JP2016505948A - マルチサイトパフォーマンス測定を匿名にし、匿名データの処理及び再識別を制御する方法及びシステム - Google Patents

マルチサイトパフォーマンス測定を匿名にし、匿名データの処理及び再識別を制御する方法及びシステム Download PDF

Info

Publication number
JP2016505948A
JP2016505948A JP2015546142A JP2015546142A JP2016505948A JP 2016505948 A JP2016505948 A JP 2016505948A JP 2015546142 A JP2015546142 A JP 2015546142A JP 2015546142 A JP2015546142 A JP 2015546142A JP 2016505948 A JP2016505948 A JP 2016505948A
Authority
JP
Japan
Prior art keywords
data
denormalized
normalized
remote computing
computing resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015546142A
Other languages
English (en)
Other versions
JP6563812B2 (ja
JP2016505948A5 (ja
Inventor
ブリアン ダフィト フロス
ブリアン ダフィト フロス
イサック エルド
イサック エルド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Publication of JP2016505948A publication Critical patent/JP2016505948A/ja
Publication of JP2016505948A5 publication Critical patent/JP2016505948A5/ja
Application granted granted Critical
Publication of JP6563812B2 publication Critical patent/JP6563812B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/258Data format conversion from or to a database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Storage Device Security (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)

Abstract

データソースを匿名にするシステムが提供され、このシステムは、複数のデータソースを有し、各データソースが、共通スキーマに基づき、正規化されたデータを作るデータ作成エンジンと、上記データソースが他のデータソースにより推定されることができないよう、上記正規化されたデータを非正規化し、上記非正規化されたデータを遠隔計算リソースに送信する変換エンジンとを含む。上記遠隔計算リソースは、上記複数のデータソースから上記非正規化されたデータを受信し及びこれを格納する。

Description

本願は、遠隔計算リソースにより臨床データを分析することに関する。それは、マルチサイトパフォーマンス測定を匿名にするシステム及び方法と連動して特定の用途を見いだす。それは更に、匿名データの処理及び再識別を制御するシステム及び方法と連動して特定の用途を見いだす。しかしながら、それは、他の使用シナリオにおける用途も見いだし、必ずしも上述した用途に限定されるわけではない点を理解されたい。
複数の健康サイトのパフォーマンスを測定することは、任意の品質改良イニシアティブの部分であるだけでなく、多くの場合、州、連邦政府、プライベートな投資家等によっても必要とされる。概して、健康サイトはレポーティングを共有するよう求められるとき、データに貢献する健康サイトによる抵抗又はデータ信頼性の低下が存在する。これは概して、パフォーマンスが欠如している領域を他者に見られることを恐れるが故である。これは、動作改良プロジェクトを識別する際、さらに重要なことに、他者を明らかに好適に上回る看護プロセスを実施する破壊的な革新者を識別する際に遅延を生じさせる。
一般的なIDにサイトをマッピングすることは、パフォーマンスデータを部分的に非識別する(de-identify)態様として使用される。しかし、どれくらい多くのサイト及びユニットがシステムの一部であるかを知ることにより、複数のサイトを復号化することがまだ可能である。例えば、12ベッドの集中治療室(ICU)及び12ベッドの冠疾患病室(CCU)を持つ単一の病院と、それぞれが6つのICU(新生児集中治療室(NICU)を含む)を持つ6つの病院を持つ企業とが符号化される場合、36のユニット(室)が大きなサイトに帰属し、2のユニットが小さな施設に帰属することが明らかである。同様に、あるサイトでは年間3600人の訪問者があり、別のサイトでは年間78000人の訪問者がある場合、又はあるサイトのデータにNICUデータがある場合、どのサイトがどちらに対応するかは明らかである。
群における他者がパフォーマンスを推定することができるというリスクなしに、任意のサイトがかれらの結果を群と比較することができるという態様で、本願は多くのパフォーマンスデータベースの連合を支持する。これは、共有されたパフォーマンス結果に対する各サイトの匿名化を確実にしつつ、一方で、データセットにおける特定の非特異属性が維持される。
更に、非識別されたデータセットにおけるリアルタイムのデータ解析は、「ビッグデータ」臨床調査に対する基礎である。1つのチャレンジは、いったん「正しい」患者セットが得られると、異なるデータを集めるか、又は解析リポジトリにおけるデータを他の非識別されていない(non-de-identified)データとマージする必要がある点にある。これは、非正規化されたデータセットの再識別を必要とする。
データ処理プロセスを駆動するためクラウドにおいて固定された役割を使用し、それらのパーミッションに対してオンプレミス(on-premise)ユーザ認証を呼び出すことにより、データを所有する(非識別された解析システムに貢献する)サイトは、そのデータに関して許される処理を制御する(表示する、レポートを実行する、再識別する、エクスポートする...)。更に、サイト発行トークンの形で、サイト提供される処理サービスに対して、認可トークンがアプリケーションにより発行される。これは、サイトがユーザプールを管理し、クラウド認証システムにユーザを追加することなしに、彼らが処理許可を持たせたいと望む者を許可することを可能にする。さらに重要なことに、トークンは、クラウドにおいてユーザ役割又はパスワードを学習した未許可のユーザ又は不正なユーザが、まず所有サイトにより認証されることなしに、再識別サービスを起動することを防止する。
本願は更に、そのデータに対する特定の処理を実行するために誰が権限を持つかをサイトが管理することができるという態様で、多くの非識別された臨床データベースの連合を支持する。更に、このシステムは、所有サイトのユーザ認証なしに、処理が呼び出されることができないことを確実にする。更に、このシステムは、データ再識別プロセスが、オンプレミスサーバで実行され、従って、クラウドに対して被保護健康情報(PHI)が送信されないことを確実にする。
本願は、上述した課題及びその他を解決する、新規かつ改良された装置及び方法を提供する。
1つの側面によれば、データソースを匿名にするシステムが提供される。このシステムは、複数のデータソースを有し、各データソースが、共通スキーマに基づき、正規化されたデータを作るデータ作成エンジンと、上記データソースが他のデータソースにより推定されることができないよう、上記正規化されたデータを非正規化し、上記非正規化されたデータを遠隔計算リソースに送信する変換エンジンとを含む。遠隔計算リソースは、上記複数のデータソースから上記非正規化されたデータを受信し及びこれを格納する。
別の側面によれば、データソースを匿名にする方法が提供される。この方法は、複数のデータソースにより共通スキーマに基づき、正規化されたデータを作るステップと、上記データソースが他のデータソースにより推定されることができないよう、変換エンジンにより、上記正規化されたデータを非正規化するステップと、上記非正規化されたデータを遠隔計算リソースに送信するステップと、上記遠隔計算リソースにおいて上記複数のデータソースからの上記非正規化されたデータを格納するステップとを有する。
別の側面によれば、データソースを匿名にするシステムが提供される。このシステムは、複数のデータソースを有し、各データソースが、共通スキーマに基づき、正規化されたデータを作り、上記正規化されたデータを遠隔計算リソースに送信するデータ作成エンジンを含む。遠隔計算リソースは、上記複数のデータソースから上記正規化されたデータを受信してこれを格納し、及び上記データソースが他のデータソースにより推定されることができないよう、上記正規化されたデータを非正規化し、上記非正規化されたデータを格納する変換エンジンを含む。
1つの利点は、健康臨床データを匿名化する点にある。
別の利点は、ホスティングドメインの外側で認証情報を送信することなく、ユーザ認証に基づき、非正規化されたデータを再識別する点にある。
別の利点は、実際の認証されたユーザをクラウド環境に露出させることなしに、ユーザの役割に基づき、処理を制御する点にある。
別の利点は、送信の前にどの送信データをどのように縮小させるかを規定する連合化されたホストにある。こうして、ソースデータが傍受から更に保護される。
別の利点は、サイト、ユニット、ユーザ又は患者情報の無許可の再識別のリスクが低減されるため、ベンチマーキングデータへのアクセスが改善される点にある。
別の利点は、本発明により可能にされるベンチマーキングから生じる改善された臨床ケア及び効率にある。
本願によるIT基盤のブロック図である。 マルチサイトパフォーマンス測定を本願に基づき匿名にする方法のフローチャート図である。 本願による健康プロバイダ構成の図である。 本願による健康プロバイダのアクセスシナリオの図である。 本願による再識別ロジックの図である。 本願による直接的なクラウドのアクセスシナリオの図である。 本願による匿名データの処理及び再識別を制御する方法のフローチャート図である。
本発明の更に追加的な利点は、以下の詳細な説明を読み及び理解することにより当業者に理解されるだろう。
本発明は、様々な要素及び要素の配列の形式並びに様々なステップ及びステップの配列の形式を取ることができる。図面は、好ましい実施形態を説明するためだけにあり、本発明を限定するものとして解釈されるべきものではない。
図1を参照すると、ブロック図が、遠隔計算リソースにより分析される臨床データに対するアクセスを制御するシステムの情報技術(IT)基盤10の一実施形態を示す。IT基盤10は、通信ネットワーク16を介して相互接続される1つ又は複数の健康システム及びプロバイダ12、遠隔計算リソース又は連合化されたデータストア14等を適切に含む。通信ネットワーク16は、イントラネット、局所エリアネットワーク、ワイドエリアネットワーク、無線ネットワーク、有線ネットワーク、セルラー電話網、データバス、個人エリアネットワーク等の1つ又は複数を含むと考えられる。健康プロバイダ12は、健康システム又は医学機関によりケアされる1人又は複数の患者に関連付けられる臨床データを集める。このデータは、遠隔計算リソース14により分析及び格納される。このリソースは、ある実施形態ではクラウド基盤に配置される。他の実施形態において、このシステムは、単一の位置に配置されることができる。更に別の実施形態では、このシステムは、セキュア環境に存在することができる。しかし、データ通信は、公衆メディア又は共有基盤にわたり行われる。
本書に使用される「クラウド」は、オフサイト又はオフプレミスの通信相手(例えば、サードパーティ)により提供及び維持される資源の集合(例えば、ハードウェア、データ及び/又はソフトウェア)を指すことができる。この場合、データ及び資源の集合は、識別されたユーザによりネットワークを介してアクセスされることができる。資源は、データストレージサービス、データ処理サービス(例えば、アプリケーション)及び従来はパーソナルコンピュータ、ローカル又は「オンプレミス」サーバに関連付けられ、及びこの中に存在する他の多くのサービスを含むことができる。こうしたコンピュータ又はサーバは、例えばマイクロプロセッサ、グラフィックスプロセッサ及び関連付けられる要素といった少なくとも1つの処理デバイスを持つ。一般に、クラウドコンピューティングは、分離的な態様でサービスを実行するために使用されることができる。即ち、クライアントは、予想されるクオリティオブサービスでサービスが実行される限り、サービスがどこで実行されるかについては知ることができない。
本書に使用される「臨床データ」は、患者又は医療機関から、任意の数の従来の態様において集められるデータを指すことができる。例えば、臨床データは、医師又は臨床医といった健康プロバイダにより、フィールドにおいて集められることができる。別の実施形態では、臨床データは、所与の患者又はサブ集団の健康に関連するデータを含む。別の実施形態では、臨床データは、健康プロバイダの構造及びローカルパフォーマンスに関連するデータを含む。代替的に、患者は、病院又は緊急クリニックといった健康プロバイダに入院し、関連付けられる臨床データが例えば、健康プロバイダでの入院又は管理により集められることができる。臨床データは、他の医療デバイスにより集められることができる。それは例えば、Sp02、温度、血圧、心拍等の各バイタルサインに関するさまざまなサブシステムを含む患者モニタ、さまざまな撮像装置、ペースメーカモニタ、探査デバイス、研究室装置及び他の臨床データ収集システムである。臨床データは、患者のホーム監視システムにより集められることもできる。このシステムは、物理的、化学的、電気的、又は他の患者の臨床パラメータを報告することができる。本書において用いられるデータ収集は、所定のイベント又は確率過程に基づかれ偶発的、例えば4時間毎といった周期的、又は、連続的とすることができる。データ収集は、リアルタイム、ほぼリアルタイムに実行されるか、又は以前に取得され、後でアップロードされることができる。
健康システム、アプリケーション、処理又はプロバイダ(これより前において健康プロバイダと呼ばれる)12は、データのオーナーの代わりにデータを作成するか、又は収集された臨床データを処理し、分析及び/又はレポーティングのために遠隔計算リソース14に対して安全に臨床データを送信する。臨床データを受信した後、遠隔計算リソース14は、臨床データを処理し、この分析から1つ又は複数の結果及び/又はレポートを生成する。上述したように、健康プロバイダがレポーティングを共有するよう要求されるとき、臨床データに貢献する健康サイトによる抵抗又は臨床データ信頼性の低下が存在する。これは概して、パフォーマンスが欠如している領域を他の健康プロバイダに見られることを恐れることが原因である。一般的なIDにサイトをマッピングすることは、臨床データを部分的に非識別する態様として以前は使用されていた。しかしながら、臨床データのコンテンツが原因で、特定の健康プロバイダに関する基本的な知識を知ることにより、複数のサイトを復号化することがまだ可能である。そのようなものとして、本願は、他のプロバイダがフォーマンスを推定することができるというリスクなしに、任意の健康プロバイダが、それらの結果及び/又はレポートを一団の健康プロバイダと比較することができるという態様で、臨床データの収集をサポートする。これは、共有された結果及び/又はレポートに対して各健康プロバイダの匿名化を行い、一方、臨床データセットにおける特定の非特異属性が維持されることを確実にする。
特に、健康プロバイダ12は、例えば患者、健康プロバイダ自体等といったデータのオーナーの代りに、正規化された形において臨床データを作成するデータ作成エンジン18を含む。このデータはその後、正規化されたデータセットデータベース20に格納される。ある実施形態において、データ作成エンジン18により作成される臨床データは、任意の数の従来の態様において患者又は医療機関から集められるデータを含む。別の実施形態では、データ作成エンジン18は、共通スキーマに基づき臨床データを作成する。その結果、データが、特定されることができ、他の健康プロバイダ及び遠隔計算リソース14における一般の項へとマッピング可能でありえる。データ作成エンジン18により作成される臨床データは、健康プロバイダに関する一意な属性を含む点も理解されたい。これは、臨床データのソースとして健康プロバイダを推定する通常の態様である。属性は例えば、ユニットの数、ユニットタイプ、手順の数及びタイプ、試験の数及びタイプ、ベッドの数、患者遭遇者の数、施設の数等を含むことができる。
他の健康プロバイダが臨床データのソースを推定することができないよう、臨床データを非正規化するため、健康プロバイダ12は、健康プロバイダ12により作成された臨床データを非正規化する変換エンジン22を含む。このデータは、非正規化されたデータセットデータベース24に格納される。特に、他の臨床データセットに対して見られるとき、各一意な属性が逆正規化され及び匿名であるよう、変換エンジン22は臨床データを変換する。これを実現するため、遠隔計算リソース14は、変換エンジン22に送られ又はこれにより参照される臨床データの各一意な属性に関して、エントリの目標数を決定する。例えば、遠隔計算リソース14は、各一意な属性に関するエントリの目標数を含む臨床データをどのように縮小させるかを変換エンジン22に指示する変換フォーマットを、各健康プロバイダ12に伝達する。臨床データにおいて各一意な属性に関する目標数がセットされる。ここで、健康プロバイダの匿名性が必要とされる。例えば、第1の健康プロバイダデータセットが6つの看護ユニットを含み、第2の健康プロバイダデータセットが2つの看護ユニットを含む場合、遠隔計算リソース14は、看護ユニット属性に関するエントリの目標数をデータセットのエントリの最低の名数であるよう決定する。この場合、第1の健康プロバイダデータセットは、6つの看護ユニットエントリを3つの異なる2つの看護ユニットエントリに変換する。斯かる変換は、第1の健康プロバイダデータセットを第2の健康プロバイダデータセットから匿名にする。臨床データのソースが匿名であるよう、変換エンジン22は、各一意な属性に関する目標数に基づき、臨床データを変換する。特に、変換エンジン22は、匿名化される必要のある一意な属性、各一意な属性の目標数、及び遠隔計算リソース14から受信されるデータキューブ規定に基づき、1つ又は複数のデータキューブへと臨床データを非正規化する。非正規化された臨床データが他の健康プロバイダ臨床データに対して効率的に比較されることができるよう、データキューブ規定は、遠隔計算リソース14により利用される標準的なデータフォーマットである。別の実施形態では、変換エンジン22は、非正規化されたデータにおける各属性を正規化されたデータフォーマットへマッピングするグローバルユニーク識別子(GUID)の表を生成する。非正規化されたデータを再識別するため、再識別エンジン26は、GUIDの表を利用し、非正規化されたデータをそのオリジナルの正規化されたフォーマットにマッピングしなおす。健康プロバイダ12は、臨床データを入力する、又は各一意な属性の目標数及び/若しくはデータキューブ規定を調整するためのユーザ入力デバイスも含む。いくつかの実施形態において、健康プロバイダ12は、臨床データを手動で入力する、並びに/又は臨床データの生成されたレポート及び/若しくは分析を表示するユーザインタフェースをユーザに提供するディスプレイデバイスを含む。
例えば、表Aに表されるシナリオにおいて、健康プロバイダAは、さまざまなユニット(MICU、SICU、CCU、NICO、ICU、CVICU、RICU及びPICU)及びユニット当たり個別の数のベッドを持つ3つの病院(病院1、2及び3)を含む。健康プロバイダBは、3つのユニット(CCU、ICU及びNICU)及びユニット当たり個別の数のベッドを持つ単一の病院を含む。
Figure 2016505948
遠隔計算システム14には、健康プロバイダ12により読み出され、変換キューブ規定に加えて、GUID置換に関する属性パラメータの目標数を含む構成が存在する。この例では、ユニットサイズは6であり、病院当たりのユニットのユニット数は、2である。この例では、ソースベッドを匿名化する必要がある。データがベッドに関連付けられずに、代わりに遭遇者に関連付けられる場合、遭遇者データは、新規な連合化されたユニット表現にランダムに割り当てられることができる。
変換エンジン22は、1つの看護ユニットからのベッドを、6つのベッドのユニット及び2つの看護ユニットを持つ病院のシステムへとランダムに分けることにより、臨床データを非正規化する。前述のように、遠隔計算リソース14は、各一意な属性に関するエントリの目標数を含む臨床データをどのように縮小させるかを変換エンジン22に指示する変換フォーマットを、各健康プロバイダ12に伝達する。これらのベッドに入れられる患者からの遭遇者データは、他の施設がソースを決定する方法を与えることなしに、臨床データとして表現されることができる。下記の表Bは、変換を理解することを簡単にするための変換識別の連続的な態様を表す。しかし、好ましい実施形態において、変換識別は、任意の識別可能な順にはなく、むしろ長い英数字ランダム性のGUIDを含む。以下は、結果として生じる変換を表す。
Figure 2016505948
Figure 2016505948
変換エンジン22は、(この場合病院及びユニットにおいて)変更された記述を表すGUIDの表を作成し、ソース健康プロバイダにおいてデータを再識別するための基準テーブルを格納する。病院健康プロバイダBに関して、表Cは、この例におけるGUIDの表を表す。
Figure 2016505948
この例では、健康プロバイダBは、病院ID1aa〜1adが、それらの看護ユニットCCU8及びCCU9を表し、特に健康プロバイダBの16のベッド看護ユニットがあることを知る。しかし、データを見ても他の健康プロバイダは、ベッドCCUのどれがどの病院に関連付けられるかを識別することができない。健康プロバイダ12が、格納された連合化されたデータストアに基づきレポート及び/又は分析を要求するとき、健康プロバイダ12は、どのソース機能が一団の結果に属するかを知ることなしに、他の類似する看護ユニット及び施設とそれらのパフォーマンスを比較することができる。健康プロバイダが、互いにベンチマークすることを選択をする場合、彼らは、パフォーマンス及び任意のベンチマークを見るために、識別性を共有することに同意する健康プロバイダと単にGUIDの表を共有することを必要とする。上記の例は、1つの病院を含む健康プロバイダ12で臨床データの変換をもたらすよう容易に拡張されることができる。その結果、上の表は、43の企業からのものであるあるように見える。各1つの病院は、6を超えないベッドを含む2つの看護ユニットを持つ。オペレーショナルリサーチを支援するため、追加的な記述がキューブ規定に加えられることができる。例えば、新規パラメータが、臨床データ表現に加えられることができる。このパラメータは、連合化されたユニットが、大きいユニット(即ち16以上のベッド)又は小さいユニットかを示す。
健康プロバイダ12はその後、分析及びレポーティングエンジン28を介した追加的な分析及び/又はレポーティングのため、遠隔計算リソース14に対して非正規化された臨床データを送信する。例えば、分析及びレポーティングエンジン28は、例えばローカルパフォーマンスデータといった健康プロバイダの臨床データをベースライン臨床データと比較することができる。これらのすべては、遠隔計算リソース14に格納される、又はこれによりアクセス可能とすることができる。分析は、分析及びレポーティングエンジン28による1つ又は複数のレポートの生成を含むこともできる。このレポートは、パフォーマンスレポート、臨床勧告若しくはアドバイザリ、又は時系列的なグラフィックレポートを含むことができる。グラフィックレポートは例えば、明確で読みやすい表示フォーマットにおいて、健康及び不健康な結果を示すチャートを含む。ある例示的な実施形態では、結果及び/又はこの結果に対応するレポートデータが、追加的な処理のため健康システム、プロバイダ又は実際のデータのオーナー12へ送信される。
別の実施形態では、1つ又は複数の健康プロバイダ12は、正規化された臨床データを遠隔計算リソース14に送信する。このリソースは、遠隔の正規化されたデータセットデータベース30に正規化された臨床データを格納する。他の健康プロバイダが臨床データのソースを推定することができないよう、臨床データを非正規化するため、遠隔計算リソース14は、遠隔の非正規化されたデータセットデータベース32に格納される健康プロバイダ12により作成される臨床データを非正規化する変換エンジン22を含む。変換エンジン22は、上述したように各一意な属性に関する目標数に基づき、臨床データを変換する。特に、変換エンジン22は、匿名化されることを必要とする一意な属性、各一意な属性の目標数及び遠隔計算リソース14のデータキューブ規定に基づき、1つ又は複数のデータキューブへと臨床データを非正規化する。変換エンジン22は、正規化されたデータフォーマットへと非正規化されたデータにおける各属性をマッピングしなおすグローバルユニーク識別子(GUTD)の表も生成する。非正規化されたデータを再識別するため、再識別エンジン26は、GUIDの表を利用して、そのオリジナルの正規化されたフォーマットへと非正規化されたデータをマッピングしなおす。遠隔計算リソース14は、臨床データを入力する、又は各一意な属性の目標数及び/若しくはデータキューブ規定を調整するためのユーザ入力デバイスも含む。いくつかの実施形態において、遠隔計算リソース14は、臨床データを手動で入力する、並びに/又は臨床データの生成されたレポート及び/若しくは分析を表示するユーザインタフェースをユーザに提供するディスプレイデバイスを含む。
図2を参照すると、マルチサイトパフォーマンス測定を匿名にする方法のフローチャート図200が示される。ステップ202において、1つ又は複数の健康プロバイダが遠隔計算リソースに接続される。ステップ204において、1つ又は複数の健康プロバイダは、遠隔計算リソースからデータキューブ規定を読み出す。ステップ206において、1つ又は複数の健康プロバイダは、属性非正規化リスト及び各属性に関するパラメータの目標数を遠隔計算リソースから読み出す。ステップ208において、1つ又は複数の健康プロバイダは、データキューブ規定に基づきデータキューブを作成する。ステップ210において、1つ又は複数の健康プロバイダは、キューブ規定及び属性ランダム化リストに従って、ランダム化されたGUIDを作成することにより、データを変換する。ステップ212において、データの再識別に関するGUIDの表が、健康プロバイダ上で作成される。ステップ214において、変換されたデータが、遠隔計算リソースに送られる。ステップ216において、1つ又は複数の健康プロバイダは、変換スケジュールに従って、新たなキューブ規定をチェックする。
引き続き図1を参照し、臨床データを非正規化する遠隔計算リソース14に対して1つ又は複数の健康プロバイダ12が正規化された臨床データを送信するというシナリオにおいて、遠隔計算リソース14は、非正規化されたデータに対するアクセス及び再識別を制御する。特に、遠隔計算リソースは、非正規化された臨床データにアクセスしてこれを再識別することを試みるとき、健康プロバイダ12のユーザによりどんな処理が呼び出されることができるかに関する所定の役割を含む。これらの役割は、認証のため健康プロバイダのユーザ役割と同期化される。特に、健康プロバイダ12ユーザは、健康プロバイダアプリケーションにログインする。それらの承認された役割に基づき、ユーザは、レポートリスト、ユニットリスト、患者レポート等を作成するといった、非正規化された臨床データに関する提供された処理を呼び出す。一旦ユーザが非正規化されたデータに基づき関心レポートを確立すると、ユーザは、非正規化された臨床データを再識別するため遠隔計算リソース14を呼び出すことができる。この処理は、健康プロバイダ12から遠隔計算リソース14の再識別エンジン26へと証明書が送信されることをもたらす。非正規化された臨床データは、GUIDの表に基づき、その後再識別され、遠隔計算リソース14は、遠隔計算リソース14に格納される証明書と健康プロバイダ12から受信した証明書とを整合させる。
特に、1つ又は複数の健康プロバイダ12は、認証エンジン34を含む。このエンジンは、ユーザに関してセットされる役割に基づき、遠隔計算リソース14の分析及びレポーティングエンジン28に呼び出される1つ又は複数の処理を選択するため、その特定のユーザが健康プロバイダアプリケーションにログインすることを可能にする。例えば、ユーザの承認された役割が医師である場合、分析及びレポーティングエンジン28は患者レポートを作成する能力を彼らに提供する。同様に、ユーザの役割が管理者である場合、分析及びレポーティングエンジン28は、このユーザが1つ又は複数の健康プロバイダのパフォーマンスに関するレポートを作成することを可能にする。非正規化されたデータに基づきユーザが関心処理を選択した後、ユーザは、それらの健康プロバイダ12に関連付けられる非正規化された臨床データを再識別するためのオプションを与えられる。非正規化された臨床データを再識別することをユーザが選択する場合、認証エンジン34は、遠隔計算リソース14の再識別エンジン22に証明書を送信する。遠隔計算リソース14の再識別エンジン22が、認証エンジン34から受信される証明書が遠隔計算リソース14に格納される証明書と整合すると決定する場合、再識別エンジン22は、GUIDの表を利用して、健康プロバイダに関連付けられる非正規化された臨床データをそのオリジナルの正規化されたフォーマットへとマッピングしなおす。上記の認証プロセスが、類似する態様で非正規化された臨床データに対するアクセスを制御するのに利用されることもできる点を理解されたい。
ITインフラストラクチャ10の要素は、前述の機能を実現するコンピュータ実行可能な命令を実行するプロセッサ40を適切に含む。ここで、コンピュータ実行可能な命令は、プロセッサ40に関連付けられるメモリ42に格納される。しかしながら、前述の機能の少なくとも一部は、プロセッサを用いることなしに、ハードウェアにおいて実現されることができることも想定される。例えば、アナログ回路が使用されることができる。更に、ITインフラストラクチャ10の要素は、通信ネットワーク20にわたり通信するためのインタフェースをプロセッサ40に提供する通信ユニット44を含む。更に、ITインフラストラクチャ10の前述の要素は別々に表されているが、これらの要素は組み合わせられることができる点を理解されたい。
図3を参照すると、健康プロバイダ構成の図300が示される。ユーザは、健康プロバイダ表示アプリケーション304にログインする(ステップ302)。ユーザは、健康プロバイダのアクティブディレクトリ308を介して認証される(ステップ306)。健康プロバイダ表示アプリケーション304は、ユーザの役割を報告する(ステップ310)。非正規化されたデータに関して呼び出す処理が、ユーザにより選択され(ステップ312)、遠隔計算リソースに通信される(ステップ314)。ユーザの役割及び選択された処理が、追加的な処理のためローカルに格納される(ステップ316)。
図4を参照すると、健康プロバイダのアクセスシナリオの図400が示される。ユーザは、健康プロバイダ表示アプリケーション404にログインする(ステップ402)。ユーザは、健康プロバイダのアクティブディレクトリ408を介して認証される(ステップ406)。健康プロバイダ表示アプリケーション404は、非正規化されたデータに関して呼び出す、ユーザにより選択される処理を探す(ステップ410)。ユーザに対して利用可能な非正規化されたデータに関して呼び出す処理のリストが、遠隔計算リソースから提供され(ステップ412)、健康プロバイダ表示アプリケーション404でユーザに表示される(ステップ414)。ユーザは、健康プロバイダ表示アプリケーション404上で処理をクリックする(ステップ416)。処理をクリックすることに基づき、セッショントークンが、再識別サービス420に送信される(ステップ418)。ユーザにより呼び出される処理422が、トークンと共に開始される(ステップ424)。呼び出された処理を開始することに基づき、トークンが再識別サービス420を介して有効にされる(ステップ426)。有効化が失敗する場合(ステップ428)、エラーページ430が表示される。有効化が成功する場合(ステップ432)、処理が呼び出され、データが正規化され、ユーザに表示される。
図5を参照すると、再識別ロジックの図500が示される。呼び出す処理502を選択するとき、再識別命令504が、再識別サービスに送信される。トークンの有効化が失敗する場合(ステップ506)、エラーページ508が表示される。トークンの有効化が成功する場合(ステップ510)、処理が呼び出され、データが正規化され(ステップ512)、ユーザに表示される。
図6を参照すると、直接的なクラウドアクセスシナリオの図600が示される。ユーザは、健康プロバイダマネージャ604にログインする(ステップ602)。ユーザは、クラウドアクティブディレクトリ608を介して認証される(ステップ606)。非正規化されたデータに関して呼び出す処理へのアクセスが、ユーザ610の役割に基づき制御される。この役割は、クラウドアクティブディレクトリ608から受信される(ステップ612)。ユーザの役割に基づき、非正規化されたデータの表示及びこれへのアクセス機能が制御される(ステップ614)。
図7を参照すると、匿名データの処理及び再識別を制御する方法のフローチャート図700が示される。ステップ702において、非正規化されたデータが遠隔計算リソースに格納される。ステップ704において、ユーザは、健康プロバイダアプリケーションにログインする。ステップ706において、遠隔計算リソースは、ユーザの役割に基づき、非正規化されたデータに関して呼び出すユーザ処理を提供する。ステップ708において、健康プロバイダは、正規化されたデータを再識別するため、ユーザが処理を呼び出すことに基づき、遠隔計算リソースに証明書を送信する。ステップ710において、遠隔計算リソースは、遠隔計算リソースに格納される証明書と健康プロバイダから受信される証明書とが整合することに基づき、非正規化されたデータを再識別する。
本書で使用されるメモリは、非一時的なコンピュータ可読媒体;磁気ディスク又は他の磁気ストレージ媒体;光学ディスク又は他の光学ストレージ媒体;ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)又は他の電子メモリデバイス又はチップ又は動作可能に相互接続されるチップのセット;格納された命令がインターネット/イントラネット又はローカルエリアネットワークを介して取得されることができるインターネット/イントラネットサーバ;等の1つ又は複数を含む。更に、本書で使用されるプロセッサは、マイクロプロセッサ、マイクロコントローラ、グラフィック処理ユニット(GPU)、特定用途向け集積回路(ASIC)、フィールドプログラム可能ゲートアレイ(FPGA)等の1つ又は複数を含み;ユーザ入力デバイスは、マウス、キーボード、タッチスクリーンディスプレイ、1つ又は複数のボタン、1つ又は複数のスイッチ、1つ又は複数のトグル等の1つ又は複数を含み;ディスプレイデバイスは、液晶ディスプレイ、LEDディスプレイ、プラズマディスプレイ、プロジェクションディスプレイ、タッチスクリーンディスプレイ等の1つ又は複数を含む。
本発明が、好ましい実施形態を参照して説明されてきた。上記の詳細な説明を読み及び理解すると、第三者は、修正及び変更を思いつくことができる。それらの修正及び変更が添付の特許請求の範囲又はその均等物の範囲内にある限り、本発明は、すべての斯かる修正及び変更を含むものとして構築されることが意図される。

Claims (20)

  1. データソースを匿名にするシステムであって、
    複数のデータソースを有し、
    各データソースが、
    共通スキーマに基づき、正規化されたデータを作成するデータ作成エンジンと、
    前記データソースが他のデータソースにより推定されることができないよう、前記正規化されたデータを非正規化し、前記非正規化されたデータを遠隔計算リソースに送信する変換エンジンとを含み、
    前記遠隔計算リソースは、前記複数のデータソースから前記非正規化されたデータを受信し及びこれを格納する、システム。
  2. 前記正規化されたデータが、前記データソースの識別を推定する1つ又は複数の一意な属性を含む、請求項1に記載のシステム。
  3. 前記変換エンジンが、前記1つ又は複数の一意な属性の各々に関するエントリの数を変えることにより、前記正規化されたデータを非正規化されたデータへと変換する、請求項2に記載のシステム。
  4. 前記変換エンジンが、グローバルユニーク識別子の表を生成し、前記非正規化されたデータにおける各一意な属性を前記正規化されたデータフォーマットへとマッピングする、請求項1乃至3の任意の一項に記載のシステム。
  5. 前記遠隔計算リソースが、前記1つ又は複数のデータソースからの前記非正規化されたデータを利用し、パフォーマンス分析及び/又はレポートを提供する、請求項1乃至4の任意の一項に記載のシステム。
  6. 前記データソースが、健康プロバイダであり、前記正規化されたデータは、臨床データである、請求項1乃至5の任意の一項に記載のシステム。
  7. データソースを匿名にする方法において、
    複数のデータソースにより、共通スキーマに基づき、正規化されたデータを作成するステップと、
    前記データソースが他のデータソースにより推定されることができないよう、変換エンジンにより、前記正規化されたデータを非正規化するステップと、
    前記非正規化されたデータを遠隔計算リソースに送信するステップと、
    前記遠隔計算リソースにおいて前記複数のデータソースからの前記非正規化されたデータを格納するステップとを有する、方法。
  8. 前記正規化されたデータが、前記データソースの識別を推定する1つ又は複数の一意な属性を含む、請求項7に記載の方法。
  9. 前記1つ又は複数の一意な属性の各々に関してエントリの数を変えることにより、前記正規化されたデータを非正規化されたデータへと変換するステップを更に有する、請求項8に記載の方法。
  10. グローバルユニーク識別子の表を生成し、前記非正規化されたデータにおける各一意な属性を前記正規化されたデータフォーマットにマッピングするステップを更に有する、請求項7乃至9のいずれか一項に記載の方法。
  11. 前記1つ又は複数のデータソースからの前記非正規化されたデータを利用し、パフォーマンス分析及び/又はレポートを提供するステップを更に有する、請求項7乃至10のいずれか一項に記載の方法。
  12. 前記データソースが、健康プロバイダであり、前記正規化されたデータは、臨床データである、請求項7乃至11のいずれか一項に記載の方法。
  13. データソースを匿名にするシステムであって、
    複数のデータソースを有し、
    各データソースが、共通スキーマに基づき、正規化されたデータを作成し、前記正規化されたデータを遠隔計算リソースに送信するデータ作成エンジンを含み、
    前記遠隔計算リソースは、前記複数のデータソースから前記正規化されたデータを受信してこれを格納し、及び
    前記遠隔計算リソースは、前記データソースが他のデータソースにより推定されることができないよう、前記正規化されたデータを非正規化し、前記非正規化されたデータを格納する変換エンジンを含む、システム。
  14. 前記遠隔計算エンジンが、前記非正規化されたデータへのアクセス及び再識別を制御する、請求項13に記載のシステム。
  15. 前記遠隔計算エンジンが、前記データプロバイダにログインしたユーザの役割に基づき、前記非正規化されたデータに関して呼び出される処理を制御する、請求項14に記載のシステム。
  16. 各データソースが、再識別処理を呼び出すために前記遠隔計算リソースに証明書を送信する認証エンジンを有する、請求項15に記載のシステム。
  17. 前記遠隔計算サービスが、前記再識別処理を認証するため、前記データソースから送信される証明書と格納された証明書とを比較する、請求項16に記載のシステム。
  18. 前記変換エンジンが、グローバルユニーク識別子の表を生成し、前記正規化されたデータを再識別するため、前記非正規化されたデータにおける各一意な属性を前記正規化されたデータフォーマットへとマッピングする、請求項14乃至17の任意の一項に記載のシステム。
  19. 前記正規化されたデータが、前記データソースの識別を推定する1つ又は複数の一意な属性を含む、請求項13乃至18の任意の一項に記載のシステム。
  20. 前記変換エンジンが、前記1つ又は複数の一意な属性の各々に関してエントリの数を変えることにより、前記正規化されたデータを非正規化されたデータへと変換する、請求項19に記載のシステム。
JP2015546142A 2012-12-10 2013-12-09 マルチサイトパフォーマンス測定を匿名にし、匿名データの処理及び再識別を制御する方法及びシステム Active JP6563812B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261735245P 2012-12-10 2012-12-10
US61/735,245 2012-12-10
PCT/IB2013/060736 WO2014091385A1 (en) 2012-12-10 2013-12-09 Method and system for making multisite performance measure anonymous and for controlling actions and re-identification of anonymous data

Publications (3)

Publication Number Publication Date
JP2016505948A true JP2016505948A (ja) 2016-02-25
JP2016505948A5 JP2016505948A5 (ja) 2017-01-19
JP6563812B2 JP6563812B2 (ja) 2019-08-21

Family

ID=50002797

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015546142A Active JP6563812B2 (ja) 2012-12-10 2013-12-09 マルチサイトパフォーマンス測定を匿名にし、匿名データの処理及び再識別を制御する方法及びシステム

Country Status (8)

Country Link
US (1) US10025840B2 (ja)
EP (1) EP2929470A1 (ja)
JP (1) JP6563812B2 (ja)
CN (1) CN104919450B (ja)
CA (1) CA2894173A1 (ja)
MX (1) MX2015007146A (ja)
RU (1) RU2664406C2 (ja)
WO (1) WO2014091385A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9760680B2 (en) * 2014-03-21 2017-09-12 Syntel, Inc. Computerized system and method of generating healthcare data keywords
US10826801B1 (en) 2019-07-31 2020-11-03 Bank Of America Corporation Multi-level data channel and inspection architectures
US11115310B2 (en) 2019-08-06 2021-09-07 Bank Of America Corporation Multi-level data channel and inspection architectures having data pipes in parallel connections
US11470046B2 (en) 2019-08-26 2022-10-11 Bank Of America Corporation Multi-level data channel and inspection architecture including security-level-based filters for diverting network traffic

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011501834A (ja) * 2007-09-20 2011-01-13 インテル・コーポレーション ヘルスケアセマンティック相互運用プラットフォーム
WO2012165518A1 (ja) * 2011-06-02 2012-12-06 日本電気株式会社 分散匿名化システム、分散匿名化装置及び分散匿名化方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3634068B2 (ja) * 1995-07-13 2005-03-30 株式会社ニコン 露光方法及び装置
ES2174050T3 (es) 1996-01-12 2002-11-01 Ibm Intercambio anonimo y seguro de informacion en una red.
US6374241B1 (en) * 1999-03-31 2002-04-16 Verizon Laboratories Inc. Data merging techniques
US6374214B1 (en) * 1999-06-24 2002-04-16 International Business Machines Corp. Method and apparatus for excluding text phrases during re-dictation in a speech recognition system
US20020035482A1 (en) * 2000-08-28 2002-03-21 Coble Keith A. Business to business information environment with subscriber-publisher model
WO2002039341A1 (fr) 2000-11-07 2002-05-16 Mitsui Knowledge Industry Procede et systeme servant a definir un anonymat, procede et systeme servant a rendre des informations personnelles anonymes et a les transferer
WO2003040964A2 (en) * 2001-11-02 2003-05-15 Siemens Medical Solutions Usa, Inc. Patient data mining for diagnosis and projections of patient states
US7236993B2 (en) 2003-04-16 2007-06-26 Oracle International Corporation On-demand multi-version denormalized data dictionary to support log-based applications
US20070192139A1 (en) * 2003-04-22 2007-08-16 Ammon Cookson Systems and methods for patient re-identification
US7511718B2 (en) * 2003-10-23 2009-03-31 Microsoft Corporation Media integration layer
IL161263A0 (en) * 2004-04-02 2004-09-27 Crossix Solutions Llc A privacy preserving data-mining protocol
US8307012B2 (en) 2006-02-28 2012-11-06 Sap Ag Schema mapping and data transformation on the basis of a conceptual model
US8413261B2 (en) * 2008-05-30 2013-04-02 Red Hat, Inc. Sharing private data publicly and anonymously
US20110112862A1 (en) * 2009-11-06 2011-05-12 Yi-Cheng Yu System and Method for Securely Managing and Storing Individually Identifiable Information in Web-Based and Alliance-Based Networks
CN101834853B (zh) * 2010-04-02 2012-11-21 中国科学院软件研究所 匿名资源共享方法和系统
GB2485783A (en) * 2010-11-23 2012-05-30 Kube Partners Ltd Method for anonymising personal information
US9202078B2 (en) * 2011-05-27 2015-12-01 International Business Machines Corporation Data perturbation and anonymization using one way hash

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011501834A (ja) * 2007-09-20 2011-01-13 インテル・コーポレーション ヘルスケアセマンティック相互運用プラットフォーム
WO2012165518A1 (ja) * 2011-06-02 2012-12-06 日本電気株式会社 分散匿名化システム、分散匿名化装置及び分散匿名化方法

Also Published As

Publication number Publication date
US20150302070A1 (en) 2015-10-22
RU2015127772A (ru) 2017-01-16
JP6563812B2 (ja) 2019-08-21
CN104919450A (zh) 2015-09-16
US10025840B2 (en) 2018-07-17
CA2894173A1 (en) 2014-06-19
EP2929470A1 (en) 2015-10-14
CN104919450B (zh) 2021-06-22
MX2015007146A (es) 2015-10-12
WO2014091385A1 (en) 2014-06-19
RU2664406C2 (ru) 2018-08-17

Similar Documents

Publication Publication Date Title
US10164950B2 (en) Controlling access to clinical data analyzed by remote computing resources
Ekonomou et al. An integrated cloud-based healthcare infrastructure
US20160147940A1 (en) Collaborative cloud-based sharing of medical imaging studies with or without automated removal of protected health information
Le et al. Activity-oriented access control to ubiquitous hospital information and services
WO2010140098A1 (en) Dynamic determination of access rights
JP6563812B2 (ja) マルチサイトパフォーマンス測定を匿名にし、匿名データの処理及び再識別を制御する方法及びシステム
US20140278542A1 (en) Method and system for medical record collection and distribution
CN111370118A (zh) 跨医疗机构的诊疗安全分析方法、装置和计算机设备
US20150254416A1 (en) Method and system for providing medical advice
US9953188B2 (en) System, method, and program for storing and controlling access to data representing personal behavior
RU2700980C2 (ru) Управление действиями, выполняемыми с деидентифицированными данными о пациенте в облачной системе поддержки принятия клинических решений (сппкр)
Diaz et al. Scalable management architecture for electronic health records based on blockchain
Sinnott et al. Supporting grid-based clinical trials in Scotland
Benifa et al. Blockchain-based health care monitoring for privacy preservation of COVID-19 medical records
Hong et al. Secure access control for electronic health records in blockchain-enabled consumer internet of medical things
US20230412382A1 (en) Systems and methods for managing access to a resource
Petković Remote patient monitoring: Information reliability challenges
RU2748052C1 (ru) Способ и система обмена медицинскими данными
Sanzi et al. Trust Profile based Trust Negotiation for the FHIR Standard.
Blazek et al. The biomedical data collecting system
Agarwal et al. A Cloud Computing Based Patient Centric Medical Information System
AbuOun et al. A novel framework for electronic global health record access
Titus et al. A Framework to Enhance Patients Electronic Health Records Sharing
Palm Rehabilitation at Home of Patients with Neglect Using a Telemedical Intervention: a Security Perspective
Mtenzi PRIVACY PROTECTION OF ELECTRONIC HEALTHCARE RECORDS IN e‐HEALTHCARE SYSTEMS

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161129

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161129

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171205

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180814

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181109

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190624

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190702

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190723

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190725

R150 Certificate of patent or registration of utility model

Ref document number: 6563812

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250