JP2007538344A - ポータブル獣医療記録装置および使用方法 - Google Patents

ポータブル獣医療記録装置および使用方法 Download PDF

Info

Publication number
JP2007538344A
JP2007538344A JP2007527512A JP2007527512A JP2007538344A JP 2007538344 A JP2007538344 A JP 2007538344A JP 2007527512 A JP2007527512 A JP 2007527512A JP 2007527512 A JP2007527512 A JP 2007527512A JP 2007538344 A JP2007538344 A JP 2007538344A
Authority
JP
Japan
Prior art keywords
authentication
veterinary
portable
data
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007527512A
Other languages
English (en)
Inventor
フッチ、ロナルド、ジェイ.
ベアドウ、アンドリュー、ダブリュー.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idexx Laboratories Inc
Original Assignee
Idexx Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Idexx Laboratories Inc filed Critical Idexx Laboratories Inc
Publication of JP2007538344A publication Critical patent/JP2007538344A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • G16H10/65ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records stored on portable record carriers, e.g. on smartcards, RFID tags or CD

Abstract

ポータブル医療記録システムの実施例は医療記録に対するデータ構造と装置の使用に関する処理命令セットの両方を含むポータブルメモリ記憶装置を含んでいる。命令セットは、たとえば、ユーザ認証用認証命令、データ格納命令、医療記録情報更新命令、ホスト獣医患者情報管理ソフトウェア認識命令、および医療記録情報ディスプレイ命令を含むことができる。実施例では、命令セットは装置に接続されるコンピュータにより自動的に実行される。実施例は二重鍵認証を容易にする認証カードおよび認証PINを提供する。装置は動物の飼主が保持することができる。このような保持により緊急時や旅行中に一層容易に記録を入手できる。さらに、装置を飼主が保持することは獣医療記録共有の実際上の承認を表す。

Description

(発明の分野)
本発明は一般的に電子獣医データシステムに関し、特に、ポータブル獣医療記録システムに関する。
(関連技術)
多くの人々にとって動物はますます日常生活に重要なものとなってきている。たとえば、猫および犬等の、家庭用ペットが一般に受け入れられている。さらに、動物飼育および繁殖をビジネスとして推し進めることができる。そのため、動物は高価であり一般的に数百ドルで売買される。獣医による世話を含む動物の世話は極めて重要であり、動物の飼い主により求められている。
獣医記録は慣例的に獣医院に保持され、動態統計、症状、疑わしい原因の診断、治療、請求書送付、および添付メモを含む通院の詳細を提供することができる。獣医記録は獣医が準備することができるが、獣医(記録を作成する)と動物の飼主との間で記録(および添付情報)の共有が主張されている。この共有は適切な要求を受けた後で獣医が飼主へ獣医記録へのアクセスを提供する必要がある多くの地方における法令を反映している。法的要求条件にもかかわらず、応諾を保証するまたは共有記録アクセスを提供するための強力な技術的手段は実施されていない。
前記した獣医療記録問題に応えて、本発明は獣医療記録装置および動作方法のさまざまな実施例を提供する。一実施例では、動物の飼主により保持されるポータブル(ハンドヘルド)獣医療記録装置が提供される。獣医院を訪問中に、データを患者情報管理システム(PIMS)と同期させたり装置上に直接データを格納したりすることができる。ポータブル装置上にローカル格納されたファームウエアが適切な使用認証(たとえば、適切な飼主および獣医識別)を保証しかつ獣医療記録管理の側面を制御する。
この装置は飼主が保持するため、緊急事態や旅行中に一層容易に記録が得られる。さらに、装置を飼主が保持することは獣医療記録共有の実際上の承認を表す。したがって、飼主は獣医院の外であっても動物の医療記録を調べることができる。一実施例の側面に従って、専門家ではない人が獣医療業務を試みる時によくなされる過ちを回避するために、更新を行うのは獣医院に限定されることがある。しかしながら、別の実施例では獣医院の外で動物記録のある更新を行うことができる。
ある実施例では、ポータブル獣医療記録装置は装置内に構成された非揮発性リライタブルメモリアレイ(フラッシュメモリ等)を有する。獣医記録を格納するためにデータ構造がリライタブルメモリアレイ上に編成される。たとえば、データ構造はデータベースまたは関連情報の他の編成体として構成することができる。
獣医療記録の共有を適切に制御するために、第1の機械読取可能命令セット(ファームウエア等)をリライタブルメモリ内に格納してユーザ認証を行うことができる。したがって、好ましい実施例では、データ構造内の獣医記録は適切な認証がなければアクセス不能である。
この実施例では、ユーザ認証は、たとえば、飼主認証カード、飼主識別番号(PIN)、獣医認証カード、獣医PIN、獣医ライセンス番号、ソフトウェアライセンス番号、等を含むいくつかの形をとることができる。この装置はその非揮発性リードオンリー部に格納され適切な認証を保証するための鍵として使用される認証値もセットも含んでいる。ユーザ認証は2つのセキュリティレベルを含むこともできる。たとえば、一実施例では、第1のセキュリティレベルが獣医記録へのリードオンリーアクセスを提供し、第2のセキュリティレベルがリードおよびライトアクセスを提供する。
装置上のデータポートはメモリをコンピューティング装置(コンピュータまたはPDA等)に通信接続するのに有用である。実施例では、データポートはユニバーサルシリアルバス(USB)ポート等のシリアルポートである。他のデータポートでも使用できる。
もう1つの(代替)実施例では、ポータブル装置に接続されたコンピュータにより自動的に実行されるように構成されるファームウエアがメモリ上に提供される。自動的実行は、たとえば、ポータブル装置をコンピュータに接続してトリガすることができる。一実施例では、患者管理ソフトウェアがコンピューティング装置上にインストールされるかどうかをファームウエアが決定し、決定に応答して獣医記録へのアクセスを提供するための第2のファームウエアを実行することができる。
さらにもう1つの実施例では、ポータブル医療記録装置はポータブル記録ホルダ、獣医認証カード、および飼主認証カードを含んでいる。ユーザ(獣医および飼主)識別のために認証カードが提供される間に医療記録がポータブル記録ホルダ上に格納される。ポータブル記録ホルダはコンピュータに接続するデータポートおよび認証カードに接続する2つの認証ポートを有する。供給される許可の量およびタイプに応じて医療記録へのさまざまなアクセスレベルを提供することができる。
実施例の操作方法に従って、獣医記録はポータブルメモリエレメントに接続できるコンピュータにおいてアクセスされる。この方法では、ポータブルメモリエレメントをコンピュータに接続することはコンピュータがポータブルメモリエレメント上に格納された第1の命令セットを実行するためのトリガとして働く。第1の命令セットを実行することによりコンピュータは定められた患者情報管理ソフトウェア(PIMS)がコンピュータ上にインストールされるかどうかを決定することができる。
定められたPIMSがコンピュータ上にインストールされると、獣医記録のアクセスはPIMSを介して許される。定められたPIMSがコンピュータ上にインストールされることが見つからなければ、獣医記録へのアクセスはコンピュータにより実行可能なポータブルメモリ装置上に格納された第2の命令セットを介して提供することができる。
(詳細な説明)
1. 概要
次に図面を見ると、図1はコンピュータ102に通信接続されたポータブル獣医療記録装置104を示すブロック図を提供し、獣医療記録装置および動作方法の実施例の単純化された概要である。獣医療記録装置は一匹の動物に対する獣医記録その他の情報を保持するように構成することができ、あるいは多数の動物に対して構成することができる。
獣医記録装置104は非揮発性メモリアレイ上にデータを格納する。非揮発性メモリアレイは、たとえば、フラッシュメモリエレメントまたは他のEPROMとすることができる。さらに、あるデータ記憶装置が装置104上に設けられてリードオンリーデータ記憶装置を提供する。データ構造106が獣医療記録を格納するために非揮発性メモリアレイ上に格納される。データ構造106は、たとえば、データを含むフラットファイルとすることができる。あるいは、データ構造106はデータベースその他のデータ構造とすることができる。
認証論理108はデータ構造106のプライバシを保証するユーザ認証コードを要求し評価するためにコンピュータ102により実行できる命令セットを与える。実施例では、データ構造106は認証論理108を使用して適切なユーザ認証が決定されない限りアクセスできない。認証論理108はリライタブルメモリまたはリードオンリーメモリ内に格納することができる。
記録管理論理110もコンピュータ102により実行することができコンピュータ102がデータ構造106内の記録へアクセスできるようにする。たとえば、アクセスは記録読出し、記録更新、記録削除、および新しい記録の挿入を含むことができる。
認証値112がリードオンリーの形で医療記録装置104上に記憶される。これらの値は適切なユーザ認証が与えられているかどうかを決定するための鍵として認証論理108により使用される。実施例では、認証論理108は認証値112を明らかにすることなく適切なユーザ認証が与えられているかどうかを決定する方法を提供する。
図1のシステム図の下で、メッセージング図は獣医療記録システムの動作方法の単純化された概要を提供する。特に、コンピュータ102においてポータブルメモリエレメント104に格納された獣医療記録へのアクセスを提供する方法が示されている。最初に、コンピュータ102はステップ150においてポータブルメモリエレメント104に通信接続されている。たとえば、この接続はポータブルメモリエレメント104のUSB接続のおす部をコンピュータ102のUSB接続のめす部と接合して実施することができる。他の接続も利用できる。
通信すると、コンピュータ102はステップ152において認証論理108を実行することができる。実施例では、ステップ152は自動的に実行され(autorun)150の結合ステップによりトリガされる。ステップ154において、認証論理の一部として認証入力がユーザから要求される。これらの認証入力は、たとえば、飼主のPINとすることができる。
認証入力が正しいかどうかを決定するために、ステップ156において、ポータブルメモリエレメント104の認証値112に質問が出される。この質問は特定のPINが許可されたPINであるかどうかを質問するように構成することができる。その場合、認証値112は許可プロセス中に明らかにする必要がない。
正しくユーザ認証ができれば、ステップ158において、コンピュータは記録管理論理110を実行する。実施例では、さまざまなレベルの適切な許可が可能である。したがって、ユーザ認証のレベルに応じて記録管理論理110の異なる側面を実行することができる。
図示する実施例では、獣医記録の更新をできるようにするために十分なユーザ認証が提供されている。したがって、ステップ160−164はコンピュータ102および更新記録となるデータ構造106間のインタラクションを提供する。ステップ160において、コンピュータ102はデータ構造106から記録を要求する。要求は、たとえば、一部完了している医療記録を更新する準備ができているコンピュータユーザ(獣医院従業員)がトリガすることができる。ステップ162において、要求された記録はデータ構造106によりコンピュータ102へ提供される。ステップ164において、コンピュータ102は更新記録をデータ構造106へ送出してその中に含める。
他の動作方法は、たとえば、記録の自動更新または同期化、記録の検分、患者情報管理システム(PIMS)との相互動作、初回設定を提供する。
2. 典型的なポータブルメモリ装置
図2(a)はポータブルメモリ装置202の典型的な実施例のブロック図である。典型的な実施例では、ポータブル装置202は人の手に収まるハンドヘルドエレメントである。しかしながら、具体的に実施に応じて、ポータブル装置202の形状およびサイズは変えることができる。
少なくとも1つのメモリアレイ204はデータ格納用ポータブル装置202の一部として構成され、便宜上破線矩形として示されている。メモリアレイ204は、たとえば、フラッシュメモリまたは他のEEPROMとすることができる。あるいは、ミニハードディスク、磁気メモリ(MRAM等)、その他のポータブル電子記憶装置とすることができる。
実施例では、フラッシュメモリはNORゲートを使用する非揮発性メモリであり、それによりユーザは情報を電気的にプログラムし消去することができる。フラッシュメモリはEPROMと同様なメモリセルを使用するが、一般的にはフローティングゲートおよびソース間により薄く、より精密に成長した酸化物を有する。フラッシュプログラミングはフローティングゲート上に電子が置かれる時に行われる。電荷はフローティングゲート上に蓄積され、酸化物層によりセルはソースを介して電気的に消去される。
一形式の非揮発性メモリである他に、装置上のデータが安定であることを保証するための他のデータ保護方式を提供するのが有利である。これは、たとえば、飼主が常に装置202を携行したい場合特にそうである。
一実施例のデータ保護方式は非ロックブロックがプログラムされ消去される間にクリティカルコードを安全にするダイナミックハードウェア・ブロックロッキングである。このロッキング方式は2つの保護レベルを提供する。第1のレベルによりブロックロッキングのソフトウェアオンリー・コントロールが許され(これは頻繁に変化したデータブロックに対して有用である)、第2のレベルはロッキングが変えられる前にハードウェア・インタラクションを必要とする(頻繁に変化しなかったデータブロックを保護するため)。当業者ならば他の(または付加)データ保護方式も利用し応用することができる。
メモリアレイ204は少なくとも2部分へ分割することができる(図示せず)。この分割は物理的分離または論理的分離とすることができ、リードオンリー部分とリードおよびライトの両方の動作を許すことができる部分を表す。例として、メモリアレイ204は非対称的にブロックされたメモリレイアウトを有することができ、リードオンリーとして残される小さいパラメータまたはブートコード記憶装置および他のコードおよび獣医記録記憶装置に対するより大きいブロックを可能にする。あるいは、メモリアレイ204は対称的にブロックされてより良いコードおよびデータファイル管理を可能にする。さまざまな性質を有するマルチプルアレイ等の他の構成も利用できる。
メモリアレイ204上に格納された情報のプログラミングおよび消去を制御するためのコントローラ206が提供される。コントローラ206は、たとえば、インターフェイスプロトコル、データ格納、データ検索、エラー訂正コード(ECC)、故障処理、診断、電力管理、およびクロック制御を管理することができる。バス216がコントローラ206をメモリアレイおよびデータポート218と接続する。
典型的な実施例のメモリのプログラミングはバイトまたはワードワイドモードで行うことができる。しかしながら、より迅速なバルク書込みのために32バイトライトバッファ等のより大きいバッファを設けることができる。このようなバッファによりデータはより有効なバイトプログラミング速度に対して予め待ち行列に加えることができる。フラッシュメモリの消去はブロック消去コマンドを介して行われ、完了時間はブロックサイズおよびインプリメンテーションによって決まる。プログラム・サスペンド、プログラム・リジューム、イレーズ・サスペンド、およびイレーズ・リジューム等の他の機能も利用できる。これらの機能により装置は休止してデータを読み出し、次に、前の動作を再開することができる。マルチパーティション・アーキテクチュアによりシステムプロセッサはもう1つのパーティション内でライト/イレーズを完了する間に1つのパーティションから読み出すことができる。たとえば、これにより同じメモリアレイ204からのコードの実行および獣医記録の格納を同時に行うことができる。
いくつかの仮想情報モジュールがメモリアレイ204内に示されている。たとえば、データ構造保持獣医記録208が提供される。データ構造208は、たとえば、リライタブルメモリとして格納されたデータベースファイル(またはファイルセット)とすることができる。
獣医記録208の管理は記録管理論理210内に説明されている命令により制御される。この論理は、たとえば、データポート218において装置202に接続されたプロセッサにより実行することができる機械読取可能命令セットとすることができる。もう1つの実施例では、記録管理論理210は一形式のファームウエアである。
ファームウエアは、たとえば、ソフトウェアの読出しおよび実行を許すが修正、たとえば、エンドユーザによる書込みや削除を許さないハードウェア装置内に埋め込まれるソフトウェアとして定義することができる。しかしながら、ファームウエアは周期的更新を行うことができる。異なるファームウエアモジュールを単一モジュール内に統合することができるが、新しいモジュールは両方の前のモジュールの機能をまだ実施するため、それはまだ論理的には2つのモジュールとして見分けられることがある。
さまざまな実施例において、たとえば、ファームウエアはメーカでの設定、獣医院、または飼主のコンピュータにおいてインストールすることができる。ファームウエアの一部はユーザのニーズに応じて異なる場所および異なる時間にインストールすることができる。
本実施例では、記録管理論理は一般的に安定であり、ユーザインタラクションにより不変のままとされる。しかしながら、本実施例は周期的または時折ファームウエア更新を行うことができる。
実施例では、獣医記録208へのアクセスは正しい認証がなければ禁止される。認証論理212がメモリアレイ204上に格納されリードオンリーメモリまたはリライタブルメモリ内に格納することができる。しかしながら、認証論理212は獣医データへのアクセスが失われないようにとユーザインタラクションを介してリライトしてはならない。認証論理212は、たとえば、装置202に接続されたプロセッサにより実行可能な機械読取可能命令セットとすることもできる。同様に、認証論理はファームウエアと呼ぶことができる。実行されると、認証論理212は正しいユーザ認証があるかどうか決定できるように構成される。
認証値214は認証論理212の実行中に鍵として働くことができる。たとえば、認証論理は入力された飼主個人識別番号(PIN)を認証値214内に格納された鍵に対してチェックする。
認証値214はリードオンリーメモリ内に格納して獣医記録208への非許可アクセスを防止するように制限された鍵へアクセスしなければならない。
一実施例では、認証値はメモリアレイ204上のワンタイムプログラマブル(OTP)レジスタ内に格納される。たとえば、2つの64ビットOTP保護レジスタをフラッシュメモリ装置上に設けることができる。OTPレジスタは一意的、不変64ビット数をOTP内にプログラミングすることによりシステムセキュリティを高めるのに有用であり、他方のOTPは所望により使用中にプログラムすることができる。一度プログラムされると、カストマセグメントはそれ以上の再プログラミングを防止するようにロックすることができる。OTP情報はシステム認証に対する小さな暗号化セキュリティ鍵として使用することができる。他の形のハードコード化セキュアメモリが利用可能である。
ポータブル獣医療記録メモリ装置の代替編成が論理的通信パスウェイを示すブロック図として図2(a)に与えられている。メモリ装置250はコントローラ252およびメモリモジュール254のセットを含んでいる。フラッシュメモリモジュールがメモリモジュール254として示されているが、他のタイプのメモリも利用できる。
実施例では、コントローラ252がホストインターフェイスを介してコンピュータ(図示せず)等の外部装置と通信する。さらに、コントローラ252はメモリモジュール254を制御しそのリード/ライト動作を制御する。
ポータブル獣医療記録装置のさらにもう1つの実施例が図2(c)にブロック図として与えられている。メモリエレメント270(破線ボックス)へのアクセスを制御するためにコントローラ272が設けられている。メモリエレメント270はそれらのコンテンツのハイレベル記述により示されるさまざまなタイプのデータを含んでいる。たとえば、動物記録274(好ましくは、獣医院からの)がメモリエレメント270の一部を占有している。3種の実行可能な論理276が設けられるが、より多く設けることもできる。ユーザ認証論理は動物記録274へのアクセスを許す前に正しいユーザ認証が達成されることを保証する。一実施例では、認証論理は間断なく作動してデータアクセスセション全体を通して正しい認証を保証する。例として、記録管理論理が動物記録274の読出しおよび更新を行う。
ソフトウェア更新論理はメモリ装置に接続されるコンピュータが更新されたソフトウェアをチェックし、ダウンロードし、かつ/またはメモリ装置上にインストールできるように構成される。この動作は、たとえば、コンピュータにおけるインターネット接続を必要とする。
一般的獣医情報278は、たとえば、処方または病気情報を提供することができる。さらに、一般的獣医情報278は飼主が情報に使用することができる規準データを提供することができる。論理にはこの情報をPIMSシステムまたはインターネットから更新することを含むことができる。さらに、一般的獣医情報はインターネットソース情報へのリンクを含むことができる。
メモリエレメント270においていくつかのエレメントが提供されている。さまざまな実施例において、エレメントの任意の組合せをメモリ装置内に含むことができる。
図3は中間データアクセス表面304を示す獣医メモリ装置302の単純化された立体図である。実施例では、装置302はプラスチックまたは金属製(または組合せ)のケーシングを有する。ケーシングは装置302内の電子エレメントを保護する。もう1つの実施例では、装置302内に孔が設けられキーチェーンを穴に通して装置302を紛失や誤配置から守る。
b.認証カードを有する実施例
図4はポータブル獣医メモリ装置402の代替実施例を示す。この実施例では、ユーザが装置402上に格納された獣医記録にアクセスするのを許す前に認証カード(獣医認証カードまたは飼主認証カード)を接続して物理的認証鍵を行うために付加ポートが設けられる。
メモリ装置402は、たとえば、データ記憶装置408の動作を制御するためのコントローラ406を有するポータブル装置とすることができる。コントローラ406およびデータ記憶装置408はデータバス410または他の手段(有線構成または無線構成、すなわち、Bluetooth)を介して相互接続することができる。
データ記憶装置408はさまざまなタイプの2進符号化データを保持するように構成される。たとえば、獣医記録、管理論理、認証論理、および認証は全てデータ記憶装置408内に格納することができる。その構成に応じて他のタイプのデータもデータ記憶装置408内に格納することができる。データ記憶装置408は単一メモリアレイまたは多数のメモリアレイを含むことができる。より一般的には、データ記憶装置408は任意の形の非揮発性メモリとすることができる。
メモリ装置402におけるデータポート416はデータバス410にも接続されておりコンピューティング装置へのアクセスを提供するように構成される。メモリ装置402におけるデータポート416はコンピュータ404においてデータポート428と接続するように示されている。2つのデータポート416および428間の接続は、たとえば、ケーブルとすることができる接続ライン450を介してなされる。代替実施例では、データポート416および428は直接接続するか、または無線周波数(RF)網にまたがる通信接続とすることができる。
コンピュータ404はプロセッサ420、データ記憶装置418、ユーザ入力422、ユーザ出力424、およびデータポート428等のさまざまなエレメントを有する。エレメントはデータバス426を介して相互接続されているが、他の相互接続方法も可能である。
ユーザ入力422およびユーザ出力424はキーボード、マウス、スピーカ、ディスプレイ、等のコンピュータの典型的なユーザI/O装置とすることができる。他のタイプの入力および出力も利用できる。ユーザ入力422およびユーザ出力424の目的はコンピュータ−ユーザインタラクションを提供することである。
コンピュータ404の構成に応じて、コンピュータ404のデータ記憶装置418は獣医療記録のデータベースを含む患者情報管理システム(PIMS)をインストールさせることができる。代替実施例では、データ記憶装置418上にPIMSはインストールされない。
再度メモリ装置402に注目すると、認証カードとのインタラクションのために2つの付加ポートを設けることができる。第1の装置認証ポート412および第2の装置認証ポート414は共にデータバス410に接続されている。
第1の装置認証ポート412は、たとえば、ケーブル448を介して獣医認証カード430においてカードポート436に通信接続されている。あるいは、ポート436および412は直接または他の方法で接続することができる。
第2の装置認証ポート414は、たとえば、ケーブル446を介して飼主認証カード438においてカードポート444に通信接続されている。あるいは、ポート414および444は直接または他の方法で接続することができる。
他の実施例も可能ではあるが、獣医認証カード430は非揮発性リードオンリーメモリ内に格納された認証値434のセットを有して示されている。データライン432が認証値434をカードポート436に相互接続する。データ−リードを助けるために獣医認証カード430上にコントローラ(図示せず)を含むこともできる。実施例では、獣医認証カード430における認証値434はメモリ装置402のデータ記憶装置408上に格納された認証論理へ獣医アイデンティティを認証する物理的手段として鍵を提供する。
並列に、非揮発性リードオンリーメモリ内に格納された認証値442のセットを有して飼主認証カード438が示されている。データライン440が認証値442をカードポート444に相互接続する。データ−リードを助けるために飼主認証カード438上にコントローラ(図示せず)を含むこともできる。実施例では、飼主認証カード438における認証値442はメモリ装置402のデータ記憶装置408上に格納された認証論理へ飼主アイデンティティを認証する物理的手段として鍵を提供する。
認証カード430および438により提供される物理的認証の他に、メモリエレメント402のデータ記録装置408に格納されたユーザ認証論理は、ユーザ入力422において装置に与えることができる飼主および/または獣医識別等の他のユーザ認証コードを必要とすることがある。
したがって、実施例では、獣医メモリ装置402は獣医療記録を格納し運ぶためのポータブル手段を提供する。さらに、この装置は動物の飼主がその法的権利に相当する実際的権利を保持するための能力を提供する。記録プライバシおよびコントロールに対するユーザ認証が提供され物理的認証と、たとえば、PIN番号の両方を含むことができる。
図5はもう1つの実施例の等角図である。PDAまたはワイヤレス装置等のハンドヘルドコンピューティング装置502はメモリ装置504を接続するためのスロットを有する。図からお判りのように、メモリ装置504はスロットにおいてコンピューティング装置504に接続されている。したがって、適切な認証後に、メモリ装置504上に格納された獣医療記録はコンピューティング装置504においてアクセス可能である。
3. ユニバーサルシリアルバス(USB)コネクタ
再び図1について、コンピュータ102とポータブル獣医記録装置106間の接続は、たとえば、ユニバーサルシリアルバス(USB)等のシリアルラインとすることができる。
USBは外部装置(獣医療記録装置等)およびコンピュータ(PCまたはマッキントッシュ等)間の接続を可能にする標準ポートである。1つのUSB標準が12,000,000ビット/秒(Mbps)のデータ転送レートをサポートする。もう1つのUSB標準(USB2.0)が480Mbpsのデータ転送レートをサポートする。
装置メーカが両方のコンピュータに対する接続性ソフトウェアを提供しておれば、多くのUSB装置はウインドウズプラットホーム(すなわち、Win98,Win2000,およびWinXP),Macその他のPC上で作動することができる。最新のデジタルカメラの多くはシリアル接続だけでなくUSBも提供している。したがって、USB接続はコンピュータ型ポータビリティを許す手段を提供する。
当業者ならばコンピュータ型ポータビリティを提供する他の手段をご存知であり利用できる。たとえば、メモリはPersonal Computer Memory Card Interface Association(PCMCIA)要求条件とコンパチブルに開発することができた。夥しい数のプラットホームおよびオペレーションシステムがDOS,Windows(登録商標)、Windows(登録商標) 95,OS/2,Apple System 7,UNIX(登録商標),その他多くを含むPCMCIA−ATA標準をサポートする。
機能性を失わずに作動できる代替接続装置も利用できる。たとえば、PCMCIAカードや固体フロッピー(登録商標)ディスクカード(SSFDC)は利用可能なさまざまなタイプの接続を利用できる。FireWire,Parallel,RF,Ethernet(登録商標),Modem,またはLAN等の他のタイプの接続を替わりに使用することができる。当業者ならばコア機能性を低減することなく接続を変えられることがお判りであろう。
4. Auto run
実施例では、ポータブル獣医療記録装置でのファームウエアの実行は装置をコンピュータと接続する行為によりトリガされる。あるコンピューティングシステムでは、この機能性はautorun機能と呼ばれる。
実施例では、Autorun.infファイルがAutorun機能と関連付けられる主命令ファイルである。Autorun.infファイル自体はどれが開始実行可能か、どのアイコンを使用するか、どの付加メニュコマンドを利用可能にするかをオペレーティングシステムに知らせる単純なテキスト−ベース構成ファイルである。すなわち、autorun.infはプレゼンテーションをどのように開きメモリ装置のコンテンツをどのように処理するかオペレーティングシステムに知らせる。したがって、実施例では、ポータブルメモリエレメントはエレメント上のデータ記憶装置内に格納されたautorun.infファイルにより構成される。システムはポータブルメモリエレメントがコンピューティング装置と接続される時にコンピューティング装置のプロセッサがautorun.infファイルを実行するように構成される。
autorunシーケンスはコンピューティング装置上のディスク変化通知ポーリングがUSBに取り付けられた新しいエレメントを発見するかまたは新しいメモリエレメントへのアクセスを発見する時に開始することができる。次に、コンピューティング装置は新しいメモリエレメントのルートディレクトリ内でautorun.infファイルの存在をチェックする。見つかれば、コンピューティング装置はファイル内で定義された命令を読み出してそれに従う(すなわち、ファイルを実行する)。
メモリエレメント上でautorun.infファイルが見つからなければ、コンピュータはそのシリアル番号により新しいメモリエレメントを参照してエレメント上のコンテンツに関連付けられたデフォルトアクションを実行することができる。
実施例では、autorun.infファイルは、1)メモリがコンピューティング装置と接続される時に自動的に実行されるプロセスまたはアプリケーション、2)特定の動作環境に応じて選択的に実行されるプロセスまたはアプリケーション、3)エレメントがコンピューティング装置のディスプレイ上でドライブとして見られる時にメモリエレメントを表すことができるアイコン、および4)ユーザがアイコンの上を「右クリックする」時にディスプレイされるメニューコマンドの任意の組合せを定義することができる。
ポータブルメモリエレメント上に格納することができるautorun.infファイルの実施例のサンプルリストがここに示されている。
Figure 2007538344

Figure 2007538344
あるコンピューティング装置では、使用する前にautorun機能をイネーブルしなければならない。たとえば、Window 95,Windows(登録商標) 98,またはWindows(登録商標) MEを実行するコンピュータでは、下記のリストがautorunをイネーブル/ディセーブルする方法を提供する。
1. System Properties Dialogにアクセスする。コントロールパネル、マイコンピュータ、プロパティーズまたはエクスプローラ、マイコンピュータ、プロパティーズを使用する。
2. Device Managerタブを選択する。
3. USB DEVICEフォルダを選択する。
4. あなたのUSB DEVICEドライブに対するエントリを選択する。
5. プロパティーズを選択する。
6. Settingsタブを選択する。
7. Autoインサート通知オプションをターンオンまたはオフする。
8. OKを選択する。
9. OKを選択する。
あるいは、Windows(登録商標) NT,またはWindows(登録商標) 2000を実行するコンピュータで、下記のリストがautorunをイネーブル/ディセーブルする方法を提供する。
1. RegEdit(regedt32.exe)を開始する。
2. HKEY_LOCAL_MACHINE/System/CurrentControlSet/Services/USBへ行く。
3. Autorun値を‘1’へ編集してautorunをイネーブルし、‘0’へ編集してautorunをディセーブルする。
4. RegEditを閉じる。
当業者ならば、他のコンピュータシステムに対してautorunをイネーブル/ディセーブルするための他の方法を利用できることがお判りであろう。一実施例では、コンピューティング装置は新たに指示されたオートプレイドライブを認識する前に再開始を必要としすることがある。
あるコンピュータでは、集積装置エレクトロニクス(IDE)またはSCSIバスを介してコンピュータに接続された記憶装置は固定ドライブと見なされ、USBまたはIEEE1394バスを介してコンピュータに通信接続された記憶装置はデフォルトにより取外し可能と見なされる。さらに、記憶装置は装置内の媒体が取外し可能か固定されているかを示す媒体プロパティを有することができる。実施例では、媒体プロパティはautorunをイネーブルするために取外し可能として設定される。前記したリストは単なる説明用でありリストの特定のシーケンス、用語またはタイプに限定されるものではない。他の実施例では、リストは不要である。たとえば、コンピュータはデフォルト場所に格納されたデフォルトファイルを実行するように構成することができる。
autorun.infファイルの替わりに、コンピューティング装置上のソフトウェア(またはファームウエア)はコンピューティング装置に接続されているポータブルメモリエレメントにどのように反応するかを決定する機能性を提供することができる。
もう1つの実施例では、ポータブルメモリエレメントはコンピューティング装置が定められたPIMSをインストールしていることを認識するように構成される。この実施例では、ポータブルメモリエレメントの挿入によりレジストリ読出しまたはレジストリの検索がトリガされて定められたPIMSがインストールされるかを決定することがある。ポータブルメモリエレメントが多数のPIMSと動作するように構成される時は、多数の検索を使用することができる。
もう1つの実施例では、PIMSシステムがコンピューティング装置上にインストールされる。インストール中に、コンピューティング装置上のレジストリ内にプログラム情報が置かれる。プログラム情報は、たとえば、医院ID、活性化鍵、リリース情報、プログラムディレクトリ、等の情報を含むことができる。したがって、一実施例では、レジストリ鍵がHKEY_LOCAL_MACHINE\SOFTWARE\PINSにおいて格納される。
定められたPIMSがインストールされているという認識をポータブルメモリエレメントがトリガすると、コンピューティング装置上にインストールされるODBCデータソースを介してPIMSデータへの直接アクセスを利用できる。あるいは、PIMSデータはオープンAPIその他の手段を介してアクセスすることができる。データアクセスの構成は定められたPIMSの性質によって決まる。
ODBCデータソースが使用されれば、userIDおよびパスワードをデータソースへハード符号化して迅速なデータアクセスを行うことができる。あるいは、PIMSデータをアクセスするのに他の認証を必要とすることがある。
5. スマートカード
ポータブルメモリ装置のもう1つの実施例はフラッシュメモリチップを埋めんだクレジットカード状プラスチックエレメントの使用を伴う。実施例では、平面電極がボンデングワイヤによりフラッシュメモリチップに接続されている。フラッシュメモリチップ、平面電極、およびボンデングワイヤが各々over−molded thin package(OMTP)として知られる技術を使用して樹脂内に埋め込まれる。OMTPによりメモリの全動作エレメントをはんだ付けなしで単一パッケージに統合することができる。実施例では、OMTPモジュールは接着剤その他の方法でベースカード(プラスチックエレメント)に固着させて物理的装置を作り出す。
動作において、平面電極を介してフラッシュメモリチップへ電力およびデータを供給する読取装置(カードリーダ)内にカードが挿入される。カードのノッチのあるコーナを使用してカードの電力要求条件を表示することができる。たとえば、左側のノッチは5Vカードを示すことができ、右側のノッチは3.3Vカードを示すことができる。この実施例では、フラッシュメモリチップの一部を小ブロックで消去、書込む、または読込むことができる。たとえば、256または512バイト増分を使用することができる。
他の実施例では、ポータブルメモリ装置は、たとえば、フラッシュメモリ、EEPROM、リライタブルコンパクトディスク、フロッピー(登録商標)ディスク、ポータブルハードディスク、等を含むことができる。
好ましくは、ポータブルメモリ装置は非揮発性メモリを有する。たとえば、一実施例では、フラッシュメモリには少なくとも2,000Gの動作衝撃定格性能が与えられる。この実施例では、データを紛失したり劣化させることなく100年以上経過することができる。別の実施例では、組込みコントローラが欠陥チップセルを精密に示すことができ、チップ歩留りを高める。
6. コンパチビリティ
多くのタイプのコンピューティングシステムにアクセス可能な言語で実行可能な命令を与えることができる。あるいは、多数の命令(異なるタイプの各コンピューティングシステムに対して1つずつの)をポータブル装置上に与えることができる。
実施例では、実行可能な命令はポータブルメモリ装置上に格納される。これらの命令は目標ハードウェアまたはソフトウェアプラットホームのタイプの予備知識無しで実行可能なように構成することができる。たとえば、実質的にアーキテクチュア・ニュートラルな命令を作り出すために命令はJava(登録商標)2進コードフォーマットで符号化することができる。Java(登録商標)ランタイム・システムが定められたハードウェアまたはソフトウェアプラットホーム上で利用可能とされると、Java(登録商標)で書かれたアプリケーションはそれに対する特別なポーティングワークをなんら実施することなくそのプラットホーム上で実行できるようになる。
この場合、従来の「機械コード」やネイティブ・ハードウェア命令ではなくバイトコードの形の機械語命令を格納するのが適切である。バイトコードは本質的に(登録商標)インタープリタおよびランタイムシステムによりインプリメントされるハイアレベル、機械独立コードである。
7. 典型的なデータ構造
ポータブルメモリ装置上に格納された獣医療記録は、たとえば、過去の医療記録、テスト結果、診断、治療計画、処方箋、接種記録、動物識別情報、遺伝情報、アレルギ、請求書送付記録、獣医メモ、苦情、手順、等を提供することができる。
好ましくは、これらの記録はデータバス内のデータテーブル等のデータ構造内に格納される。図6(a)は獣医療記録を格納するための単純化されたデータテーブル構造を示す。記録識別番号、記録ヘッディング、記録詳細、記録日付、および獣医識別符合を含む5つのフィールドヘッディングが示されている。フィールドヘッディングの下に新しい記録を挿入するためのスペースが設けられている。記録は、たとえば、特定日に獣医により動物にフィラリアの処置がなされたことを示す記録を挿入することができる。このデータテーブルは限られた概要として提供されポータブルメモリ上に格納されたタイプ、品質、または医療記録の編成に限定されるものではない。
もう1つの実施例では、医療データはいくつかのデータテーブルを有するリレーショナルデータベース構造内に格納される。これらのテーブルは種類、検査結果、観察、観察タイプ、患者診断、患者訪問情報、診断コード、検査物理的検査情報、および検査結果を含むことが考えられる。表2はこれらのテーブル名および各テーブル内に含むことができる潜在的フィールドを与える。当業者ならば、テーブルおよびフィールドは変えられることがお判りであろう。
Figure 2007538344
もう1つの実施例では、データ構造はより一般的にキュー、スタック、リンクリスト、ヒープ、辞書、またはツリー等のより良いアルゴリズム効率を提供する、あるいは動物飼主の住所氏名等の概念上の統一を提供することができるポータブルメモリ上に格納された情報の編成である。データ構造はリストの長さやサブツリー内のノード数等の冗長情報を含むことができる。実施例では、データ構造はその性質を維持するために検索、挿入、更新、削除、またはバランス等の動作を行うアルゴリズムを付随している。同様に、データ構造はデータベースまたは関連情報の他の編成体とすることができる。
ある実施例では、ポータブルメモリはそれに接続されるコンピュータ上のPIMSとインタラクトする。この場合、ポータブルメモリ上の獣医記録のデータ構造はPIMSのデータ構造を並列化するように構成することができる。したがって、データ構造は特許データ構造とすることができる。
PIMSの例として、IDEXX LaboratoriesのCornerstone 5.0 Practice Management Systemは頻繁に使用する患者および獣医薬局照合等の業務データを獣医に提供する。Cornerstoneは診断テスト結果その他の患者医療情報への統合リンクも提供する。この機能性のいくつかまたは全部をデータ構造内またはポータブルメモリの他の側面内で提供することができる。ポータブルメモリは定められたPIMSの1つ以上とインタラクトするように構成することができる。同様に、ポータブルメモリの実施例は外部PIMSと接続せずに使用されることも考えられる。その場合、全データおよびプログラム情報をポータブルメモリ上に格納することができる。あるいは、ポータブルメモリはデータまたはプログラムコードのある側面を保持するようにコンピューティング装置をトリガすることができる。
ポータブルメモリは少なくとも2つの異なるデータ構造内に格納される複製データを含むことができる。たとえば、定められたPIMSとコンパチブルなデータ構造内に1つのデータセットを格納し、よりジェネリックなデータ管理ツールとコンパチブルなデータ構造内にもう1つのデータセットを格納し、ポータブルメモリ上に格納されるファームウエア(記録管理論理等)とコンパチブルなデータ構造内にさらにもう1つのデータセットを格納することができる。
8. 典型的な動作
a.動作の概要
図7(a)および7(b)はポータブル獣医療記録装置内に格納された獣医データへのアクセスを与える典型的なプロセスフローを示す。このプロセスに従って、ポータブル獣医装置はステップ704においてコンピュータに接続される。接続は、たとえば、シリアル接続その他の接続とすることができる。
典型的な実施例では、2つのエレメントの接続はプロセスの後のステップに対するトリガとして働く。たとえば、接続によりポータブル獣医装置上に格納されたautorun.infファイルのスクリプティングをトリガすることができる。他のトリガ方法も利用できる。
ステップ706において、コンピュータ上のプロセッサはポータブル獣医装置およびコンピュータ上の記録を管理するための予めインストールされたソフトウェアをコンピュータが持っているかどうかを決定する。この決定を行うための命令セットがポータブル獣医装置上に格納されている。さらに、決定を行うためのもう1つの命令セットを、たとえば、インストールされた患者情報管理システム(PIMS)の一部としてコンピュータ上に格納することができる。
実施例では、コンピュータが予めインストールされたソフトウェアを持っているかどうかの決定はコンピュータ上のレジストリを検索することを含んでいる。決定を行うための他の方法も利用できる。
ステップ706においてコンピュータは「準備ができている」(記録管理ソフトウェアにより)と決定されると、プロセスはステップ716および図7(b)へ行く。
ステップ706においてコンピュータは準備ができていないと決定されると、プロセスフローはステップ708へ行き、ポータブル獣医装置上に格納される認証手順の実行が要求される。認証手順はポータブル獣医装置上の獣医記録へのアクセスを許す前に適切なユーザ認証を保証するように構成される。
認証手順の一部として、ステップ710において飼主認証が要求される。飼主認証はコンピュータ上のユーザ入力にキーインされるPIN番号、ポータブル獣医装置に接続された(または、コンピュータに接続された)認証カード、音声認識、IDカードスキャン(クレジットカードまたは政府発行識別カード)、網膜スキャン、指紋スキャンのいずれかとすることができる。さまざまなタイプの許可の組合せも必要となることがある。たとえば、一実施例では、適切な認証のためにPINおよび認証カードの両方が必要である。もう1つの実施例では、ポータブル獣医装置自体の提示が飼主認証を与える。当業者ならば、他の形式の飼主認証も利用できることがお判りであろう。
プロセスフローのこの実施例では、適切な飼主認証が与えられなければ、ステップ718において獣医記録その他のデータへのアクセスは拒絶される。しかしながら、正しい飼主認証が見つかれば、ポータブル獣医装置はステップ712で装置上に格納される獣医記録その他のデータへのリードオンリーアクセスを許すように構成される。典型的な実施例では、リードオンリーアクセスは、たとえば、ファームウエア等のポータブル獣医装置上に格納される記録管理命令を介して提供される。一実施例では、記録管理命令はブラウザ(マイクロソフト・インターネットエクスプローラまたはネットスケープ・ナビゲータ等)を介して実行されるプログラムパッケージ(アプレット等)を提供する。ブラウザに対するプログラム命令は、好ましくは、コンピュータ上に予め構成される。
図示するプロセスにおいて、認証手順は動物飼主へのリードオンリーアクセスを与えるかどうかを決定するようにしか構成されない。他のレベルの認証も利用できる。たとえば、あるデータへのアクセスには獣医認証、ソフトウェアライセンス認証、または認証のある組合せが必要である。たとえば、一実施例において獣医は獣医認証が無ければアクセスできない装置上にあるメモを格納していることがある。
さらに、認証のレベルはリードオンリーアクセスが要求されるかリード/ライトアクセスが要求されるかに従って変動することがある。したがって、たとえば、リードオンリーアクセスは一形式のユーザ認証しか要求しないがリード/ライトアクセスは2つ以上の形式のユーザ認証を必要とすることがある。当業者ならば、他のユーザ認証方式を利用することができ本システムまたは他のシステム内のユーザ認証に対してインプリメントできることがお判りであろう。
コンピュータはステップ706において適切な記録管理ソフトウェアにより予め構成されていないと決定されると、プロセスフローはステップ716および図7(b)のステップ720へ行く。しかしながら、図7(a)に示すパスウェイはステップ720へ到達するための唯一のパスウェイではない。
適切な実施例では、ポータブル獣医装置上に格納された認証命令セットはステップ720においてコンピュータにより実行される。図7(b)のプロセスフローでは、ステップ722において飼主認証が要求される。正しい飼主認証が与えられなければ、ステップ732においてデータへのアクセスは拒絶される。
正しい飼主認証が与えられた後で、ステップ724において認証命令は獣医認証を要求する。当業者ならば、利用可能なさまざまなタイプの飼主認証は獣医認証として同等に適用できることがお判りであろう。正しい獣医認証が与えられなければ、ステップ734において獣医記録およびデータに対するリードオンリーアクセスをまだ許すことができる。PIMSはコンピュータ上にインストールされるため、データアクセスはPIMS組込み機能性を介して提供することができる。あるいは、データアクセスはポータブル獣医装置上に格納された記録管理命令により提供することができる。
ステップ724において正しい獣医認証が受信されると、ステップ726において認証命令はソフトウェアライセンス認証を要求することができる。ソフトウェアライセンス許可は、たとえば、プロダクト識別コードを入力するかインストールしたPIMSのライセンスコードをチェックして提供することができる。もう1つの実施例では、ユーザチケットを購入することができ、各ユーザチケットは許可コードを有している。ユーザチケットは“現金払い”システムを許すことができる。
図7(a)のプロセスフローに従って、正しいライセンス認証が与えられなければ、ステップ734においてリードオンリーアクセスがまだ許される。しかしながら、正しいライセンス認証が与えられればシステムはポータブル獣医装置上に格納された獣医記録その他のデータへのフルアクセス(リード/ライト/更新アクセス等)を与えるように構成することができる。
ステップ722−726で要求される認証(飼主、獣医、およびライセンス)は特定の順序で示されている。しかしながら、当業者ならばこのような認証は任意の順序でまたは実質的に同時に与えらることがお判りであろう。さらに、適切/不適切なユーザ認証の特定の結果は必ずしも図示する通りではない。たとえば、実施例では、あるデータを飼主は獣医認証無しに更新することができる。さらに、ある実施例では、ソフトウェアライセンス認証の必要性は無くなる。
b.記録更新
もう1つの実施例では、ポータブル獣医記録装置はPIMSがインストールされたコンピュータに接続されており、コンピュータ(または、装置上の命令セット)は装置を認識してPIMS上またはポータブル装置上の記録更新をチェックするように構成される。最後の同期化以来いずれかの記録セットが更新されておれば、もう1つの同期化が実施されて獣医療記録の2つのコピーは最新のものであることを保証する。したがって、単一データエントリしか必要ではない。さらに、動物を2つ以上の獣医院へ連れてゆく飼主は装置の上で医療記録を医院間で運ぶことができる。
c.飼主のPINが利用不能である時の動作
実施例では、PINが忘れられた時、または飼主がそれを提供できない時には(意識不明等)、確認された専門家が緊急「割込み」をするようにして備えることができる。
初期設定中または他の時間に、飼主は緊急アクセスを許すか明示することができ、あるいは緊急アクセスのレベルを明示することができる。一実施例では、飼主のPINが利用不能であればDVMは、たとえば、DVM IDを与えた後でアクセスを許される。あるいは、自己認証はユーザがプロンプトまたはライセンスディスプレイに肯定的に返答するよう単純に要求することができる。
したがって、患者に対する適切な介護を提供するために、緊急状況中に認証標準を緩和することができる。
d.装置が取外される時の動作
一実施例では、ポータブルメモリエレメントは動作する前に取り付けられたコンピュータへ特別に通知することにより物理的に取外すことができる。このようなランダムな取外しによりメモリエレメントは改変状態とされる可能性がある。したがって、突然の取外しシナリオにおけるデータ損失の可能性を緩和するために、実施例は精密なキャッシングポリシーを提供する。精密なキャッシングポリシーでは、ファイルの変更はそれらが作られる毎に保存される。これは取外し可能なメモリエレメント上のデータをより新しく維持して、データ損失の可能性を緩和する。しかしながら、このライトキャッシングポリシーは悪影響を及ぼすことがある。
9. 結論
本発明のさまざまな実施例が開示された。しかしながら、当業者ならば特許請求の範囲に明記される本発明の真の範囲を逸脱することなくこれらの実施例に変更および修正を加えられることがお判りであろう。たとえば、ハード符号化認証以外の他のデータセキュリティ手段を使用することができる。これらの手段はパスワードリリース付暗号化またはデータのある側面をリリースするのに多数の鍵を必要とするマルチレベル暗号化を含むことができる。実施例の応用性は主として獣医業務に関して記述されているが、人間の医療記録や病院記録を記憶し保全するのに使用できる他の実施例も考えられる。さらに、ここに記述されている多くのエレメントはハードウェア、ファームウエアまたはソフトウェアとして、また個別コンポーネントまたは任意適切な組合せおよび位置で他のコンポーネントと結合してインプリメントすることができる機能的エンティティである。
コンピュータに接続されたポータブル獣医療記録装置を示すブロック図である。 ポータブル獣医療記録装置の実施例のブロック図である。 ポータブル獣医療記録装置のもう1つの実施例のブロック図である。 単純化されたポータブル獣医療記録装置のさらにもう1つの実施例のブロック図である。 ポータブル獣医療記録装置のケーシングの単純化された実施例の立体図である。 コンピュータおよび認証カード等のさまざまなエレメントに接続されたポータブル獣医療記録装置の実施例のブロック図である。 獣医療記録装置に接続されたハンドヘルド・ポータブルコンピュータの実施例の等角図である。 獣医記録データ構造の実施例を示す図である。 ポータブル獣医療記録装置上に格納される獣医データへのアクセスを提供するための実施例の動作の処理フロー図である。 ポータブル獣医療記録装置上に格納される獣医データへのアクセスを提供し、図7(a)の処理フロー続きとして利用できる実施例の動作のもう1つの処理フロー図である。

Claims (21)

  1. 非揮発性リライタブルメモリアレイと、
    獣医記録を格納するためにリライタブルメモリアレイ上に編成されたデータ構造と、
    ユーザ認証を行うためにリライタブルメモリ上に格納された第1の機械読取可能命令セットと、
    データ構造へのアクセスを提供するためにリライタブルメモリ上に格納された第2の機械読取可能命令セットと、
    リードオンリーメモリアレイと、
    リードオンリーメモリアレイ上に格納された認証値セットであって、第1の機械読取可能命令セットは適切な認証を保証するための鍵として認証値の使用を要求するように構成される認証値セットと、
    メモリアレイをコンピューティング装置と通信接続するためのデータポートと、
    を含むポータブル獣医療記録装置。
  2. 請求項1に記載のポータブル獣医療記録装置であって、さらに、
    非揮発性リライタブルメモリアレイと、
    データ構造と、
    第1の機械読取可能命令セットと、
    データポートと、
    認証ポートと、
    を含むポータブル記憶装置と、
    リードオンリーメモリと、
    認証値セットからの少なくとも1つの認証値と、
    認証ポートであって、ポータブル記憶装置の認証ポートはポータブル認証モジュールの認証ポートと通信接続するように構成される認証ポートと、
    を含むポータブル認証モジュールと、を含み、
    ポータブル認証はポータブル記憶装置の認証ポートがポータブル認証モジュールの認証ポートと通信接続されることを要求するポータブル獣医療記録装置。
  3. 請求項1に記載のポータブル獣医療記録装置であって、非揮発性リライタブルメモリアレイはフラッシュメモリであるポータブル獣医療記録装置。
  4. 請求項1に記載のポータブル獣医療記録装置であって、データポートはシリアルデータポートであるポータブル獣医療記録装置。
  5. 請求項1に記載のポータブル獣医療記録装置であって、第1の機械読取可能命令セットは接続されたコンピューティング装置とのアーキテクチュアニュートラル・インタラクションを提供するポータブル獣医療記録装置。
  6. 請求項1に記載のポータブル獣医療記録装置であって、適切な認証は少なくとも2つのセキュリティレベル、すなわち、
    リードオンリー・データアクセスを有する第1のセキュリティレベルであって、第1のセキュリティレベルの適切な認証は飼主および獣医の少なくとも一方の識別符合を必要とする第1のセキュリティレベルと、
    リードおよびライト・データアクセスを有する第2のセキュリティレベルであって、第2のセキュリティレベルの適切な認証は飼主および獣医の少なくとも一方の識別符合を必要とする第2のセキュリティレベルと、
    を含むポータブル獣医療記録装置。
  7. 請求項1に記載のポータブル獣医療記録装置であって、データ構造内に格納された獣医記録は非認証アクセスを防止するために暗号化されるポータブル獣医療記録装置。
  8. 請求項1に記載のポータブル獣医療記録装置であって、第1の機械読取可能命令セットは認証された獣医鍵および認証された飼主鍵の一方がコンピューティング装置の入力において与えられる後でしか獣医記録へのリードアクセスを許さないように構成されるポータブル獣医療記録装置。
  9. 請求項8に記載のポータブル獣医療記録装置であって、第1の機械読取可能命令セットは、さらに、認証された獣医鍵、認証された飼主鍵、および認証されたライセンス鍵の3つの鍵全てがコンピューティング装置において与えられる後でしか獣医記録へのライトアクセスおよび更新アクセスを許さないように構成されるポータブル獣医療記録装置。
  10. 請求項1に記載のポータブル獣医療記録装置であって、前記装置は患者管理ソフトウェアがコンピューティング装置上にインストールされるかどうかをコンピューティング装置が自動的に決定できるように構成され、決定に応じて、2つの択一モードの一方で動作できるポータブル獣医療記録装置。
  11. 請求項10に記載のポータブル獣医療記録装置であって、2つの択一モードは、
    患者管理ソフトウェアを介して獣医記録へのアクセスを提供する外部管理モードと、
    リライタブルメモリアレイ上に格納されたファームウエアを介して獣医記録へのアクセスを提供する内部管理モードと、
    を含むポータブル獣医療記録装置。
  12. 請求項11に記載のポータブル獣医療記録装置であって、データ構造は複製データを含み、
    第1の複製データは患者管理ソフトウェアと相互動作するように構成されたデータベースファイルを含み、
    第2の複製データはリライタブルメモリアレイ上に格納されたファームウエアと相互動作するように構成される、ポータブル獣医療記録装置。
  13. 請求項1に記載のポータブル獣医療記録装置であって、適切な認証の少なくとも一部は獣医院に関連付けられる鍵装置により提供されるポータブル獣医療記録装置。
  14. コンピューティング装置において医療記録にアクセスする方法であって、
    ポータブルメモリ上に格納された第1の機械語命令セットを実行するステップであって、第1の機械語命令セットの実行はポータブルメモリおよびコンピューティング装置を通信接続してトリガされ、第1の機械語命令セットは定められたソフトウェアがコンピューティング装置上にインストールされるかどうかをコンピューティング装置が決定できるように構成されるステップと、
    定められたソフトウェアがコンピューティング装置上にインストールされないことを決定するステップと、
    ポータブルメモリ上に格納された第2の機械語命令セットを実行するステップであって、第2の機械語命令セットはコンピューティング装置がポータブルメモリ上に格納された獣医療記録へのアクセスを提供できるように構成されるステップと、を含む方法。
  15. 請求項14に記載の医療記録にアクセスする方法であって、第2の機械語命令セットは、
    機械語ユーザ認証命令セットであって、コンピューティング装置が適切なユーザ認証を保証できるように構成される機械語ユーザ認証命令セットと、
    機械語データアクセス命令セットであって、コンピューティング装置がポータブルメモリ上に格納された獣医療記録へアクセスできるように構成され、ポータブルメモリ上に格納された獣医療記録は適切なユーザ認証がなければアクセスできない機械語データアクセス命令セットと、
    を含む方法。
  16. 請求項15に記載の医療記録にアクセスする方法であって、さらに、ポータブルメモリ上にリードオンリーデータとして格納されたユーザ認証値セットを含み、機械読語ユーザ認証命令セットはコンピューティング装置が適切なユーザ認証を保証するためにユーザ認証を質問できるように構成される方法。
  17. 請求項14に記載の医療記録にアクセス方法であって、ポータブルメモリ上に格納された第2の機械語命令セットは、
    飼主認証を要求するステップと、
    獣医認証を要求するステップと、
    一部認証要求の結果に基づいて、ポータブルメモリ上に格納された医療記録にアクセスするステップと、
    を含む方法。
  18. 請求項17に記載の医療記録にアクセス方法であって、飼主認証を要求するステップは、
    コンピューティング装置のユーザ入力において飼主PINを要求するステップを含む方法。
  19. 請求項17に記載の医療記録にアクセス方法であって、飼主認証を要求するステップは、
    飼主認証カードがポータブルメモリに接続されているかどうかを決定するステップを含む方法。
  20. 非揮発性リライタブルメモリアレイと、
    獣医記録を格納するためにリライタブルメモリアレイ上に編成されたデータ構造と、
    コンピューティング装置と通信接続するデータポートと、
    コンピューティング装置により自動的に実行するように構成された第1のファームウエアと、
    獣医記録へのアクセスを提供するための第2のファームウエアと、を含むポータブル獣医療記録装置であって、
    第1のファームウエアはコンピューティング装置が、1)患者管理ソフトウェアがコンピューティング装置上にインストールされるかどうかを決定し、インストールされなければ、2)第2のファームウエアを実行できるようにする、ポータブル獣医療記録装置。
  21. ポータブル医療記録装置であって、
    医療記録を格納するリライタブルメモリと、
    ファームウエア認証プロトコルと、
    コンピューティング装置と接続するデータポートと、
    2つの認証ポートと、
    を含むポータブル記録ホルダと、
    リードオンリーメモリ内に格納された獣医認証コードと、
    認証ポートであって、獣医認証カードの認証ポートはポータブル記録ホルダの1つの認証ポートと接続されるように構成される認証ポートと、
    を含む獣医認証カードと、
    リードオンリーメモリ内に格納された飼主認証コードと、
    認証ポートであって、飼主認証カードの認証ポートはポータブル記録ホルダの1つの認証ポートと接続されるように構成される認証ポートと、
    を含む飼主認証カードと、
    を含むポータブル医療記録装置。
JP2007527512A 2004-05-20 2005-05-20 ポータブル獣医療記録装置および使用方法 Pending JP2007538344A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/849,674 US20060074718A1 (en) 2004-05-20 2004-05-20 Portable veterinary medical record apparatus and method of use
PCT/US2005/017928 WO2005114537A1 (en) 2004-05-20 2005-05-20 Portable veterinary medical record apparatus and method of use

Publications (1)

Publication Number Publication Date
JP2007538344A true JP2007538344A (ja) 2007-12-27

Family

ID=34970840

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007527512A Pending JP2007538344A (ja) 2004-05-20 2005-05-20 ポータブル獣医療記録装置および使用方法

Country Status (4)

Country Link
US (1) US20060074718A1 (ja)
JP (1) JP2007538344A (ja)
CA (1) CA2567557A1 (ja)
WO (1) WO2005114537A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013504812A (ja) * 2009-09-09 2013-02-07 アップル インコーポレイテッド アクセサリ装置の認証
US8634761B2 (en) 2008-09-08 2014-01-21 Apple Inc. Cross-transport authentication
US8763079B2 (en) 2005-01-07 2014-06-24 Apple Inc. Accessory authentication for electronic devices
US9160541B2 (en) 2006-06-27 2015-10-13 Apple Inc. Method and system for authenticating an accessory
JPWO2021199144A1 (ja) * 2020-03-30 2021-10-07
WO2021199278A1 (ja) * 2020-03-31 2021-10-07 株式会社Peco 動物患者用電子カルテの提供方法
JP2022037176A (ja) * 2020-03-30 2022-03-08 株式会社Peco 動物患者用電子カルテの提供方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006077989A1 (ja) * 2005-01-21 2006-07-27 Itoham Foods Inc 個別配合ペット飼料供給システム
US20070156451A1 (en) * 2006-01-05 2007-07-05 Gering David T System and method for portable display of relevant healthcare information
US20080040157A1 (en) * 2006-08-14 2008-02-14 Brent Saunders Methods and systems for storing and providing information related to companion animals
US20080059236A1 (en) * 2006-08-31 2008-03-06 Cartier Joseph C Emergency medical information device
US20080071577A1 (en) * 2006-09-14 2008-03-20 Highley Robert D Dual-access security system for medical records
DE102006057197B4 (de) * 2006-12-05 2008-11-20 Dräger Medical AG & Co. KG Lizenzierungssystem und Verfahren zur Übertragung von Lizenzinformationen
US9280685B2 (en) 2006-12-08 2016-03-08 Johnnie R. Jackson System and method for portable medical records
US20090076849A1 (en) * 2007-09-13 2009-03-19 Kay Diller Systems and methods for patient-managed medical records and information
US20110187857A1 (en) * 2010-02-02 2011-08-04 Elaine Medlicot Portable Data Management Device for Animals
US20110245627A1 (en) * 2010-03-30 2011-10-06 Hong Kong Applied Science And Technology Research Institute Co., Ltd. Electronic health record storage device, system, and method
US8630995B2 (en) * 2011-09-16 2014-01-14 Raymond William Bachert Methods and systems for acquiring and processing veterinary-related information to facilitate differential diagnosis
US9858631B2 (en) * 2012-10-25 2018-01-02 Intelligent ID Solutions, LLC Personal medical information storage device and system
US10771410B2 (en) 2014-04-10 2020-09-08 Zoetis Services Llc Devices, systems and methods for supporting a veterinary practice
US20160162640A1 (en) * 2014-12-08 2016-06-09 Robert J. Newbold Method and apparatus for tracking relevant information related to animal care
CN107341331A (zh) * 2016-11-18 2017-11-10 张益群 一种医疗信息处理系统及医疗信息处理方法
TWI788861B (zh) * 2021-05-31 2023-01-01 統一企業股份有限公司 家畜病歷管理系統與護蹄管理系統

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0391047A (ja) * 1989-09-04 1991-04-16 Hitachi Ltd 情報処理システム
JPH10505695A (ja) * 1994-09-13 1998-06-02 ロスト イルムガルト 個人データ保管装置
JPH11338950A (ja) * 1998-05-29 1999-12-10 Hitachi Ltd 診療情報の管理方法及びこれを用いた地域医療情報システム
WO2001069510A1 (fr) * 2000-03-15 2001-09-20 Hitachi, Ltd. Systeme de gestion d'informations medicales
JP2002073802A (ja) * 2000-06-16 2002-03-12 Nobuaki Komori 保険又は共済システム、保険又は共済システム用サーバーコンピュータ、保険又は共済システム用クライアントコンピュータ、及びペット用保険又は共済証
JP2002157340A (ja) * 2000-11-17 2002-05-31 Kyoritsu Seiyaku Kk 動物医療支援システム及び記録媒体
JP2002169888A (ja) * 2000-12-04 2002-06-14 Nobuo Oshima 医療介護支援システム
US20020145632A1 (en) * 2000-10-27 2002-10-10 Shimon Shmueli Portable interface for computing
US20040071038A1 (en) * 2000-11-24 2004-04-15 Sterritt Janet R. System and method for storing and retrieving medical images and records

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61278989A (ja) * 1985-06-04 1986-12-09 Toppan Moore Co Ltd Icカ−ドのリ−ダ・ライタ
FR2680258B1 (fr) * 1991-08-07 1997-01-10 Eric Ballet Systeme de cartes medicales magnetiques ou a microprocesseur avec lecteur a double introduction.
US5659741A (en) * 1995-03-29 1997-08-19 Stuart S. Bowie Computer system and method for storing medical histories using a carrying size card
US6230202B1 (en) * 1995-05-01 2001-05-08 Donald A Lewine Method for performing transactions on the world-wide web computer network
US5982520A (en) * 1996-03-28 1999-11-09 Xerox Corporation Personal storage device for application and data transfer
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
US6131090A (en) * 1997-03-04 2000-10-10 Pitney Bowes Inc. Method and system for providing controlled access to information stored on a portable recording medium
US6082776A (en) * 1997-05-07 2000-07-04 Feinberg; Lawrence E. Storing personal medical information
CA2233794C (en) * 1998-02-24 2001-02-06 Luc Bessette Method and apparatus for the management of medical files
US6421650B1 (en) * 1998-03-04 2002-07-16 Goetech Llc Medication monitoring system and apparatus
AUPP223998A0 (en) * 1998-03-10 1998-04-02 Lindley, Robyn A. Dr Mobile intelligent memory unit (mim)
DE19824787C2 (de) * 1998-06-03 2000-05-04 Paul Pere Verfahren zum abgesicherten Zugriff auf Daten in einem Netzwerk
JP3688469B2 (ja) * 1998-06-04 2005-08-31 東京応化工業株式会社 ポジ型ホトレジスト組成物およびこれを用いたレジストパターンの形成方法
US6044349A (en) * 1998-06-19 2000-03-28 Intel Corporation Secure and convenient information storage and retrieval method and apparatus
US6397190B1 (en) * 1998-07-22 2002-05-28 Gerald E. Goetz Veterinary medication monitoring system and apparatus
US6073106A (en) * 1998-10-30 2000-06-06 Nehdc, Inc. Method of managing and controlling access to personal information
US6602469B1 (en) * 1998-11-09 2003-08-05 Lifestream Technologies, Inc. Health monitoring and diagnostic device and network-based health assessment and medical records maintenance system
DE19911416B4 (de) * 1999-03-15 2005-02-10 Siemens Ag Taschenmonitor für Patientenkarten
US20040204964A1 (en) * 1999-12-06 2004-10-14 Moore Erik Andrew Method and apparatus for importing healthcare related information from a physician office management information system
US6734886B1 (en) * 1999-12-21 2004-05-11 Personalpath Systems, Inc. Method of customizing a browsing experience on a world-wide-web site
US6941271B1 (en) * 2000-02-15 2005-09-06 James W. Soong Method for accessing component fields of a patient record by applying access rules determined by the patient
US20020016923A1 (en) * 2000-07-03 2002-02-07 Knaus William A. Broadband computer-based networked systems for control and management of medical records
US20040025053A1 (en) * 2000-08-09 2004-02-05 Hayward Philip John Personal data device and protection system and method for storing and protecting personal data
US6629193B1 (en) * 2000-10-24 2003-09-30 Hewlett-Packard Development Company, L.P. Solid-state information storage device
US6518347B1 (en) * 2000-12-27 2003-02-11 3M Innovative Properties Company Flame retardant carbonate polymers and use thereof
US20020128865A1 (en) * 2001-03-09 2002-09-12 Alten Thomas W. Von Personal medical database device
WO2003048892A2 (en) * 2001-11-14 2003-06-12 Mari Myra Shaw Access, identity, and ticketing system for providing multiple access methods for smart devices
US20030097351A1 (en) * 2001-11-20 2003-05-22 Rothschild Peter A. Portable personal medical image storage device
US20030110371A1 (en) * 2001-12-08 2003-06-12 Yongzhi Yang Methods and apparatus for storing, updating, transporting, and launching personalized computer settings and applications
US20030115142A1 (en) * 2001-12-12 2003-06-19 Intel Corporation Identity authentication portfolio system
JP3513147B2 (ja) * 2002-05-29 2004-03-31 株式会社ハギワラシスコム Usbストレージデバイス及びその制御装置
US20040078587A1 (en) * 2002-10-22 2004-04-22 Cameron Brackett Method, system, computer product and encoding format for creating anonymity in collecting patient data
US20040103000A1 (en) * 2002-11-26 2004-05-27 Fori Owurowa Portable system and method for health information storage, retrieval, and management
US7653936B2 (en) * 2003-06-25 2010-01-26 Microsoft Corporation Distributed expression-based access control

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0391047A (ja) * 1989-09-04 1991-04-16 Hitachi Ltd 情報処理システム
JPH10505695A (ja) * 1994-09-13 1998-06-02 ロスト イルムガルト 個人データ保管装置
JPH11338950A (ja) * 1998-05-29 1999-12-10 Hitachi Ltd 診療情報の管理方法及びこれを用いた地域医療情報システム
WO2001069510A1 (fr) * 2000-03-15 2001-09-20 Hitachi, Ltd. Systeme de gestion d'informations medicales
JP2002073802A (ja) * 2000-06-16 2002-03-12 Nobuaki Komori 保険又は共済システム、保険又は共済システム用サーバーコンピュータ、保険又は共済システム用クライアントコンピュータ、及びペット用保険又は共済証
US20020145632A1 (en) * 2000-10-27 2002-10-10 Shimon Shmueli Portable interface for computing
JP2002157340A (ja) * 2000-11-17 2002-05-31 Kyoritsu Seiyaku Kk 動物医療支援システム及び記録媒体
US20040071038A1 (en) * 2000-11-24 2004-04-15 Sterritt Janet R. System and method for storing and retrieving medical images and records
JP2002169888A (ja) * 2000-12-04 2002-06-14 Nobuo Oshima 医療介護支援システム

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9223958B2 (en) 2005-01-07 2015-12-29 Apple Inc. Accessory authentication for electronic devices
US10049206B2 (en) 2005-01-07 2018-08-14 Apple Inc. Accessory authentication for electronic devices
US8763079B2 (en) 2005-01-07 2014-06-24 Apple Inc. Accessory authentication for electronic devices
US9754099B2 (en) 2005-01-07 2017-09-05 Apple Inc. Accessory authentication for electronic devices
US9160541B2 (en) 2006-06-27 2015-10-13 Apple Inc. Method and system for authenticating an accessory
US8634761B2 (en) 2008-09-08 2014-01-21 Apple Inc. Cross-transport authentication
JP2013504812A (ja) * 2009-09-09 2013-02-07 アップル インコーポレイテッド アクセサリ装置の認証
JPWO2021199144A1 (ja) * 2020-03-30 2021-10-07
WO2021199144A1 (ja) * 2020-03-30 2021-10-07 株式会社Peco 動物患者用電子カルテの提供方法
JP2022037176A (ja) * 2020-03-30 2022-03-08 株式会社Peco 動物患者用電子カルテの提供方法
JP7082442B2 (ja) 2020-03-30 2022-06-08 株式会社Peco 動物患者用電子カルテの提供方法
WO2021199278A1 (ja) * 2020-03-31 2021-10-07 株式会社Peco 動物患者用電子カルテの提供方法
JP7005085B1 (ja) * 2020-03-31 2022-01-21 株式会社Peco 方法、プログラム、カルテ情報提供システム

Also Published As

Publication number Publication date
CA2567557A1 (en) 2005-12-01
WO2005114537A1 (en) 2005-12-01
US20060074718A1 (en) 2006-04-06

Similar Documents

Publication Publication Date Title
JP2007538344A (ja) ポータブル獣医療記録装置および使用方法
US7500093B2 (en) Startup program execution method, device, storage medium, and program
US6324537B1 (en) Device, system and method for data access control
JP2755828B2 (ja) 複数のマイクロプロセッサ間でアプリケーション・データおよび手続きを共用するための安全なアプリケーション・カード
US8135880B2 (en) USB mass storage locking
US7606946B2 (en) Removable device and program startup method
AU681754B2 (en) Data exchange system comprising portable data processing units
US8533414B2 (en) Authentication and securing of write-once, read-many (WORM) memory devices
TWI398792B (zh) 數位鑰匙方法及系統
TWI326427B (en) Biometrics signal input device, computer system having the biometrics signal input device, and control method thereof
US20060253620A1 (en) Data structure of flash memory having system area with variable size in which data can be updated, USB memory device having the flash memory, and method of controlling the system area
JP2005515517A (ja) パーソナルコンピュータの記憶位置用外部ロッキング機構
JP2003162698A (ja) 携帯可能情報記録媒体
KR100841982B1 (ko) 호스트 식별 정보를 저장하는 메모리 카드 및 그것의액세스 방법
KR100661894B1 (ko) 서브시스템 장치를 마더보드에 바인딩하는 방법 및 구조물
US20060080540A1 (en) Removable/detachable operating system
US7836219B1 (en) System and method for authentication of embedded RAID on a host RAID card
US20100169554A1 (en) Terminal apparatus
CN112084524B (zh) U盘访问方法及u盘
JP2019160191A (ja) 携帯可能電子装置、及びicカード
JPH11167525A (ja) 不揮発性メモリ混載マイコン及びその不揮発性メモリ書換え方法並びに不揮発性メモリ混載マイコンの不揮発性メモリ書換えプログラムを記録した記録媒体
JP2006344104A (ja) ファイル管理プログラム、及びファイル管理装置
JP4838735B2 (ja) リムーバブルメモリユニット
KR20050068920A (ko) 범용직렬버스 저장 장치 및 그 제어 방법
JP2007241988A (ja) 携帯式電子データ保存デバイス及びそのアクセス方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110121

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110712