JP2013537669A - 匿名ヘルスケアおよびレコードシステム - Google Patents

匿名ヘルスケアおよびレコードシステム Download PDF

Info

Publication number
JP2013537669A
JP2013537669A JP2013521811A JP2013521811A JP2013537669A JP 2013537669 A JP2013537669 A JP 2013537669A JP 2013521811 A JP2013521811 A JP 2013521811A JP 2013521811 A JP2013521811 A JP 2013521811A JP 2013537669 A JP2013537669 A JP 2013537669A
Authority
JP
Japan
Prior art keywords
patient
token
anonymous
data
pharmacy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2013521811A
Other languages
English (en)
Inventor
エステラ ラウター クリスティン
イー.チェイス メリッサ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2013537669A publication Critical patent/JP2013537669A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Abstract

本明細書で説明されるのは、インシュアラーおよびファーマシーに関係する支払い請求を処理するときに、暗号化技術(匿名プルーフシステム)を使用して、ヘルスレコードの匿名性を保証することである。患者がインシュアラーから患者のトークンを受信することにより、患者はヘルスケアプロバイダーにデリゲートする。デリゲートされたトークンを処理して、ヘルスケアプロバイダーおよび提供される医療サービスを識別する、患者を直接識別可能な情報を含まない匿名トークンにする。匿名トークンは、インシュアラーがトークンを認証するデータを含む。処方のために、患者についてのエンドースメントおよびファーマシーに送信されるアンエンドースドトークンとして匿名トークンを生成することができる(例えば、印刷されたバーコード)。ファーマシーはエンドースメントのデータとアンエンドースドトークンを結合して、支払のためにインシュアラーへ送信される匿名結合トークンにする。

Description

本発明は、インシュアラー(insurer)およびファーマシー(pharmacy)に関係する支払い請求を処理するときに、暗号化技術(匿名プルーフシステム)を使用して、ヘルスレコードの匿名性を保証する方法に関する。
医療問題を扱うときに、患者のプライバシーは重要な懸案事項である。医療レコードが電子フォームに変換される際に、当該電子フォーマットは患者のデータの悪用を容易にするので、患者のプライバシーが漏れるリスクが著しく増大する。
同時に、このようなデータは、もしあればこのデータをこれ以上必要としない多くの関係者にアクセス可能となる。例えば、インシュアラーおよびファーマシーは積極的には患者のケアに関わらない。しかしながら保険をかけられている患者は、保険給付金を受けるために、患者の医療の全体レコードをインシュアラーと共有することが要求され、それらの患者はインシュアラーおよびその従業員が上記レコードを秘密裏に保持することを希望ことしかできない。同様に、ファーマシーは各患者に調剤されたすべての処方箋など、患者の処方箋に関するデータを保管することができる。
実際に、これらの関係者にとってこの情報を持つことの医療的な理由は存在しない。例えば、インシュアラーのみが十分な情報を必要とすることにより、不正を防ぎ、提供された治療が患者のポリシーの下、隠蔽されることを証明することができる。ファーマシーのみが、調剤された薬剤について患者が妥当な処方箋を有しているかを知ることが必要となる。
米国特許第5521980号 米国特許第5604805号
M. Belenkiy, J. Camenisch, M. Chase, M. Kohlweiss , A. Lysyanskaya and Hovav Shacham, 「P-signatures and Noninteractive Anonymous Credentials」 Crypto 2008 M. Belenkiy, J. Camenisch, M. Chase, M. Kohlweiss, A. Lysyanskaya, and H. Shacham, 「Randomizable proofs and delegatable anonymous credentials」 Crypto 2009 J. Camenisch and A. Lysyanskaya, 「A signature scheme with efficient protocols」 SCN'02 D. Chaum, 「Security without identification: Transaction systems to make big brother obsolete」 Communications of the ACM, 28(10):1030-1044, Oct. 1985 J. Camenisch and A. Lysyanskaya. 「Dynamic accumulators and application to efficient revocation of anonymous credentials」 Crypto SCN'02
この「発明の概要」は、以下の「発明を実施するための形態」でさらに述べられている概念の中から選択したものを簡略した形式で紹介するものである。この「発明の概要」は、特許請求の範囲に記載された内容の重要な特徴または本質的な特徴を特定することを意図としたものではなく、特許請求の範囲に記載された内容の範囲を判定するための補助として使用されることを意図したものでもない。
つまり、本明細書で説明される主題事項の様々な側面は、インシュアラーおよびファーマシーへの支払請求を処理するときに、暗号化技術(匿名プルーフ(proof)システム)を使用して、ヘルスレコードの匿名性を保証することに関する。一つの態様では、機構(例えば、ヘルスケアプロバイダーにおいて)は、患者の属性およびインシュアラーのデータを含むデリゲートされた患者トークンを入力する。インシュアラーは上記属性およびインシュアラーのデータにより、当該患者トークンに対応する別のトークンを認証することができる。デリゲートされたトークンを処理して、ヘルスケアプロバイダー(またはファーマシー)を識別し、インシュアラーからの払い戻しが求められる1つまたは複数の補償範囲内の医療サービスまたは製品を識別する匿名トークンにする。匿名トークンは、患者を直接識別することが可能であり、支払のためにインシュアラーへ送信される情報を含まない。
一つの態様では、患者に関して施された医療手順に対応する暗号化された患者レコードが、例えばヘルスシステム/サービスにおいて保持される。別の態様では、患者に関して施された医療手順に対応する匿名データが、医療調査における使用などのために、データアグリゲーターに送信される。
処方については、患者に関連付けられたエンドースメント(endorsement)(例えば、ヘルスケアプロバイダーにより印刷されたバーコードとして患者に与えられる)、および当該ヘルスケアプロバイダーからファーマシーに送信されるアンエンドースド(unendorsed)トークンを含む2つの部分において匿名トークンを生成することができる。ファーマシーはアンエンドースドトークンに対応するデータを、エンドースメントに対応するデータと結合して、匿名結合トークンとし、当該匿名結合トークンを、支払のための適切な受信者(例えば、インシュアラー)に送信する。
その他の利点は、図面を併用して以下の詳細な説明から明らかになるであろう。
本発明は、添付図面にて例示の方法により説明されるが、それに限定されない。類似する参照符号は類似の要素を示す。
匿名ヘルスケアシステムおよびレコードシステムを含むヘルスケア環境の関係者およびその他の態様を示すブロック図である。 匿名ヘルスケアおよびレコード環境を提供するためにとり得る例示的なステップを示すフローチャートである。 どのようにトークンを使用して、医療サービスを提供することを含む匿名ヘルスケアおよびレコードシステム/環境を促進するかを示すブロック図である。 どのようにトークンを使用して、処方された製品を提供することを含む匿名ヘルスケアおよびレコードシステム/環境を促進するかを示すブロック図である。 本発明の様々な態様が組み込まれるコンピューティング環境の例を示す図である。
本明細書において説明される技術の様々な態様は、一般に、患者IDをインシュアラーまたはファーマシーに公開することなく、サービスおよび/または調剤製品に対する支払いが達成される技術に関する。一実施態様では、互いにリンク可能な同一の患者による別々の訪問をすることなしに、これを達成することができる。さらに、患者レコードの匿名バージョンを、医療調査などの目的に、データアグリゲーターにアップロードすることができる。
この目的のために、様々な関係者(ヘルスケアプロバイダー、インシュアラー、患者およびファーマシー)が公開鍵基盤においてIDを有することができる。本明細書で説明するように、患者はインシュアラーとインシュアランスポリシーを締結し、インシュアラーと双方向のプロトコルを実行することにより、患者は電子著名されたプルーフステートメント(proof statement)(トークン)を保有することになる。当該プルーフステートメントは、患者がある特性との有効なインシュアランスポリシーを保有することを示す。このトークンはヘルスケアプロバイダー(例えば、医者または病院)に提示され、匿名な、かつリンク不可能な署名された承認ステートメントを生成するために使用される。当該承認ステートメントは支払のためにインシュアラーに提示される。類似の方法において、患者のIDを知ることなく、ファーマシーはインシュアラーから処方箋のための支払を受ける。
本明細書における例は、一般的な医療のシナリオに関するが、本明細書のいかなる例は限定的なものではなく、その他のシナリオも本明細書で説明される技術から利益を得ることができることを理解されるであろう。このように、本発明は、本明細書で説明されるいかなる特定の実施形態、態様、概念、構造、機能または例に限定されない。むしろ、本明細書で説明される実施形態、態様、概念、構造、機能または例は限定的でなく、概してコンピューティングおよびプライバシーに利益および有利な点を提供する様々な方法で使用することができる。
図1はヘルスケア環境における様々な関係者を表すブロック図を示す。ヘルスケア環境は、患者102がコンシューマーヘルスシステム104(例えば、マイクロソフトAMALGA(登録商標))などを介してヘルスケア環境にアクセスすることを含む。ある相当の時期において、患者102(または患者の使用者など)はインシュアラー106とインシュアランスポリシーを締結する。匿名認証情報(プルーフ)システムを使用することで、患者102は1つまたは複数のトークンをインシュアラー106から受信する。これらはスマートカード、および必要に応じて(例えば、インターネットを介して)アクセスすることができる電子証明書などにおけるデータの形式であってもよい。本明細書で「トークン」を使用する場合、匿名認証情報システム技術に基づく任意の適切なデータ構造における任意の適切なデータのセットに言及する。このような匿名認証情報システムは、本明細書にて参照により組み込まれる文献(特許文献1および特許文献2)において説明されるように公知となっている。その他の文献は、非特許文献1および非特許文献2を含む。Idemixは、非特許文献3および非特許文献4により説明される技術として、別の適切な匿名認証情報システム技術である。
概して本明細書で説明するように、ヘルスケアプロバイダー108とともに、後にトークンを使用して、サービスに対する支払のためにインシュアラー106に再び提示する匿名トークンを作成する。インシュアラーは、例えば患者/組織がポリシーをキャンセルし、さもなければ保険料の支払を停止する場合に、トークンを取り消しにする必要があることに留意されたい。取り消しは、非特許文献5で説明されるような既存の匿名認証情報取り消し技術を使用して行われる。
匿名トークンでは、ヘルスレコードをインシュアラー106またはファーマシー110と共有するときに、患者と関連付けない。代わりに、患者102がヘルスケアプロバイダー108を訪問するときに、治療のプライベートレコードを生成して、患者の機密ヘルスレコードに格納する。一の例示的なシナリオでは、患者102がヘルスケアプロバイダー108により治療を受けるときに、ヘルスケアプロバイダー108はこの訪問のレコードを生成し、患者の機密個人クリニカルヘルスレコードに安全な方法でアップロードする(例えば、コンシューマーヘルスシステム104に保持される)。患者のプライベートレコードは暗号化されて保持され、明確な承諾および適切な秘密鍵なしに、コンシューマーヘルスシステム104またはその他のいかなる者によっては閲覧することができない。
以下で説明するように、ヘルスケアプロバイダー108はインシュアラー106に支払の請求を行い、インシュアラー106がどの患者の支払が行われたかを知ることなく、支払が処理される。
別の主たるシナリオでは、ヘルスケアプロバイダー108が患者に対して薬剤を処方する場合、ヘルスケアプロバイダー108はファーマシー110に関連する情報を含むトークン(または以下に説明する部分トークン)を送信する。このトークンは患者を識別することができる情報を含まず、患者に対して薬剤を処方する国家によりプロバイダー(医者)が認証されることを示す署名された承認ステートメント(可能であれば公的給付データ)を含む。送信は電子メールによるものでもよく、トークンを特定のサイトなどにアップロードする。
また、以下に説明するように、ヘルスケアプロバイダー108は追加的に患者についてのデジタル著名された処方箋トークン(例えば、印刷されたバーコード形式で)を生成し、これをファーマシー110へ持っていき、処方箋を手に入れる。物理的なプリントアウトは必ずしも提供されず、例えば、バーコードが患者の携帯電話またはファーマシーにおいてスキャンすることができるその他のデバイスにダウンロードされてもよいことに留意されたい。
図1は、患者のレコードの匿名バージョンが生成され(随意に)、調査データ114にアグリゲートするなど、アグリゲーター112へアップロードするメカニズムをさらに示す。このようなデータを匿名にする様々な方法が知られている。しかしながら、匿名性を後に取り消しにする必要がある場合に、信頼できる第三者の使用を含めるなどのソリューションを採用することができる。
このようにして、ヘルスケアプロバイダー108は、インシュアランス106およびファーマシー110との取引における患者102の信頼できる代理としての役割を果たすことができる。特に、ヘルスケアプロバイダー108は、ファーマシー110と対話し、匿名の、デリゲートすることができ、かつリンク不可の認証情報システムにおいてトークンを使用して、患者102の代わりにインシュアラー106に支払の請求をする。以下で説明するように、セーフガードを使用してこのようなトークンが悪用されないことを保障する(例えば、複数の使用についてはその他へ回す)。
図2は、匿名の認証情報を含む暗号化ツールに基づいた匿名ヘルスケアおよびレコード技術の態様を要約したものであり、ステップ202から始まり、そこでは患者はインシュアラーからインシュアランスポリシーを取得し、匿名プルーフシステムを使用してトークンを受信する。概して、このトークンは、所与のポリシーに準じて患者の治療が隠蔽されることを証明する。
ステップ204は、妥当なインシュアランスポリシーを表すトークンを受理する医者/病院を訪れる患者を表す。患者は当該ポリシーの関連部分を公開し、この訪問についてのトークンをヘルスケアプロバイダーに送り、当該トークンが処理されて匿名トークンになる。以下に説明するように、医者と患者との間のいくつかの対話が要求されて、訪問についてインシュアラーに提示される匿名トークンを生成することができる。一実施形態では、医者/病院は、この訪問により生成されるいかなるレコードまたはデータに関して、患者により全面的に信頼されると仮定する。
ステップ206は、訪問についての患者レコードを暗号化して、当該レコードをコンシューマーヘルスシステムにアップロードする医者/病院を表す。医者/病院は随意に、患者の訪問/ヘルスレコードの匿名バージョンをデータアグリゲーターシステムにアップロードすることもできる(ステップ208)。
ステップ210では、医者/病院は有効な、匿名の、リンク不可のトークンを使用して、インシュアラーに支払の請求を行う。医者は、保険請求が患者のポリシーの下、有効であるかをチェックし(可能であれば治療前に)、匿名トークンを、提供されるサービスの詳細を含むインシュアラーに送信する。インシュアラーはこのトークンをチェックし、当該請求の払い戻しを行う。すなわち、医者/病院は、インシュアラーがこのトークンの有効性をチェックした後に、支払いを受ける。患者についてのいかなる手順を実行する前に、医者/病院は、トークンが所望の手順に対して少なくとも部分的に有効であることをチェックするメカニズムを有することができることに留意されたい(いかなる相違も患者に責任がある)。
ステップ212および214は、様々な医者/患者/ファーマシーのオペレーションを表す。概して、ステップ212では、医者は患者に対して1つまたは複数の薬剤を処方する。この情報は、訪問に関する患者のレコードに含まれる。いったんこの情報が電子的に格納されると、薬剤のやり取りが自動的にエラーとなり得、ファーマシーはこの処理においては大きな役割を果たす必要がない。処方箋をファーマシーに伝達するために、医者/病院は処方する権利を証明する国家により発行された認証情報を使用して、保険が当該薬物を補償することを示す匿名トークンを介して、特定の患者と結び付けられた署名された処方箋を生成する。したがって、ファーマシーに与えられた情報は、処方箋の詳細と、保険の補償範囲の支払/証明のためにインシュアラーに提示するのにファーマシーが使用することができる1つまたは複数のトークンとを含む。
ステップ214により示されるように、手書きにより署名された処方箋を発行することに代えて、医者は印刷するか、または患者に付与し、ファーマシーに持ち込むデジタル著名された処方箋(バーコードの形式とすることができる)を含むトークン(例えば、部分的トークン)を生成することができる。次に、患者は、当該患者から受信されたトークンを照合する、対応するファーマシーに行き、医者は事前に適切な薬物の調剤を行う。払い戻しのために、患者により確かに受け取られた医療製品の請求を証明することとして、ファーマシーは医者からのトークンと患者からのトークンを結合して、その証明および請求の払い戻しを照合するインシュアラーにその結果を提示する。
この方法では、患者IDをインシュアラーやファーマシーに公開することなく、かつリンク可能な同一の患者により別々の訪問がされなくとも、サービスや医療製品に関する支払を達成することができる。これは、匿名認証情報システムが、ユーザーが組織から認証情報を取得し、必要な認証情報を保持することを証明するトークンを生成している間に、リソース/サービスにアクセスすることを可能にするからである。これらのトークンは患者に関する情報を公開しないという点で匿名であり、それらは初期の保険に再びリンクすることができず、同一の認証情報を使用して、2つのトークンが生成されることを区別することも不可能である。
一実施形態におけるトークンの様々な態様に目を向けると、図3で示すように患者102は1つまたは複数の属性の組を含む認証情報320をインシュアラー106から受信する。当該属性から1つまたは複数のトークンの組を発行することができる。患者102が所与の属性を有することを証明する、1つまたは複数のステートメントに対応するトークンの組は、所与の属性を有しておらず、所与の範囲内で属性、またはこのようなステートメントの任意の組み合わせを有する(または有さない)。
認証情報/トークン320を備える患者は、デリゲートされたトークン322を別の関係者、すなわち、ヘルスケアプロバイダー108に発行することができる。患者102はまた、例えば、ある属性を修正することが可能なトークンエディター324(例えば、ソフトウェアプログラム)を介して、デリゲートされたトークン322に含まれるこの属性のいずれかを選択することができる。デリゲートされたトークン322によって、ヘルスケアプロバイダー108は、組織からの有効な認証情報を備えるいずれかの人によって発行された認証情報の所有権を証明することが可能になる(この仲介ユーザーに関する情報を公開することなしに)。
したがって、一実施形態では、患者102に関するトークン320は、ポリシーが標準化された形式を有すると仮定して、当該ポリシーの属性を含む単一の認証情報を備えることができる。ヘルスケアプロバイダー108に関するトークンは、ハードコード化された訪問日などを有するデリゲートトークン322を備えることができる。トークンエディター324を介して、患者は、施された治療に関連しない場合のいくつかのフィールドを除去することを選択することができる。例えば、患者の主要な担当医を訪問すると、医療認証情報を除去することができる。代わりに、請求されている各治療を承認するのに必要であるなど、このプロセスに患者をより関与させることができる。
インシュアラー106についての匿名トークン326に関しては、ヘルスケアプロバイダー108はデリゲートトークン322を使用して、請求される手順および/またはサービスが確かに補償されることの証明を生成する(匿名トークンジェネレーター328、例えばソフトウェアプログラムを介して)。匿名トークン326の生成において、患者102はヘルスケアプロバイダー108をともに作用することができることに留意する。次に、支払い330は、上記説明のようにヘルスケアプロバイダー108に送信される。
あるケースでは、同一の設定において2回以上、認証情報を使用しないことを保証することが重要になる。このケースでは、患者102は各設定に対して使い捨てトークンを提供する。患者102が同一の設定に対して2以上のトークンを生成する場合、より容易に当該トークンを検出することができるが、しかしながらそれぞれの使用が異なる設定である限り、同一の患者102により複数のトークンが生成されたことを区別する手法が存在しない。したがって、匿名トークン326を、患者および日付に関する使い捨てラベルに結合することができ、それにより同一の手順に対する複数の請求を防止することができる。
インシュアラーのポリシーがより複雑である場合は、トークン内のデータを介してその他の特徴(既存の技術により達成可能な)を提供することができる。例えば、1週間ごとに1つのリハビリ手順のみを行うなどのある手順の間で必要とされる時間差であってもよく、それをトークン内のデータとして含めることができる。インシュアラーのトークンのその他の特徴は、先行手順が既に払い戻しを受けたことを証明すること、患者の生涯または年間の上限が超過していないことを証明すること、およびこの患者についての研究からの署名された結果の証明などに向けられる。
図4は、患者/医者/ファーマシー/インシュアラーの対話の様々な態様を示す図である。2つの部分においてトークンを生成することができ、他方がいなければ有効にならないことに留意されたい。トークンのこれらの部分は、本明細書においてはアンエンドースドトークンおよびエンドースメント(endorsement)として言及される。エンドースメントは、証明されるステートメントの長さにもかかわらず、非常に短くすることができる特徴を有している。
ファーマシー110にとって、医者408がデリゲートトークン422を与えられるときに、一実施形態では、医者408は、請求を照合するのに必要ないかなる情報を備えるエンドースド(endorsed)デリゲートトークン440を生成する(エンドースドデリゲートトークンジェネレーター、ソフトウェアプログラムなどを介して)。このことは、基本的にはインシュアラー108についての匿名トークンのエンドースドバージョンであり、処方する医者が認証されることのみを公開する。アンエンドースドトークン(部分)441は、印刷され、もしくは何らかの方法で電子的に生成され(例えば、1次元または2次元バーコードとして)、患者102に関連付けられた(例えば、与えられた)エンドースメント442とともに、ファーマシーに送信、または送られる。上記説明したように、患者102または患者の代表は、エンドースメント442をファーマシー110に提供して、それにより当該エンドースメントはアンエンドースドトークン441と再結合され、匿名にされて(例えば、匿名トークンコンバイナー(combiner)/ジェネレーターソフトウェアプログラム428を介して)、支払い430のためにインシュアラー106に提供される匿名結合トークン426となる。
別の態様に目を向けると、匿名性を取り消して、許可監査が必要となる状況がある場合がある。したがって、例えば監査の場合などに、治療情報および各患者のIDを検索する方法が提供される。1つのオプションは、復号キーを保持し、または復号キーを共有する1つの(または複数の)信頼された関係者を有することである。トークンが形成されてインシュアラーに送信されるときに、医者はまた、このキーを基に暗号化されたデータを含むことができ、当該データは治療情報(この情報についての当該医者の署名とともに)を含む。監査が必要な場合に、インシュアラーは信頼された関係者に問い合わせを行い、復号化を実行することができる。虚偽が発見された場合、医者はそれから責任を負うことができる。
トークンの共有を防止することに関しては、インシュアラーは、患者が他人(例えば、共同で保険をかけられた家族以外)とポリシーを共有することを望まないであろう。1つの解決策は、関係者(患者を含む)が公開鍵基盤において証明可能なIDを有すると仮定することである。やや劣るが別の解決策は、患者が当該患者の権利を共有して、別の誰かによるポリシーの使用を許可することを要求することである。さらに別の解決策は、発行されたポリシートークンおよび患者が医者に示すデリゲートトークン(しかし匿名トークンではない)に患者名を含ませることであり、医者は患者のIDを証明することに責任を負う。
図5は、図1乃至4の例を実装することができる適切なコンピューティングおよびネットワーク環境500の例を示す。コンピューティングシステム環境500は、適切なコンピューティング環境の一例に過ぎず、本発明の使用または機能の範囲に関していかなる限定を示唆することを意図するものではない。また、コンピューティング環境500は、例示的な動作環境500において示されるコンポーネント内の任意の1つまたは組み合わせに関していかなる依存もしくは要件がないと解釈されるべきである。
本発明は、多くのその他の汎用もしくは専用コンピューティングシステム環境もしくは構成により動作可能である。本発明により使用されるのに適切となり得る既知のコンピューティングシステム、環境および/または構成の例は、パーソナルコンピューター、サーバーコンピューター、ハンドヘルドデバイスもしくはラップトップデバイス、タブレットデバイス、マルチプロセッサーシステム、マイクロプロセッサーベースシステム、セットトップボックス、プログラミング可能な家庭用電化製品、ネットワークPC、ミニコンピューター、メインフレームコンピューター、および上記システムもしくはデバイスのうちのいずれかを含む分散コンピューティング環境などを含むが、これらに限定されない。
本発明は、コンピューターにより実行されるプログラムモジュールなどのコンピューターにより実行可能な命令の一般的なコンテキストにおいて説明することができる。一般に、プログラムモジュールは、特定のタスクを実行し、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、およびデータ構造などを含む。本発明はまた、通信ネットワークを通じてリンクされるリモート処理デバイスによりタスクが実行される分散コンピューティング環境において実施することができる。分散コンピューティング環境においては、プログラムモジュールを、メモリー記憶装置を含むローカルおよび/またはリモートコンピューター記憶媒体に位置させることができる。
図5を参照すると、本発明の様々な態様を実装するための例示的なシステムは、コンピューター510の形式で汎用コンピューティングデバイスを含むことができる。コンピューター510のコンポーネントは、プロセシングユニット520、システムメモリー530、およびシステムメモリー530からプロセシングユニット520までを含む様々なシステムコンポーネントを結合するシステムバス521を含むが、それらに限定されない。システムバス521は、メモリーバス、メモリーコントローラー、周辺機器用バス、および種々のバスアーキテクチャーのうちのいずれかを使用したローカルバスを含む様々なタイプのバス機構のうちのいずれかであってもよい。例として、このようなアーキテクチャーは、ISA(Industry Standard Architecture)バス、MCA(Micro Channel Architecture)バス、EISA(Enhanced ISA)バス、VESA(Video Electronics Standards Association)バス、およびメザニン(Mezzanine)バスとしても知られるPCI(Peripheral Component Interconnect)バスを含むが、これらに限定されない。
コンピューター510は、主として、種々のコンピューター可読媒体を含む。コンピューター可読媒体は、コンピューター510によりアクセスすることができる任意の利用可能な媒体であることができ、揮発性および不揮発性、ならびに着脱可能および着脱不能媒体を含むことができる。例として、コンピューター可読媒体は、コンピューター記憶媒体および通信媒体を含むことができるが、これらに限定されない。コンピューター記憶媒体は、コンピューター可読命令、データ構造、プログラムモジュールもしくはその他のデータなどの情報を記憶するための任意の方法もしくは技術において実装される揮発性および不揮発性、着脱可能および着脱不能媒体を含む。コンピューター記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリーもしくはその他のメモリー技術、CD−ROM、DVD(digital versatile disk)もしくはその他の光学ディスク装置、磁気カセット、磁気テープ、磁気ディスク記憶装置もしくはその他の磁気記憶装置、または所与の情報を記憶するのに使用することができ、コンピューター510によりアクセスすることができるその他の任意の媒体を含むが、これらに限定されない。通信媒体は、主として、搬送波もしくはその他の搬送メカニズムなどの変調データ信号において、コンピューター可読命令、データ構造、プログラムモジュールもしくはその他のデータを具体化し、かつ任意の情報配信媒体を含む。用語「変調データ信号」は、信号内の情報をエンコードするような方法において、設定されまたは変更された1つまたは複数の特性を有する信号を意味する。例として、通信媒体は有線ネットワークもしくは直接配線接続などの有線媒体、ならびに音声、RF、赤外線およびその他の無線媒体などの無線媒体を含むが、これらに限定されない。上記いずれの組み合わせはまた、コンピューター可読媒体の範囲内に含まれてもよい。
システムメモリー530は、ROM(read only memory)531およびRAM(random access memory)532などの揮発性および/または不揮発性メモリーの形式のコンピューター記憶媒体を含む。スタートアップ中など、コンピューター510内の要素間において情報を転送するのに役立つ基本ルーチンが含まれるBIOS(basic input/output system)533は、主として、ROM531に格納される。RAM532は主として、データ、および/またはプロセシングユニット520により直接アクセス可能であり、および/またはプロセシングユニット520上で間もなく動作するプログラムモジュールを含む。例として、図5はオペレーティングシステム534、アプリケーションプログラム535、その他のプログラムモジュール536およびプログラムデータ537を示すが、これらに限定されない。
コンピューター510はまた、その他の着脱可能/着脱不能、揮発性/不揮発性コンピューター記憶媒体を含んでもよい。ほんの一例として、図5は着脱不能、不揮発性磁気媒体から読み取り、もしくはそれらに書き込むハードディスクドライブ541、着脱可能、不揮発性磁気ディスク552から読み取り、もしくはそれらに書き込む磁気ディスクドライブ551、およびCD−ROMもしくはその他の光学媒体などの着脱可能、不揮発性光学ディスク556から読み取り、もしくはそれらに書き込む光学ディスクドライブ555を示す。例示的な動作環境で使用することができるその他の着脱可能/着脱不能、揮発性/不揮発性コンピューター記憶媒体は、磁気テープカセット、フラッシュメモリーカード、DVD、デジタルビデオテープ、ソリッドステートRAM、およびソリッドステートROMなどを含むが、これらに限定されない。ハードディスクドライブ541は主として、インタフェース540などの着脱不能メモリーインタフェースを通じてシステムバス521に接続され、磁気ディスクドライブ551および光学ディスクドライブ555は主として、インタフェース550などの着脱可能メモリーインタフェースによりシステムバス521に接続される。
上記説明され、図5で示されたドライブおよびそれに関連するコンピューター記憶媒体は、コンピューター510に関するコンピューター可読命令、データ構造、プログラムモジュールおよびその他のデータのストレージを提供する。図5では、例えば、ハードディスクドライブ541が、オペレーティングシステム544、アプリケーションプログラム545、その他のプログラムモジュール546およびプログラムデータ547を格納するものとして示される。これらのコンポーネントは、オペレーティングシステム534、アプリケーションプログラム535、その他のプログラムモジュール536およびプログラムデータ537と同一かあるいは別のものであってもよいことに留意されたい。オペレーティングシステム544、アプリケーションプログラム545、その他のプログラムモジュール546およびプログラムデータ547は、本明細書では異なる番号が付与され、最低限、それらが様々な複製であることを示す。ユーザーはタブレットもしくは電子デジタイザー564、マイクロフォン563、キーボード562および一般にマウスと称されるポインティングデバイス561、トラックボールもしくはタッチパッドなどを通じてコマンドおよび情報を入力することができる。図5では示されないその他の入力デバイスは、ジョイスティック、ゲームパッド、サテライトディッシュ、またはスキャナーなどを含んでもよい。これらおよびその他の入力デバイスは、システムバスに結合されたユーザー入力インタフェース560を通じてプロセシングユニット520に接続されることが多いが、パラレルポート、ゲームポートまたはUSBなどのその他のインタフェースおよびバス機構により接続されてもよい。モニター591またはその他のタイプのディスプレイデバイスはまた、ビデオインタフェース590などのインタフェースを介してシステムバス521に接続される。モニター591はまた、タッチスクリーンパネルなどと一体化されてもよい。モニターおよび/またはタッチスクリーンパネルは、コンピューティングデバイス510がタブレットタイプのパーソナルコンピューターなどに組み込まれる、ハウジングに物理的に結合されてもよいことに留意されたい。加えて、コンピューティングデバイス510などのコンピューターはまた、周辺出力インタフェース594などを通じて接続され得るスピーカー595およびプリンター596などのその他の周辺出力デバイスを含んでもよい。
コンピューター510はリモートコンピューター580などの1または複数のリモートコンピューターへの論理接続を使用して、ネットワーク環境において動作してもよい。リモートコンピューター580は、パーソナルコンピューター、サーバー、ルーター、ネットワークPC、ピアデバイスもしくはその他の共通ネットワークノードであってもよく、図5ではメモリーストレージデバイス581だけが示されたが、主として、コンピューター510と比較して上記説明した要素の多くもしくはすべてを含んでもよい。図5で示した論理接続は、1つまたは複数のLAN(local area network)571および1つまたは複数のWAN(wide area network)を含むが、また、その他のネットワークを含んでもよい。このようなネットワーク環境は、オフィス、企業規模のコンピューターネットワーク、イントラネットおよびインターネットにおいて一般的となっている。
LANネットワーク環境において使用されるときに、コンピューター510はネットワークインタフェースもしくはアダプター570を通じてLAN571に接続される。WANネットワーク環境において使用されるときに、コンピューター510は主として、モデム572もしくはインターネットなどのWAN572上で通信を確立するその他の手段を含む。内部もしくは外部であり得るモデム572は、ユーザー入力インタフェース560もしくはその他の適切なメカニズムを介して、システムバス521に接続されてもよい。インタフェースおよびアンテナなどを含む無線ネットワークコンポーネントは、アクセスポイントもしくはピアコンピューターなどの適切なデバイスを通じてWANもしくはLANに結合されてもよい。ネットワーク環境では、コンピューター510と比較して示されたプログラムモジュール、もしくはその一部がリモートメモリー記憶装置に格納されてもよい。例として、図5はメモリーデバイス581内に存在するリモートアプリケーションプログラム585を示す。示されるネットワーク接続は例示的であり、コンピューター間で通信リンクを確立するその他の手段を使用してもよいことが理解できるであろう。
補助的サブシステム599(例えば、コンテンツの補助的な表示)は、コンピューターシステムの主要な部分が低電力状態にある場合でも、ユーザーインタフェース560を介して接続されてもよく、プログラムコンテンツ、システムステータスおよびイベント通知などのデータをユーザーに提供することを可能にする。補助的なサブシステム599は、モデム572および/またはネットワークインタフェース570に接続されてもよく、それによりメインプロセシングユニット520が低電力状態にある間に、これらのシステム間における通信を可能にする。
本発明は、種々の変形および代替の構造が可能であり、本明細書で説明したある実施形態を図面において示し、上記詳細に説明してきた。しかしながら、本発明を開示された特定の形態に限定する意図はなく、むしろ、本発明は、本発明の精神および範囲内でのすべての変形、代替構成および同等のものをカバーするものである。

Claims (15)

  1. コンピューティング環境において、少なくとも1つのプロセッサー上の少なくとも一部で実行される方法であって、
    患者の属性を含むデリゲートされた患者トークンを入力するステップと、
    前記患者トークンを処理して、前記患者を直接識別することが可能な情報を含むことなく、ヘルスケアプロバイダーもしくはファーマシー(pharmacy)を識別し、インシュアラー(insurer)からの払い戻しが望まれる1つまたは複数の補償された医療サービスもしくは製品を識別する、匿名トークンにするステップと
    を備えることを特徴とする方法。
  2. 前記匿名トークンを支払の受領者に送信するステップをさらに備えることを特徴とする請求項1に記載の方法。
  3. 前記患者のトークンを処理して前記匿名トークンにするステップは、前記患者について施された少なくとも1つの医療手順に対応する情報を含めることを含むことを特徴とする請求項1に記載の方法。
  4. 前記患者について施された少なくとも1つの医療手順に対応する暗号化された患者レコードを保持するステップ、
    前記患者について施された少なくとも1つの医療手順に対応する匿名データを、データアグリゲーターに送信するステップ、または
    前記患者について施された少なくとも1つの医療手順に対応する暗号化された患者レコードを保持することと、前記患者について施された少なくとも1つの医療手順に対応する匿名データを、データアグリゲーターに送信することとの両方を行うステップ
    をさらに備えることを特徴とする請求項3に記載の方法。
  5. 前記患者のトークンを処理して前記匿名トークンにするステップは、前記患者に提供される少なくとも1つの処方箋に対応する情報を含めること、前記患者に関連付けられたエンドースメント(endorsement)からのデータを、ヘルスケアプロバイダーから受信されたアンエンドースド(unendorsed)トークンに結合すること、または前記患者に提供される少なくとも1つの処方箋に対応する情報を含めることと、前記患者に関連付けられたエンドースメントからのデータを、ヘルスケアプロバイダーから受信されたアンエンドースドトークンに結合することとの両方を備えることを特徴とする請求項1に記載の方法。
  6. インシュアラーにより患者へ提供される患者トークンからデリゲートトークンを生成するメカニズムであって、前記患者トークンは患者の属性および前記インシュアラーのデータを含むことと、
    前記デリゲートトークンから匿名トークンを生成するメカニズムであって、前記匿名トークンは、前記インシュアラーが前記匿名トークンに対応する前記患者トークンを発行したことを示すデータ、および前記患者を直接識別することが可能な情報を含むことなく、前記患者が医療サービスもしくは製品を受領したことを示すデータを含むことと
    を備えることを特徴とするシステム。
  7. 前記デリゲートトークンを生成するメカニズムは、前記患者トークンにおける1つまたは複数の患者の属性を追加、削除もしくは修正することが可能なトークンエディターを備えることを特徴とする請求項6に記載のシステム。
  8. 前記匿名トークンは、前記患者に医療サービスを提供したヘルスケアプロバイダーから前記患者へ送信され、または前記匿名トークンは、前記患者に医療製品を提供した薬局により前記インシュアラーへ送信されることを特徴とする請求項6に記載のシステム。
  9. 薬局が、匿名エンドースメント(endorsement)を含むエンドースド(endorsed)デリゲートトークン、および匿名アンエンドースド(unendorsed)トークンを備える匿名トークンを受信し、前記受信されたトークンから前記匿名トークンを生成する前記メカニズムは、前記患者に関連付けられた前記エンドースメントとヘルスケアプロバイダーからのアンエンドースドトークンとを結合するメカニズムを備えることを特徴とする請求項6に記載の方法。
  10. 暗号化された患者レコードをストレージサービスにアップロードする手段、
    患者レコードの匿名バージョンをデータアグリゲーターサービスにアップロードする手段、または
    暗号化された患者レコードをストレージサービスにアップロードする手段と、患者レコードの匿名バージョンをデータアグリゲーターサービスにアップロードする手段との両方
    をさらに備えることを特徴とする請求項6に記載のシステム。
  11. 前記匿名トークンは、信頼された関係者が暗号化された患者レコードを復号することができる情報を含むことを特徴とする請求項6に記載のシステム。
  12. コンピューターにより実行可能な命令を有する1つまたは複数のコンピューター可読媒体であって、実行されると、
    患者およびインシュアラーに関連付けられた患者トークンに対応する匿名トークンを生成するステップであって、前記匿名トークンはヘルスケアプロバイダーおよび前記患者に提供される1つもしくは複数の医療サービスを、前記患者を直接識別することが可能な情報を含むことなく識別することと、
    前記1つもしくは複数の医療サービスに基づいて患者レコードを暗号化して、ストレージサービスにアップロードするステップと、
    前記匿名トークンを支払の受領者に送信するステップと
    を備える処理を実行することを特徴とする1つまたは複数のコンピューター可読媒体。
  13. 処方箋に対応する情報を含む匿名エンドースド(endorsed)トークンを生成するステップであって、前記匿名エンドースドトークンは、患者と関連付けられた匿名エンドースメント(endorsement)および薬局の受領者に送信される匿名アンエンドースド(unendorsed)トークンを含むことと、
    前記エンドースメントの表示を印刷または出力するステップと
    をさらに備える処理を実行することを特徴とする請求項12に記載の1つまたは複数のコンピューター可読媒体。
  14. 前記アンエンドースドトークンに対応するデータを、前記エンドースメントに対応するデータに結合して匿名結合トークンにするステップと、前記匿名結合トークンを支払の受領者に送信するステップとをさらに備える処理を実行することを特徴とする請求項13に記載の1または複数のコンピューター可読媒体。
  15. 前記患者レコードを監査の一部として復号するステップをさらに備える処理を実行することを特徴とする請求項12に記載の1または複数のコンピューター可読媒体。
JP2013521811A 2010-07-27 2011-07-14 匿名ヘルスケアおよびレコードシステム Withdrawn JP2013537669A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/844,532 US20120029938A1 (en) 2010-07-27 2010-07-27 Anonymous Healthcare and Records System
US12/844,532 2010-07-27
PCT/US2011/044009 WO2012018495A2 (en) 2010-07-27 2011-07-14 Anonymous healthcare and records system

Publications (1)

Publication Number Publication Date
JP2013537669A true JP2013537669A (ja) 2013-10-03

Family

ID=44888397

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013521811A Withdrawn JP2013537669A (ja) 2010-07-27 2011-07-14 匿名ヘルスケアおよびレコードシステム

Country Status (6)

Country Link
US (1) US20120029938A1 (ja)
EP (1) EP2599051A4 (ja)
JP (1) JP2013537669A (ja)
KR (1) KR20130045902A (ja)
CN (1) CN102238192A (ja)
WO (1) WO2012018495A2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014099501A1 (en) * 2012-12-20 2014-06-26 Volcano Corporation Resource management in a multi-modality medical system
CN103259667B (zh) * 2013-06-07 2016-05-18 北京邮电大学 移动终端上eID身份认证的方法及系统
CN103327489B (zh) * 2013-06-28 2017-04-05 宇龙计算机通信科技(深圳)有限公司 认证的方法和系统
US20150242597A1 (en) * 2014-02-24 2015-08-27 Google Inc. Transferring authorization from an authenticated device to an unauthenticated device
WO2015191099A1 (en) * 2014-06-09 2015-12-17 Anthony Wright Patient status notification
CN105450650B (zh) * 2015-12-03 2019-03-08 中国人民大学 一种安全移动电子健康记录访问控制系统
US11615869B1 (en) * 2016-04-22 2023-03-28 Iqvia Inc. System and method for longitudinal non-conforming medical data records
US20180082020A1 (en) * 2016-09-22 2018-03-22 Laxmikantha Elachithaya Rajagopal Method and device for securing medical record
US10699804B2 (en) 2017-07-19 2020-06-30 Katalyxer Srl System and method for the management of personal data relative to a user by maintaining personal privacy
CN111201574B (zh) * 2017-10-11 2024-04-19 克里克疗法有限公司 确保使用数字疗法的疾病和障碍的治疗中的数据安全性的系统和方法
US11574365B2 (en) 2019-06-17 2023-02-07 Optum, Inc. Token-based pre-approval systems and methods for payment request submissions
US11431682B2 (en) 2019-09-24 2022-08-30 International Business Machines Corporation Anonymizing a network using network attributes and entity based access rights
CN111865580A (zh) * 2020-07-13 2020-10-30 深圳前海益链网络科技有限公司 token生成及验证方法、装置、计算机设备和存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
CA2462981A1 (en) * 2001-10-11 2003-04-24 Symbasis Gmbh Data processing system for patient data
US20040128163A1 (en) * 2002-06-05 2004-07-01 Goodman Philip Holden Health care information management apparatus, system and method of use and doing business
JP4190326B2 (ja) * 2003-03-26 2008-12-03 富士通株式会社 情報提供システム
US7065509B2 (en) * 2003-05-09 2006-06-20 International Business Machines Corporation Method, system and computer program product for protection of identity information in electronic transactions using attribute certificates
KR100552692B1 (ko) * 2003-10-02 2006-02-20 삼성전자주식회사 개인 정보를 보호하고 의료 연구를 지원하기 위한 의료정보 시스템 및 의료 정보 제공 방법
EP1907963A1 (en) * 2005-07-27 2008-04-09 Ingenia Technology Limited Prescription authentication using speckle patterns
GB2428846B (en) * 2005-07-27 2008-08-13 Ingenia Technology Ltd Prescription Authentication
US8788284B2 (en) * 2006-05-30 2014-07-22 Visa U.S.A. Inc. Method and system using combined healthcare-payment device and web portal for receiving patient medical information
US20100169218A1 (en) * 2007-06-27 2010-07-01 Koninklijke Philips Electronics N.V. Secure authentication of lectronic prescriptions

Also Published As

Publication number Publication date
US20120029938A1 (en) 2012-02-02
WO2012018495A2 (en) 2012-02-09
EP2599051A4 (en) 2016-09-14
WO2012018495A3 (en) 2012-03-29
EP2599051A2 (en) 2013-06-05
KR20130045902A (ko) 2013-05-06
CN102238192A (zh) 2011-11-09

Similar Documents

Publication Publication Date Title
JP2013537669A (ja) 匿名ヘルスケアおよびレコードシステム
US11244059B2 (en) Blockchain for managing access to medical data
Seol et al. Privacy-preserving attribute-based access control model for XML-based electronic health record system
CN111316278B (zh) 安全身份和档案管理系统
US20190258616A1 (en) Privacy compliant consent and data access management system and methods
US20180019990A1 (en) Dynamic Binding Of Access And Usage Rights To Computer-Based Resources
US9419951B1 (en) System and method for secure three-party communications
Zhang et al. Security models and requirements for healthcare application clouds
CN111527489A (zh) 基于去中心化标识的数据授权
US20070192140A1 (en) Systems and methods for extending an information standard through compatible online access
US20070027715A1 (en) Private health information interchange and related systems, methods, and devices
US20060229911A1 (en) Personal control of healthcare information and related systems, methods, and devices
US20130006865A1 (en) Systems, methods, apparatuses, and computer program products for providing network-accessible patient health records
Al-Hamdani Cryptography based access control in healthcare web systems
Ghayvat et al. Sharif: Solid pod-based secured healthcare information storage and exchange solution in internet of things
Ateniese et al. Anonymous e-prescriptions
Riadi et al. Developing data integrity in an electronic health record system using blockchain and InterPlanetary file system (Case Study: COVID-19 data)
Tan et al. Secure multi-party delegated authorisation for access and sharing of electronic health records
Diaz et al. Scalable management architecture for electronic health records based on blockchain
Chase et al. An anonymous health care system
Nimer et al. Implementation of a peer-to-peer network using blockchain to manage and secure electronic medical records
Gavrilov et al. BLOCKCHAIN TECHNOLOGY FOR AUTHENTICATION, AUTHORIZATION AND IMMUTABILITY OF HEALTHCARE DATA IN PROCESS OF RECIPES PRESCRIPTIONS.
Quasthoff et al. User Centricity in Healthcare Infrastructures
Kanagi et al. Efficient clinical data sharing framework based on blockchain technology
Ssembatya Designing an Architecture for Secure Sharing of Personal Health Records-A Case of Developing Countries

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130712

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130719

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20141007