JP2012513633A - データを交換する方法 - Google Patents

データを交換する方法 Download PDF

Info

Publication number
JP2012513633A
JP2012513633A JP2011541690A JP2011541690A JP2012513633A JP 2012513633 A JP2012513633 A JP 2012513633A JP 2011541690 A JP2011541690 A JP 2011541690A JP 2011541690 A JP2011541690 A JP 2011541690A JP 2012513633 A JP2012513633 A JP 2012513633A
Authority
JP
Japan
Prior art keywords
server
identifier
request
patient
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011541690A
Other languages
English (en)
Other versions
JP5599817B2 (ja
Inventor
ロベルト ピー コステル
ミラン ペトコヴィッヒ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2012513633A publication Critical patent/JP2012513633A/ja
Application granted granted Critical
Publication of JP5599817B2 publication Critical patent/JP5599817B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Epidemiology (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Small-Scale Networks (AREA)

Abstract

本発明は、ゲートウェイを用いて少なくとも2つのサーバ間でデータを交換する方法に関する。好ましくは、この方法は、ヘルスケアシステムに適用される。各サーバは、固有のフェデレーテッド識別子を保持する。この識別子は、単一の患者Pを識別する。こうして、患者の本当の識別子を明らかにすることなく、サーバが互いに通信することが可能である。関連する患者データを保持する提供サーバ12及び要求サーバ10の各ペアに対して1つのセッション偽名を作成することにより、及び各セッション偽名に対して、要求サーバに関連付けられるインバウンドセッション識別子と、提供サーバに関連付けられるアウトバウンドセッション識別子とをフォーマット化することにより、このサーバは、互いに匿名データを通信することができる。患者データは、少なくとも1つの提供サーバから要求サーバへと転送され、すべてのセッション偽名は、要求サーバにおいて、患者Pに関する要求サーバの識別子で置換される。

Description

本発明は、ゲートウェイを用いて少なくとも2つのサーバ間でデータを交換する方法に関する。
多くの用途において、ネットワークにおける異なるサーバ間でデータが交換されるとき、中央の通信端末はゲートウェイとして機能する。例としては、例えばWebMD、DOSSIA、マイクロソフトHealthVaultといったパーソナルヘルスレコード(PHR)アーキテクチャ、例えばオランダにおけるNICTIZ及びカナダにおけるInfowayといった電子ヘルスレコード(EHR)アーキテクチャ、及び例えば電子商取引といったウェブサービスを含む。ゲートウェイは単に、データを中継するか、又はデータを集約する。これは、典型的なPHR又はEHR用途において当てはまる。ゲートウェイの別の使用は、データを直接中継又は集約することなしに、識別子を解決する参照インデックスとして関与する。
全ての種類の医療記録という話になるときの特殊な状況は、異なるサーバ間で情報を交換するとき患者の匿名性及びリンク可能性を維持する必要がある点にある。これは、異なるサーバ間での交換の間、特定のデータを特定したくない他のシステムに関してももちろん言えることである。
しばしばSAML、Liberty Alliance又はWS−Federationといった標準を採用することにより、これらの用途は通常、フェデレーテッド(federated:同盟化された)ID管理と呼ばれる概念を使用する。これは、例えば患者又は顧客といった同じ対象に関して、各通信相手が自身の識別子及び他の識別情報を保持することを意味する。これらの識別子は、中間のゲートウェイサービスプロバイダにおいて、論理的にリンクされる、即ちフェデレートされる。このプロバイダは、EHR、電子商取引ゲートウェイ等とすることができる。
IDフェデレーションフレームワーク(ID−FF)は、ウェブサービスを介して複数の企業間のIDフェデレーションを可能にするLiberty Alliance Projectにより構築される標準である。Liberty Allianceフェデレーション・フレームワーク・アーキテクチャは、偽名ベースのソリューションを与える。これは、企業間のフェデレーテッドアカウントをリンクする鍵として偽名を使用する。その結果、ある企業は、別の企業におけるユーザの実際の識別子を知る必要がない。これは、偽名に関するサポートに沿って、個別のユーザのプライバシー決定とプライバシー法規とを厳守することができる柔軟な同盟の構築を可能にする。
Liberty Allianceソリューションにおいて、ゲートウェイは通常、ID管理人の役割を持ち、一方要求サーバ及び提供サーバは、サービス実行の役割を持つ。
http://www.connectingforhealth.org/resources/f?nal_phwg_reportl.pdfにある文書「Connecting for health」は、典型的なPHR用途を説明する。この場合、仲介のゲートウェイが、PHRにおける個人の健康情報を収集及び組織化するのを助ける。このアーキテクチャは、PHRの内外でのデータの交換を可能にする。このモデルの2つの主要な変形例が存在する。
Independent Vendor Integrationモデルにおいて、スポンサーは、中央データベースを確立する。このデータベースを介して、PHRデータが、データソース(診療室、薬局、研究室等)からPHRへと、又はその逆へと送信される。PHRレポートは、個別のユーザによる使用のため、及び許可があればプロバイダ及び他の信頼できる実体(例えば、子供の学校、薬局、専門家等)による使用のため、要求に応じて、又は特定の間隔で自動的に中央データベースから生成されることができる。このモデルは、個人の代わりに様々なソースからデータを集めることを容易にする。このモデルは、人々にとって使いやすいものである。なぜなら、彼らが自分たちでPHRを確立及び維持する必要がないからである。しかしながら、個人の健康情報のセキュリティに関する懸念及び全ての情報の解放がユーザ制御によりできてしまう機構に関する懸念が存在する。第三者がスポンサーとなるシステムについての人々の信頼及び受け入れ度に関する追加的な調査が必要とされる。プロバイダは、共同体に広がるデータ標準を用いて、又はベンダーにより処理される「変換」プロトコルを用いて、このシステムとインタフェースする能力を持つ必要がある。
Independent Vendor Integrationモデルに対する変形例は、中央化された個人健康情報データベースではなく、個人に関する情報を特定するレポジトリと、共同体における関連付けられるデータソースの全てに対して識別子をマッピングするシステムとを確立することである。このモデルにおいて、レポートは、要求に応じて、又は、特定の間隔で生成される。しかし、リンク付けられたデータがシステムにおいて保持されるものではない。このモデルは、消費者によるアクセスのし易さ及び使用の容易さという点で同様の利点を持つ。プロバイダシステムの必要条件は最小化される。なぜなら、現在存在するいかなる形式においても、データが取得されるからである。臨床意思決定支援ツール及びこの分散されたデータ環境にわたるリアルタイム解析プロトコルの適用は複雑であり、時系列データの編集は、各データ供給元が共通のアーカイブプロトコルに従うことを必要とする。
既知の匿名化アーキテクチャに伴う問題は、それらが、偽名を反復的に解決及び置換しなければならないというゲートウェイ上での高い処理負荷をもたらす点にある。大部分のEHRソリューションは、HL7といったデータ交換にXMLを使用する標準に基づかれるので、特に偽名がXML文書内の任意の位置に配置される場合、これは重い処理である。ウェブ−サービスにおける大部分の処理時間は、XML構造のデコード及び処理に費やされる。
それゆえに、プライバシーを保護しつつ効率を増加させることを可能にするデータ交換に関する改良された方法が有利である。
従って、本発明は好ましくは、添付の特許請求の範囲に基づきデータを交換する方法を与えることにより、単独で又は任意の組合せにおいて、従来における上述の不足及び不利な点の1つ又は複数を緩和、軽減又は除去しようとするものであり、少なくとも上述した問題を解決するものである。
いくつかの実施形態による目的は、プライバシーを維持すると共に、少なくとも2つのサーバ間でデータを交換するための効率的な方法を提供することである。
この問題は、ゲートウェイを用いて少なくとも2つのサーバ間でデータを交換する方法により解決される。ここで、各サーバは、固有のフェデレーテッド識別子を保持する。この識別子は、単一の患者を識別する。各サーバは、要求サーバ又は提供サーバの両方として機能することができる。この方法は、上記要求サーバから上記ゲートウェイへと上記患者のデータを要求するオリジナルのリクエストを送信するステップと、上記ゲートウェイを用いてフェデレーテッド識別子を解決するステップと、上記ゲートウェイにより、関連する患者のデータを保持する提供サーバ及び要求サーバの各ペアに関して1つのセッション偽名を作成するステップと、各セッション偽名に対して、上記要求サーバに関連付けられるインバウンド識別子アレイと上記提供サーバに関連付けられるアウトバウンド識別子アレイとをフォーマット化するステップと、各サーバに対してそれぞれ上記識別子アレイを中継するステップと、各提供サーバにより、上記アウトバウンド識別子アレイで上記患者の上記識別子を置換するステップと、上記少なくとも1つの提供サーバから上記要求サーバへと上記患者のデータを転送するステップと、上記要求サーバにおいて、上記患者に関する上記要求サーバの上記識別子ですべてのセッション偽名を置換するステップとを有する。
異なるEMRシステムのユーザがどのようにゲートウェイサーバを介して互いに接続されるかを示す図である。 本発明による方法の第1の実施形態の異なるステップを示す図である。 本発明による方法の第2の実施形態の異なるステップを示す図である。 本発明による方法の第3の実施形態の異なるステップを示し、要求サーバが、提供サーバに帯域外要求を再送信するためにURLを使用する様子を示す図である。
本発明のこれら及び他の側面、特徴及び利点が、本発明の実施形態に関する以下の説明から明らかとなり、対応する図面を参照して説明されることになる。
図1は、ゲートウェイサーバ2を介して互いに接続される個別の電子医療記録(EMR)システムを持つユーザから構築されるEHRシステムを示す。図1におけるユーザは、一般開業医(GP)4、薬局6及び専門病院8である。図1は更に、患者Pを示す。患者の医療記録は、EMRシステムの一部又は全てに格納されることができる。EMRシステムは、すべてのユーザに対して同じタイプとすることができるが、通常は異なるタイプである。上記とは関係なく、各EMRシステムは、患者Pに関する自身の識別子を持つ。ゲートウェイサーバ2は、その登録を保つことにより、すべての既存の同盟関係にある識別子を解決することができる。
ある方法の第1の実施形態が以下、図2を参照して詳細に説明されることになる。この実施形態は、電子健康記録(EHR)システムと連動して説明されることになる。しかしながら、各サーバが同じ1人の患者に関する一意なフェデレーテッド識別子を保持するような任意のサーバゲートウェイシステムにおいて使用されることができる。
EHRは、デジタルフォーマットにおいて1人の個人の1つの医療記録を参照する。EHRシステムは、個別のEHRのコンピュータ支援による格納及び検索を調整する。EHRは、多くのプロバイダからの電子医療記録(EMR)から作られる。こうして、様々なタイプの健康関連の情報が、格納及びアクセスされることができる。
例えば一般開業医(GP)、歯科医、薬剤師又は実際の患者Pとすることができるエンドユーザが、患者Pに関する特定のデータを要求するとき、ローカルEMRサーバは、患者Pのローカルのフェデレーテッド識別子を有するリクエストを作る。このリクエストは更に、必要とされるデータの所望のタイプの明細を有することができる。歯科医は、免疫化記録より歯の記録に興味を持つであろう。このリクエストが特定のデータに対する要求を含む場合であっても、アクセス制御の設定によって、データがアクセス可能であるとは仮定されない点に留意されたい。このリクエストは更に、この方法の実現に適用可能な他の適切なパラメータを有することができる。
この方法の一実施形態によれば、ローカルEMRサーバが呼び出され、図2において符号10で示される要求サーバとして機能する。図2は更に、ゲートウェイ2及び3つの提供サーバ12を示す。これは、要求されたデータを保持する異なるプロバイダのEMRシステムに対応する。
別の実施形態では、代わりに、要求サーバが、提供サーバに接続される内蔵PCであってもよい。
いずれの方法でも、EHRシステムゲートウェイ2に対して、矢印100により示されるリクエストが送信される。このゲートウェイは、矢印102により参照されるように、患者Pに関連付けられるフェデレーテッド識別を解決し、関連する患者データを保持する提供サーバ12と要求サーバ10との各ペアに対して1つのセッション偽名を作る。
その後、ゲートウェイ2は、各セッション偽名に対して、要求サーバに関連づけられる患者Pに関するインバウンド識別子アレイと、提供サーバに関連づけられる患者Pに関するアウトバウンド識別子アレイとをフォーマット化する。こうして、各セッション偽名は、要求サーバに関する患者識別子とペアにされ、要求サーバに関するインバウンド識別子アレイに含まれ、提供サーバに関する患者識別子とペアにされ、提供サーバに関するアウトバウンド識別子アレイに含まれる。その後、各提供サーバ12に対して、ゲートウェイ2は、個別のセッション偽名を有するアウトバウンドリクエストを準備する。要求サーバの元の識別子がセッション偽名で置換される点にも留意されたい。更に、ゲートウェイ2は、個別のアウトバウンド識別子アレイを追加して、矢印104で示されるように、各提供サーバ12に対して各リクエストをそれぞれ中継する。
リクエストを受信すると、提供サーバ12は、リクエストからセッション偽名を抽出して、提供サーバ12に関する対応する識別子を選択するため、添付されたアウトバウンド識別子アレイを使用する。更に、提供サーバは、要求されたデータを取得して、矢印106で示されるように、セッション偽名へのリファレンスを有するレスポンスにおいて、ゲートウェイ2へとこのデータを送り返す。しかし、このレスポンスは、提供サーバ12に関する識別子へのいかなるリファレンスも含まない。
ゲートウェイ2は、矢印108により示されるように、元のリクエストにより促されるすべてのレスポンスデータを待ち、1つのレスポンスへとこれを集める。その後、ゲートウェイは、インバウンド識別子アレイをレスポンスに追加して、矢印110に示されるように、要求サーバ10にこれを戻す。要求サーバ10はその結果として、矢印112に示されるように、患者PのEMRを処理する前に元の識別子ですべてのセッション偽名を置換し、例えば、もともとこのデータを要求したエンドユーザにこれを表示する。
この実施形態の変形例において、ゲートウェイ2は、インバウンド識別子アレイをレスポンスに追加し、要求サーバ12に直接これを中継する。要求サーバ12は、ゲートウェイ2の代わりに1つのレスポンスへと集約する。この実施形態は、ゲートウェイ2から離れた所により多くの処理作業を動かし、このアーキテクチャの柔軟性という更なる利点を提供する。多くの小さなデータレコードにインバウンド識別子アレイを追加し、これを送信することに対して、1つの大きなデータレコードに集約し、これを送信することの処理の複雑さを評価する機能が例えば提供されることができる。
図3に示されるこの方法の第2の実施形態において、第1のセッション偽名の作成及びその対応するインバウンド識別子アレイのフォーマット化は、要求サーバ10においてすでに実行される。矢印200により示される中継されたリクエストは、患者Pのローカルのフェデレーテッド識別子に対してではなく、セッション偽名に対するリファレンスを有する。このインバウンド識別子アレイは、リクエストに追加される。
矢印202に示されるように、EHRシステムゲートウェイ2は、インバウンド識別子アレイを解決する。この解決は、インバウンド識別子アレイから要求サーバ上で患者Pに関する患者識別子を抽出し、提供サーバに関して対応する患者識別子を調べ、後者の識別子をセッション偽名に関連付けることを含む。このセッション偽名も、インバウンド識別子アレイから抽出される。1つ以上の提供サーバ12がある場合、ゲートウェイ2は、各追加的な提供サーバ12に関して1つの追加的な固有のセッション偽名をつくる。矢印204に示されるように、各提供サーバ12にリクエストを中継する前に、ゲートウェイ2は、提供サーバの患者識別子及びセッション偽名ペアを用いて、各提供サーバ12に関して1つのアウトバウンド識別子アレイをフォーマット化し、その個別のリクエストにこれを追加する。
リクエストを受信すると、各提供サーバ12は、提供サーバ12において患者Pの識別子を解決するため、添付されたセッション識別子を使用する。更に、提供サーバ12は、要求されたータを取得し、セッション偽名を有するレスポンスにおいてゲートウェイ2にこれを送信する。ここで、提供サーバの患者識別子のすべての発生が個別のセッション偽名で置換される。
ゲートウェイ2は、元のリクエストにより促されるすべてのレスポンスデータを待ち、1つのレスポンスへとこれを集める。その後、ゲートウェイは、要求サーバ10にこれを中継する。要求サーバ10はその結果として、患者PのEMRを処理する前に元の識別子ですべてのセッション偽名を置換し、例えば、もともとこのデータを要求したエンドユーザにこれを表示する。
この実施形態の変形例において、矢印206により示されるように、ゲートウェイは、インバウンド識別子アレイをレスポンスに追加し、要求サーバ12に直接これを中継する。要求サーバ12は、その後集約を行う。
図4に示される第3の実施形態において、矢印300に示されるように、要求サーバは、ゲートウェイ2にリクエストを送信する。このゲートウェイは、インバウンドフェデレーテッド識別子を解決し、各提供サーバ12に対して1つのセッション偽名を作り、提供サーバ12において患者Pに関する識別子を暗号化する。その結果、この識別子は、その個別の提供サーバ12によってのみ復号化される。その後、ゲートウェイ2は、矢印302により示されるように、各提供サーバ12に対して、セッション偽名と、要求サーバ10自身に関する識別子と、提供サーバ12上での患者Pに関する暗号化された識別子と、例えば各提供サーバ12に関する1つのユニフォーム・リソース・ロケータ(URL)といったアドレスとを有する1つの中間レスポンスを返信する。
中間レスポンスを受信すると、要求サーバ10は、矢印304により示されるように、各提供サーバ12にそれぞれ帯域外リクエストを再送信するため、アドレス、例えばURLを使用する。このリクエストは、提供サーバ上の患者Pに関するセッション偽名及び暗号化された識別子を有する。
帯域外リクエストを受信すると、提供サーバは、暗号化された識別子を復号化し、EMRを取得し、及びセッション偽名を参照して直接要求サーバ10にレスポンスとしてこれを送信する。
要求サーバ10は結果的に、患者PのEMRを処理する前にすべてのセッション偽名を元の識別子で置換し、すべてのEMRを1つのEMRへと集約する。集約結果は例えば、もともとこのデータを要求したエンドユーザに表示される。
この実施形態は、ゲートウェイ・データ・ボトルネック問題に対処し、プライバシーを維持しつつ、ゲートウェイ2を介してデータを送信することなく、要求サーバ10から提供サーバ12への直接のデータフローを可能にする。
要求サーバ及び提供サーバとして上述された異なるサーバが、機能を入れ替えることができる点を理解されたい。こうして、環境に応じて、ある状況では、このサーバが、要求サーバとして機能し、別の状況では、提供サーバとして機能する場合がある。特定のサーバが、これらをゲートウェイとして機能することを可能にするゲートウェイ機能を持つことができる点も理解されたい。典型的なサーバは、EHRサーバである。
更に、本発明が特定の特徴を持つ好ましい実施形態を用いて説明されているが、ある実施形態における個別の特徴が、他の実施形態と共に、又は他の実施形態における個別の特徴と共に組み合わせられることができる点が当業者には明らかであることを理解されたい。
本発明が特定の実施形態を参照して上で説明されたが、これは、本書に記載される上記特定の形式に本発明が限定されることを目的とするものではない。むしろ、本発明は添付の請求項によってのみ限定され、上述した特定の実施形態以外の、これらの添付した請求項の範囲に含まれる実施形態が同様に可能である。
特許請求の範囲において、「有する」という用語は、他の要素又はステップの存在を排除するものではない。更に、個別的に記載されていても、複数の手段、要素又は方法ステップが、例えば単一のユニット又はプロセッサにより実現されることもできる。更に、個別の特徴が異なる請求項に含まれることができるが、これらは可能であれば有利に結合されることができる。異なる請求項に含まれることは、これらの特徴の組み合わせが、実現できない及び/又は有利でないことを意味するものではない。更に、単数形の参照は、複数性を排除するものではない。「a」、「an」、「第1の」、「第2の」等の用語は、複数性を排除するものではない。請求項における参照符号は、単に明確化のための例として与えられ、請求項の範囲をいかなる態様でも限定するものとして解釈されるべきではない。

Claims (9)

  1. ゲートウェイを用いて少なくとも2つのサーバ間でデータを交換する方法において、各サーバが、固有のフェデレーテッド識別子であって、単一の患者を識別するフェデレーテッド識別子を保持し、要求サーバ又は提供サーバとして機能することができ、前記方法は、
    前記患者のデータを要求するオリジナルのリクエストを前記要求サーバから前記ゲートウェイに送信するステップと、前記ゲートウェイを用いて前記患者に関連づけられるフェデレーテッド識別子を解決するステップと、
    前記ゲートウェイにより、関連する患者データを保持する提供サーバ及び要求サーバの各ペアに関して1つのセッション偽名を作成するステップと、
    各セッション偽名に対して、前記要求サーバに関連付けられるインバウンド識別子アレイと前記提供サーバに関連付けられるアウトバウンド識別子アレイとをフォーマット化するステップと、
    各サーバに対してそれぞれ前記識別子アレイを中継するステップと、
    各提供サーバにより、前記セッション偽名で前記患者の前記識別子を置換するステップと、
    前記少なくとも1つの提供サーバから前記要求サーバへと前記患者データを転送するステップと、
    前記要求サーバにより、前記患者に関する前記要求サーバの前記識別子ですべてのセッション偽名を置換するステップとを有する、方法。
  2. 前記オリジナルリクエストは、前記患者に関する第1のフェデレーテッド識別子を有する、請求項1に記載のデータを交換する方法。
  3. 前記オリジナルリクエストは、所望のタイプの前記患者データの明細を有する、請求項1又は2に記載のデータを交換する方法。
  4. 前記セッション偽名の作成ステップが、前記要求サーバによりなされ、前記前記識別子アレイの中継ステップは、前記提供サーバ及び前記ゲートウェイに対してのものである、請求項1乃至3のいずれかに記載のデータを交換する方法。
  5. 前記中継ステップが更に、
    各提供サーバに関するアウトバウンドリクエストを準備するステップと、
    前記リクエストに前記アウトバウンド識別子アレイを追加するステップと、
    個別の提供サーバに前記リクエストを中継するステップとを有する、請求項1乃至4のいずれかに記載のデータを交換する方法。
  6. 前記解決及び中継ステップが更に、
    それぞれ前記ゲートウェイ及び前記提供サーバによってのみデコード可能な態様で、各提供サーバに関する前記フェデレーテッド識別子を暗号化するステップと、
    前記セッション偽名、前記要求サーバ識別子、前記暗号化された識別子及び各提供サーバのアドレスを参照して、アウトバウンドレスポンスを準備するステップと、
    前記要求サーバに前記レスポンスを送信するステップとを有する、請求項3に記載のデータを交換する方法。
  7. 第1のレスポンスを受信すると前記要求サーバが、個別のセッション偽名、前記要求サーバ識別子及び前記暗号化された識別子を参照して個別の提供サーバに直接、帯域外の患者データに関する前記リクエストを送信する、請求項6に記載のデータを交換する方法。
  8. リクエストを受信すると前記提供サーバが、前記識別子を解決し、前記暗号化された識別子を介して、前記要求された患者データを取得し、前記セッション偽名を参照してレスポンスにおいて前記取得されたデータを送信する、請求項7に記載のデータを交換する方法。
  9. 前記要求及び提供サーバが、電子機器医療記録システムにより構成される、請求項1に記載のデータを交換する方法。
JP2011541690A 2008-12-22 2009-12-15 データを交換する方法 Active JP5599817B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08172594.7 2008-12-22
EP08172594A EP2199907A1 (en) 2008-12-22 2008-12-22 Method for exchanging data
PCT/IB2009/055759 WO2010073183A1 (en) 2008-12-22 2009-12-15 Method for exchanging data

Publications (2)

Publication Number Publication Date
JP2012513633A true JP2012513633A (ja) 2012-06-14
JP5599817B2 JP5599817B2 (ja) 2014-10-01

Family

ID=40445290

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011541690A Active JP5599817B2 (ja) 2008-12-22 2009-12-15 データを交換する方法

Country Status (6)

Country Link
US (1) US8788679B2 (ja)
EP (2) EP2199907A1 (ja)
JP (1) JP5599817B2 (ja)
CN (1) CN102257480B (ja)
RU (1) RU2517697C2 (ja)
WO (1) WO2010073183A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015179322A (ja) * 2014-03-18 2015-10-08 日本電信電話株式会社 ゲートウエイサーバおよび情報連携システム
JP2019105913A (ja) * 2017-12-11 2019-06-27 日通システム株式会社 健康情報総合管理システム、健康情報総合管理方法、および、健康情報総合管理プログラム

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8135912B2 (en) 2009-05-18 2012-03-13 Hola Networks, Ltd. System and method of increasing cache size
US8560604B2 (en) 2009-10-08 2013-10-15 Hola Networks Ltd. System and method for providing faster and more efficient data communication
AT12796U1 (de) * 2010-10-29 2012-11-15 Res Ind Systems Engineering Rise Gmbh Verfahren und vorrichtung zur pseudonymisierten datenverarbeitung
BR112015001972A2 (pt) * 2012-08-01 2017-07-04 Koninklijke Philips Nv método, e subsistema local
US9361436B2 (en) 2012-09-05 2016-06-07 Bank Of America Corporation Multiple profile authentication
US9241044B2 (en) 2013-08-28 2016-01-19 Hola Networks, Ltd. System and method for improving internet communication by using intermediate nodes
US11057446B2 (en) 2015-05-14 2021-07-06 Bright Data Ltd. System and method for streaming content from multiple servers
US11616825B2 (en) * 2015-12-18 2023-03-28 Aetna Inc. System and method of aggregating and interpreting data from connected devices
US11190374B2 (en) 2017-08-28 2021-11-30 Bright Data Ltd. System and method for improving content fetching by selecting tunnel devices
EP3770773B1 (en) 2017-08-28 2024-01-24 Bright Data Ltd. Method for improving content fetching by selecting tunnel devices
EP4236263A3 (en) 2019-02-25 2023-09-06 Bright Data Ltd. System and method for url fetching retry mechanism
US11411922B2 (en) 2019-04-02 2022-08-09 Bright Data Ltd. System and method for managing non-direct URL fetching service
RU2740605C1 (ru) * 2019-07-17 2021-01-15 Акционерное общество "Лаборатория Касперского" Способ передачи данных пользователя от доверенной стороны к третьей стороне и реализующая его система
RU2755251C2 (ru) * 2020-02-26 2021-09-14 Акционерное общество "Лаборатория Касперского" Способ получения анонимных данных

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186997A (ja) * 2001-12-21 2003-07-04 Fujitsu Ltd 統合電子カルテシステム、電子カルテサーバ、および個別電子カルテシステム
JP2003308386A (ja) * 2002-04-12 2003-10-31 Medical Data Communications:Kk 医療情報送信装置と医療情報受信装置、及び医療情報送信方法と医療情報受信方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5245656A (en) 1992-09-09 1993-09-14 Bell Communications Research, Inc. Security method for private information delivery and filtering in public networks
EP1026603A3 (en) * 1999-02-02 2002-01-30 SmithKline Beecham Corporation Apparatus and method for depersonalizing information
EP1145180A2 (en) * 1999-04-28 2001-10-17 San Diego State University Foundation Electronic medical record registry including data replication
AU2001260087A1 (en) 2000-05-22 2001-12-03 Stephan J. Engberg A system and method for establishing a privacy communication path
GB0226648D0 (en) * 2002-11-15 2002-12-24 Koninkl Philips Electronics Nv Usage data harvesting
US20070192139A1 (en) * 2003-04-22 2007-08-16 Ammon Cookson Systems and methods for patient re-identification
US7418485B2 (en) * 2003-04-24 2008-08-26 Nokia Corporation System and method for addressing networked terminals via pseudonym translation
US20050027564A1 (en) * 2003-06-18 2005-02-03 Yantis David Brook Term management system suitable for healthcare and other use
US9143502B2 (en) * 2004-12-10 2015-09-22 International Business Machines Corporation Method and system for secure binding register name identifier profile
US20070027715A1 (en) * 2005-06-13 2007-02-01 Medcommons, Inc. Private health information interchange and related systems, methods, and devices
EP1994484B1 (en) 2006-01-17 2015-03-25 Accenture Global Services Limited Platform for interoperable healthcare data exchange
DE102006012311A1 (de) * 2006-03-17 2007-09-20 Deutsche Telekom Ag Verfahren und Vorrichtung zur Pseudonymisierung von digitalen Daten
CA2684002A1 (en) * 2007-05-25 2008-12-04 Nextgen Healthcare Information Systems, Inc. Use of restricted links to send medical records data to recipients

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186997A (ja) * 2001-12-21 2003-07-04 Fujitsu Ltd 統合電子カルテシステム、電子カルテサーバ、および個別電子カルテシステム
JP2003308386A (ja) * 2002-04-12 2003-10-31 Medical Data Communications:Kk 医療情報送信装置と医療情報受信装置、及び医療情報送信方法と医療情報受信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN5012005302; POMMERENING KLAUS: 'SECONDARY USE OF THE EHR VIA PSEUDONYMISATION' STUDIES IN HEALTH TECHNOLOGY AND INFORMATICS V103, 20040101, P441-446, IOS PRESS *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015179322A (ja) * 2014-03-18 2015-10-08 日本電信電話株式会社 ゲートウエイサーバおよび情報連携システム
JP2019105913A (ja) * 2017-12-11 2019-06-27 日通システム株式会社 健康情報総合管理システム、健康情報総合管理方法、および、健康情報総合管理プログラム
JP7041437B2 (ja) 2017-12-11 2022-03-24 勤次郎株式会社 健康情報総合管理システム、健康情報総合管理方法、および、健康情報総合管理プログラム

Also Published As

Publication number Publication date
JP5599817B2 (ja) 2014-10-01
RU2517697C2 (ru) 2014-05-27
WO2010073183A1 (en) 2010-07-01
CN102257480B (zh) 2015-07-15
CN102257480A (zh) 2011-11-23
EP2199907A1 (en) 2010-06-23
US20110264809A1 (en) 2011-10-27
RU2011130537A (ru) 2013-01-27
US8788679B2 (en) 2014-07-22
EP2382540A1 (en) 2011-11-02

Similar Documents

Publication Publication Date Title
JP5599817B2 (ja) データを交換する方法
Chen et al. Blockchain-based medical records secure storage and medical service framework
US10516700B2 (en) Synchronous interface to asynchronous processes
US20230178255A1 (en) Effective collaboration in healthcare systems
US20120254320A1 (en) Distributing collected information to data consumers based on global user consent information
US20140006512A1 (en) Methods for Exchanging User Profile, Profile Mediator Device, Agents, Computer Programs and Computer Program Products
US20020128871A1 (en) Method, apparatus, and system for aggregating, targeting, and synchronizing health information delivery
EP1441301A2 (en) Method for identifying and communicating with potential clinical trial participants
CA2561100A1 (en) A system supporting exchange of medical data and images between different executable applications
JP2008527519A5 (ja)
US20120239413A1 (en) Sending Healthcare Information Securely
Koutelakis et al. PACS through web compatible with DICOM standard and WADO service: advantages and implementation
Vossberg et al. DICOM image communication in globus-based medical grids
US20200321086A1 (en) Data aggregation in health care systems
KR20220124674A (ko) 블록체인과 피케이아이기술을 이용한 개인의료기록 공유방법
KR20180076910A (ko) 응급상황에서 제3자에 대한 응급의료 정보제공 방법
JP5439443B2 (ja) 情報管理システムとそのデータ連携操作方法、プログラム
Weisser et al. Teleradiology applications with DICOM-e-mail
US20210049301A1 (en) Method for combining different partial data
Motta et al. Towards an information infrastructure for medical image sharing
Blobel Security requirements and solutions in distributed electronic health records
EP3695409A1 (en) Health care system to aid triage management
Taechoyotin et al. Health link: scalable health information exchange platform in Thailand
Koutsoukos et al. Emergency Health Protocols Supporting Health Data Exchange, Cloud Storage, and Indexing.
Bellika et al. Requirements to the data reuse application programming interface for electronic health record systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131024

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140124

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140717

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140813

R150 Certificate of patent or registration of utility model

Ref document number: 5599817

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250