JP2016529768A - 医療データへのアクセスを管理するシステム - Google Patents

医療データへのアクセスを管理するシステム Download PDF

Info

Publication number
JP2016529768A
JP2016529768A JP2016522387A JP2016522387A JP2016529768A JP 2016529768 A JP2016529768 A JP 2016529768A JP 2016522387 A JP2016522387 A JP 2016522387A JP 2016522387 A JP2016522387 A JP 2016522387A JP 2016529768 A JP2016529768 A JP 2016529768A
Authority
JP
Japan
Prior art keywords
data
module
access
authentication
request information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016522387A
Other languages
English (en)
Inventor
デ クレーン,ディーター マリア アルフォンス ファン
デ クレーン,ディーター マリア アルフォンス ファン
アシム,ムハンマド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Publication of JP2016529768A publication Critical patent/JP2016529768A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Epidemiology (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)

Abstract

本願は、医療データへのアクセスを管理するシステムに関する。システムは、医療データへのアクセスをデータプロバイダに要求するためのデータ要求情報を表示する第1モジュールと、第1モジュールからデータ要求情報を入手し、その入手したデータ要求情報に基づき医療データへのアクセスをデータプロバイダに要求する第2モジュールとを有する。第1モジュールは、データ要求情報を、例えばQRコード(登録商標)として表示することによって、供給することができる。データ要求情報は、データプロバイダへリンクするURLを有してよい。データプロバイダは、医療データを局所的に記憶することができ、あるいは、例えばPHRサーバのような遠隔のソースから医療データを読み出すことができる。データアクセス要求に応答して、データプロバイダは、医療データが対応する患者にユーザ認証を要求し、成功した認証に応答してのみ医療データを第2モジュールへ提供してよい。

Description

本発明は、医療データへのアクセスを管理するシステムに関し、特に、患者と医療関係機関との間で医療データを共有することに関する。
ヘルスケア環境では、医師又は他の医療関係機関と医療データを共有可能であることが患者にとって望ましい。例えば、医療データは、患者の以前の検査結果に関する情報を含むことができ、医療データを共有することによって、検査を繰り返す必要性は回避され得る。有効な医療データ管理システムは、医師が、以前の作業を繰り返すことではなく、患者と対話することにもっと時間を費やすことを可能にすることによって、ケアの品質を改善するとともに、ケアのコストを削減することができる。しかし、プライバシを確保するよう、医療データは安全且つセキュアな方法で共有されること、特には、患者は誰が自身の医療データにアクセスすることを許されるのかを制御可能であることが望ましい。
医療データを共有するための様々なシステムが知られており、電子健康記録(EHR(s);Electronic Health Record(s))、電子医療記録(EMR(s);Electronic Medical Record(s))、個人健康記録(PHR(s);Personal Health Record(s))、及び医療情報カードがある。医療情報カードは、例えば、内蔵のUSBコネクタを通じてアクセスされ得るメモリモジュールにおいて、医療情報を記憶する。EHR又はEMRは、病院、総合医療ネットワーク(integrated delivery network)、診療所、又は医師のオフィスなどの施設によって生成されて保持されている医療記録情報の電子レポジトリである。PHRは、それが、医療施設とは対照的に、個々の患者によって保持されている医療記録情報の電子レポジトリであるという点で相違する。
PHRからのデータを共有するには、ユーザは多数のステップを完了しなければならない。通常、患者がPHRからのデータを共有することを可能にするよう、ヘルスケア機関は、登録された患者がログインして、PHRとの健康情報の交換を可能にするPHRを組み込んだオフラインのアプリケーションを作成することができる。アプリケーションは、PHRからの患者データにアクセスするために医師がログインするためのログインウィンドウを更に有することができる。医師は、アプリケーションにログインして、一意の患者IDを用いて特定の患者を選択することができる。アプリケーションは、対応するPHR記録からデータを引き出して、それを医師に示す。
本発明の目的は、患者データにアクセスするためのシステムであって、上記の問題を実質的に軽減し又は解消するシステムを提供することである。
本発明の態様に従って、患者に対応する医療データへのアクセスを管理するシステムが提供される。当該システムは、前記医療データへのアクセスを提供するよう構成されるデータプロバイダと、前記データプロバイダに前記医療データへのアクセスを要求するためのデータ要求情報を供給するよう構成される第1モジュールと、前記第1モジュールから前記データ要求情報を入手し、該入手したデータ要求情報に基づき前記データプロバイダに前記医療データへのアクセスを要求するよう構成される第2モジュールとを有する。前記第1モジュール及び前記第2モジュールは、物理的に別々のデバイスとして、あるいは、同じ物理デバイスによって実行されるソフトウェアアプリケーションとして、具現され得る。
この配置は、従来のPHRアプリケーションによって必要とされる時間がかかる登録及び設定の工程を経る必要なしに容易に医療データが共有され得るという利点を提供する。データを共有するには、ユーザは、例えば、医師がスマートフォン又はタブレットコンピュータを用いてスキャンすることができるクイック・レスポンス(QR;Quick-Response)コードとしてデータ要求を表示することによって、必要なデータ要求情報を医師に与えさえすればよい。データ要求情報の使用は、医療データがどこでも記録され得るという利点を更に有する。これは、システムが、例えばPHR、EHR及びEMRなどの既存の記録システムと容易に相互作用することができることを意味する。
データ要求情報は、例えば、ユニバーサル・リソース・ロケータ(URL;Universal Resource Locator)の形で、直接リンクを有することができる。代替的に、いくつかの実施形態では、データ要求情報は、医療データに割り当てられた一意の識別子であることができる。例えば、異なる識別子は、異なる患者ごとの医療データへ割り当てられ得、異なる識別子は、同じ患者の医療データの予め定義されたサブセットへ割り当てられ得る。夫々の識別子は、データベースにおいて記憶され、対応する医療データの知られている場所を特定する情報と相互参照され得る。前記第2モジュールは、医療データを前記データプロバイダに要求するために、前記第1モジュールから識別子を入手し、データベースにクエリを行って、対応する医療データの前記知られている場所を特定する情報を読み出すことができる。データベースは、前記第2モジュールにおいて局所的に記憶されてよく、あるいは、遠隔からアクセスされてよい。更なる代替案として、いくつかの実施形態では、前記第2モジュールは、一意の識別子を前記データプロバイダへ送信することによって医療データを要求することができ、前記データプロバイダは、上述されたようにデータベースにクエリを行うことによって、医療データを読み出すことができる。代替的に、一の識別子の代わりに、データ要求情報は、他の方法で患者の医療データのサブセットを識別してよい。例えば、データ要求情報は、患者のごく近い親戚が罹患した病気に関する情報に関する家族既往歴データの要求、又は最近(例えば、6ヶ月前から今日までの期間)の患者の医療データを含む最近の患者データの要求といった、特定のサブセットを要求するクエリを含んでよい。
いくつかの実施形態では、前記第1モジュールは、データ要求情報に1つ以上のアクセスパラメータを含めるよう構成され、該アクセスパラメータは、如何にして医療データが前記第2モジュールと共有されるのかに関するパラメータを含み、前記第2モジュールは、医療データを要求する場合にアクセスパラメータを前記データプロバイダへ送信するよう構成され、前記データプロバイダは、アクセスパラメータに基づき前記第2モジュールによる医療データへのアクセスを制御するよう構成される。前記1つ以上のアクセスパラメータは、前記第2モジュールが医療データにアクセスすることを許される期間を定義する期間パラメータ、及び/又は医療データに含まれる複数のデータ要素のうちのどのデータ要素が前記第2モジュールによってアクセスされ得るのかを特定するデータ要素パラメータを含むことができる。
アクセスパラメータは、前記第2モジュールが医療データにアクセスすることを許可される様態を制御するために使用され得る。例えば、ユーザは、医療データのある特定のデータ要素のみが共有されるようにアクセス制限を設定することができる。この機能は、データが共有されることに対する詳細な制御をユーザに与える。
いくつかの実施形態では、前記データ要求情報は、前記データプロバイダへリンクするユニフォーム・リソース・ロケータ(URL)を含み、前記第2モジュールは、前記URLへナビゲートすることによって医療データを要求するよう構成される。この配置は、前記第2モジュールを含むデバイスが、何らかのウェブブラウザを用いてウェブベースのアプリケーションを通じて医療データにアクセスすることを可能にすることができる。ウェブベースのアプリケーションの使用は、如何なる特定のソフトウェアもデバイスにインストールする必要なしに、種々のタイプの健康記録システムからの医療データがアクセスされることを可能にすることができる。
いくつかの実施形態では、前記第1モジュールは、例えばクイック・レスポンス(QR)コードとして、前記データ要求情報を表示するよう構成される。このアプローチは、データ要求情報が、捕捉された画像を処理してデータ要求情報を検出する(例えば、QRコード(登録商標)として表示される場合には、QR読み取りアプリケーションを用いてデータ要求情報を検出し復号する)能力を備えた、カメラを含むあらゆるデバイスによって入手されることを可能にする。
いくつかの実施形態では、前記データプロバイダは、要求されている医療データが対応する患者に認証を要求することによって、前記医療データにアクセスするための前記第2モジュールからの要求に応答するよう構成され、認証の成功に応答して前記要求されている医療データへのアクセスを前記第2モジュールへ与えるよう構成される。認証の使用は、前記第1モジュールを含むデバイスが紛失又は盗難される場合に、第三者は、必要な認証情報、例えば、ユーザ名及びパスワードがなければ医療データにアクセスすることができないので、医療データの安全性が脅かされないことを意味する。いくつかの実施形態では、前記データプロバイダは、認証要求を前記第1モジュールへ送信し、認証情報を前記第1モジュールから受信し、該受信された認証情報を患者についての既知の認証情報と比較して認証が成功したかどうかを判定することによって、認証を要求するよう構成される。これは、前記第2モジュールが認証に関与しないので、認証情報が前記第2モジュールによってインターセプトされる如何なる危険性も回避する。
いくつかの実施形態では、前記データ要求情報は、前記第1モジュール又は前記第2モジュールを特定する認証デバイス情報を含み、前記データプロバイダは、前記認証デバイス情報によって特定される前記第1モジュール又は前記第2モジュールに認証を要求するよう構成される。これは、前記第1モジュールが認証情報を提供することができない場合、例えば、前記第1モジュールが、認証情報が入力され得る如何なるユーザインタフェースも有さない場合でさえ実行され得る認証を可能にすることができる。
いくつかの実施形態では、前記第2モジュールから前記医療データへのアクセスのための要求を受信した後、前記データプロバイダは、前記データ要求情報が前のデータ要求において既に使用されているかどうかを判定し、前記データ要求情報が前のデータ要求において使用されていないと決定される場合にのみ前記要求されている医療データへのアクセスを前記第2モジュールへ与えるよう構成される。
いくつかの実施形態では、前記第1モジュールは、保護されたトークンを入手し、該保護されたトークンを前記データ要求情報に含めるよう構成され、前記保護されたトークンは、暗号化キーを用いて保護されているトークンを有し、前記データプロバイダは、前記第2モジュールから前記保護されたトークンを受信し、予想される暗号化キーを用いて前記保護されたトークンを処理し、前記予想される暗号化キーを用いて前記トークンの入手に成功するならば、前記予想される暗号化キーが以前に使用されなかった場合に前記データ要求情報が前のデータ要求において使用されていないと決定するよう構成される。
いくつかの実施形態では、前記第1モジュールは、トークンを入手して、該トークンを前記暗号化キーにより保護することによって、前記保護されたトークンを得るよう構成される。例えば、前記第1モジュールは、暗号化キーを用いて暗号化を適用することによって、トークンを保護することができる。他の実施形態では、前記第1モジュールは、複数の保護されたトークンから前記保護されたトークンを選択するよう構成される。例えば、前記第1モジュールは、予め決定されている保護されたトークン、例えば、暗号化キーを用いて既に暗号化されている暗号化されたトークン、のリストをインストールされ得る。暗号化が上記の例では記載されているが、他の実施形態では、例えば認証などの他のタイプの暗号化による保護が、上記の暗号化に代えて、又はそれに加えて、適用されてよい。
いくつかの実施形態では、前記データプロバイダは、現在のデータ要求より前に最も最近に受信されたデータ要求において使用された暗号化キーである前の暗号化キーに暗号化アルゴリズムを適用することによって、前記予想される暗号化キーを得るよう構成される。いくつかの実施形態では、暗号化アルゴリズムは、前記データプロバイダ及び前記第1モジュールの両方に知られているハッシュ関数であり、それにより、前記データプロバイダ及び前記第1モジュールはいずれも、前の暗号化キーから同じ暗号化キーを得ることができる。
いくつかの実施形態では、前記データプロバイダは、1つ以上の遠隔の医療記録サーバから医療データを読み出し、該読み出された医療データを前記第2モジュールへ送信することによって、医療データへのアクセスを与えるよう構成される。これを行うことによって、当該システムは、既存の医療記録システムと容易に一体化され得る。例えば、1つ以上の遠隔の医療記録サーバは、1つ以上の個人健康記録(PHR)サーバ、及び/又は1つ以上の電子健康記録(EHR)サーバ、及び/又は1つ以上の電子医療記録サーバを含むことができる。
いくつかの実施形態では、前記データプロバイダ及び前記第1モジュール又は前記第2モジュールのような当該システムのコンポーネントは、単一の物理デバイスにおいて具現され得る。他の実施形態では、当該システムの様々なコンポーネントは、2つ以上のデバイスの間で分布することができる。
本発明の他の態様に従って、上記のシステムにおいて第1モジュールとして使用される装置が提供される。当該装置は、前記データプロバイダに医療データへのアクセスを要求するためのデータ要求情報を生成するよう構成されるデータ要求情報生成部と、前記生成されたデータ要求情報を前記第2モジュールへ供給するよう構成されるデータ要求情報提供モジュールとを有する。
本発明の他の態様に従って、前記第1モジュールの制御方法が提供される。当該方法は、前記データプロバイダに医療データへのアクセスを要求するためのデータ要求情報を生成するステップと、該データ要求情報を前記第2モジュールへ供給するステップとを有する。
本発明の他の態様に従って、データプロバイダとして使用される装置が提供される。当該装置は、患者に対応する医療データを検索するよう構成されるコントローラと、認証を要求するよう構成される認証モジュールと、前記第1モジュール及び前記第2モジュールと通信するよう構成される通信モジュールとを有する。医療データへのアクセスを与えるよう前記第2モジュールから前記通信モジュールを通じて受信された要求に応答して、前記コントローラは、前記通信モジュールを通じて前記第1モジュール又は前記第2モジュールに認証を要求し、認証が成功したかどうかを判定するように前記認証モジュールを制御するよう構成され、成功した認証に応答して、前記コントローラは、前記要求されている医療データへのアクセスを前記通信モジュールを通じて前記第2モジュールへ与えるよう構成される。
本発明の他の態様に従って、医療データを提供する方法が提供される。当該方法は、前記医療データへのアクセスを与えるための要求を受けるステップと、前記医療データへのアクセスのための前記要求に応答して、第1モジュール又は第2モジュールに認証を要求するステップと、認証が成功したかどうかを判定するステップと、成功した認証に応答して、前記要求されている医療データへのアクセスを与えるステップとを有する。
本発明の他の態様に従って、上記のシステムにおいて第2モジュールとして使用される装置が提供される。当該装置は、前記第1モジュールからデータ要求情報を得るよう構成されるデータ要求情報検出部と、前記データプロバイダと通信する通信モジュールと、前記得られたデータ要求情報に基づき医療データへのアクセスを前記データプロバイダに要求するように前記通信モジュールを制御するよう構成されるコントローラとを有する。
本発明の他の態様に従って、第2モジュールで医療データへのアクセスを要求する方法が提供される。当該方法は、第1モジュールから、データプロバイダに医療データへのアクセスを要求するための情報を含むデータ要求情報を入手するステップと、該入手されたデータ要求情報に基づき医療データへのアクセスを前記データプロバイダに要求するステップとを有する。
本発明の他の態様に従って、コンピュータプログラムを記憶するよう構成されるコンピュータ可読記憶媒体が更に提供される。前記コンピュータプログラムは、デバイスによって実行される場合に、該デバイスに、ここで記載される方法のいずれかを実行させる。
本発明のそれら及び他の態様は、以降で記載される実施形態を参照して説明され、それらの実施形態から明らかになるであろう。
本発明の実施形態に従って、患者に対応する医療データへのアクセスを管理するシステムを概略的に示す。 本発明の実施形態に従って、図1のシステムにおいて第1モジュールとして使用される装置を概略的に示す。 本発明の実施形態に従って、図1のシステムにおいて第2モジュールとして使用される装置を概略的に示す。 本発明の実施形態に従って、認証を用いて医療データへのアクセスを管理するシステムを概略的に示す。 本発明の実施形態に従って、図4のシステムにおいてデータプロバイダとして使用される装置を概略的に示す。 図4のシステムの動作を説明するフロー図を示す。 本発明の実施形態に従って、複数の個人健康記録(PHR)からの医療データへのアクセスを管理するシステムを概略的に示す。 本発明の実施形態に従って、データ要求情報を生成し供給する方法を説明するフロー図を示す。 本発明の実施形態に従って、医療データへのアクセスを管理する方法を説明するフロー図を示す。 本発明の実施形態に従って、認証を実行すべきデバイスを選択する方法を説明するフロー図を示す。
本発明の実施形態は、これより、単なる一例として、添付の図面を参照して記載される。
図1は、本発明の実施形態に従って、患者に対応する医療データへのアクセスを管理するシステムを概略的に示す。システムは、医師が患者の医療データにアクセスすることを許可するために使用されてよく、ヘルスケア支援システムと呼ばれ得る。
システム100は、第1デバイス110、第2デバイス120、及びデータプロバイダ130を有する。データプロバイダ130は、医療データを第2デバイス120へ供給するよう構成される。第1デバイス110は、医療データを共有するために使用されてよく、以降‘患者用デバイス’と呼ばれる。第2デバイス120は、患者によって共有されている医療データを見るために使用されてよく、以降‘医師用デバイス’と呼ばれる。医療データは局所的に記憶されてよく、あるいは、データプロバイダ130によって遠隔の位置からアクセスされ得る。例えば、データプロバイダ130は、インターネットを介して1つ以上のPHRから医療データを読み出すことができる。以下で更に詳細に記載されるいくつかの実施形態では、データプロバイダ130は、医療データへのアクセスを与える前に、患者認証を必要としてよい。
患者用デバイス110は、データプロバイダ130を通じて医療データにアクセスする際に使用されるデータ要求情報を表示するよう構成される。本実施形態では、データ要求情報は、データプロバイダ130へリンクするユニフォーム・リソース・ロケータ(URL)を有する。加えて、データ要求情報は、医療データをデータプロバイダ130に要求するためのデータ要求トークンを更に有してよい。データ要求トークンは、データプロバイダ130へ渡されるべきURLパラメータとして与えられる。
患者用デバイス110は、データ要求情報をスクリーン上に表示することができ、例えば、スマートフォン、タブレット、汎用コンピュータ又はあらゆる他の適切な装置であることもできる。本原理では、患者用デバイス110は、スマートフォンであり、クイック・レスポンス(QR)コード140としてデータ要求情報を表示するよう構成されるが、他の実施形態では、データ要求情報は、異なるフォーマットで、例えば、バーコードとして又はプレーンテキストとして、表示され得る。
他の実施形態では、患者用デバイス110は、必ずしもスクリーンでなくてもよい如何なる表面上にも、データ要求情報を表示することができる。例えば、いくつかの実施形態では、患者用デバイス110は、ブレスレットのような装着可能なアイテムであることができ、データ要求情報は表面上に刻印又は印刷される。更に、他の実施形態では、データ要求情報は表示されなくてもよく、例えば無線周波数識別(RFID;Radio-Frequency Identification)又は他のタイプの近距離通信(NFC;Near-Field Communication)方法などの他の適切な方法を用いて患者用デバイスから医師用デバイスへ転送されてよい。
医師用デバイス120は、表示されているデータ要求情報を検出するよう構成される。医師用デバイス120は、検出されたデータ要求情報に基づきデータプロバイダ130を通じて医療データにアクセスするよう更に構成される。本実施形態では、データ要求情報はQRコード(登録商標)140として表示されるので、医師用デバイス120は、患者用デバイス110の画像を捕捉し、その捕捉された画像を処理してQRコード(登録商標)140を検出し、QRコード(登録商標)140を復号してデータ要求情報を得ることによって、データ要求情報を入手するよう構成される。他の実施形態では、データ要求情報は、バーコードとして表示され、医師用デバイス120は、バーコード読み取り器を用いて、表示されているデータ要求情報を検出するよう構成される。本実施形態では、医師用デバイス120はスマートフォンであるが、他の実施形態では、医師用デバイス120は、タブレット、汎用コンピュータ又はあらゆる他の適切な装置であることもできる。
上述されたように、本実施形態では、データ要求情報は、データプロバイダ130へリンクするユニフォーム・リソース・ロケータ(URL)を有するが、他の実施形態では、URL以外の異なるフォーマットがデータプロバイダ130へリンクするために使用されてよい。医療データへアクセスするよう、第2デバイス120は、ウェブブラウザアプリケーションを通じてURLへナビゲートするよう構成され、その結果、ウェブブラウザアプリケーションは、URLにおいて特定されるリソースをデータプロバイダ130に要求する。URLは、例えば、医療データが要求されている患者に対応するディレクトリを指定することによって、要求されている医療データを特定するパスを含んでよい。代替的に、要求されている医療データは、他の様態において、例えば、データプロバイダ130において実行されるソフトウェアへ渡されるURLに含まれるクエリ列によって、特定され得る。
医師用デバイス120及びデータプロバイダ130は、例えばBluetooth(登録商標)接続又は無線ローカルエリアネットワーク(WLAN;Wireless Local Area Network)接続などの、如何なる有線又は無線接続を介しても通信するよう構成され得る。データプロバイダ130は、患者用デバイス110及び医師用デバイス120とは別個のスタンドアローンの装置として具現され得る。代替的に、いくつかの実施形態では、データプロバイダ130は、患者用デバイス110又は医師用デバイス120と同じ物理装置において具現されてよい。例えば、患者用デバイス110がスマートフォンであるとき、データプロバイダ130は、患者用デバイス110においてインストールされているソフトウェアアプリケーションとして具現されてよく、医師用デバイス120は、データプロバイダ130を通じて医療データにアクセスするよう患者用デバイス110と通信することができる。
データ要求情報を表示することによって、患者用デバイス110は、ユーザ、例えば、患者又は患者の介護人が、患者の記憶されている医療データへのアクセスを制御することを可能にする。例えば、医師が記憶されている医療データにアクセスすることを許可するよう、患者は、表示されているデータ要求情報を医師に示すことができる。医師は、医師用デバイス120を用いて、表示されているデータ要求情報をスキャンすることができる。次いで、医師用デバイス120は、医療データにアクセスするために、スキャンされたデータ要求情報を使用する。システム100は、医師用デバイス120が、表示されているデータ要求情報を検出するために患者用デバイス110の視線方向の視認性なしでは医療データにアクセスすることができないために、患者の医療データへのアクセスを安全に管理することができる。
図2は、本発明の実施形態に従って、図1のシステムにおいて患者用デバイスとして使用される装置を概略的に示す。装置210は、ユーザインタフェース211、アクセスパラメータ設定モジュール212、データ要求情報生成部213、及びディスプレイ214を有する。
ユーザインタフェース211は、如何にして医療データが第2デバイスと共有されるべきかに関する1つ以上のアクセスパラメータを選択するユーザ入力を受けることができる。これは、医療データが第2デバイスと共有される範囲をユーザが定義することを可能にする。ユーザ入力によって選択され得るアクセスパラメータの例には、第2デバイスが医療データにアクセスすることを許される期間、及びデータ要素制限があるが、これらに限られない。具体的に、医療データは、複数のデータを含むことができ、ユーザは、データ要素のうちのどれが第2デバイスによってアクセスされ得るのかを制御するようデータ要素制限を設定することができる。
アクセスパラメータ設定モジュール212は、定義されたアクセスパラメータをデータ要求情報生成部213へ送信するよう構成される。データ要求情報生成部213は、生成されるデータ要求情報にアクセスパラメータを含める。アクセスパラメータを含む生成されたデータ要求情報は、次いで、ディスプレイ214において表示される。
本実施形態では、データ要求情報は、データプロバイダへリンクするURLを含む。図1を参照して上述されたように、URLの形式は、どの医療データが第2デバイスによって要求されているのかをデータプロバイダ130に示す。また、本実施形態では、装置210は、データ要求情報をQRコード(登録商標)に変換するソフトウェアを含む。如何なる適切なQRコード(登録商標)発生器もこの目的のために使用され得る。データ要求情報は、その場合に、QRコード(登録商標)としてディスプレイ214において表示される。
本実施形態では、装置210は、データ要求情報を第2デバイスへ供給するためのディスプレイを有するが、他の実施形態では、データ要求情報は、異なる方法、例えばNFCを用いて、供給されてよい。一般論として、患者用デバイスは、如何なる適切なデータ要求情報提供モジュールも有することができ、例えば、図2に示されるディスプレイ、RFID送信器、又はネットワークインタフェースモジュールであってよい。本発明は、一例として記載されているそれらのタイプのデータ要求情報提供モジュールに制限されない。
図3は、本発明の実施形態に従って、図1のシステムにおいて医師用デバイスとして使用される装置を概略的に示す。装置320は、コントローラ321、データ要求情報検出部322、通信モジュール323、及びディスプレイ324を有する。装置320は、例えばネットワーク接続を介して、データプロバイダと通信するために、通信モジュール323を使用することができる。本実施形態では、通信モジュール323はWLANモジュールであるが、他の実施形態では、異なる通信プロトコルが使用されてよい。
コントローラ321は、患者用デバイスにおいて表示されているデータ要求情報を検出するようデータ要求情報検出部322を制御する。本実施形態では、データ要求情報は、QRコード(登録商標)の形で表示され、データ要求情報検出部322は、患者用デバイスの画像を捕捉するカメラを有する。画像捕捉プロセスは、従来の方法においてユーザによって制御され得る。画像が捕捉されると、装置は、画像を処理してQRコード(登録商標)を検出及び復号し、データ要求情報を入手する。この目的のために、従来のQRコード(登録商標)読み取りアプリケーションが装置320にインストールされてよく、あるいは、専用ハードウェアのQRコード(登録商標)プロセッサが設けられてよい。
本実施形態では、データ要求情報検出部はカメラであるが、データ要求情報を第2デバイスへ供給するために患者用デバイスによって使用される方法に従って、他の実施形態では、異なるタイプのデータ要求情報検出部が使用されてよいことは明らかである。例えば、データ要求情報検出部は、RFID信号としてデータ要求情報を受信するよう構成されるRFID受信器、又はネットワークを介してデータ要求情報を受信するよう構成されるネットワークインタフェースモジュールであることができる。本発明は、一例として記載されているそれらのタイプのデータ要求情報検出部に制限されない。
データ要求情報が得られると、コントローラ321は、通信モジュール323を通じて、データ要求情報に基づきデータプロバイダに医療データを要求する。要求されている医療データは、次いで、如何なる必要な認証プロシージャ及び/又はアクセス制限も満足されているとして、データプロバイダから通信モジュール323を通じて受信される。コントローラ321は、受信された医療データを表示するようディスプレイ324を制御する。本実施形態では、医療データは、データ要求と同じ通信リンク上で送信されるが、他の実施形態では、医師用デバイス320は、異なる通信リンク上で医療データを受信することができる。
例えば図3に示されているような装置は、単に、患者用デバイスにおいて表示されているデータ要求情報をスキャンすることによって、患者の医療データに素早く且つ容易にアクセスするために使用され得る。
図4は、本発明の実施形態に従って、認証を用いて医療データへのアクセスを管理するシステムを概略的に示す。システム400は、患者用デバイス410、医師用デバイス420、及びデータプロバイダ430を有する。システム400は、図1のシステムと類似しているが、データプロバイダが、要求されている医療データを医師用デバイス420に供給する前に患者に認証を要求するよう構成されている特徴が加えられている。
上記のアプローチのいずれかを用いて、患者用デバイス410は、データ要求情報を表示することができ、医師用デバイス420は、患者用デバイス410によって表示されているデータ要求情報を検出し、データプロバイダ430に医療データを要求することができる。本実施形態のデータプロバイダ430が医師用デバイス420からの医療データの要求を受け取る場合に、データプロバイダ430は、要求されている医療データが対応する患者に認証を要求することによって応答する。本実施形態では、図4に示されるように、データプロバイダ430は、認証要求を患者用デバイス410へ送信することによって、医師用デバイス420からのデータアクセス要求に応答する。患者用デバイス410は、認証要求を受け取り、ユーザに認証情報、例えば、ユーザ識別子(ID)及びパスワード(PWD)を入力するよう促す。認証情報が入力された後、患者用デバイス410は、認証情報をデータプロバイダ430へ送信する。認証方法は知られており、詳細な説明は、簡潔さを保つために省略される。なお、手短に、データプロバイダ430は、受信された認証情報を患者についての既知の認証情報と比較し、受信された認証情報が既知の認証情報と一致する場合に認証が成功したと決定するよう構成される。データプロバイダ430は、要求されている医療データを医師用デバイス420に提供することによって、成功した認証に応答するよう更に構成される。
他の実施形態では、異なる認証方法が使用され得る。例えば、認証は、患者用デバイス410において入力された認証情報を既知の認証情報と比較することによって、データプロバイダ430ではなく患者用デバイス410で実行され得る。これを行うことによって、認証情報をデータプロバイダ430へ送信する必要はない。代わりに、患者用デバイス410は、認証の結果をデータプロバイダ430へ送信しさえすればよい。このアプローチは、送信がインターセプトされる場合に認証情報が脅かされる危険性がないので、より安全であり得る。
本実施形態では、認証を与える権限を与えられているユーザは、要求されている医療データが対応する患者であるが、他の実施形態では、患者に代えて、又は患者に加えて、他のユーザが、データ要求を許可することを認められてよい。一例として、ブレークグラスプロシージャが本発明の実施形態において実施され得る。患者がデータ要求を許可することができない場合に、例えば、患者が負傷又は疾病のために能力を奪われている場合に、有資格のヘルスケア提供者は、医療データが依然としてアクセスされ得ることを確かにするよう通常の権限付与プロシージャに優先するために使用され得る。ブレークグラスプロシージャは、緊急事態において使用される最重要のデータを含む予め定義された医療データのサブセットへのアクセスのみを提供してよい。緊急アカウントを介したアクセスは、ブレークグラスプロシージャが正真正銘の緊急事態においてのみ使用されることを確かにするよう監査プロシージャによって制限され且つ監視されるべきである。
本実施形態では、データプロバイダ430は、認証要求を患者用デバイス410へ送信するが、本発明はこのアプローチに制限されない。例えば、他の実施形態では、認証要求は、代わりに医師用デバイス420へ送信され得る。医師用デバイス420で認証を実行することは、患者用デバイス410が認証を実行することができない場合、例えば、患者用デバイス410が受信又は送信機能を備えず、且つ/あるいは、認証情報を入力するためのユーザインタフェースを有さない場合に、適切であり得る。
いくつかの実施形態では、患者用デバイス410は、患者用デバイス410又は医師用デバイス420を特定する認証デバイス情報を含むデータ要求情報を表示するよう構成され得る。医師用デバイス420は、その場合に、データプロバイダ430へ送信されるデータ要求に認証デバイス情報を含め、データプロバイダ430は、認証デバイス情報によって特定されるデバイスに認証を要求する。このアプローチは、患者用デバイスが、認証が患者用デバイスで又は医師用デバイスで実行されるべきかどうかを指定することを可能にする。従って、患者用デバイスが認証に関与する能力を有さない場合は、患者用デバイスは、認証が代わりに医師用デバイスによって実行されるべきことをデータプロバイダへ知らせるために、認証デバイス情報を使用することができる。
図5は、本発明の実施形態に従って、図4のシステムにおいてデータプロバイダとして使用される装置を概略的に示す。図5に示されるように、装置530は、コントローラ531、認証モジュール532、通信モジュール533、データアクセス管理モジュール534、及び権限付与モジュール535を有する。
コントローラ531は、通信モジュール533を通じて医療データの要求を受信するよう構成される。本実施形態では、要求は、データ要求を許可するトークンを含み、権限付与モジュール535は、データ要求を認めるべきかどうかを判断するために、受信されたトークンをバリデートするよう構成される。
権限付与モジュール535がトークンをバリデートすることに成功したことに応答して、コントローラ531は、要求されているデータを供給する前に認証を実行するよう認証モジュール532を制御する。認証モジュール532は、図4を参照して上述されたように、通信モジュール533を通じて患者用デバイスへ認証要求を送信する。認証モジュール532は、通信モジュール533を通じて認証情報を受信し、受信された認証情報を、許可されたユーザ(本実施形態では、要求されているデータが対応する患者である。)の既知の認証情報と比較し、一致する場合に認証が成功したと決定する。いくつかの実施形態では、認証モジュール532は、例えば、ユーザが医療従事者であることを確かめるためにセキュリティ・アサーション・マークアップ言語(SAML;Security Assertion Markup Language)トークン又は公衆キーインフラストラクチャ(PKI;Public-Key Infrastructure)証明書を用いて、要求元デバイスのユーザを認証するよう更に構成される。
成功した認証に応答して、コントローラ531は、適切なデータソース、例えばPHRから医療データを入手するためにデータアクセス管理モジュール534を用いることによって、要求されている医療データを読み出し、医療データを医師用デバイスへ通信モジュール533を通じて送信する。データアクセス管理モジュール534は、様々なPHR、EHR及びEMRを含む多種多様な医療データソースとともに動作するよう構成され得る。
本実施形態では、データ要求、認証要求、認証情報及び医療データは同じ通信リンクを介して送信されるが、他の実施形態では、通信モジュール533は、2つ以上の別々の通信リンクを利用するよう構成され得る。例えば、通信モジュール533は、認証を実行するようBluetooth(登録商標)接続を介して患者用デバイスと通信することができ、医療データは医師用デバイスへWLAN接続を介して送信することができる。
図6は、図4のシステムの動作を説明するフロー図を示す。フロー図は、患者用デバイス410、医師用デバイス420、及びデータプロバイダ430で実行されるステップを表す。
最初に、ステップS10で、患者用デバイス410は、データ要求情報を生成する。実施形態に応じて、データ要求情報は、医師用デバイス420がその後のデータ要求においてデータ要求情報を再利用することを防ぐよう、例えばアクセスパラメータ、認証デバイス情報及び/又は一時使用コードのような他の情報を含んでよい。本実施形態では、データ要求情報はURL及びURLパラメータとしてのデータ要求トークンを有するが、他の実施形態では、異なるフォーマットが使用されてよい。
次いで、ステップS11で、生成されたデータ要求情報は、患者用デバイス410において表示される。本実施形態では、データ要求情報はQRコード(登録商標)として表示され、ステップS11は、生成されたURLをQRコード(登録商標)に変換するステップを含む。
次に、ステップS12で、医師用デバイス420は、表示されているデータ要求情報を検出する。本実施形態では、このステップは、患者用デバイス410の画像を捕捉し、画像を処理してQRコード(登録商標)を検出及び復号することを伴うが、上述されたように、データ要求情報を検出する他の方法が他の実施形態では使用され得る。次いで、ステップS13で、医師用デバイス420は、URLへナビゲートし、データ要求情報に含まれるデータ要求トークンを送信することによって、医療データへのアクセスを要求するようデータアクセス要求をデータプロバイダ430へ送信する。
次いで、ステップS14で、データ要求トークンを含むデータアクセス要求は、データプロバイダ430によって受信される。データ要求情報が、例えば、アクセスパラメータ、認証デバイス情報及び/又は一時使用(single-use)コードのような他のパラメータを含むURLである場合に、それらの他のパラメータはデータアクセス要求において受信され、従って、データプロバイダ430が利用可能である。
次に、ステップS15で、データプロバイダ430は、患者用デバイス410に認証を要求する。患者用デバイス410は、ステップS16で認証要求を受信する。ステップS17で、患者用デバイス410は、例えばユーザID及びパスワードのような認証情報を入手する。認証情報は、患者用デバイス410において記憶されていても、あるいは、ユーザにユーザインタフェースを通じて認証情報を入力するよう促すことによって入手されてもよい。次いで、認証情報は、ステップS18で患者用デバイス410によって送信され、ステップS19でデータプロバイダ430によって受信される。ステップS20で、データプロバイダ430は、受信された認証情報を、許可されたユーザ(本実施形態では、要求されている医療データが対応する患者である。)の既知の認証情報と比較することによって、認証が成功したかどうかを確認する。
成功した認証に応答して、要求されている医療データは、ステップS21で読み出され、ステップS22で医師用デバイス420へ送信される。医師用デバイス420は、ステップS23で医療データを受信し表示する。
図6の方法は、医師用デバイス420によってスキャンされ得るデータ要求情報の使用により、患者と医師との間の医療データの迅速且つ容易な共有を助けることができる。同時に、認証メカニズムの使用は、医療データが患者からの明示的な許可なしではアクセスされ得ないことを確かにする。これは、患者用デバイス410が紛失又は盗難される場合において更なる安全性を提供することができる。
本実施形態では、データプロバイダ430は、ステップS15で患者用デバイス410に認証を要求するが、他の実施形態では、データプロバイダ430は、ステップS15で医師用デバイス420に認証を要求する。この実施形態では、認証ステップS16、S17及びS18は医師用デバイス420で実行されることが理解されるであろう。データ要求情報は、認証が実行されるべきデバイスを特定し、データ要求においてデータプロバイダ430へ渡されるデバイス認証情報を含むことができる。更に、上述されたように、認証が成功したかどうかを判定するステップ(S20)は、患者用デバイス410又は医師用デバイス420で実行され得る。これは、ステップS18及びS19において、認証結果が認証情報の代わりに送信及び受信されることを意味する。
図7は、本発明の実施形態に従って、複数の個人健康記録(PHR)からの医療データへのアクセスを管理するシステムを概略的に示す。システム700の多くの態様は、図1及び4に示されたシステムの対応する態様と類似し、同様の部分の詳細な説明は、簡潔さを保つためにここでは省略される。
本実施形態のシステム700は、患者用デバイス710、医師用デバイス720、データプロバイダ730、並びに第1、第2及び第3PHR751、752、753を有する。特定の患者についての医療データの要求に応答して、データプロバイダ730は、特定の患者のデータを第1、第2及び第3PHR751、752、753から読み出すよう構成される。いくつかの実施形態では、患者の医療データは、同じ患者識別子の下でPHRの夫々1つにおいて記憶されてよい。他の実施形態では、PHRシステム751、752、753の異なる1つは、同じ患者について異なる患者識別子を使用してよい。かかる実施形態では、同じ患者の医療データにアクセスするよう、データプロバイダ730は、異なるPHR751、752、753が同じ患者について使用する異なる患者識別子の相互参照を記憶するよう構成され得る。代替的に、データプロバイダ730は、名前、誕生日、国籍、及び/又は住所を例えば含み得る患者識別情報を読み出し、読み出された識別情報に対応する患者の医療データを読み出すよう夫々のPHR751、752、753にクエリを行うことができる。
図7のような実施形態は、患者が、例えばPHR、EMR及びEHRのような多種多様な記録システムからの医療データを容易に共有することを可能にすることができる。データプロバイダ730は、システムからデータを読み出し、データをトランスペアレントな方法で医師用デバイス720へ提供することができる。データプロバイダ730を通じて医療データへリンクするデータ要求情報740を使用することによって、医師用デバイス720は、夫々の個別的な記録システム751、752、753にアクセスするために別個のソフトウェアをインストールされる必要がない。データ要求情報740は、データ検索が、医師用デバイス720よりむしろ、データプロバイダ730によって管理されること可能にする。
3つのPHRが図7には表されているが、他の実施形態では、1つ以上のPHRであればいくつでもデータプロバイダ730を通じてアクセスされてよい。PHRからのデータにアクセスすることに代えて、又はそれに加えて、データプロバイダ730は、1つ以上のEMR及び1つ以上のEHRを含む他のタイプの医療記録システムにアクセスしてよい。
図8は、本発明の実施形態に従って、データ要求情報を生成及び供給する方法を説明するフロー図を示す。方法は、上記の実施形態のいずれかにおける患者用デバイスによって使用され得る。
ステップS24で、患者用デバイスは、如何にして医療データが第2デバイスと共有されるのかを制御するよう1つ以上のアクセスパラメータを選択するユーザ入力を受ける。これは、ユーザが、例えば、指定される期間の間データを共有することを選択することによって、及び/又は医療データに含まれる複数のデータ要素の中から共有されるべき特定のデータ要素のみを選択することによって、データ共有プロセスをカスタマイズすることを可能にする。
本実施形態では、データ要求情報はURLを含み、アクセスパラメータは、URLに付加される1つ以上のクエリ列の形でデータ要求情報に含まれ得る。このように、アクセスパラメータは、医師用デバイスがウェブブラウザアプリケーションにおいてURLをロードするデータ要求において、自動的にデータプロバイダへ渡される。明らかなように、アクセスパラメータのための他のフォーマットが他の実施形態では使用され得る。
次いで、ステップS25で、患者用デバイスは、例えば、複数の所定のデータ要求トークンの中から1つを検索することによって、又は所定のアルゴリズムにより新たなトークンを生成することによって、データ要求トークンを入手する。
次に、ステップS26で、患者用デバイスは、トークンを暗号化する暗号化キー(K)を入手する。本実施形態では、現在の暗号化キーは、所定のハッシュキーを、最も最近に生成されたデータ要求情報においてトークンを暗号化するときに使用された前の暗号化キーに適用することによって、入手される。一般論として、現在の暗号化キーはN番目の暗号化キー(K)と呼ばれてよく、前の暗号化キーは(N−1)番目の暗号化キー(KN−1)と呼ばれてよい。
第2の、その後の暗号化キーがハッシュ関数の繰り返しの適用によって導出される当初の暗号化キー(K)は、患者用デバイスとデータプロバイダとの間で共有される秘密キーである。例えば、患者用デバイス及びデータプロバイダはいずれも、システムのセットアップの間に当初の暗号化キーを供給され得る。患者用デバイスが、例えばスマートフォン又はタブレットコンピュータのような汎用デバイスである実施形態では、当初の暗号化キーは、システムでの使用のために患者用デバイスを設定するよう患者用デバイスにおいてダウンロードされインストールされるアプリケーション(“app”)に含まれ得る。
本実施形態では、患者用デバイスは、オンデマンドで暗号化キーを生成するが、他の実施形態では、患者用デバイスは、前もって生成されて患者用デバイスにインストールされているN個の予め定義された暗号化キーにより再設定される。例えば、予め定義された暗号化キーは、システムでの使用のために患者用デバイスを設定するよう患者用デバイスにおいてダウンロードされインストールされるアプリケーション(“app”)に含まれ得る。予め定義された暗号化キーの使用は、患者用デバイスがハッシュ関数及び当初の暗号化キーを供給されなければならないことを回避する。
次いで、ステップS27で、患者用デバイスは、ステップS25で入手したトークンを、ステップS26で入手した現在の暗号化キーを用いて暗号化する。
前の暗号化キーにハッシュ関数を適用して夫々の暗号化キーを生成することによって、データ要求情報の夫々のインスタンスに含まれるトークンは、異なるキーを用いて暗号化され得る。このアプローチは、以下で更に詳細に記載されるように、データプロバイダが、如何なる所与のデータ要求情報もデータを共有するために以前に使用されたことがあるかどうかを判定することを可能にする。
次に、ステップS28で、データ要求情報が生成される。データ要求情報は、ステップS24で入手されたアクセスパラメータ及びステップS27で入手された暗号化されたトークンの両方を含む。次いで、ステップS29で、データ要求情報は、例えば、データ要求情報を表示することによって、医師用デバイスへ供給される。
本実施形態では、現在の暗号化キーは、データ要求トークンを暗号化するためにのみ使用されるが、他の実施形態では、データ要求情報の他の要素も暗号化され得る(例えば、アクセスパラメータ)。データプロバイダへのリンク、例えばURLがデータ要求情報に含まれる場合に、URLは、好適には、それが医師用デバイスによって理解され得るように暗号化されないままである。URLをデータ要求情報において暗号化されないままとすることによって、医師用デバイスは、当初の暗号化キーを供給される必要がなく、それによって、医師用デバイスがデータ要求情報の暗号化された要素内の情報にアクセスしたり又はそれを変更したりすることができないので、安全性を改善する。なお、いくつかの実施形態では、医師用デバイスは、当初の暗号化キーを供給されてもよい。その場合に、データプロバイダへのリンクを含むデータ要求情報の全体は、患者用デバイスによって暗号化され得る。
また、他の実施形態では、記憶されているアクセスパラメータ情報は、ステップS24で、ユーザにより定義されるアクセスパラメータを生成することに代えて、読み出され得る。例えば、デフォルトのアクセスパラメータは、患者用デバイスの設定の間に設定されて記憶され得る。
更に、いくつかの実施形態では、アクセスパラメータ情報は使用されなくてよく、従って、ステップ24は省略され得る。また、いくつかの実施形態は、一時使用の暗号化様態を使用しなくてよく、その場合に、ステップS26及びS27は省略され得る。
他の実施形態では、データ要求情報はQRコード(登録商標)として表示され、患者用デバイスは、夫々のコードがデータ要求情報及び必要に応じて何らかのアクセスパラメータ情報を含む複数の所定のQRコード(登録商標)を記憶するよう構成される。この実施形態では、ステップS26は省略され、ステップS27でオンデマンドでデータ要求情報を生成することに代えて、デバイスは、以前に使用されたことがない所定のQRコード(登録商標)の中の1つを単純に選択することができる。例えば、夫々のコードは、それが使用されると、利用可能なコードのリストから削除されてよく、あるいは、利用不可能とフラグを付され得る。夫々の所定のQRコード(登録商標)は一度しか使用されないので、この実施形態は、毎回新しいコードを入手して、オンデマンドで新しいデータ要求情報を生成する必要なしに、一時使用コードが使用された場合と同じ効果を達成することができる。
本実施形態では、患者用デバイスは、医師用デバイスからデータ要求を受信する場合にデータ要求情報が既に使用されているかどうかをデータプロバイダが判定することを可能にするよう、毎回異なった暗号化キーを入手するが、他の実施形態では、代替のアプローチが使用されてよい。例えば、他の実施形態では、患者用デバイスは、データ要求情報の夫々のインスタンスにおいて一意のトークンを含めるよう構成されてよく、データプロバイダは、現在受信されているトークンが以前に使用されたことがあるかどうかを判定するよう、受信されているデータ要求内のトークンの記録を保持することができる。同じトークンが患者用デバイスによって2回使用されないことを確かにするよう、患者用デバイスは、所定のトークンのリストから夫々のトークンを入手し、使用されると夫々のトークンを削除するか、あるいは、夫々のトークンに別なふうにフラグを付してよい。代替的に、患者用デバイスは、生成されたトークンが既に使用されているかどうかを判定するために、以前に使用されたトークンの記録を保持しながら、所定のアルゴリズムによりオンデマンドで夫々のトークンを生成してよい。生成されたトークンが既に使用されている場合は、患者用デバイスは、未だ使用されていないトークンが見つけられるまで新しいトークンを生成し続けることができる。このように、患者用デバイスが、医療データへのアクセスの新たな要求を許可するよう新しいデータ要求情報を生成するたびに、一意のトークンが、データプロバイダによる検出のためにデータ要求情報に含まれ得ることが確かにされ得る。
図9は、本発明の実施形態に従って、医療データへのアクセスを管理する方法を説明するフロー図を示す。方法は、医師用デバイスが、後の時点で再度医療データへのアクセスを得るために、患者用デバイスから読み出されたデータ要求情報を記憶することができること回避するよう、受信されたデータ要求が既に以前に使用されたことがある古いデータ要求情報に基づくかどうかを判定するためにデータプロバイダによって使用され得る。図9の方法は、データ要求情報が図8を参照して記載された方法により生成されている実施形態において使用され得る。
最初に、ステップS30で、データプロバイダは、例えば、上記の医師用デバイスのいずれかのような、他のデバイスから、データ要求を受信する。本実施形態では、医師用デバイスは、データプロバイダに医療データを要求しながら、データ要求情報に含まれる暗号化されたトークンを送信するよう構成される。
次いで、ステップS31で、データプロバイダは、最も最近に受信されたデータ要求からのトークンのために使用されてその暗号解読に成功したキーである前の暗号化キー(KN−1)に所定のハッシュ関数を適用することによって、予想される暗号化キー(K)を得る。明らかなように、このアプローチは、患者用デバイス及びデータプロバイダの両方に、同じ所定のハッシュ関数及び当初の暗号化キーへのアクセスを有することを求める。
次に、ステップS32で、データプロバイダは、得られたキーを用いて、受信されたトークンを暗号解読し、ステップS33で、暗号解読されたトークンは、バリデーションアルゴリズムによりバリデートされる。ステップS34で、トークンのバリデーションが失敗した場合は、ステップS35で、代わりのキーを確認すべきかどうかが判断される。例えば、データプロバイダによって受信された前のデータ要求から現在のデータ要求の間で、患者用デバイスが、いくつかの理由から使用されていない他のデータ要求情報を生成し表示していることがあり得る。この場合に、現在のデータ要求に含まれるトークンは、データプロバイダによって予想された暗号化キーより後の暗号化キーを用いて暗号化されている。
従って、本実施形態では、バリデーションが失敗する場合に、データプロバイダは、例えば、当初のキー(K)に戻って、バリデーションが成功するまで、又は所定の制限(例えば、時限又は確認されるキーの数)が達成されるまで、夫々のキーについて暗号解読及びバリデーションを試みることによって、ステップS36で代わりのキーを選択して代替の暗号化キーを確認することを続ける。所定の制限が達成される場合に、ステップS35で、プロセスは終了し、データ要求はステップS37で拒絶される。
他方で、バリデーションがステップS34で成功する場合は、ステップS38で、データプロバイダは、キーが既に使用されているかどうかを確認する。本実施形態では、データプロバイダは、受信されたトークンを暗号化するために既に使用されたことがある如何なる暗号化キーについてのキーインデックス(N)の記録も保持し、現在の暗号化キー(K)のインデックス(N)を記憶されている記録と比較して、N番目の暗号化キー(K)が既に使用されているかどうかを判定する。
現在の暗号化キー(K)が既に使用されている場合は、ステップS37でデータ要求は拒絶される。なお、現在の暗号化キー(K)がデータ要求において未だ使用されていない場合は、ステップS39で、記録は現在のキーインデックスNにより更新され、ステップS40で、データ要求は許可され、要求されているデータは、要求が受信された医師用デバイスへ供給される。
本実施形態では、データプロバイダは、データ要求トークンを暗号化するために使用された暗号化キーに基づきデータ要求を許可すべきか否かを判断するが、他の実施形態では、他のアプローチが使用されてよい。例えば、上述されたように、患者用デバイスは、暗号化の有無にかかわらず、データ要求情報の夫々のインスタンスに一意のコードを含めることができる。かかる実施形態では、データプロバイダは、以前に受信された全ての一意のコードの記録を保持し、現在のコードを記憶されている記録と比較して、受信された一意のコードが前のデータ要求において既に含まれているかどうかを判定することができる。
図8及び9を参照して記載されたような方法は、医師用デバイスが、以前に入手したデータ要求情報によって許可されたデータアクセス期間が経過すると、医療データへのアクセスを回復するために新しいデータ要求情報を入手しなければならないことを確かにするために使用され得る。これは、医療データへのアクセスに対する更なる制御を患者用デバイスのユーザに与える。
図10は、本発明の実施形態に従って、認証を実行するデバイスを選択する方法を説明するフロー図を示す。方法は、例えば、図4、5及び6を参照して上述されたように、データ要求を許可するために認証が必要とされる場合に、上記のシステムのいずれかにおけるデータプロバイダによって使用され得る。
最初に、ステップS41で、データプロバイダは、患者用デバイス又は医師用デバイスを特定する認証デバイス情報を含むデータ要求を受信する。認証デバイス情報は、例えば、患者用デバイス又は医師用デバイスに割り当てられている一意のデバイス識別子であることができる。代替的に、認証デバイス情報は、どのデバイスに認証要求が送信されるべきかを示す値を持ったフラグであることができる。例えば、‘0’の値は、認証要求が患者用デバイスへ送信されるべきことを示してよく、一方、‘1’の値は、認証要求が医師用デバイスへ送信されるべきことを示してよい。
ステップS42で、データプロバイダは、受信された認証デバイス情報に基づき、認証を行うデバイスを選択する。次いで、ステップS43で、認証要求は、図6のステップS15と同じように、選択されたデバイスへ送信される。
本発明の実施形態は、患者用デバイスがURL及びデータ要求トークンの形で医師用デバイスへデータ要求情報を供給するものとして記載されてきた。しかしながら、本発明の実施形態は、データ要求情報としてのトークン及びURLの使用に制限されない。例えば、他の実施形態では、データ要求情報は、データ要求トークンなしでURLを有し、URLは、データがアクセスされ得るデータプロバイダ130上のディレクトリへ直接リンクする。このアプローチは、データ要求トークンの必要性なしに、単純にURLへナビゲートすることによって、デバイスが医療データを要求することを可能にすることができる。更に、他の実施形態では、データプロバイダ130の位置は、医療データを要求するエンティティに予め知られていてよい。これは、データプロバイダ130へリンクするURLがデータ要求情報から省略され得ることを意味する。
明らかなように、語「有する(comprising)」は、他の要素又はステップを除外せず、単称(冠詞a又はanの使用)は、複数個を除外しない。単一のプロセッサは、特許請求の範囲において挙げられている複数の項目の機能を満たしてよい。特定の手段が相互に異なる従属請求項において上げられているという単なる事実は、それらの手段の組み合わせが有利に使用され得ないことを示すものではない。特許請求の範囲における如何なる参照符号も、特許請求の範囲の適用範囲を制限するものとして解釈されるべきではない。
特許請求の範囲は、本願において特徴の特定の組み合わせに編成されているが、当然ながら、本発明の開示の適用範囲は、いずれかの請求項において目下請求されているのと同じ発明に関連しようとしなかろうと、そして、本発明と同じ技術的課題のいずれか又は全てを軽減しようとしなかろうと、ここで明示的に又は暗示的に開示されているあらゆる新規の特徴若しくは特徴のあらゆる新規の組み合わせ、又はその一般化も含む。本願は、これによって、新しい請求項が、本願の又はそれから派生したあらゆる別の出願の手続の間に、係る特徴及び/又は特徴の組み合わせに編成されてよいことを告示する。
PHRからのデータを共有するには、ユーザは多数のステップを完了しなければならない。通常、患者がPHRからのデータを共有することを可能にするよう、ヘルスケア機関は、登録された患者がログインして、PHRとの健康情報の交換を可能にするPHRを組み込んだオフラインのアプリケーションを作成することができる。アプリケーションは、PHRからの患者データにアクセスするために医師がログインするためのログインウィンドウを更に有することができる。医師は、アプリケーションにログインして、一意の患者IDを用いて特定の患者を選択することができる。アプリケーションは、対応するPHR記録からデータを引き出して、それを医師に示す。
国際公開第2012/107275号パンフレット(特許文献1)からは、サーバシステム、ユーザ端末及びハードウェアトークンを有し、データ記録へのセキュアアクセスを提供するシステムが知られる。サーバシステムは、複数のデータ記録を記憶する記憶手段(I)を有する。データ記録(2)は、該データ記録(2)に対応するハードウェアトークン(60)と共有される一連の機密(14)と関連付けられている。サーバシステム(IOO)は、ユーザ認証情報(3)を記憶するよう更に構成される。ユーザ認証手段(10)は、ユーザ端末(200)からユーザの認証クレデンシャル(II)を受信し、該ユーザを、ユーザの認証クレデンシャル及び記憶されている認証情報(3)に基づき、権限を付与されたユーザとして認証するよう設けられる。機密受信手段(9)は、ハードウェアトークン(60)によって露わにされる機密(13)の表示と、前記ハードウェアトークンに対応するデータ記録を特定する情報とを端末から受信するよう設けられる。マーキング手段(12)は、未使用の機密(s3)を使用済みとしてマークするよう設けられる。
国際公開第2012/104771号パンフレット(特許文献2)からは、レポジトリ(REP)において記憶されている細心の注意を払うべき医療データに安全にアクセスするための方法及びシステム、レジストリ、レポジトリ並びにコンピュータプログラム製品が知られる。レポジトリ内のセキュリティが重要なデータ(SD)にアクセスする前に、別のレジストリ(REG)による登録問い合わせが、例えば、バーコードの形で、限られた一時的な有効性を有するセキュリティトークン(PS)を得るために、実行されるべきである。データソース(Q)及び/又はデータシンク(S)は、次いで、インデックスモジュール(42)が、レポジトリ(REG)に関して問い合わせられたデータ記録にインデックスを付すように、セキュリティが重要なデータ(SD)にアクセスするためにセキュリティトークン(PS)を使用することができる。
国際公開第2012/107275号パンフレット 国際公開第2012/104771号パンフレット
データ要求情報は、例えば、ユニフォーム・リソース・ロケータ(URL;Uniform Resource Locator)の形で、直接リンクを有することができる。代替的に、いくつかの実施形態では、データ要求情報は、医療データに割り当てられた一意の識別子であることができる。例えば、異なる識別子は、異なる患者ごとの医療データへ割り当てられ得、異なる識別子は、同じ患者の医療データの予め定義されたサブセットへ割り当てられ得る。夫々の識別子は、データベースにおいて記憶され、対応する医療データの知られている場所を特定する情報と相互参照され得る。前記第2モジュールは、医療データを前記データプロバイダに要求するために、前記第1モジュールから識別子を入手し、データベースにクエリを行って、対応する医療データの前記知られている場所を特定する情報を読み出すことができる。データベースは、前記第2モジュールにおいて局所的に記憶されてよく、あるいは、遠隔からアクセスされてよい。更なる代替案として、いくつかの実施形態では、前記第2モジュールは、一意の識別子を前記データプロバイダへ送信することによって医療データを要求することができ、前記データプロバイダは、上述されたようにデータベースにクエリを行うことによって、医療データを読み出すことができる。代替的に、一の識別子の代わりに、データ要求情報は、他の方法で患者の医療データのサブセットを識別してよい。例えば、データ要求情報は、患者のごく近い親戚が罹患した病気に関する情報に関する家族既往歴データの要求、又は最近(例えば、6ヶ月前から今日までの期間)の患者の医療データを含む最近の患者データの要求といった、特定のサブセットを要求するクエリを含んでよい。
記第1モジュールは、データ要求情報に1つ以上のアクセスパラメータを含めるよう構成され、該アクセスパラメータは、如何にして医療データが前記第2モジュールと共有されるのかに関するパラメータを含み、前記第2モジュールは、医療データを要求する場合にアクセスパラメータを前記データプロバイダへ送信するよう構成され、前記データプロバイダは、アクセスパラメータに基づき前記第2モジュールによる医療データへのアクセスを制御するよう構成される。前記1つ以上のアクセスパラメータは、前記第2モジュールが医療データにアクセスすることを許される期間を定義する期間パラメータ、及び/又は医療データに含まれる複数のデータ要素のうちのどのデータ要素が前記第2モジュールによってアクセスされ得るのかを特定するデータ要素パラメータを含むことができる。
本発明の他の態様に従って、データプロバイダとして使用される装置が提供される。当該装置は、患者に対応する医療データを検索するよう構成されるコントローラと、認証を要求するよう構成される認証モジュールと、前記第1モジュール及び前記第2モジュールと通信するよう構成される通信モジュールとを有する。医療データへのアクセスを与えるよう前記第2モジュールから前記通信モジュールを通じて受信された要求に応答して、前記コントローラは、前記通信モジュールを通じて前記第1モジュール又は前記第2モジュールに認証を要求し、認証が成功したかどうかを判定するように前記認証モジュールを制御するよう構成され、成功した認証に応答して、前記コントローラは、前記要求されている医療データへのアクセスを前記通信モジュールを通じて前記第2モジュールへ与えるよう構成される。前記コントローラは、前記アクセスパラメータに基づき前記第2モジュールによる前記医療データへのアクセスを制御するよう更に構成される。
本発明の他の態様に従って、医療データを提供する方法が提供される。当該方法は、前記医療データへのアクセスを与えるための要求を受けるステップと、前記要求のためのアクセスパラメータを供給するステップと、前記医療データへのアクセスのための前記要求に応答して、第1モジュール又は第2モジュールに認証を要求するステップと、認証が成功したかどうかを判定するステップと、成功した認証に応答して、前記アクセスパラメータに基づき前記要求されている医療データへのアクセスを与えるステップとを有する。

Claims (14)

  1. 患者に対応する医療データへのアクセスを管理するシステムであって、
    前記医療データへのアクセスを提供するよう構成されるデータプロバイダと、
    前記データプロバイダに前記医療データへのアクセスを要求するためのデータ要求情報を供給するよう構成される第1モジュールと、
    前記第1モジュールから前記データ要求情報を入手し、該入手したデータ要求情報に基づき前記データプロバイダに前記医療データへのアクセスを要求するよう構成される第2モジュールと
    を有し、
    前記データプロバイダは、前記要求されている医療データが対応する前記患者の認証を要求することによって、前記医療データにアクセスするための前記第2モジュールからの要求に応答するよう構成され、認証の成功に応答して前記要求されている医療データへのアクセスを前記第2モジュールへ与えるよう構成される、
    システム。
  2. 前記第1モジュールは、前記データ要求情報に1つ以上のアクセスパラメータを含めるよう構成され、該アクセスパラメータは、如何にして前記医療データが前記第2モジュールと共有されるのかに関するパラメータを含み、
    前記第2モジュールは、前記医療データへのアクセスを要求する場合に前記アクセスパラメータを前記データプロバイダへ送信するよう構成され、
    前記データプロバイダは、前記アクセスパラメータに基づき前記第2モジュールによる前記医療データへのアクセスを制御するよう構成される、
    請求項1に記載のシステム。
  3. 前記1つ以上のアクセスパラメータは、
    前記第2モジュールが前記医療データにアクセスすることを許される期間を定義する期間パラメータ、及び/又は
    前記医療データに含まれる複数のデータ要素のうちのどのデータ要素が前記第2モジュールによってアクセスされ得るのかを特定するデータ要素パラメータ
    を含む、請求項2に記載のシステム。
  4. 前記データ要求情報は、前記データプロバイダへリンクするユニフォーム・リソース・ロケータ(URL)を含み、前記第2モジュールは、前記URLへナビゲートすることによって前記医療データへのアクセスを要求するよう構成される、
    請求項1乃至3のうちいずれか一項に記載のシステム。
  5. 前記第1モジュールは、前記データ要求情報を表示するよう構成され、
    前記第2モジュールは、前記第1モジュールの画像を捕捉し、該捕捉された画像を処理して前記表示されたデータ要求情報を検出するよう構成される、
    請求項1乃至4のうちいずれか一項に記載のシステム。
  6. 前記データ要求情報は、前記第1モジュール又は前記第2モジュールを特定する認証デバイス情報を含み、前記データプロバイダは、前記認証デバイス情報によって特定される前記第1モジュール又は前記第2モジュールに認証を要求するよう構成され、且つ/あるいは、
    前記データプロバイダは、認証要求を前記第1モジュールへ送信し、認証情報を前記第1モジュールから受信し、該受信された認証情報を前記患者についての既知の認証情報と比較して認証が成功したかどうかを判定することによって、認証を要求するよう構成される、
    請求項1に記載のシステム。
  7. 前記第2モジュールから前記医療データへのアクセスのための要求を受信した後、前記データプロバイダは、前記データ要求情報が前のデータ要求において既に使用されているかどうかを判定し、前記データ要求情報が前のデータ要求において使用されていないと決定される場合にのみ前記要求されている医療データへのアクセスを前記第2モジュールへ与えるよう構成される、
    請求項1又は6に記載のシステム。
  8. 前記第1モジュールは、保護されたトークンを入手し、該保護されたトークンを前記データ要求情報に含めるよう構成され、前記保護されたトークンは、暗号化キーを用いて保護されているトークンを有し、
    前記データプロバイダは、前記第2モジュールから前記保護されたトークンを受信し、予想される暗号化キーを用いて前記保護されたトークンを処理し、前記予想される暗号化キーを用いて前記トークンの入手に成功するならば、前記予想される暗号化キーが以前に使用されなかった場合に前記データ要求情報が前のデータ要求において使用されていないと決定するよう構成される、
    請求項7に記載のシステム。
  9. 前記データプロバイダは、現在のデータ要求より前に最も最近に受信されたデータ要求において使用された暗号化キーである前の暗号化キーに暗号化アルゴリズムを適用することによって、前記予想される暗号化キーを得るよう構成される、
    請求項8に記載のシステム。
  10. 請求項1乃至9のうちいずれか一項に記載のシステムにおいて第1モジュールとして使用される装置であって、
    前記データプロバイダに前記医療データへのアクセスを要求するための前記データ要求情報を生成するよう構成されるデータ要求情報生成部と、
    前記生成されたデータ要求情報を前記第2モジュールへ供給するよう構成されるデータ要求情報提供モジュールと
    を有する装置。
  11. 請求項1乃至9のうちいずれか一項に記載のシステムにおける前記第1モジュールの制御方法であって、
    前記データプロバイダに前記医療データへのアクセスを要求するための前記データ要求情報を生成するステップと、
    前記データ要求情報を前記第2モジュールへ供給するステップと
    を有する制御方法。
  12. 請求項1乃至9のうちいずれか一項に記載のシステムにおいてデータプロバイダとして使用される装置であって、
    患者に対応する前記医療データを検索するよう構成されるコントローラと、
    認証を要求するよう構成される認証モジュールと、
    前記第1モジュール及び前記第2モジュールと通信するよう構成される通信モジュールと
    を有し、
    前記医療データへのアクセスを与えるよう前記第2モジュールから前記通信モジュールを通じて受信された要求に応答して、前記コントローラは、前記通信モジュールを通じて前記第1モジュールに認証を要求し、認証が成功したかどうかを判定するように前記認証モジュールを制御するよう構成され、成功した認証に応答して、前記コントローラは、前記要求されている医療データへのアクセスを前記通信モジュールを通じて前記第2モジュールへ与えるよう構成される、
    装置。
  13. 医療データを提供する方法であって、
    前記医療データへのアクセスを与えるための要求を受けるステップと、
    前記医療データへのアクセスのための前記要求に応答して、第1モジュール又は第2モジュールに認証を要求するステップと、
    認証が成功したかどうかを判定するステップと、
    成功した認証に応答して、前記要求されている医療データへのアクセスを与えるステップと
    を有する方法。
  14. 請求項1乃至9のうちいずれか一項に記載のシステムにおいて第2モジュールとして使用される装置であって、
    前記第1モジュールからデータ要求情報を得るよう構成されるデータ要求情報検出部と、
    前記データプロバイダと通信する通信モジュールと、
    前記得られたデータ要求情報に基づき前記医療データへのアクセスを前記データプロバイダに要求するように前記通信モジュールを制御するよう構成されるコントローラと
    を有する装置。
JP2016522387A 2013-06-28 2014-06-17 医療データへのアクセスを管理するシステム Pending JP2016529768A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13174358.5 2013-06-28
EP13174358 2013-06-28
PCT/EP2014/062609 WO2014206795A1 (en) 2013-06-28 2014-06-17 System for managing access to medical data

Publications (1)

Publication Number Publication Date
JP2016529768A true JP2016529768A (ja) 2016-09-23

Family

ID=48747946

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016522387A Pending JP2016529768A (ja) 2013-06-28 2014-06-17 医療データへのアクセスを管理するシステム

Country Status (5)

Country Link
US (1) US20160117448A1 (ja)
EP (1) EP3014516A1 (ja)
JP (1) JP2016529768A (ja)
CN (1) CN105339949B (ja)
WO (1) WO2014206795A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019053478A (ja) * 2017-09-14 2019-04-04 株式会社アルム 医療情報受け渡しシステム

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015007570A1 (en) * 2013-07-15 2015-01-22 Agfa Healthcare System and method for data processing
WO2016120820A2 (en) * 2015-01-28 2016-08-04 Os - New Horizons Personal Computing Solutions Ltd. An integrated mobile personal electronic device and a system to securely store, measure and manage user's health data
US10387577B2 (en) * 2015-03-03 2019-08-20 WonderHealth, LLC Secure data translation using machine-readable identifiers
CN112287389A (zh) 2015-03-03 2021-01-29 旺德海尔斯有限责任公司 机器可读标识符中加密数据的访问控制
US20170068785A1 (en) * 2015-09-09 2017-03-09 Humetrix.Com, Inc. Secure real-time health record exchange
JP6561761B2 (ja) * 2015-10-21 2019-08-21 コニカミノルタ株式会社 医療情報管理システム及び管理サーバー
US11106818B2 (en) * 2015-12-11 2021-08-31 Lifemed Id, Incorporated Patient identification systems and methods
US20170228511A1 (en) * 2016-02-05 2017-08-10 Novum Patent Holdco, LLC Medical Registration System
US10452821B2 (en) * 2016-03-30 2019-10-22 International Business Machines Corporation Tiered code obfuscation in a development environment
JP2017192117A (ja) * 2016-04-15 2017-10-19 富士通株式会社 センサ装置、情報収集システム、および情報収集方法
US10361868B1 (en) * 2016-05-23 2019-07-23 Google Llc Cryptographic content-based break-glass scheme for debug of trusted-execution environments in remote systems
US20190296900A1 (en) * 2016-05-26 2019-09-26 Genomcore, S.L. Providing access to sensitive data
US20180052958A1 (en) * 2016-08-22 2018-02-22 Mindset Medical, Llc Patient-owned electronic health records system and method
US9673977B1 (en) 2016-09-15 2017-06-06 ISARA Corporation Refreshing public parameters in lattice-based cryptographic protocols
US10097351B1 (en) 2016-09-15 2018-10-09 ISARA Corporation Generating a lattice basis for lattice-based cryptography
EP3340095B1 (de) * 2016-12-23 2020-07-08 Löwenstein Medical Technology S.A. Beatmungssystem und verfahren
US20180253566A1 (en) * 2017-03-06 2018-09-06 Bilal Soylu Secure system for exchanging sensitive information over a network
JP6972729B2 (ja) * 2017-07-24 2021-11-24 コニカミノルタ株式会社 画像表示システム、資料提供支援装置、資料取得装置、資料提供支援方法、およびコンピュータプログラム
EP3438985A1 (en) * 2017-07-31 2019-02-06 Azeem Michael Health status matching system and method
US11107556B2 (en) * 2017-08-29 2021-08-31 Helix OpCo, LLC Authorization system that permits granular identification of, access to, and recruitment of individualized genomic data
US20190147137A1 (en) * 2017-11-14 2019-05-16 Robert Gergely System, Method, and Apparatus for Universally Accessible Personal Medical Records
WO2019209831A1 (en) * 2018-04-23 2019-10-31 Canceraid, Inc. Clinician/patient data input and monitoring systems and methods
US20210224416A1 (en) * 2018-05-15 2021-07-22 Ixup Ip Pty Ltd Cryptographic key management
US11437150B2 (en) 2018-05-31 2022-09-06 Inspire Medical Systems, Inc. System and method for secured sharing of medical data generated by a patient medical device
CN108848161B (zh) * 2018-06-14 2022-04-12 百度在线网络技术(北京)有限公司 网络信息处理方法、装置、设备及计算机可读存储介质
US11128460B2 (en) * 2018-12-04 2021-09-21 EMC IP Holding Company LLC Client-side encryption supporting deduplication across single or multiple tenants in a storage system
BE1026938B1 (nl) * 2018-12-31 2020-07-28 Bart Lieben Bvba Geavanceerd conditioneel toegangssysteem voor gegevens en gegevensverwerking
CN110047566B (zh) * 2019-03-29 2023-09-15 中国人民解放军总医院 一种医疗数据展示平台
US11831646B2 (en) 2019-04-01 2023-11-28 Citrix Systems, Inc. Authentication for secure file sharing
EP3723339B1 (de) 2019-04-08 2022-09-14 myneva Group GmbH Sichere freigabe einer geschützten funktion
US11206246B2 (en) 2019-11-12 2021-12-21 Equifax Inc. Controlling access to secured data in multi-system exchange environments
FR3107389B1 (fr) * 2020-02-17 2023-03-31 Antony Elhaik Procede de transfert d’un media associe a un support physique
US20230112547A1 (en) * 2020-03-20 2023-04-13 Exa Health, Inc. Contactless healthcare screening
US11741254B2 (en) * 2020-04-08 2023-08-29 International Business Machines Corporation Privacy centric data security in a cloud environment
CH718131A1 (de) 2020-12-04 2022-06-15 Vereign Ag Verfahren und System zur sicheren Weitergabe von Datensätzen mittels Bildzeichen.
DE102021001159A1 (de) 2021-03-04 2022-09-08 Christian Asgari Dynamisches Verfahren für einen digitalen, epidemiologischen, individuellen ,,Unbedenklichkeits-Pass" (ugs. "digitaler Immunitäts-Pass")
US20230046842A1 (en) * 2021-08-13 2023-02-16 Dexcom, Inc. Dynamic patient health information sharing
US11727145B1 (en) 2022-06-10 2023-08-15 Playback Health Inc. Multi-party controlled transient user credentialing for interaction with patient health data

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100250271A1 (en) * 2009-03-30 2010-09-30 Zipnosis, Inc. Method and system for digital healthcare platform
US20120150564A1 (en) * 2010-12-10 2012-06-14 Allele Fund, L.P. Electronic health record web-based platform
WO2012104771A2 (en) * 2011-02-01 2012-08-09 Koninklijke Philips Electronics N.V. Secure access to personal health records in emergency situations
US20120284056A1 (en) * 2003-05-19 2012-11-08 Robert Hofstetter Controlling Access to Medical Records
JP2013030157A (ja) * 2011-06-24 2013-02-07 Nihon Univ 非公開情報閲覧方法及び非公開情報閲覧システム
JP2013064895A (ja) * 2011-09-17 2013-04-11 Seiichi Senoo 個人情報案内提示物および個人情報案内提示方法、それらの個人情報案内提示システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6360254B1 (en) * 1998-09-15 2002-03-19 Amazon.Com Holdings, Inc. System and method for providing secure URL-based access to private resources
WO2006067662A2 (en) * 2004-12-21 2006-06-29 Koninklijke Philips Electronics, N.V. Remote patient support and care by relatives
NO325438B1 (no) * 2005-12-22 2008-05-05 World Medical Ct Holding Sa Fremgangsmate for sikker overforing av medisinsk data til en mobil enhet/terminal
CN101371530B (zh) * 2006-01-18 2017-08-29 皇家飞利浦电子股份有限公司 无线医疗网络的自动及安全的配置
RU2008140736A (ru) * 2006-03-15 2010-04-20 Конинклейке Филипс Электроникс Н.В. (Nl) Управление цифровыми правами для считывания медицинской информации с сервера
DE102011003784B3 (de) * 2011-02-08 2012-08-16 Siemens Aktiengesellschaft Sichern von Zugriffen auf verteilte Daten in einem unsicheren Datennetz

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120284056A1 (en) * 2003-05-19 2012-11-08 Robert Hofstetter Controlling Access to Medical Records
US20100250271A1 (en) * 2009-03-30 2010-09-30 Zipnosis, Inc. Method and system for digital healthcare platform
US20120150564A1 (en) * 2010-12-10 2012-06-14 Allele Fund, L.P. Electronic health record web-based platform
WO2012104771A2 (en) * 2011-02-01 2012-08-09 Koninklijke Philips Electronics N.V. Secure access to personal health records in emergency situations
JP2014508456A (ja) * 2011-02-01 2014-04-03 コーニンクレッカ フィリップス エヌ ヴェ 緊急時の個人健康記録へのセキュアなアクセス
JP2013030157A (ja) * 2011-06-24 2013-02-07 Nihon Univ 非公開情報閲覧方法及び非公開情報閲覧システム
JP2013064895A (ja) * 2011-09-17 2013-04-11 Seiichi Senoo 個人情報案内提示物および個人情報案内提示方法、それらの個人情報案内提示システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019053478A (ja) * 2017-09-14 2019-04-04 株式会社アルム 医療情報受け渡しシステム

Also Published As

Publication number Publication date
US20160117448A1 (en) 2016-04-28
EP3014516A1 (en) 2016-05-04
CN105339949B (zh) 2019-06-25
CN105339949A (zh) 2016-02-17
WO2014206795A1 (en) 2014-12-31

Similar Documents

Publication Publication Date Title
JP2016529768A (ja) 医療データへのアクセスを管理するシステム
US20210104304A1 (en) Apparatus, System and Method for Patient-Authorized Secure and Time-limited Access to Patient Medical Records Utilizing Key Encryption
US8756437B2 (en) System and method of encryption for DICOM volumes
US10841286B1 (en) Apparatus, system and method for secure universal exchange of patient medical records utilizing key encryption technology
US9258297B2 (en) Methods, devices, and mediums for securely sharing restricted content
KR101634980B1 (ko) 이동통신단말기에 저장된 금융카드정보를 이용한 지문 본인 인증 시스템 및 방법
JP6561761B2 (ja) 医療情報管理システム及び管理サーバー
US11343330B2 (en) Secure access to individual information
US11165573B2 (en) Digital identity escrow methods and systems
JP7121401B2 (ja) システムへのログイン方法
JP6150129B2 (ja) 薬歴管理装置および方法、情報処理装置および方法、並びにプログラム
US11303451B2 (en) System for authentication
US20170339140A1 (en) Biometric authentication system and method
JP7196241B2 (ja) 情報処理装置、制御方法、およびプログラム
US20180032684A1 (en) Accessing an interoperable medical code
WO2024047450A1 (en) Online authentication for medical devices
JP2000331101A (ja) 医療関連情報管理システム及びその方法
EP4354448A1 (en) Systems and methods for sharing healthcare data with healthcare data processors
Santos-Pereira et al. A mobile based authorization mechanism for patient managed role based access control
WO2022055868A1 (en) Secure transfer of health information
JP2023524478A (ja) 短距離トランシーバを使用した個人ユーザデータのデータアクセス制御のためのシステムおよび方法
RU2805668C1 (ru) Предоставление и получение одного или более наборов данных через сеть цифровой связи
US20230362158A1 (en) Information processing apparatus, authenticator, method therefor, and storage medium
JP6566990B2 (ja) 薬歴管理装置および方法、並びにプログラム
Sanzi et al. Identification and Adaptive Trust Negotiation in Interconnected Systems

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160104

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170614

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181022

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190422

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191122

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20191122

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20191202

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20191203

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20200214

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20200218

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20200707

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20200804

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20200901

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20201006

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20201006