHIから抽出され、全ての識別データから無関連となる。匿名化患者データは匿名化患者データベース140に格納される。匿名化患者データベース140は、データ格納構造122の一部としても格納可能であるか、または別のデータ格納構造に格納可能である。例えば、匿名化データベース140は、ライセンスサーバーコンピュータ125内のデータ格納構造に格納することもできる(図1を参照)。
匿名化患者データベース140は、医学研究などのための主題を選択するために研究者によって利用可能な情報を含む。例えば、研究ワークフローの一貫として、研究者は、選択した年齢層の女性の被験者かつ所定の医学的な特徴を有する被験者グループを必要とする場合がある。こうした種類のデータは、匿名化患者データベース140で利用可能である。しかし、匿名化患者データベース140には、特定の被験者を識別するための追跡可能なデータが含まれていない。
匿名化患者データベース140は、上記で説明するように、患者情報を照会したり、患者スクリーニングに利用したりすることが可能である。照会に基づいて、匿名化された患者を匿名化患者データベース140から選択することが可能であり、これは一つ以上の特定データセット142として格納される。特定データセット142には、照会の選択基準と一致する患者医療データ記録が含まれる。以前に説明したように、PHI138は、通常、病院のコンピュータシステムの一部となっている。特定データセット142は、別のデータベースとして格納可能であり、データ格納構造122の一部とするか、または別の格納構造の一部にすることができる。例えば、特定データセット142は、ライセンスサーバーコンピュータ125の一部とすることができる(図1を参照)。
場合によって、特定データセット142は、個々の医療データ記録と関連付けられた特定の患者を再識別せずに利用することが可能である。また別の場合では、患者の再識別が必要になることがある。再識別された特定データセット142からのデータは、特定のPHIデータセット144に格納可能である(図3を参照)。特定のPHIデータセット144のデータは、以前に説明した照会に基づいて、選択基準に一致するが、再識別されて患者識別データを含んでいる。
匿名化患者データベース140は識別情報を含んでいないが、セキュリティサービスモジュール124のデータを利用して、患者を再識別することが可能である(図1を参照)。再識別プロセスにおいて、図3に示すように、ランダム鍵が匿名化されたデータ記録のそれぞれに割り当てられ、鍵および識別情報は鍵ファイル182に格納される。鍵ファイル182は、データ格納構造122の一部またはその他のデータ格納構造の一部とすることが可能である。鍵ファイル182は、セキュリティサービスモジュール124の一部として、またはこれに関連して格納することが可能である(図1を参照)。
鍵ファイル182は、特定の研究プロジェクトに必要となることがある匿名化された記録を再識別するために使用される。以下により詳細に説明するように、情報のリクエストが認証されており、データ記録へのリクエストされたアクセスが内部規則および外部規制(例:HIPAA)に適合するものであることを確認するために、あらゆるアクションの前に、セキュリティサービスモジュール124において情報に対する認証がチェックされる。
患者医療データへの全アクセスはログファイル126において記録される(図1を参照)。これには、PHI138、匿名化データベース140、特定データセット142、または特定のPHIデータセット144へのアクセスが含まれる。このため、患者医療データのソースへの全アクセスはログファイル126において記録される。ログファイル126はデータへのアクセスを追跡し、特定データセット142へのアクセスを示すレポートの容易な生成を可能にすることによって、別の重要な規制事項に適合する。PHIのコピーおよび印刷は、セキュリティサービスモジュール124によって制御される(図1を参照)。PHIのコピーおよび印刷は、さらに、ログファイル126において監視および格納可能である。
図3は、一つの病院環境などの典型的な医療機関の環境におけるシステム100の動作を示す。図3によると、極秘のPHI138は、安全な格納領域に格納される。これは、一例として、図1のデータ格納構造122にすることが可能である。または、PHI138は、データベースまたは別の従来のデータ構造の形式で別の場所に格納することが可能である。図3に示すように、PHI138は、通常、病院のコンピュータシステムの一部となっている。病院は、暗号形式にてPHIを格納可能である。システム100は、PHI138の不正アクセスを防止するためにデータ暗号化技術を使った動作が可能である。
PHI138は、データ抽出および匿名化エージェント180によって処理される。典型的な実施例において、データ抽出および匿名化エージェント180はセキュリティサービスモジュール124の一部にすることができる。典型的な実施例において、データ抽出および匿名化エージェント180は、メモリに格納されるコンピュータ命令セットとして実行することが可能であり、また、セキュリティサービスモジュール124に関連付けられるコンピュータによって実行することが可能である(図1を参照)。匿名化プロセスには、匿名化された患者データそのものを患者を一意に識別するために使用できないように、患者を一意に識別することが可能な情報の除外または非関連化を必要とする。HIPAA手順に従って、患者名、住所、保険情報、医療行為実施日などを匿名化エージェント180のデータ抽出により除外する。
データ抽出および匿名化エージェント180は、関連付けられた患者と匿名化された患者データを一致させる再識別プロセスに使用されるランダム鍵を生成する。簡単な例として、データ抽出および匿名化エージェント180は値123を有するランダム鍵を生成可能である。そのランダム鍵は、識別データに関連して鍵ファイル182に格納される。このランダム鍵は、必要な場合に以降の再識別を可能にするために匿名化患者データとも関連付けられる。当業者は、実際の業務におけるランダム鍵はより大きな桁数で成り、英数字データを含むことが可能であることを理解されるであろう。患者数の少ない小規模な医療機関は、例えば鍵として16桁の英数字を利用し、大規模な医療機関では、例えば、32桁の英数字を利用することが考えられる。鍵の特定の形式は、望ましいセキュリティレベルを実現するために最適化することが可能である。鍵のデータは鍵ファイル182に格納される。鍵ファイル182は、研究者またはその他の個人はアクセス不可能な安全なデータ格納領域である。再識別が必要になる場合、システム内の安全なプロセスは、再識別された患者医療記録データと患者識別データを再び関連付けするために、鍵ファイル182に自動的にアクセスする。
匿名化患者データは匿名化患者データベース140に格納される。当業者は理解されるであろうが、匿名化された患者データベースは、全ての識別データが除外されているため、HIPAA規制事項の対象とはならない。このため、上記で説明したように、患者のスクリーニングのために研究者は匿名化患者データベースを利用可能である。
なお、ライセンスサーバーコンピュータ125内に格納された全てのデータは、従来の暗号技術を使って暗号形式で格納される。典型的な実施例において、AESデータ暗号化は、匿名化データベース140、特定データセット142、特定のPHIデータセット144、および鍵ファイル182に利用される。さらに、システム100ではデータ暗号化またはデータセキュリティのその他の公知の形式を利用可能である。
患者照会エージェント184は、患者選択基準に一致する医療データ記録の匿名化患者データベース140を照会するために研究者またはその他の人によって利用されるプロセスである。例えば、患者照会エージェント184は、選択した年齢層の男性HIV感染患者を選択するために匿名化患者データベース140を照会することが可能である。照会の結果は患者照会レポート186の形式で提供される。当業者は、患者照会レポート186は電子的にまたは紙媒体のレポートの形式で送ることが可能であることを理解されるであろう。システム100はNIC186の特定の実施例によって制限されることはない。
患者照会エージェント184は、ライセンスサーバーコンピュータ125によって実行されるコンピュータソフトウェア命令の形式で容易に実施可能である。患者照会エージェント184の形式は、匿名化患者データベース140の形式に依存することが可能である。例えば、匿名化患者データベース140は、構造化照会言語(SQL)データベースとして実行可能である。こうした実施例において、患者照会エージェント184は、SQLデータ照会の形式にすることが可能である。当業者は、データベースソフトウェアのその他の形式を匿名化患者データベース140および対応する患者照会エージェント184を実施するために利用可能であることを理解されるであろう。
図4から図9は、照会の作成および編集におけるシステム100の動作を示す。図4では、特定の処置を受けた年齢60歳から64歳までの男性患者を識別するために新しい照会が作成される。当業者は、様々な医療処理が分類分けされ、図4に示す数値などの、数値によって識別可能であることを理解されるであろう。患者照会エージェント184は、匿名化患者データベース140に照会を提出する(図3を参照)。照会の結果は患者照会レポート186の形式で提供される。患者照会レポートの例を図5に示す。
この例に見られるように、三人の患者が選択基準に一致するものとして識別された。図5の照会結果セットはさらに、照会の結果として選択された患者に関係する医師の数および照会の一部として選択された患者に関連する診察回数に関する情報を提供する。こうした手順の照会および研究結果の一部として選択された患者に関する診察において実行される手順の数も、照会結果セットで提供される。照会の一部として選択された患者に関する診察における異なる診断の数および患者に提供された処方も含まれる。当業者は、さらなるデータによって、研究者は、研究調査または臨床実験における適合性について患者をスクリーニングすることが可能であることを理解されるであろう。図5に示される適切なアクションをクリックすることで、照会結果を表示可能である。
図6は、照会に基づいて匿名化患者データベース140からスクリーニングした選択された患者を示す典型的な表示である。患者IDは以前に説明したランダム患者鍵である。
初めの結果に基づいて照会範囲を拡大または縮小することが可能である。図7は、患者の年齢層を55歳から75歳までに拡大した、患者照会範囲の拡大例を示す。拡大検索結果は、図8に示される新しい照会結果セットとして提供される。拡大された照会結果セットには、図9において選択された患者がリスト表示される。各照会の結果は便利な方法で格納可能である。典型的な実施例において、照会検索結果はデータ格納構造122などの安全な位置に格納可能である(図1、サーバー104を参照)。
こうした照会に基づいて、患者医療データ記録は匿名化患者データベース140から抽出され、臨床目的または研究目的で利用可能である。特定データセット作成エージェント190は、患者照会レポートの結果を利用して特定データセット142を構成する。つまり、研究者は、条件を満たす被験者グループを確立するために一つ以上の患者照会に基づいて多くの患者を選択する。特定データセット作成エージェントは、特定の匿名データセット142を作成するために患者照会選択基準を利用して患者医療データ記録をアセンブルする。システム100は複数の研究者を受け入れ可能であり、各個人の研究のニーズに応じて複数の特定の匿名データセット142を作成可能である。
研究によっては、特定の患者識別データは不要となる。この実施例において、研究者は、必要な研究を実行するために特定の匿名データセット142を利用することが可能である。
患者の識別が必要な研究において、再識別エージェント192は、特定の匿名データセット142において選択および格納された患者を再識別するために鍵ファイル182にアクセスする。図9の例において、患者の照会に基づいて匿名化患者データベース140から7人の患者が選択された。再識別プロセスにおいて、無作為に選択された鍵に対応する患者IDを鍵ファイル182にアクセスするために利用して、特定の匿名データセット142の匿名患者データ記録に患者識別データを再び関連付ける。このプロセスにより、特定のPHIデータセット144の作成が行われる。研究者に付与された認証の種類に基づいて、特定の匿名データセット142および/または特定のPHIデータセット144を利用することが可能である。
特定データセット142から144が作成されると、特定データセット(特定の匿名患者データセット142または特定のPHIデータセット144)へのアクセスはログファイル126で記録され、管理レポート202の形式で利用可能となる。
サービスハブ200は特定の匿名データセット142および特定のPHIデータセット144、さらに特定のデータセット作成エージェント190および再識別エージェント192へのアクセスを制御する。以下により詳細に説明するように、システム100によるアクションの前に、サービスハブ200はリクエストされたアクションを承認するためにライセンスサーバーとして機能する。例えば、特定データセット142または特定のPHIデータセット144へのアクセスには適切な承認が必要である。このため、サービスハブ200は、患者医療データへのアクセスが必要になるたびに、認証プロセッサとして実行する。適切な承認および認証がされてない場合、患者医療データは提供されない。
図10は、患者医療データ記録(PHI)の必要なセキュリティを提供するためのシステム100の動作を示す。プロセスには、研究者および医療機関(例:病院)の間のやりとりが含まれる。このやりとりは一般的に、研究者のコンピュータおよび医療機関のコンピュータ間の電子的な通信の形態である。
ステップ1において、研究者は、病院またはその他の研究機関への研究リクエストを行う。これらのリクエストは、一般的に、必要なデータの性質、データ要件の目的、政府によるサポート(研究助成金など)などに関する詳細な情報を含む。例えば、サポートドキュメントには、研究の内容、遵守すべき特定のプロトコル、および研究に参加する資格のある個人の試験対象患者基準および/または試験除外基準を含むことが可能である。この情報により、医療機関はPHI138へのアクセスのニーズを評価できる。
病院は、この後、研究リクエストを承認する必要がある。典型的な実施例において、承認プロセスは組織の審査委員会(IRB)によって実行される。承認プロセスは人によるものであるが、システムはIRBによって使用される添付ドキュメントを自動的に生成可能である。例えば、研究提案書または助成金のコピーは、研究リクエストに添付可能である。システム100は、審査プロセスを単純化するためにサポートドキュメントのコピーを自動的に格納可能である。IRBによって承認されると、セキュリティ担当者またはその他の同等の権限を有する個人が、研究者が患者医療データ記録にアクセスすることができる条件を定めるライセンスを生成する。ステップ3において、ライセンスが発行され、ライセンスサーバーに格納される。典型的な実施例において、ライセンスサーバーはサービスハブ200に組み込まれ(図3を参照)、これは、ライセンスサーバーコンピュータ125において実行されるものとして図1のセキュリティサービスモジュール124の一部にすることが可能である。ライセンスの条件について述べるドキュメントは紙媒体の形式で研究者に送付可能であるか、またはユーザーライセンス108としてクライアントコンピュータ106に電子的に送付可能である(図1を参照)。しかし、ユーザーライセンス108は患者医療データ記録へのアクセスは制御しない。ライセンスサーバー(例:図1のセキュリティサービスモジュール124)は、患者医療データ記録への全てのアクセスを制御する。
セキュリティ担当者がライセンスを発行し、ライセンスをライセンスサーバーに格納すると、ステップ4において承認通知も研究者に提供される。認証通知は、医療データの利用についての条件を述べることも可能である。認証通知を受信すると、研究者はユーザーアカウントへアクセスするためのパスワードを利用して、ライセンス規約の条件に従って医療記録へアクセスする。
ステップ5において、研究者はデータセットを開き、システム100は安全なデータベースドライバを確立する。以下により詳細に説明するように、安全なデータベースドライバは患者医療データの受信および暗号化の機能を実行する。また、安全なデータベースドライバは、データの利用がライセンスの条件に適合するように、復号化した患者医療データに実行可能な処理の種類を制限する。
ステップ6において、安全なデータベースドライバは匿名化患者データベース140または特定データセット(匿名の特定データセット142または特定のPHIデータセット144)から暗号化データを読み込む。上記で説明するように、全ての患者医療データ記録は暗号化の形式で格納される。解読プロセスの前に、安全なデータベースドライバは、ライセンスをチェックして、データへのアクセスが病院によって承認された特定のライセンスで認証されていることを保証するため、ステップ7において、ライセンスサーバにアクセスする。データアクセスが認証される場合、ライセンスサーバーはステップ8においてプライベート鍵を送信する。安全なデータベースドライバはプライベート鍵を利用してデータの解読を行い、ステップ9において解読されたデータを提供する。
典型的な実施例において、研究者の業務および安全なデータベースドライバの業務は、クライアントコンピュータ106によって実行される(図1を参照)。病院業務は、通常、サーバーコンピュータ120によって実行可能である。ライセンスサーバーはサーバーコンピュータ120の一部にすることができるか、または、セキュリティの向上のために別のコンピュータによって実行可能である。当業者は、この分散型コンピュータシステムにおいては図10に示される様々なプロセスの実施例が可能になることを理解されるであろう。例えば、安全なデータベースドライバはクライアントコンピュータ106の一部とするか、または別なコンピュータによって実行することが可能である。従って、システム100は、特定のコンピュータアーキテクチャまたはシステム100内のコンピュータによって図10で示される様々なプロセスの実施例に限定されない。
研究者は、ライセンス規約の条件に沿ってデータを利用可能である。特定の状況において、ライセンス規約はデータの閲覧のみを認証することができ、また、患者医療記録データのコピーまたは印刷をできないようにすることができる。また別の条件では、ライセンスサーバーは限定された期間(例:30日)においてのみデータのアクセスを提供することが可能である。
ライセンス規約の条件の適切な実施を保証するために安全なデータベースドライバを利用可能である。一実施例において、安全なデータベースドライバは、オープンデータベース接続(ODBC)ドライバにすることができる。ODBCは、当分野においてネットワーク上のデータベースにアクセスするために特定の用途のための共通言語を提供するインターフェースとして公知である。安全なデータベースドライバがODBCドライバである場合、これはプリンタドライバおよびデータファイルのコピーを可能にするドライバを含むことができる。こうしたドライバを有効または無効にすることで、ライセンスサーバーは患者データの必要なセキュリティレベルを実現可能である。当業者はさらに、AccessまたはdBASEなどの様々なデータベースプログラムおよび構造化照会言語(SQL)サーバーなどのデータベース管理システムはそれぞれ異なるドライバを有することを理解されるであろう。図10の安全なデータベースドライバの実際の実施例は匿名化患者データベース140および特定データセット(特定の匿名化データセット142または特定のPHIデータセット144)の特定の実施例による。ODBCドライバは、印刷およびコピーを防止可能であり特定の機能を有効または有効にするためのシステムレベルのドライバである。こうしたドライバの動作は当分野において公知であるため、本明細書では説明しない。
図11は、患者データセットの生成および患者データセットの利用におけるワークフローによる製品概要を示す。患者データセットの生成は、患者データセットのリクエストによって、220で開始される。患者が病院、診療施設、またはその他の組織を訪問すると、患者の治療に必要な医療データを収集するために認証が得られる。こうした医療データのアクセスおよび利用は厳密に制御される。部分権利放棄リクエストまたは研究準備リクエスト(RPR)に対しては、IRBによって承認を与えることが可能である。場合によっては、病院またはその他の機関は、PHI138の直接の利用を可能にするその他の機関とのビジネス取引規約またはデータ利用規約を有する場合がある。これらの関係機関は、HIPAAの規制またはその他の規制形態下において運営されている。例えば、放射線医学部署または研究サービス部署は医療機関内に配置することが可能であるが、別の企業形態として形成されている。ビジネス取引規約は、PHI138を利用する別の組織を認証する。
必要な認証プロセス後に、匿名化患者データベース140がステップ224にて作成され、ここではPHI138がデータ抽出および匿名化エージェント180によって処理されて(図3参照)、上記のように匿名化患者データベース140を作成する。
患者データセットの利用も、230で研究リクエストが生成される図11に示されている。研究リクエストには通常、リクエストされたデータの種類と研究のために得られたデータの利用とを示す研究規約を含む。研究リクエストのIRB承認のプロセスは、図10を参照して以前に説明されている。ステップ232では、患者データセット利用認証を得ることが必要である。研究者は、IRBによって審査が行われる、臨床研究権利放棄リクエストの形式で患者データセット利用承認を提出する場合がある。なお、患者データセット生成(図3の特定データセット142の生成)には、IRBによる承認レベルが必要となる。患者の再識別が必要な患者データセット利用には、IRBの別の承認が必要となる。
上記で説明しているように、サービスハブ200(図3を参照)は、患者データセット生成および利用に必要な多くのタスクの自動的な開始を実行する。例えば、利用の承認などのタスクの自動開始は、サービスハブ200によって開始可能である。サービスハブ200は、IRBによる承認のための臨床研究権利放棄リクエストを自動的に生成可能である。典型的な実施例において、サービスハブ200は、HIPAAまたはその他の政府機関などで必要とされる(例:NIHフォーム)ものなどの標準的なフォームを利用可能であるか、または認証プロセスの一部として病院の特定のフォームおよびドキュメントをロードすることが可能である。自動承認、認証および確認のチェックも、サービスハブ200で行われる。つまり、サービスハブ200は、リクエスト(例:臨床研究権利放棄リクエスト)が以前に提出および承認されているかどうかを確認するためにチェックする。
患者を再識別する必要がある場合、特定の匿名データセットは、関連付けられた患者医療記録データと患者識別データを再関連付けするためにサービスハブ200と再識別エージェント192(図3を参照)によって処理される。
さらに、ステップ232には、患者との連絡を作成するためのプロセスが示されている。患者が研究または臨床試験に参加することに関心があるかどうかを決定するために、プライマリーケアの医師によって、手紙またはその他の連絡方法によって患者との連絡を行うことが可能である。システム100は、プライマリーケアの医師による手紙に添付するための必要なフォームを自動的に生成可能である。別の実施例において、システム100は患者の参加の意思を判断するための患者への全ての連絡を自動的に生成可能である。患者が研究対象から除外される場合、その患者は、PHIデータへの以降のアクセスを防止するためにシステム100においてリストに載せられる。しかし、一実施例において、患者の除外は、以前に得られた患者の医療データの利用を禁止するものではない。
ステップ234において、システム100は患者訪問時間を生成可能である。尚、この時点より収集された一切の患者医療データはHIPAAの対象となり、患者の承認によって収集される。匿名化患者データベース140へのアクセスは、これより通常、不要となる。しかし、匿名化患者データベース140または特定データセット142から144へのアクセスは、依然として、サービスハブ200に制御される。このため、システム100はデータセット生成およびデータセット利用のプロセスに対してワークフロー制御を実行しており、両方のプロセスの適切な規制への適合を実行する。
図12Aおよび12Bは、共に、データセット生成のためのシステム100の動作を示すフローチャートを形成する。プロセスは、患者データセットを作成するために病院業務によって300で開始される。以前に述べたように、関連組織または取引先は、302で述べたように、病院との規約を結ぶことができる。決定304において、システム100は、ビジネス取引先の関係が存在せず、決定304の結果がNOである場合にビジネス取引先の関係があるかどうかを決定し、決定306において、システム100は特定の医療機関が研究準備リクエスト(RPR)承認プロセスを許可するかどうか、または部分権利放棄承認を必要とするかどうかを決定するためにチェックを行う。RPR承認プロセスが許可されない場合、決定306の結果はNOであり、308において、研究者またはリクエスト組織は部分権利放棄リクエストを提出する。以前に説明したように、部分権利放棄リクエストには、必要な患者データの種類、データの目的または利用などの詳細を含む。部分権利放棄リクエストは、さらに、政府サポート(例:研究助成金)などのドキュメンテーションを含む場合がある。病院のIRBは、310において部分権利放棄リクエストを審査し、312においてIRB部分権利放棄を実行する。
決定306に戻り、RPRプロセスが病院IRBによって許可される場合、決定306の結果はYESである。この場合、ステップ320においてシステム100はRPRリクエストを生成する。RPRリクエストの生成後、システム100はRPR検証を受信する。
既に述べたように、病院は、関係または連携先のビジネス取引先を有する場合がある。患者データへのアクセスをリクエストする組織がビジネス取引先である場合、決定304の結果はYESである。決定330において、システムは、ビジネス取引先の規約が存在するかどうかを決定する。ビジネス取引先の規約が存在しない場合、決定330の結果はNOであり、ステップ332においてシステム100はビジネス取引先規約(BAC)を生成する。必要な承認プロセス後、システム100はステップ334においてBAC検証を受信する。BACが既に存在する場合、決定330の結果はYESである。
必要な認証の検証の完了後(ステップ312におけるIRB部分権利放棄の受信、ステップ322におけるRPR検証の受信、決定330によるBACの存在の検証、またはステップ334におけるBAC検証の受信)、システム100は、図12Bに示す決定340に進み、リクエストがPHI138へのアクセスが必要かどうかを判断する(図2を参照)。ビジネス取引先が医療機関と連携関係にあるような、いくつかの設定において、ビジネス取引先は、PHI138へのアクセスを得ることが可能である。別の設定において、ビジネス取引先がPHI138内へのアクセスを得られるようにすることが望ましい場合がある。PHIアクセスが必要または許可される場合、決定340の結果はYESであり、ステップ342においてシステム100はPHI138にアクセスし、PHIデータベース343を生成する。PGI患者データベース343はPHI138の全てまたは一部を構成する場合がある。PHI患者データベース343はHIPAAの規制事項の対象であることが理解されるであろう。このため、システム100を、PHI患者データベース343および本データベースにおけるデータの利用に対するアクセスを制御するために利用可能である。
PHIデータアクセスが必要でない場合、決定340の結果はNOである。この場合、システムは決定344に進み、リクエストに限定されたデータセットが含まれるかどうかを決定する。限定されたデータセットが必要でない場合、決定344の結果はNOである。その場合、システム100はPHIにアクセスしてデータ抽出および匿名化エージェント180(図3を参照)を利用可能であり、ステップ346において匿名化患者データベース140を生成する。匿名化患者データベース140を生成するためのプロセスの一部として、データ抽出および匿名化エージェント180も鍵ファイル182を生成する。
限定されたデータセット生成が必要である場合、決定344の結果はYESである。この場合、システム100は決定350に進み、データ利用規約が既に生成されているかどうかを決定する。データ利用規約が生成されていない場合、決定350の結果はNOであり、ステップ352においてシステムはデータ利用規約を生成する。システム100はステップ354においてデータ利用規約検証を受信する。
データ利用規約が以前に承認されている場合、決定350の結果はYESである。この場合、またはステップ354においてデータ利用規約検証が受信された場合、システム100はステップ356において限定されたデータセットを生成する。限定されたデータセット360は、医療行為実施日、医療行為実施場所などの部分的な患者識別情報を含むことがある。限定されたデータセットは、一般的に、特定の患者識別データを含まない。しかし、限定されたデータセットは、いくつかの患者識別データを含んでいるため、HIPAAの規制ガイドライン対象となる。
図12Aおよび12Bは、データセット生成のためのシステム100のある考えられる動作を示すために図示されている。当業者は、必要なデータセットを生成するためにその他の技術が利用可能であることを理解されるであろう。例えば、図12Aから図12Bは、PHI138から直接特定のPHIデータセット144を生成することを示す。こうした動作は、匿名化患者データへのアクセスが必要でない一つの病院環境において利用される場合に実施可能である。あるいは、システム100は、図3に示すプロセスなどのプロセスを利用して、匿名化患者データベース140を生成する中間プロセスを実施可能である。様々な実施例において、HIPAAの規制制約および/またはその他のデータ利用制約をシステム100により実行して、患者医療記録データの不正な利用を防止する。図12Aから図12Bに示されるフローチャートにおいて、システム100は、極秘の患者情報へのアクセス前に適切な規約および検証が行われるように、多数のチェックおよびバランスも含む。
図13Aおよび図13Bは、患者の採用およびデータ利用のためのシステム100のある動作を示すフローチャートである。開始400において、製薬会社などの研究機関は、臨床または研究目的で患者データ記録にアクセスすることを希望する。ステップ402において、研究者からのリクエストにおいて試験情報またはその他の研究の詳細内容が提供される。リクエストが外部の組織によるものである場合、スタッフの医師または医療研究者などの内部のリクエスト者も、ステップ404のリクエストに含まれる。
ステップ406において、システム100は、研究のための考えられる候補者を選択するために匿名化患者データベース140からのデータなどの患者データをスクリーニングする。ステップ408において、システム100は、一例として、患者照会エージェント184(図3を参照)によって実行される患者照会に対する情報を生成および提示する。
決定410において、研究者は、研究プロセスを進めるかどうかを決定することが可能である。適した候補者がいないか、または適した候補者が必要な数だけいない場合には、決定はNOとなり、研究は停止する。プロセスが先に進む場合、決定410の結果はYESである。ステップ412において、患者照会の範囲を広げるまたは狭めるために、患者データを再スクリーンする必要がある場合がある。再スクリーニングが必要な場合、ステップ406からステップ410を一度以上繰り返すことが可能である。
さらなる再スクリーニングが不要な場合、システム100は決定420に進み、患者データのさらなる利用のために規約が必要かどうかを決定する。例えば、ビジネス取引先はPHI138へのアクセスのための規約が不要である。規約が不要な場合、決定420の結果はYESであり、ステップ422においてシステム100は研究規約を生成する。ステップ424において、システムは規約検証を受信する。規約が必要でない場合、決定420の結果はNOである。その場合、またはステップ424において規約検証を受信した場合、システム100はステップ426において、図13Bで示される臨床検査のためのIRBリクエストの必要なドキュメントを生成する。以前に説明したように、システム100は審査プロセスに必要なデータの大部分を自動的に生成可能である。例えば、患者の種類、データの利用などをリストするドキュメントを、ステップ428においてシステム100によって自動的に生成可能である。さらに、システム100は、審査プロセスにさらに利用可能な、政府のサポートなどのさらなるサポート文書などを提供可能である。ステップ430において病院の審査が実施され、決定432において承認が付与されるか、または拒否される。承認が受信されない場合、決定432の結果はNOであり、プロセスは決定434に進んで、その手順への修正によって必要な承認を得ることができるかどうかを決定する。修正ができない場合には、決定434の結果はNOであり、患者医療記録へのアクセスが拒否されて、プロセスは436で停止する。修正が可能な場合、決定434の結果はYESであり、システム100は修正を分析可能な図13Aに示されるステップ438に進む。修正分析の結果により、ステップ412における患者データの再スクリーニング、およびステップ406からステップ410までの以降の繰り返しが必要になることがある。
病院IRBによって研究の承認が受信されていない場合、決定432の結果はYESであり、ステップ450においてシステム100はIRB承認の認証を受信する。以前に説明しているように、病院IRBによる研究の承認によって、ライセンスサーバー(図10を参照)に格納されているライセンスが生成される。ライセンスサーバーによって、患者データへのアクセスはライセンス規約の条件に厳格に沿うことが保証される。上記に説明するように、これらには、研究者に提供されるデータの種類、データの利用(例:データのコピーまたは印刷)および患者データへのアクセスに関する時間的な制約についての制約を含むことがある。
図13Aから図13Bにおいて示されているような製薬臨床実験において、匿名化患者データベース140からスクリーニングプロセスにおいて選択された患者を再識別することが必要である。ステップ452において、サービスハブ200(図3を参照)および再識別エージェント190は、患者を再識別するために特定の匿名化データセット142を処理する。
ステップ454において、選択基準との適切な一致を保証するために再識別された患者について第二のスクリーニングを実行可能である。ステップ456において、システム100は患者への手紙を生成する。以前に説明したように、システム100は必要な全ての承認フォームを自動的に生成可能であり、また、患者の署名のためにフォームを完了することが可能である。ステップ458において手紙が患者に送られ、研究に参加を希望する患者はステップ460においてコールセンターに連絡することが可能である。PHI138に関してセキュリティをさらに高めるため、コールセンターは、通常、極秘の患者情報は取り扱わない。しかし、患者および患者への連絡が行われる特定の研究を識別するために患者名または識別番号(鍵ファイル182(図3)に格納される鍵とは無関係)をコールセンターに提供可能である。
ステップ466において、システム100は患者インタビューのスケジュールを生成可能である。患者インタビューの一部として、ステップ468において最終的なスクリーニングを実施し、ステップ470において患者から適切な認証を得ることが必要になる場合がある。このため、システム100は、極秘の患者データへのアクセスを制限し、全ての規制プロセスが実行されたことを保証するよう、さらなるチェックおよびバランスを実行する。
図13Aから図13Bは、患者の採用のためにPHIへのアクセスおよびその利用を制御するためのシステム100の動作を示す。図14Aから図14Bは、患者の研究目的でPHIへのアクセスおよびその利用を制御するためにシステム100が利用する同様のプロセスを示すフローチャートを形成する。図13および図14のフローチャートにおける主な違いは、研究には実際の患者の参加が不要である場合がある、ということである。患者医療情報へのアクセスのリクエストは、病院の研究リクエスト500または内部リクエスト者(例:医療機関における研究者)からのものにすることができる。内部ガイドライン後に、内部研究者502は、ステップ508において患者データセットを直接スクリーニングすることが可能である。患者データセットのスクリーニングのリクエストが病院の研究500によるものである場合、研究者からのリクエストには、患者データおよびその提案された利用のニーズに関して上記に説明する情報を含む。ステップ508において、システム100は患者データセットをスクリーニングする。上記のように患者照会は、匿名化患者データベース140から候補の患者を選択するために利用可能である。ステップ510において、システムは、特定データセット142(図3を参照)の形態にすることが可能な情報を生成および提示する。決定512において、研究者は、先に進むために十分な患者数があるかどうかを決定する。患者の選択が不適切である場合、決定512の結果はNOであり、プロセスは514で停止する。患者照会の結果、選択された患者数が十分である場合、決定512の結果はYESである。
選択された患者数が十分である場合、プロセスは決定516に進み、規約が必要かどうかを決定する。以前に説明したように、ビジネス取引先からは規約は不要である。規約が必要な場合、決定516の結果はYESであり、ステップ520においてサービスハブ200(図3を参照)は規約を生成する。規約の様々な面について既に説明しているため繰り返さない。ステップ522において、システム100は規約の受信を検証する。
ステップ522において規約受信を検証後、または規約が不要な場合(決定516の結果がNOである場合)、システム100は、図14Bに示されている決定524に進み、患者医療情報および患者識別情報をリクエストする組織が対象の組織であるかどうかを決定する。医学研究手順に通じた人であれば、複数の病院が何度も臨床研究に参加することを理解されるであろう。臨床研究の場所となっている病院は、図14Aから図14Bにおいて、「対象組織」と呼ばれる。臨床研究の場所となっていない医療機関(対象組織でない)に対して患者情報のリクエストがなされる場合、その病院が患者に関する情報を発表する前にその病院の内部審査機関の承認を得ることが必要である場合がある。決定524に関して、患者医療情報および患者識別情報が、対象組織以外の医療機関からリクエストされる場合、決定524の結果はNOであり、プロセスは、臨床研究のIRB権利放棄リクエストをドキュメントするためにステップ528に進む。以前説明したように、臨床試験権利放棄のリクエストは、病院IRB530として図14Bで示される個人または委員会によって承認される必要がある。ステップ532において、システムは権利放棄の受信を検証し、ステップ534において、上記の事柄において患者を再識別する。あるいは、情報のリクエストが研究を実施する医療機関(対象組織)から行われる場合、患者医療データおよび患者識別データの利用の承認は既に付与されている。この場合、決定524の結果はYESであり、システム100は直接ステップ534に進み、匿名化患者データベース140への以前の照会の結果として選択された患者を再識別する。
いくつかの研究では、患者の再識別後に第二のスクリーニングが必要な場合がある。その場合、システム100はステップ538において第二のスクリーニングを許可する。これは、上記で説明した事柄において実行可能なさらなる患者照会の形態にすることが可能である。二度目のスクリーニング後、決定540において患者連絡先が必要かどうかを決定可能である。患者連絡先が不要な場合、決定540の結果はNOであり、システム100は特定のPHIデータセット144からリクエストされたPHIを生成および提示する(図3を参照)。
患者の連絡先が必要な場合、決定540の結果はYESであり、ステップ546においてシステム100は患者がPHIデータへ認証されたアクセス権があるかどうかを決定する。アクセスが承認されていない場合、決定546の結果はNOであり、ステップ548において、サービスハブ200は以前に述べたように必要な患者への手紙を生成し、システム100はさらに、全ての必要な承認フォームを生成して患者の署名のためにフォームを完了する。認証の手紙が550において患者に送られる。研究に参加を希望する患者はステップ554においてコールセンターに連絡可能である。または、患者は554においてコールセンターに連絡して、研究対象外としてもらうことが可能である。研究から除外された患者は、上記のように進む。ステップ556において、システム100は患者のインタビューをスケジュールする。患者へのインタビュー後、または患者の参加が既に認証されている場合(決定546の結果がYESである場合)、ステップ558において最終的な患者スクリーニングが実施され、ステップ560において適切な認証および同意が患者から得られる。
システム100は、一つの病院環境における単純な実施例について以前に説明されている。しかし、システム100は複数の病院を利用して容易に実施可能である。複数の病院のためのシステム100の実施例は図15に示されており、ここで、病院Aから病院Dはそれぞれ匿名化患者データベース140を有しており、各病院は、併合された匿名化患者データベース150に対してその匿名化患者データベースを提供可能である。患者照会エージェント184は、患者照会レポート186を生成するために一つの匿名化患者データベース140へのレポートに関して以前説明したように動作可能である。このように、スクリーニングの目的でより多くの患者を含むよう匿名化患者データを有利に併合することが可能である。異なる病院は異なる形式でPHIを格納している可能性があるため、正規化エージェントを利用して、併合された匿名化患者データベース150に均一性を与えるためにデータを修正するために利用可能である。図15の例において、正規化エージェント188Bは、匿名化患者データベース140Bおよび併合された匿名化患者データベース150の間の形式またはデータ構造を変更するために匿名化患者データベース140Bからのデータを変換する。一例として、ある病院は、それぞれ「M」および「F」によって男性および女性の患者をリストするが、別の病院は、それぞれ「1」および「2」を使用して男性患者と女性患者をリストする場合がある。正規化エージェントは、併合された匿名化患者データベース150に格納されているデータを均一にするために必要な変更を加えるために、病院の匿名化患者データベースを審査するよう構成可能である。正規化エージェント188Dは、匿名化患者データベース140Dにおいて同様の動作を行う。
当業者は図15に示されるシステムにおいて様々な実施例を利用可能であることを理解されるであろう。例えば、図15は患者照会エージェント184Aおよび患者照会エージェント184Cを示す。上記で説明したように、患者照会エージェント184などのエージェントは、通常、メモリに格納されプロセッサで実行されるコンピュータ命令セットとして実行される。図15に示される例において、患者照会エージェント184Aは中央位置から病院Aに送信されて、病院Aにおける匿名化患者データベース140を分析することが可能である。このプロセスにより、併合された匿名化患者データベース150に対して匿名化患者データ記録の全てを送る必要がなくなる。この実施例において、患者照会エージェント184は匿名化患者データベース140Aから患者データ記録を抽出し、患者照会レポート186の形式でフィルタされた結果を提示する。患者照会エージェント184Aは、さらに、匿名化患者データベース140Aからのデータを利用して、特定データセット142(図3を参照)へデータを送信可能である。
同様に、患者照会エージェント184Cは、研究者により作成される照会に含まれる患者選択基準と患者データ記録を一致させるために匿名化患者データベース140Cを直接照会する。患者照会エージェント184Aおよび患者照会エージェント184Cなどの患者照会エージェントの送信により、全てのデータを共有しないことを希望する病院に対してより高いセキュリティが提供可能である。図15に示される例において、病院Bは、匿名化患者データベース140Bから併合された匿名化患者データベース150へ全ての匿名化患者データを共有してもよい。同時に、病院Aによって課されるさらなる制約により、こうした完全な共有が防止される。併合された患者データベース150に全ての記録を送信せずに、患者照会エージェント184Aの病院Aへの送信によって、匿名化患者データベース140Aの直接の照会が可能になる。
システム100の別の実施例において、患者照会エージェント184Cなどの患者照会エージェントを病院に送信し、概略的な情報のみを提供することが可能である。この例において、病院Cは、概略的なデータを除く匿名化された患者データの送信を防止するためにさらなる制約を課すことが可能である。例えば、概略的なデータには、糖尿病患者でありMetforminの投薬を受けている40歳から65歳までの男女の数を含むことが可能である。この例における概略的なデータは、特定の患者についての情報(たとえ特定できない形式であっても)を提供することはない。病院Cに課される制限に沿って、患者照会エージェント184Cは病院Cに送信され、匿名化患者データベース140Cに照会を行う。しかし、患者照会エージェント184Cは、病院Cによって課される制約に沿って概略的なデータを送信するのみである。このため、複数病院環境において、各病院では、その独自の規制プロセスが満たされていること、および、そのポリシーに厳格に適合しているだけでなく全ての政府の規制要件に適合して、データのみが送信されることを保証することが可能である。
発明の特定の実施例を説明のためにここで記載したが、上記から、本発明の精神および範囲から逸脱しない限り様々な変更を実施できることが理解されるであろう。例えば、本明細書は、病院という環境を用いた数多くの例について記載している。しかし、当業者は、病院、診療機関、研究所、大学、製薬会社、政府組織などのあらゆる医療機関は、各医療機関にとってPHIのシステムおよび制御により恩恵を受けられることを理解されるであろう。従って、本発明は、病院という環境に制限されない。
上記で説明した実施例は、様々なその他のコンポーネント内における、またはこれと関連する異なるコンポーネントについて説明している。これらの説明されたアーキテクチャは単なる一例のものであり、実際には、同じ機能性を実現する多くの他のアーキテクチャを実施可能であることを理解されたい。概念的な意味において、同じ機能性を実現するコンポーネントの組み合わせは、望ましい機能性が実現されるよう効率的に「関連付けられる」。このため、特定の機能性を実現するために組み合わせられる本明細書におけるいずれかの二つのコンポーネントは、アーキテクチャまたは中間コンポーネントとは関係なく望ましい機能性が実現されるように、互いに「関連付けられている」とみなすことができる。同様に、このように関連付けられている二つのコンポーネントは、望ましい機能性を実現するために、互いに「動作可能に接続され」または「動作可能に結合され」ているとみなすこともできる。
本発明の特定の実施例が図示および説明されているが、当業者には、本明細書の教示に基づいて、本発明およびその広範な内容から逸脱しない限り、変更および修正を実行することが可能であることが明らかであるため、添付された請求項は、本発明の真の精神および範囲以内としてこうした変更および修正の全てをその範囲に含有するものとする。さらに、本発明は、添付の請求項によってのみ定義されることを理解されたい。当業者には、一般的に、本明細書および特に添付の請求項(例:添付の請求項の本文)で使用される用語は、「オープンな」用語として意図されている(例:「を含む」という用語は「これを含むが限定されない」と解釈されるべきであり、「を有する」は「少なくともこれを含む」と解釈されるべきであり、「を含む」という用語は「これを含むが限定されない」と解釈されるべきである等)。さらに、当業者には、特定の数の導入された請求項の列挙が意図されている場合、こうした意図は請求項において明示的に列挙され、こうした列挙がない場合にはかかる意図は存在しないことを理解されるであろう。例えば、便宜上、以下の添付の請求項は、請求項の列挙を導入するために「少なくとも一つの」および「一つ以上の」という導入句を使用する場合がある。しかし、こうした導入句の利用は、同じ請求項に「一つ以上の」または「少なくとも一つの」という導入句または「a」または「an」などの不定冠詞が含まれる場合でも(例:「a」および/または「an」は通常、「少なくとも一つの」または「一つ以上の」を意味するよう解釈されるべきである)、また請求項の列挙を導入するために使われる不定冠詞の利用に同じことが言える場合でも、不定冠詞「a」または「an」による請求項の列挙の導入が、こうした一つの列挙のみを含む発明に対してこうした導入された請求項を含む特定の請求項を制限するという意味を含むと解釈すべきではない。さらに特定の数の導入された請求項の列挙が明示的に列挙されている場合でも、当業者は、こうした列挙は少なくとも列挙された数を意味するよう通常は解釈されるべきであることを理解されるであろう(例:他の修正語句なしの「二つの列挙」の単なる列挙は、通常、少なくとも二つの列挙、または二つ以上の列挙を意味する)。
本発明の教示によるコンピュータネットワーク実施例の機能ブロック図である。 本教示によって実施されるシステムにおける情報の流れの概要を示すフローチャートである。 一つの病院環境におけるデータの流れを示すフローチャートである。 新しい照会を作成するためのシステムの動作を示す。 図4の照会の結果として生成される結果セットの例を示す。 図5の結果セットのさらなる詳細を示す。 拡大された照会の例を示す。 図7の拡張された照会の結果セットを示す。 拡張された照会の結果セットによって提供されるさらなるデータを示す。 本発明のシステムによって実施されるセキュリティ手順を示す状態図である。 ワークフローによる製品概要である。 データセット生成のためのシステムの動作を示すフローチャートを形成する。 データセット生成のためのシステムの動作を示すフローチャートを形成する。 患者採用データ利用のためのシステムの動作を示すフローチャートを形成する。 患者採用データ利用のためのシステムの動作を示すフローチャートを形成する。 患者の研究データ利用の動作を示すフローチャートを形成する。 患者の研究データ利用の動作を示すフローチャートを形成する。 複数の病院環境における患者照会プロセスを示すフローチャートである。

Claims (79)

  1. 患者識別データおよび関連する患者医療データを格納する保護された保健情報(PHI)格納構造へのアクセスを制御するシステムであって、
    患者識別データとは非関連の方式で患者医療データを格納する匿名データ格納構造と、
    非関連の患者識別データおよび患者医療データを相関づけるデータを含む鍵ファイルと、
    アクセスリクエストを受信し、所定のデータアクセス認証と受信したアクセスリクエストを比較し、受信したアクセスリクエストが所定のデータアクセス認証に適合する場合に患者医療データへのアクセスを許可する、データアクセスリクエストを処理するための認証コントローラとを備えるシステム。
  2. 患者識別データおよび関連する患者医療データを処理することで患者医療データおよび患者識別データを非関連にすることで非関連の患者医療データを生成する匿名化エージェントをさらに含む、請求項1に記載のシステム。
  3. 匿名化エージェントは患者識別データおよび関連する患者医療データを関連付けるための鍵を生成することで非関連の患者医療データの患者識別データとの以降の再関連付けを許可する、請求項2に記載のシステム。
  4. 匿名化エージェントは鍵ファイルに格納されるランダム鍵を生成する、請求項3に記載のシステム。
  5. 鍵ファイルのデータを処理して患者医療データおよび患者識別データを再び関連付けることで再び識別された患者医療データを生成する再識別エージェントをさらに含み、受信したアクセスリクエストは患者識別データおよび患者医療データの関連付けを必要とする、請求項1に記載のシステム。
  6. 再識別された患者医療データのための受信したアクセスリクエストは認証プロセッサによって処理され、所定のデータアクセス認証によって患者医療データおよび患者識別データの再関連付けが可能になる場合にのみ、再識別エージェントは患者医療データおよび患者識別データを再関連付けするために鍵ファイルのデータを処理する、請求項5に記載のシステム。
  7. ユーザーが選択可能な患者選択基準を有し、ユーザーが選択可能な患者選択基準に合致する特徴を有する患者を選択するために患者医療データを照会するよう構成されている患者照会エージェントをさらに含む、請求項1に記載のシステム。
  8. 患者照会エージェントは、ユーザーが選択可能な患者選択基準に合致する特徴を有する患者を選択するために匿名データ格納構造の非関連の患者医療データを照会するよう構成されている、請求項7に記載のシステム。
  9. ユーザーが選択可能な患者選択基準に合致する特徴を有する患者から選択した患者医療データは匿名の照会データ格納構造に格納される、請求項8に記載のシステム。
  10. 受信したアクセスリクエストが所定のデータアクセス認証に適合する場合にのみ、患者照会エージェントは認証プロセッサと動作可能に通信を行い、患者医療データを照会する、請求項7に記載のシステム。
  11. ユーザーが選択可能な患者選択基準に合致する特徴を有する患者から選択した患者医療データは照会データ格納構造に格納される、請求項7に記載のシステム。
  12. 受信したアクセスリクエストは必要なデータの種類およびデータの利用に関連付けられた目的を示し、認証プロセッサは匿名の患者医療データまたは患者識別データに関連付けられた患者医療データへのアクセスを許可するために審査委員会の認証に基づいて認証入力を受け入れる、請求項1に記載のシステム。
  13. 患者医療データへのアクセスログを記録するためのロギングシステムをさらに含む、請求項1に記載のシステム。
  14. 認証プロセッサはアクセスが許可された患者医療データの以降の利用を制御する、請求項1に記載のシステム。
  15. 認証プロセッサは所定の期間に限定してアクセスが許可された患者医療データの以降の利用を許可する、請求項14に記載のシステム。
  16. 認証プロセッサはアクセスが許可された患者医療データの印刷を禁止する、請求項14に記載のシステム。
  17. 認証プロセッサはアクセスが許可された患者医療データのコピーを禁止する、請求項14に記載のシステム。
  18. 各医療機関の患者識別データおよび関連する患者医療データを格納する複数の各医療機関における保護された保健情報(PHI)格納構造へのアクセスを制御するシステムであって、
    患者識別データとは非関連の方式で患者医療データを格納する匿名データ格納構造と、
    非関連の患者識別データおよび患者医療データを相関づけるデータを含む鍵ファイルと、
    アクセスリクエストを受信し、所定のデータアクセス認証と受信したアクセスリクエストを比較し、受信したアクセスリクエストが所定のデータアクセス認証に適合する場合に患者医療データへのアクセスを許可する、データアクセスリクエストを処理するための認証コントローラとを備えるシステム。
  19. 匿名データ格納構造は複数の医療機関のうち二つ以上からの患者医療データを格納するよう構成されている、請求項18に記載のシステム。
  20. 匿名データ格納構造は複数の医療機関の二つ以上からの患者医療データを格納するよう構成されている単一のデータ格納構造である、請求項19に記載のシステム。
  21. 患者識別データおよび関連する患者医療データを処理して患者医療データおよび患者識別データを非関連にすることで非関連の患者医療データを生成する匿名化エージェントをさらに含む、請求項18に記載のシステム。
  22. 単一の匿名化エージェントは複数の医療機関の二つ以上のPHI格納構造において患者識別データと関連する患者医療データを処理する、請求項21に記載のシステム。
  23. 単一の匿名化エージェントは複数の医療機関の選択された一つのPHI格納構造で患者識別データと関連する患者医療データを処理するために複数の医療機関の選択された一つに送られる、請求項21に記載のシステム。
  24. 複数の医療機関の選択されたものに送られる匿名化エージェントは複数の医療機関の選択された一つのPHI格納構造の患者識別データと関連する患者医療データを処理し、匿名データ格納構造に概略的な患者医療データしか提供しない、請求項23に記載のシステム。
  25. 匿名化エージェントは患者識別データおよび関連する患者医療データを関連づけるための鍵ファイルに格納されている鍵を生成することで非関連の患者医療データの患者識別データとの以降の再度の関連付けを許可する、請求項21に記載のシステム。
  26. 受信したアクセスリクエストは患者識別データおよび患者医療データの関連付けを必要とし、鍵ファイルのデータを処理するための再識別エージェントを含み患者医療データおよび患者識別データを再び関連付けることで再び識別された患者医療データを生成する、請求項18に記載のシステム。
  27. 再識別された患者医療データのための受信したアクセスリクエストは認証プロセッサによって処理され、所定のデータアクセス認証によって患者医療データおよび患者識別データの再関連付けが可能になる場合にのみ、再識別エージェントは患者医療データおよび患者識別データを再関連付けするために鍵ファイルのデータを処理する、請求項26に記載のシステム。
  28. ユーザーが選択可能な患者選択基準を有し、ユーザーが選択可能な患者選択基準に合致する特徴を有する患者を選択するために患者医療データを照会するよう構成されている患者照会エージェントをさらに含む、請求項18に記載のシステム。
  29. 患者照会エージェントは、ユーザーが選択可能な患者選択基準に合致する特徴を有する患者を選択するために匿名データ格納構造の非関連の患者医療データを照会するよう構成されている、請求項28に記載のシステム。
  30. 匿名データ格納構造は複数の医療機関の二つ以上からの患者医療データを格納するよう構成されており、患者照会エージェントはユーザーが選択可能な患者選択基準に合致する特徴を有する患者を選択するために匿名データ格納構造において非関連の患者医療データを照会するよう構成されている、請求項28に記載のシステム。
  31. 受信したアクセスリクエストが所定のデータアクセス認証に適合する場合にのみ、患者照会エージェントは認証プロセッサと動作可能に通信を行い、患者医療データを照会する、請求項28に記載のシステム。
  32. 受信したアクセスリクエストは必要なデータの種類およびデータの利用に関連付けられた目的を示し、認証プロセッサは匿名の患者医療データまたは患者識別データに関連付けられた患者医療データへのアクセスを許可するために審査委員会の認証に基づいて認証入力を受け入れる、請求項18に記載のシステム。
  33. 患者医療データへのアクセスログを記録するためのロギングシステムをさらに含む、請求項18に記載のシステム。
  34. 認証プロセッサはアクセスが許可された患者医療データの以降の利用を制御する、請求項18に記載のシステム。
  35. 認証プロセッサは所定の期間に限定してアクセスが許可された患者医療データの以降の利用を許可する、請求項34に記載のシステム。
  36. 認証プロセッサはアクセスが許可された患者医療データの印刷を禁止する、請求項34に記載のシステム。
  37. 認証プロセッサはアクセスが許可された患者医療データのコピーを禁止する、請求項34に記載のシステム。
  38. 患者識別データおよび関連する患者医療データを格納するために保護された保健情報(PHI)格納構造に格納された患者医療データへのアクセスを制御する方法であって、
    患者識別データから患者医療データを非関連にするように匿名データ構造で患者医療データを格納するステップと、
    非関連の患者識別データおよび患者医療データを相関づけるデータを格納するステップと、
    患者医療データにアクセスするためのアクセスリクエストを受信するステップと、
    所定のデータアクセス認証と受信したアクセスリクエストを比較するステップと、
    受信したアクセスリクエストが所定のデータアクセス認証に適合する場合に患者医療データへのアクセスを許可するステップとを含む方法。
  39. 患者識別データおよび関連する患者医療データを処理することで患者医療データおよび患者識別データを非関連にすることで非関連の患者医療データを生成するステップをさらに含む、請求項38に記載の方法。
  40. 患者識別データおよび関連する患者医療データを関連付けるための鍵を生成することで患者識別データと非関連の患者医療データとの以降の再度の関連付けを許可するステップをさらに含み、非関連の患者識別データと患者医療データを相関付けるデータの格納には鍵を格納するステップを含む、請求項39に記載の方法。
  41. 受信したアクセスリクエストは患者識別データおよび患者医療データの関連付けを必要とし、方法には、非関連の患者識別データと患者医療データを相関付ける格納されたデータを処理するステップをさらに含むことで、患者医療データおよび患者識別データを再び関連付けして再識別された患者医療データを生成する、請求項38に記載の方法。
  42. ユーザーが選択可能な患者選択基準を有する患者照会を受信するステップと、ユーザーが選択可能な患者選択基準に合致する特徴を有する患者を選択するための患者医療データの照会ステップとをさらに含む、請求項38に記載の方法。
  43. 患者照会には、ユーザーが選択可能な患者選択基準に合致する特徴を有する患者を選択するために匿名データ格納構造の非関連の患者医療データを照会するステップを含む、請求項42に記載の方法。
  44. 受信したアクセスリクエストは必要なデータの種類およびデータの利用に関連付けられた目的を示し、匿名の患者医療データまたは患者識別データに関連付けられた患者医療データへのアクセスを許可するために審査委員会の認証に基づいて認証入力を受け入れるステップをさらに含む、請求項38に記載の方法。
  45. 患者医療データへのアクセスログの記録ステップをさらに含む、請求項38に記載の方法。
  46. アクセスが許可された患者医療データの以降の利用を制御するステップをさらに含む、請求項38に記載の方法。
  47. 以降の利用の制御には所定の期間に限定してアクセスが許可された患者医療データの以降の利用を許可するステップをさらに含む、請求項46に記載のシステム。
  48. 以降の利用の制御には、アクセスが許可された患者医療データの印刷を禁止するステップを含む、請求項46に記載の方法。
  49. 以降の利用の制御には、アクセスが許可された患者医療データのコピーを禁止するステップを含む、請求項46に記載の方法。
  50. 患者識別データおよび関連する患者医療データを格納するために複数の各医療機関の保護された保健情報(PHI)格納構造に格納された患者医療データへのアクセスを制御する方法であって、
    患者識別データから患者医療データを非関連にするように匿名データ構造で患者医療データを格納するステップと、
    非関連の患者識別データおよび患者医療データを相関づけるデータを格納するステップと、
    患者医療データにアクセスするためのアクセスリクエストを受信するステップと、
    所定のデータアクセス認証と受信したアクセスリクエストを比較するステップと、
    受信したアクセスリクエストが所定のデータアクセス認証に適合する場合に患者医療データへのアクセスを許可するステップとを含む方法。
  51. 匿名データ格納構造の患者医療データの格納には複数の医療機関の二つ以上からの患者医療データを格納するステップを含む、請求項50に記載の方法。
  52. 患者識別データおよび関連する患者医療データを処理して患者医療データおよび患者識別データを非関連にすることで非関連の患者医療データを生成するステップをさらに含む、請求項50に記載の方法。
  53. 患者識別データおよび関連する患者医療データの処理には、複数の医療機関の選択された一つのPHI格納構造の患者識別データと関連する患者医療データを処理するステップと、匿名データ格納構造に概略的な患者医療データだけを提供するステップとを含む、請求項52に記載のシステム。
  54. 患者識別データおよび関連する患者医療データを関連付けるための鍵を生成することで患者識別データと非関連の患者医療データとの以降の再度の関連付けを許可するステップをさらに含み、非関連の患者識別データと患者医療データを相関付けるデータの格納には鍵を格納するステップを含む、請求項52に記載の方法。
  55. 受信したアクセスリクエストは患者識別データおよび患者医療データの関連付けを必要とし、方法には、非関連の患者識別データと患者医療データを相関付ける格納されたデータを処理するステップをさらに含むことで、患者医療データおよび患者識別データを再び関連付けして再識別された患者医療データを生成する、請求項50に記載の方法。
  56. ユーザーが選択可能な患者選択基準を有する患者照会を受信するステップと、ユーザーが選択可能な患者選択基準に合致する特徴を有する患者を選択するための患者医療データの照会ステップとをさらに含む、請求項50に記載の方法。
  57. 患者照会には、ユーザーが選択可能な患者選択基準に合致する特徴を有する患者を選択するために匿名データ格納構造の非関連の患者医療データを照会するステップを含む、請求項50に記載の方法。
  58. 匿名データ格納構造は複数の医療機関の二つ以上からの患者医療データを格納するよう構成されており、患者照会エージェントはユーザーが選択可能な患者選択基準に合致する特徴を有する患者を選択するために匿名データ格納構造において非関連の患者医療データを照会するよう構成されている、請求項50に記載の方法。
  59. 受信したアクセスリクエストは必要なデータの種類およびデータの利用に関連付けられた目的を示し、匿名の患者医療データまたは患者識別データに関連付けられた患者医療データへのアクセスを許可するために審査委員会の認証に基づいて認証入力を受け入れるステップをさらに含む、請求項50に記載の方法。
  60. 患者医療データへのアクセスログの記録ステップをさらに含む、請求項50に記載の方法。
  61. アクセスが許可された患者医療データの以降の利用を制御するステップをさらに含む、請求項50に記載の方法。
  62. コンピュータが、
    患者識別データから患者医療データを非関連にするよう匿名データ構造で患者医療データを格納し、
    非関連の患者識別データおよび患者医療データを相関づけるデータを格納し、
    患者医療データにアクセスするためのアクセスリクエストを受信し、
    所定のデータアクセス認証と受信したアクセスリクエストを比較し、
    受信したアクセスリクエストが所定のデータアクセス認証に適合する場合に患者医療データへのアクセスを許可するようにすることで、患者識別データおよび関連する患者医療データを格納するために保護された保健情報(PHI)格納構造に格納された患者医療データへのアクセスを制御するためのコンピュータで読み込み可能な媒体。
  63. コンピュータに、患者識別データおよび関連する患者医療データを処理することで患者医療データおよび患者識別データを非関連にすることで非関連の患者医療データを生成させる命令をさらに含む、請求項62に記載のコンピュータで読み込み可能な媒体。
  64. コンピュータに患者識別データおよび関連する患者医療データを関連づけるための鍵を生成させることで患者識別データと非関連の患者医療データとの以降の再度の関連付けを許可する命令をさらに含み、非関連の患者識別データおよび患者医療データを相関づけるデータの格納には鍵を格納するステップを含む、請求項63に記載のコンピュータで読み込み可能な媒体。
  65. 受信したアクセスリクエストは患者識別データおよび患者医療データの関連付けを必要とする請求項62に記載のコンピュータで読み込み可能な媒体であって、該コンピュータで読み込み可能な媒体には、コンピュータに非関連の患者識別データと患者医療データを相関付ける格納されたデータを処理させる命令をさらに含むことで、患者医療データおよび患者識別データを再び関連付けして再識別された患者医療データを生成する、媒体。
  66. コンピュータにユーザーが選択可能な患者選択基準を有する患者照会を受信させ、ユーザーが選択可能な患者選択基準に合致する特徴を有する患者を選択するための患者医療データを照会させるためのコンピュータ命令をさらに含む、請求項62に記載のコンピュータで読み込み可能な媒体。
  67. 患者照会には、ユーザーが選択可能な患者選択基準に合致する特徴を有する患者を選択するために匿名データ格納構造の非関連の患者医療データを照会するステップを含む、請求項66に記載のコンピュータで読み込み可能な媒体。
  68. 受信したアクセスリクエストは必要なデータの種類およびデータの利用に関連付けられた目的を示し、匿名の患者医療データまたは患者識別データに関連付けられた患者医療データへのアクセスを許可するためにコンピュータに審査委員会の認証に基づいて認証入力を受け入れさせるコンピュータ命令をさらに含む、請求項62に記載のコンピュータで読み込み可能な媒体。
  69. 患者医療データへのアクセスログをコンピュータに記録させるためのコンピュータ命令をさらに含む、請求項62に記載のコンピュータで読み込み可能な媒体。
  70. アクセスが許可されている患者医療データの以降の利用をコンピュータに制御させるためのコンピュータ命令をさらに含む、請求項62に記載のコンピュータで読み込み可能な媒体。
  71. 以降の利用の制御には所定の期間に限定してアクセスが許可される患者医療データの以降の利用を許可するステップをさらに含む、請求項70に記載のコンピュータで読み込み可能な媒体。
  72. 以降の利用の制御には、アクセスが許可される患者医療データの印刷を禁止するステップを含む、請求項70に記載のコンピュータで読み込み可能な媒体。
  73. 以降の利用の制御には、アクセスが許可される患者医療データのコピーを禁止するステップを含む、請求項70に記載のコンピュータで読み込み可能な媒体。
  74. 請求項62に記載のコンピュータで読み込み可能な媒体であって、患者の医療データは複数の各医療機関において保護された保健情報(PHI)格納構造に格納されており、コンピュータに匿名データ格納構造の患者医療データを格納するようにしたコンピュータ命令には複数の医療機関の二つ以上から患者医療データを格納するステップを含む、媒体。
  75. コンピュータに、患者識別データおよび関連する患者医療データを処理させることで患者医療データおよび患者識別データを非関連にすることで非関連の患者医療データを生成させるコンピュータ命令をさらに含む、請求項74に記載のコンピュータで読み込み可能な媒体。
  76. 患者識別データおよび関連する患者医療データの処理には、複数の医療機関の選択された一つのPHI格納構造の患者識別データと関連する患者医療データを処理するステップと、匿名データ格納構造に対して概略的な患者医療データだけを提供するステップとを含む、請求項75に記載のコンピュータで読み込み可能な媒体。
  77. 匿名データ格納構造は複数の医療機関の二つ以上からの患者医療データを格納するよう構成されており、コンピュータに、ユーザーが選択可能な患者選択基準に合致する特徴を有する患者を選択するために匿名データ格納構造の非関連の患者医療データを照会させるためのコンピュータ命令をさらに含む、請求項74に記載のコンピュータで読み込み可能な媒体。
  78. 患者医療データへのアクセスログをコンピュータに記録させるためのコンピュータ命令をさらに含む、請求項74に記載のコンピュータで読み込み可能な媒体。
  79. アクセスが許可されている患者医療データの以降の利用をコンピュータに制御させるためのコンピュータ命令をさらに含む、請求項74に記載のコンピュータで読み込み可能な媒体。
JP2007505257A 2004-03-26 2005-03-28 患者医療データ記録のアクセス及び利用を制御するためのシステム及び方法 Pending JP2007531124A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US55658904P 2004-03-26 2004-03-26
PCT/US2005/010252 WO2005098736A2 (en) 2004-03-26 2005-03-28 System and method for controlling access and use of patient medical data records

Publications (1)

Publication Number Publication Date
JP2007531124A true JP2007531124A (ja) 2007-11-01

Family

ID=35125746

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007505257A Pending JP2007531124A (ja) 2004-03-26 2005-03-28 患者医療データ記録のアクセス及び利用を制御するためのシステム及び方法

Country Status (4)

Country Link
US (1) US20050236474A1 (ja)
EP (1) EP1728189A2 (ja)
JP (1) JP2007531124A (ja)
WO (1) WO2005098736A2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014021981A (ja) * 2012-07-11 2014-02-03 Mackay Memorial Hospital データ管理装置
JP2015532476A (ja) * 2012-09-30 2015-11-09 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. カスタマイズ可能なコンプライアンス・ポリシーを有する電子カルテシステム
JP2016031760A (ja) * 2014-07-28 2016-03-07 マックス プランク ゲゼルシャフト ツール フォーデルング デル ヴィッセンシャフテン 制御された情報開示によるプライベート解析
JP2017091185A (ja) * 2015-11-09 2017-05-25 Keepdata株式会社 情報匿名化方法、及び情報匿名化処理装置、並びに匿名化情報の運用システム
JP2019525364A (ja) * 2016-06-28 2019-09-05 ハートフロー, インコーポレイテッド 健康データを匿名化し、分析のために地理的領域を横断して健康データを修正及び編集するシステム及び方法
JP2021077389A (ja) * 2015-11-29 2021-05-20 アーテリーズ インコーポレイテッド 医療撮像および医療撮像情報の効率的共有
JP2023058747A (ja) * 2014-01-17 2023-04-25 アーテリーズ インコーポレイテッド 4次元(4d)フロー磁気共鳴画像化のための装置、方法、および物品
US11688495B2 (en) 2017-05-04 2023-06-27 Arterys Inc. Medical imaging, efficient sharing and secure handling of medical imaging information

Families Citing this family (196)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001022323A1 (en) 1999-09-20 2001-03-29 Quintiles Transnational Corporation System and method for analyzing de-identified health care data
US6732113B1 (en) * 1999-09-20 2004-05-04 Verispan, L.L.C. System and method for generating de-identified health care data
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
US20060229911A1 (en) * 2005-02-11 2006-10-12 Medcommons, Inc. Personal control of healthcare information and related systems, methods, and devices
US7979522B2 (en) * 2005-05-27 2011-07-12 L-Cubed Medical Informatics, Llc System and method for monitoring and displaying radiology image traffic
US20070027715A1 (en) * 2005-06-13 2007-02-01 Medcommons, Inc. Private health information interchange and related systems, methods, and devices
US20070192140A1 (en) * 2005-08-17 2007-08-16 Medcommons, Inc. Systems and methods for extending an information standard through compatible online access
US20070083395A1 (en) * 2005-10-12 2007-04-12 General Electric Company Method and apparatus for a patient information system and method of use
US20070294111A1 (en) * 2006-06-14 2007-12-20 General Electric Company Systems and methods for identification of clinical study candidates
US8032545B2 (en) * 2006-06-14 2011-10-04 General Electric Company Systems and methods for refining identification of clinical study candidates
US20080060662A1 (en) * 2006-08-03 2008-03-13 Warsaw Orthopedic Inc. Protected Information Management Device and Method
US20080056152A1 (en) * 2006-09-05 2008-03-06 Sharp Kabushiki Kaisha Measurement data communication device, health information communication device, information acquisition device, measurement data communication system, method of controlling measurement data communication device, method of controlling information acquisition device, program for controlling measurement data communication device, and recording medium
AU2007300057A1 (en) 2006-09-26 2008-04-03 W. Randal Clegg Individual health record system and apparatus
US11170879B1 (en) 2006-09-26 2021-11-09 Centrifyhealth, Llc Individual health record system and apparatus
WO2008050571A1 (fr) * 2006-10-27 2008-05-02 Hitachi Medical Corporation Appareil de diagnostic d'images médicales et système de maintenance à distance
US8578501B1 (en) * 2006-11-14 2013-11-05 John W. Ogilvie Anonymous social networking with community-based privacy reviews obtained by members
AT503291B1 (de) * 2006-11-21 2007-09-15 Braincon Handels Gmbh Datenverarbeitungssystem zur verarbeitung von objektdaten
US9355273B2 (en) * 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
EP2229650A1 (en) * 2007-12-28 2010-09-22 Koninklijke Philips Electronics N.V. Information interchange system and apparatus
US10096075B2 (en) 2008-09-12 2018-10-09 Epic Systems Corporation Patient community system with anonymized electronic medical data
EP2166484A1 (fr) * 2008-09-19 2010-03-24 SCP Asclépios Procédé d'accès à des données nominatives, tel qu'un dossier médical personnalisé, à partir d'un agent local de génération
US8121984B2 (en) * 2008-09-25 2012-02-21 Air Products And Chemicals, Inc. Method and system for archiving biomedical data generated by a data collection device
US20100138240A1 (en) * 2008-11-28 2010-06-03 David Leib Data for Use of Accessible Computer Assisted Detection
TWI410885B (zh) * 2008-12-19 2013-10-01 Univ Chang Gung Human trial application information system
US9141758B2 (en) * 2009-02-20 2015-09-22 Ims Health Incorporated System and method for encrypting provider identifiers on medical service claim transactions
US9596989B2 (en) 2009-03-12 2017-03-21 Raytheon Company Networked symbiotic edge user infrastructure
GB0910874D0 (en) 2009-06-23 2009-08-05 Univ Manchester Data selection
US20110022414A1 (en) * 2009-06-30 2011-01-27 Yaorong Ge Method and apparatus for personally controlled sharing of medical image and other health data
US20110112970A1 (en) * 2009-11-06 2011-05-12 Advanced Business Services Corporation System and method for securely managing and storing individually identifiable information in web-based and alliance-based networks using a token mechanism
FR2956507B1 (fr) 2010-02-17 2021-11-05 Implanet Procede et systeme de suivi de l'utilisation de produits sensibles
US8719049B2 (en) * 2010-06-30 2014-05-06 Greenphire Llc Automated method of reporting payments made to patients for their participation in a clinical study in a blinded manner to the sponsor of the clinical study
US8510850B2 (en) 2010-12-17 2013-08-13 Microsoft Corporation Functionality for providing de-identified data
US8694600B2 (en) 2011-03-01 2014-04-08 Covidien Lp Remote monitoring systems for monitoring medical devices via wireless communication networks
US8897198B2 (en) 2011-01-14 2014-11-25 Covidien Lp Medical device wireless network architectures
US8903308B2 (en) 2011-01-14 2014-12-02 Covidien Lp System and method for patient identification in a remote monitoring system
US8818260B2 (en) 2011-01-14 2014-08-26 Covidien, LP Wireless relay module for remote monitoring systems
US9495511B2 (en) 2011-03-01 2016-11-15 Covidien Lp Remote monitoring systems and methods for medical devices
US8798527B2 (en) 2011-01-14 2014-08-05 Covidien Lp Wireless relay module for remote monitoring systems
US8811888B2 (en) 2011-01-14 2014-08-19 Covidien Lp Wireless relay module for monitoring network status
US9020419B2 (en) 2011-01-14 2015-04-28 Covidien, LP Wireless relay module for remote monitoring systems having power and medical device proximity monitoring functionality
US8855550B2 (en) 2011-01-14 2014-10-07 Covidien Lp Wireless relay module having emergency call functionality
DE102011003784B3 (de) * 2011-02-08 2012-08-16 Siemens Aktiengesellschaft Sichern von Zugriffen auf verteilte Daten in einem unsicheren Datennetz
US9582839B2 (en) * 2011-03-22 2017-02-28 At&T Intellectual Property I, L.P. Notifying of health events in peer environments
FR2980019B1 (fr) * 2011-09-08 2013-10-18 Patrick Coudert Procede d'acces et de partage d'un dossier informatique enrichi par des ressources multimedias personnalisees
DE102012202701A1 (de) * 2012-02-22 2013-08-22 Siemens Aktiengesellschaft Verfahren zur Bearbeitung von patientenbezogenen Datensätzen
GB2500264A (en) * 2012-03-16 2013-09-18 Bvxl Ltd Removing or obscuring sensitive medical image
US20140109239A1 (en) * 2012-03-30 2014-04-17 Alexander Calhoun Flint Collaborative cloud-based sharing of medical imaging studies with or without automated removal of protected health information
US11871901B2 (en) 2012-05-20 2024-01-16 Cilag Gmbh International Method for situational awareness for surgical network or surgical network connected device capable of adjusting function based on a sensed situation or usage
US10803976B2 (en) * 2012-06-22 2020-10-13 Oracle International Corporation Collaboration networking tool
EP2895975B1 (en) 2012-09-13 2019-06-19 Kpr U.S., Llc Docking station for enteral feeding pump
JP2015537316A (ja) * 2012-12-07 2015-12-24 ドルディー・ホールディングス・インコーポレイテッド 統合ヘルスケアシステムおよび方法
US9288184B1 (en) * 2013-05-16 2016-03-15 Wizards Of The Coast Llc Distributed customer data management network handling personally identifiable information
USD746441S1 (en) 2013-09-13 2015-12-29 Covidien Lp Pump
US10311203B2 (en) 2013-09-13 2019-06-04 Michigan Health Information Network Shared Services Method and process for transporting health information
US10607726B2 (en) * 2013-11-27 2020-03-31 Accenture Global Services Limited System for anonymizing and aggregating protected health information
DE102014106109A1 (de) * 2014-04-30 2015-11-05 Clinerion Ltd. Patientenrekrutierungssystem und Patientenrekrutierungsverfahren
DE102014106112A1 (de) 2014-04-30 2015-11-05 Clinerion Ltd. Patientenrekrutierungssystem und Patientenrekrutierungsverfahren
US8978153B1 (en) * 2014-08-01 2015-03-10 Datalogix, Inc. Apparatus and method for data matching and anonymization
US9697329B2 (en) * 2014-08-19 2017-07-04 Michael Wei-Chi Wong Systems and methods for improving the privacy-protection of the exchange of STD test results and the utility of STD test results
US11504192B2 (en) 2014-10-30 2022-11-22 Cilag Gmbh International Method of hub communication with surgical instrument systems
US9860229B2 (en) * 2015-01-19 2018-01-02 Sas Institute Inc. Integrated data extraction and retrieval system
US9483477B2 (en) 2015-01-19 2016-11-01 Sas Institute Inc. Automated data intake system
US20160306999A1 (en) * 2015-04-17 2016-10-20 Auronexus Llc Systems, methods, and computer-readable media for de-identifying information
US11011256B2 (en) * 2015-04-26 2021-05-18 Inovalon, Inc. System and method for providing an on-demand real-time patient-specific data analysis computing platform
US9824236B2 (en) 2015-05-19 2017-11-21 Accenture Global Services Limited System for anonymizing and aggregating protected information
US10726148B2 (en) * 2015-08-19 2020-07-28 Iqvia, Inc. System and method for providing multi-layered access control
US20170124258A1 (en) * 2015-11-04 2017-05-04 Mmodal Ip Llc Dynamic De-Identification of Healthcare Data
US20190108919A1 (en) * 2016-04-26 2019-04-11 Koninklijke Philips N.V. Telehealth data storage system
US11194823B2 (en) 2016-05-10 2021-12-07 Aircloak Gmbh Systems and methods for anonymized statistical database queries using noise elements
US10885134B2 (en) 2017-05-12 2021-01-05 International Business Machines Corporation Controlling access to protected information
US10129269B1 (en) 2017-05-15 2018-11-13 Forcepoint, LLC Managing blockchain access to user profile information
US11564756B2 (en) 2017-10-30 2023-01-31 Cilag Gmbh International Method of hub communication with surgical instrument systems
US11291510B2 (en) 2017-10-30 2022-04-05 Cilag Gmbh International Method of hub communication with surgical instrument systems
US11311342B2 (en) 2017-10-30 2022-04-26 Cilag Gmbh International Method for communicating with surgical instrument systems
US11413042B2 (en) 2017-10-30 2022-08-16 Cilag Gmbh International Clip applier comprising a reciprocating clip advancing member
US11317919B2 (en) 2017-10-30 2022-05-03 Cilag Gmbh International Clip applier comprising a clip crimping system
US11510741B2 (en) 2017-10-30 2022-11-29 Cilag Gmbh International Method for producing a surgical instrument comprising a smart electrical system
US11801098B2 (en) 2017-10-30 2023-10-31 Cilag Gmbh International Method of hub communication with surgical instrument systems
US11229436B2 (en) 2017-10-30 2022-01-25 Cilag Gmbh International Surgical system comprising a surgical tool and a surgical hub
US11911045B2 (en) 2017-10-30 2024-02-27 Cllag GmbH International Method for operating a powered articulating multi-clip applier
US11129636B2 (en) 2017-10-30 2021-09-28 Cilag Gmbh International Surgical instruments comprising an articulation drive that provides for high articulation angles
US11389164B2 (en) 2017-12-28 2022-07-19 Cilag Gmbh International Method of using reinforced flexible circuits with multiple sensors to optimize performance of radio frequency devices
US11864728B2 (en) 2017-12-28 2024-01-09 Cilag Gmbh International Characterization of tissue irregularities through the use of mono-chromatic light refractivity
US11109866B2 (en) 2017-12-28 2021-09-07 Cilag Gmbh International Method for circular stapler control algorithm adjustment based on situational awareness
US11969142B2 (en) 2017-12-28 2024-04-30 Cilag Gmbh International Method of compressing tissue within a stapling device and simultaneously displaying the location of the tissue within the jaws
US11304763B2 (en) 2017-12-28 2022-04-19 Cilag Gmbh International Image capturing of the areas outside the abdomen to improve placement and control of a surgical device in use
US11096693B2 (en) 2017-12-28 2021-08-24 Cilag Gmbh International Adjustment of staple height of at least one row of staples based on the sensed tissue thickness or force in closing
US11419667B2 (en) 2017-12-28 2022-08-23 Cilag Gmbh International Ultrasonic energy device which varies pressure applied by clamp arm to provide threshold control pressure at a cut progression location
US11659023B2 (en) 2017-12-28 2023-05-23 Cilag Gmbh International Method of hub communication
US11571234B2 (en) 2017-12-28 2023-02-07 Cilag Gmbh International Temperature control of ultrasonic end effector and control system therefor
US11744604B2 (en) 2017-12-28 2023-09-05 Cilag Gmbh International Surgical instrument with a hardware-only control circuit
US11266468B2 (en) 2017-12-28 2022-03-08 Cilag Gmbh International Cooperative utilization of data derived from secondary sources by intelligent surgical hubs
US20190201113A1 (en) 2017-12-28 2019-07-04 Ethicon Llc Controls for robot-assisted surgical platforms
US11666331B2 (en) 2017-12-28 2023-06-06 Cilag Gmbh International Systems for detecting proximity of surgical end effector to cancerous tissue
US11857152B2 (en) 2017-12-28 2024-01-02 Cilag Gmbh International Surgical hub spatial awareness to determine devices in operating theater
US11291495B2 (en) 2017-12-28 2022-04-05 Cilag Gmbh International Interruption of energy due to inadvertent capacitive coupling
US11672605B2 (en) 2017-12-28 2023-06-13 Cilag Gmbh International Sterile field interactive control displays
US11419630B2 (en) 2017-12-28 2022-08-23 Cilag Gmbh International Surgical system distributed processing
US11308075B2 (en) 2017-12-28 2022-04-19 Cilag Gmbh International Surgical network, instrument, and cloud responses based on validation of received dataset and authentication of its source and integrity
US11786251B2 (en) 2017-12-28 2023-10-17 Cilag Gmbh International Method for adaptive control schemes for surgical network control and interaction
US20190201146A1 (en) 2017-12-28 2019-07-04 Ethicon Llc Safety systems for smart powered surgical stapling
US11602393B2 (en) 2017-12-28 2023-03-14 Cilag Gmbh International Surgical evacuation sensing and generator control
US11559307B2 (en) 2017-12-28 2023-01-24 Cilag Gmbh International Method of robotic hub communication, detection, and control
US11304745B2 (en) 2017-12-28 2022-04-19 Cilag Gmbh International Surgical evacuation sensing and display
US11612408B2 (en) 2017-12-28 2023-03-28 Cilag Gmbh International Determining tissue composition via an ultrasonic system
US11051876B2 (en) 2017-12-28 2021-07-06 Cilag Gmbh International Surgical evacuation flow paths
US11678881B2 (en) 2017-12-28 2023-06-20 Cilag Gmbh International Spatial awareness of surgical hubs in operating rooms
US11202570B2 (en) 2017-12-28 2021-12-21 Cilag Gmbh International Communication hub and storage device for storing parameters and status of a surgical device to be shared with cloud based analytics systems
US11132462B2 (en) 2017-12-28 2021-09-28 Cilag Gmbh International Data stripping method to interrogate patient records and create anonymized record
US11998193B2 (en) 2017-12-28 2024-06-04 Cilag Gmbh International Method for usage of the shroud as an aspect of sensing or controlling a powered surgical device, and a control algorithm to adjust its default operation
US20190201594A1 (en) 2017-12-28 2019-07-04 Ethicon Llc Method of sensing particulate from smoke evacuated from a patient, adjusting the pump speed based on the sensed information, and communicating the functional parameters of the system to the hub
US11253315B2 (en) 2017-12-28 2022-02-22 Cilag Gmbh International Increasing radio frequency to create pad-less monopolar loop
US11234756B2 (en) 2017-12-28 2022-02-01 Cilag Gmbh International Powered surgical tool with predefined adjustable control algorithm for controlling end effector parameter
US11529187B2 (en) 2017-12-28 2022-12-20 Cilag Gmbh International Surgical evacuation sensor arrangements
US11464559B2 (en) 2017-12-28 2022-10-11 Cilag Gmbh International Estimating state of ultrasonic end effector and control system therefor
US11376002B2 (en) 2017-12-28 2022-07-05 Cilag Gmbh International Surgical instrument cartridge sensor assemblies
US11576677B2 (en) 2017-12-28 2023-02-14 Cilag Gmbh International Method of hub communication, processing, display, and cloud analytics
US11464535B2 (en) 2017-12-28 2022-10-11 Cilag Gmbh International Detection of end effector emersion in liquid
US11410259B2 (en) 2017-12-28 2022-08-09 Cilag Gmbh International Adaptive control program updates for surgical devices
US11896443B2 (en) 2017-12-28 2024-02-13 Cilag Gmbh International Control of a surgical system through a surgical barrier
US11069012B2 (en) 2017-12-28 2021-07-20 Cilag Gmbh International Interactive surgical systems with condition handling of devices and data capabilities
US10892995B2 (en) 2017-12-28 2021-01-12 Ethicon Llc Surgical network determination of prioritization of communication, interaction, or processing based on system or device needs
US11818052B2 (en) 2017-12-28 2023-11-14 Cilag Gmbh International Surgical network determination of prioritization of communication, interaction, or processing based on system or device needs
US12062442B2 (en) 2017-12-28 2024-08-13 Cilag Gmbh International Method for operating surgical instrument systems
US11045591B2 (en) 2017-12-28 2021-06-29 Cilag Gmbh International Dual in-series large and small droplet filters
US11311306B2 (en) 2017-12-28 2022-04-26 Cilag Gmbh International Surgical systems for detecting end effector tissue distribution irregularities
US11213359B2 (en) 2017-12-28 2022-01-04 Cilag Gmbh International Controllers for robot-assisted surgical platforms
US11278281B2 (en) 2017-12-28 2022-03-22 Cilag Gmbh International Interactive surgical system
US11056244B2 (en) 2017-12-28 2021-07-06 Cilag Gmbh International Automated data scaling, alignment, and organizing based on predefined parameters within surgical networks
US11832840B2 (en) 2017-12-28 2023-12-05 Cilag Gmbh International Surgical instrument having a flexible circuit
US11324557B2 (en) 2017-12-28 2022-05-10 Cilag Gmbh International Surgical instrument with a sensing array
US11304699B2 (en) 2017-12-28 2022-04-19 Cilag Gmbh International Method for adaptive control schemes for surgical network control and interaction
US11589888B2 (en) 2017-12-28 2023-02-28 Cilag Gmbh International Method for controlling smart energy devices
US11273001B2 (en) 2017-12-28 2022-03-15 Cilag Gmbh International Surgical hub and modular device response adjustment based on situational awareness
US11969216B2 (en) 2017-12-28 2024-04-30 Cilag Gmbh International Surgical network recommendations from real time analysis of procedure variables against a baseline highlighting differences from the optimal solution
US11179208B2 (en) 2017-12-28 2021-11-23 Cilag Gmbh International Cloud-based medical analytics for security and authentication trends and reactive measures
US11160605B2 (en) 2017-12-28 2021-11-02 Cilag Gmbh International Surgical evacuation sensing and motor control
US11284936B2 (en) 2017-12-28 2022-03-29 Cilag Gmbh International Surgical instrument having a flexible electrode
US11559308B2 (en) 2017-12-28 2023-01-24 Cilag Gmbh International Method for smart energy device infrastructure
US10987178B2 (en) 2017-12-28 2021-04-27 Ethicon Llc Surgical hub control arrangements
US11317937B2 (en) 2018-03-08 2022-05-03 Cilag Gmbh International Determining the state of an ultrasonic end effector
US11633237B2 (en) 2017-12-28 2023-04-25 Cilag Gmbh International Usage and technique analysis of surgeon / staff performance against a baseline to optimize device utilization and performance for both current and future procedures
US11100631B2 (en) 2017-12-28 2021-08-24 Cilag Gmbh International Use of laser light and red-green-blue coloration to determine properties of back scattered light
US11832899B2 (en) 2017-12-28 2023-12-05 Cilag Gmbh International Surgical systems with autonomously adjustable control programs
US10943454B2 (en) 2017-12-28 2021-03-09 Ethicon Llc Detection and escalation of security responses of surgical instruments to increasing severity threats
US11844579B2 (en) 2017-12-28 2023-12-19 Cilag Gmbh International Adjustments based on airborne particle properties
US11364075B2 (en) 2017-12-28 2022-06-21 Cilag Gmbh International Radio frequency energy device for delivering combined electrical signals
US10966791B2 (en) 2017-12-28 2021-04-06 Ethicon Llc Cloud-based medical analytics for medical facility segmented individualization of instrument function
US11903601B2 (en) 2017-12-28 2024-02-20 Cilag Gmbh International Surgical instrument comprising a plurality of drive systems
US11540855B2 (en) 2017-12-28 2023-01-03 Cilag Gmbh International Controlling activation of an ultrasonic surgical instrument according to the presence of tissue
US11786245B2 (en) 2017-12-28 2023-10-17 Cilag Gmbh International Surgical systems with prioritized data transmission capabilities
US11147607B2 (en) 2017-12-28 2021-10-19 Cilag Gmbh International Bipolar combination device that automatically adjusts pressure based on energy modality
US11166772B2 (en) 2017-12-28 2021-11-09 Cilag Gmbh International Surgical hub coordination of control and communication of operating room devices
US11423007B2 (en) 2017-12-28 2022-08-23 Cilag Gmbh International Adjustment of device control programs based on stratified contextual data in addition to the data
US11937769B2 (en) 2017-12-28 2024-03-26 Cilag Gmbh International Method of hub communication, processing, storage and display
US11896322B2 (en) 2017-12-28 2024-02-13 Cilag Gmbh International Sensing the patient position and contact utilizing the mono-polar return pad electrode to provide situational awareness to the hub
US10758310B2 (en) 2017-12-28 2020-09-01 Ethicon Llc Wireless pairing of a surgical device with another device within a sterile surgical field based on the usage and situational awareness of devices
US11424027B2 (en) 2017-12-28 2022-08-23 Cilag Gmbh International Method for operating surgical instrument systems
US11257589B2 (en) 2017-12-28 2022-02-22 Cilag Gmbh International Real-time analysis of comprehensive cost of all instrumentation used in surgery utilizing data fluidity to track instruments through stocking and in-house processes
US11432885B2 (en) 2017-12-28 2022-09-06 Cilag Gmbh International Sensing arrangements for robot-assisted surgical platforms
US20190201039A1 (en) 2017-12-28 2019-07-04 Ethicon Llc Situational awareness of electrosurgical systems
US11076921B2 (en) 2017-12-28 2021-08-03 Cilag Gmbh International Adaptive control program updates for surgical hubs
US11446052B2 (en) 2017-12-28 2022-09-20 Cilag Gmbh International Variation of radio frequency and ultrasonic power level in cooperation with varying clamp arm pressure to achieve predefined heat flux or power applied to tissue
US11304720B2 (en) 2017-12-28 2022-04-19 Cilag Gmbh International Activation of energy devices
US20190206569A1 (en) 2017-12-28 2019-07-04 Ethicon Llc Method of cloud based data analytics for use with the hub
US11259830B2 (en) 2018-03-08 2022-03-01 Cilag Gmbh International Methods for controlling temperature in ultrasonic device
US11839396B2 (en) 2018-03-08 2023-12-12 Cilag Gmbh International Fine dissection mode for tissue classification
US11337746B2 (en) 2018-03-08 2022-05-24 Cilag Gmbh International Smart blade and power pulsing
US11219453B2 (en) 2018-03-28 2022-01-11 Cilag Gmbh International Surgical stapling devices with cartridge compatible closure and firing lockout arrangements
US11207067B2 (en) 2018-03-28 2021-12-28 Cilag Gmbh International Surgical stapling device with separate rotary driven closure and firing systems and firing member that engages both jaws while firing
US10973520B2 (en) 2018-03-28 2021-04-13 Ethicon Llc Surgical staple cartridge with firing member driven camming assembly that has an onboard tissue cutting feature
US11096688B2 (en) 2018-03-28 2021-08-24 Cilag Gmbh International Rotary driven firing members with different anvil and channel engagement features
US11090047B2 (en) 2018-03-28 2021-08-17 Cilag Gmbh International Surgical instrument comprising an adaptive control system
US11278280B2 (en) 2018-03-28 2022-03-22 Cilag Gmbh International Surgical instrument comprising a jaw closure lockout
US11406382B2 (en) 2018-03-28 2022-08-09 Cilag Gmbh International Staple cartridge comprising a lockout key configured to lift a firing member
US11589865B2 (en) 2018-03-28 2023-02-28 Cilag Gmbh International Methods for controlling a powered surgical stapler that has separate rotary closure and firing systems
US11471156B2 (en) 2018-03-28 2022-10-18 Cilag Gmbh International Surgical stapling devices with improved rotary driven closure systems
US11049599B2 (en) * 2018-06-08 2021-06-29 International Business Machines Corporation Zero knowledge multi-party prescription management and drug interaction prevention system
WO2020043610A1 (en) * 2018-08-28 2020-03-05 Koninklijke Philips N.V. De-identification of protected information
US10817622B2 (en) * 2018-11-06 2020-10-27 Medicom Technologies Inc. Systems and methods for de-identifying medical and healthcare data
EP3657508A1 (en) 2018-11-23 2020-05-27 Healcloud Kft. Secure recruitment systems and methods
US20200249803A1 (en) * 2019-02-05 2020-08-06 Rutland Eye Physicians, LLC Three-Column Data Interface for Small Devices
US11317915B2 (en) 2019-02-19 2022-05-03 Cilag Gmbh International Universal cartridge based key feature that unlocks multiple lockout arrangements in different surgical staplers
US11369377B2 (en) 2019-02-19 2022-06-28 Cilag Gmbh International Surgical stapling assembly with cartridge based retainer configured to unlock a firing lockout
US11464511B2 (en) 2019-02-19 2022-10-11 Cilag Gmbh International Surgical staple cartridges with movable authentication key arrangements
US11517309B2 (en) 2019-02-19 2022-12-06 Cilag Gmbh International Staple cartridge retainer with retractable authentication key
US11357503B2 (en) 2019-02-19 2022-06-14 Cilag Gmbh International Staple cartridge retainers with frangible retention features and methods of using same
US11226959B2 (en) 2019-04-03 2022-01-18 Unitedhealth Group Incorporated Managing data objects for graph-based data structures
US10997295B2 (en) * 2019-04-26 2021-05-04 Forcepoint, LLC Adaptive trust profile reference architecture
USD952144S1 (en) 2019-06-25 2022-05-17 Cilag Gmbh International Surgical staple cartridge retainer with firing system authentication key
USD964564S1 (en) 2019-06-25 2022-09-20 Cilag Gmbh International Surgical staple cartridge retainer with a closure system authentication key
USD950728S1 (en) 2019-06-25 2022-05-03 Cilag Gmbh International Surgical staple cartridge
US10789383B1 (en) * 2020-01-09 2020-09-29 Capital One Services, Llc Systems and methods for data protection
JP6902214B1 (ja) * 2020-03-19 2021-07-14 日本電気株式会社 情報処理システム、情報処理方法及びプログラム
CN113806405A (zh) * 2021-09-18 2021-12-17 王剑 病案数据的查询方法、存储方法及相关装置
PT118342A (pt) * 2022-11-14 2024-05-14 Mediceus Dados De Saude Sa Método e sistema para reassociar dados anonimizados com um proprietário de dados

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002039341A1 (fr) * 2000-11-07 2002-05-16 Mitsui Knowledge Industry Procede et systeme servant a definir un anonymat, procede et systeme servant a rendre des informations personnelles anonymes et a les transferer
JP2003046500A (ja) * 2001-08-03 2003-02-14 Nec Corp 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ
JP2003114822A (ja) * 2001-10-05 2003-04-18 Minolta Co Ltd ファイル管理プログラムおよびファイル管理方法
JP2003228622A (ja) * 2002-02-04 2003-08-15 Sanyo Electric Co Ltd 診療データ管理システムにおける患者の検索方法
JP2003337861A (ja) * 2002-05-21 2003-11-28 Srl Inc 医療情報提供システム
JP2004078913A (ja) * 2001-02-19 2004-03-11 Toshiba Corp 電子商取引管理サーバ及び電子商取引管理方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7574370B2 (en) * 1994-10-28 2009-08-11 Cybear, L.L.C. Prescription management system
US5612870A (en) * 1994-12-30 1997-03-18 Ortho Pharmaceutical Corporation System for tracking secure medical test cards
AU2001276991A1 (en) * 2000-07-20 2002-02-05 J. Alexander Marchosky Patient-controlled automated medical record, diagnosis, and treatment system andmethod
US7165062B2 (en) * 2001-04-27 2007-01-16 Siemens Medical Solutions Health Services Corporation System and user interface for accessing and processing patient record information
US20030039362A1 (en) * 2001-08-24 2003-02-27 Andrea Califano Methods for indexing and storing genetic data
US20040199781A1 (en) * 2001-08-30 2004-10-07 Erickson Lars Carl Data source privacy screening systems and methods
AU2003286013A1 (en) * 2002-11-18 2004-06-15 Hipaat Inc. A method and system for access control
US7519591B2 (en) * 2003-03-12 2009-04-14 Siemens Medical Solutions Usa, Inc. Systems and methods for encryption-based de-identification of protected health information

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002039341A1 (fr) * 2000-11-07 2002-05-16 Mitsui Knowledge Industry Procede et systeme servant a definir un anonymat, procede et systeme servant a rendre des informations personnelles anonymes et a les transferer
JP2004078913A (ja) * 2001-02-19 2004-03-11 Toshiba Corp 電子商取引管理サーバ及び電子商取引管理方法
JP2003046500A (ja) * 2001-08-03 2003-02-14 Nec Corp 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ
JP2003114822A (ja) * 2001-10-05 2003-04-18 Minolta Co Ltd ファイル管理プログラムおよびファイル管理方法
JP2003228622A (ja) * 2002-02-04 2003-08-15 Sanyo Electric Co Ltd 診療データ管理システムにおける患者の検索方法
JP2003337861A (ja) * 2002-05-21 2003-11-28 Srl Inc 医療情報提供システム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014021981A (ja) * 2012-07-11 2014-02-03 Mackay Memorial Hospital データ管理装置
JP2015532476A (ja) * 2012-09-30 2015-11-09 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. カスタマイズ可能なコンプライアンス・ポリシーを有する電子カルテシステム
JP2023058747A (ja) * 2014-01-17 2023-04-25 アーテリーズ インコーポレイテッド 4次元(4d)フロー磁気共鳴画像化のための装置、方法、および物品
JP2016031760A (ja) * 2014-07-28 2016-03-07 マックス プランク ゲゼルシャフト ツール フォーデルング デル ヴィッセンシャフテン 制御された情報開示によるプライベート解析
JP2017091185A (ja) * 2015-11-09 2017-05-25 Keepdata株式会社 情報匿名化方法、及び情報匿名化処理装置、並びに匿名化情報の運用システム
JP2021077389A (ja) * 2015-11-29 2021-05-20 アーテリーズ インコーポレイテッド 医療撮像および医療撮像情報の効率的共有
JP7046240B2 (ja) 2015-11-29 2022-04-01 アーテリーズ インコーポレイテッド 医療撮像および医療撮像情報の効率的共有
US11633119B2 (en) 2015-11-29 2023-04-25 Arterys Inc. Medical imaging and efficient sharing of medical imaging information
JP2019525364A (ja) * 2016-06-28 2019-09-05 ハートフロー, インコーポレイテッド 健康データを匿名化し、分析のために地理的領域を横断して健康データを修正及び編集するシステム及び方法
US11688495B2 (en) 2017-05-04 2023-06-27 Arterys Inc. Medical imaging, efficient sharing and secure handling of medical imaging information

Also Published As

Publication number Publication date
WO2005098736A3 (en) 2006-01-05
WO2005098736A2 (en) 2005-10-20
EP1728189A2 (en) 2006-12-06
US20050236474A1 (en) 2005-10-27

Similar Documents

Publication Publication Date Title
JP2007531124A (ja) 患者医療データ記録のアクセス及び利用を制御するためのシステム及び方法
US20190258616A1 (en) Privacy compliant consent and data access management system and methods
Agrawal et al. Securing electronic health records without impeding the flow of information
Ferreira et al. How to break access control in a controlled manner
JP6932175B2 (ja) 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム
Gajanayake et al. Privacy oriented access control for electronic health records
US20070150315A1 (en) Policy driven access to electronic healthcare records
Tertulino et al. Privacy in electronic health records: a systematic mapping study
US20200168307A1 (en) Method and system for accessing electronic medical and health records by blockchain
US20090327297A1 (en) Establishing patient consent on behalf of a third party
CN102073817B (zh) 一种基于rbac模型的动态访问控制改进方法
WO2014073617A1 (ja) データ通信システム、データ解析装置、データ通信方法、および、プログラム
JP2005025674A (ja) 情報処理システム及び情報処理方法、並びにコンピュータ上で動作する情報処理プログラム
Diaz et al. Scalable management architecture for electronic health records based on blockchain
WO2023043807A1 (en) Non-fungible token system for ensuring ethical, efficient and effective management of biospecimens
AU2021102846A4 (en) An iot based healthcare management information system
US20160224731A1 (en) Method and system for aggregating health records
Yue et al. Blockchain Enabled Privacy Security Module for Sharing Electronic Health Records (EHRs)
McLaughlin Pandora's Box: Can HIPAA Still Protect Patient Privacy under a National Health Care Information Network
Scholl et al. Security architecture design process for health information exchanges (HIEs)
Braunstein et al. Technologies to assure privacy, security and trust
Desai The break-the-glass (BtG) principle in access control
Sinnott et al. Initial experiences in developing e-Health solutions across Scotland
Sanzi et al. Trust Profile based Trust Negotiation for the FHIR Standard.
He et al. Integrating a federated healthcare data query platform with electronic IRB information systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110221

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110523

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110530

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111017