JP2017529883A - ウェアラブルデバイスのためのデータパーミッション管理 - Google Patents

ウェアラブルデバイスのためのデータパーミッション管理 Download PDF

Info

Publication number
JP2017529883A
JP2017529883A JP2016575484A JP2016575484A JP2017529883A JP 2017529883 A JP2017529883 A JP 2017529883A JP 2016575484 A JP2016575484 A JP 2016575484A JP 2016575484 A JP2016575484 A JP 2016575484A JP 2017529883 A JP2017529883 A JP 2017529883A
Authority
JP
Japan
Prior art keywords
data
role
computing device
request
wearer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016575484A
Other languages
English (en)
Other versions
JP6423021B2 (ja
Inventor
コブス ジョーステ,サレル
コブス ジョーステ,サレル
アンドリュー ギブソン,デイビッド
アンドリュー ギブソン,デイビッド
Original Assignee
ヴェリリー ライフ サイエンシズ エルエルシー
ヴェリリー ライフ サイエンシズ エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ヴェリリー ライフ サイエンシズ エルエルシー, ヴェリリー ライフ サイエンシズ エルエルシー filed Critical ヴェリリー ライフ サイエンシズ エルエルシー
Publication of JP2017529883A publication Critical patent/JP2017529883A/ja
Application granted granted Critical
Publication of JP6423021B2 publication Critical patent/JP6423021B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/68Arrangements of detecting, measuring or recording means, e.g. sensors, in relation to patient
    • A61B5/6801Arrangements of detecting, measuring or recording means, e.g. sensors, in relation to patient specially adapted to be attached to or worn on the body surface
    • A61B5/6802Sensor mounted on worn items
    • A61B5/681Wristwatch-type devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/163Wearable computers, e.g. on a belt
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Biophysics (AREA)
  • Pathology (AREA)
  • Biomedical Technology (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Molecular Biology (AREA)
  • Surgery (AREA)
  • Animal Behavior & Ethology (AREA)
  • Public Health (AREA)
  • Veterinary Medicine (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

【課題】ウェアラブルデバイス上に記憶されたデータへのルールベースのアクセスを提供するための方法及び装置が提供される。【解決手段】ウェアラブルコンピューティングデバイスは、このウェアラブルコンピューティングデバイスの着用者に関するデータを含むデータを記憶することができる。ウェアラブルコンピューティングデバイスは、記憶されたデータの一部に対する要求を受信することができる。ウェアラブルコンピューティングデバイスは、記憶されたデータの一部に対する要求に関連付けられた、指定された役割を決定することができる。ウェアラブルコンピューティングデバイスは、指定された役割に基づいて、記憶されたデータの一部へのアクセスに関する1つ以上のルールを決定することができる。ウェアラブルコンピューティングデバイスは、少なくとも要求に対して1つ以上のルールを適用することによって要求が有効であるか否かを判定することと、要求が有効であるという判定の後、記憶されたデータの要求された一部を提供することと、を少なくとも実行することで、記憶されたデータの一部に対する要求への応答を決定することができる。【選択図】図9

Description

(関連出願の相互参照)
[0001] 本出願は、2014年7月30日に出願された米国特許第14/447,466号に対する優先権を主張する。この出願は引用によりその全体が本願に含まれるものとする。
[0002] 本明細書において特に指示のない限り、このセクションに記載する材料は、本出願における特許請求の範囲に対する先行技術ではなく、このセクションに含まれることによって先行技術であるとは認められない。
[0003] パーソナルコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、携帯電話、及び数えきれないほど多くの種類のインターネット対応デバイス等のコンピューティングシステムは、現代生活の多くの局面に普及している。時間と共に、これらのデバイスがユーザに情報を提供する方法は、よりインテリジェントで、効率的、直観的となり、及び/又は目立たなくなっている。
[0004] 技術の中でも特に、コンピューティングハードウェア、周辺機器、並びにセンサ、検出器、画像及びオーディオプロセッサの小型化の傾向は、「ウェアラブルコンピューティング」と呼ばれることがある分野を切り開くのに役立った。例えば、いくつかのウェアラブルデバイスは、ウェアラブルコンピューティングデバイスは、腕時計のように着用可能な手首装着デバイスである。
[0005] ウェアラブルコンピューティングデバイスが、スマートフォン又は他のコンピューティングデバイス等と無線通信を行う場合、典型的にデバイスレベルの通信セキュリティが利用される。すなわち、いったんウェアラブルコンピューティングデバイスと別のデバイスとの間でセキュアな無線通信リンクが確立されたら、いずれかのデバイス上のいかなるアプリケーションも、このセキュアな無線通信リンクを利用することができる。
[0006] 1つの態様では、方法が提供される。ウェアラブルコンピューティングデバイスは、ウェアラブルコンピューティングデバイス上の1つ以上のセンサを用いて、ウェアラブルコンピューティングデバイスの着用者の生理学的パラメータを取得する。ウェアラブルコンピューティングデバイスは、ウェアラブルコンピューティングデバイスの着用者の生理学的パラメータを含むデータを記憶する。ウェアラブルコンピューティングデバイスは、記憶されたデータの一部に対する要求を受信する。ウェアラブルコンピューティングデバイスは、記憶されたデータの一部に対する要求に関連付けられた、指定された役割を決定する。ウェアラブルコンピューティングデバイスは、指定された役割に基づいて、機密データの一部へのアクセスに関する1つ以上のルールを決定する。ウェアラブルコンピューティングデバイスは、少なくとも要求に対して1つ以上のルールを適用することによって要求が有効であるか否かを判定することと、要求が有効であるという判定の後、記憶されたデータの要求された一部を提供することと、を少なくとも実行することで、記憶されたデータの一部に対する要求への応答を決定する。
[0007] 別の態様では、ウェアラブルコンピューティングデバイスが提供される。ウェアラブルコンピューティングデバイスは、1つ以上のセンサ、プロセッサ、及び非一時的コンピュータ読み取り可能媒体を含む。非一時的コンピュータ読み取り可能媒体は、少なくともデータ及び実行可能命令を記憶するように構成されている。実行可能命令は、プロセッサによって実行された場合に、1つ以上のセンサを用いて、ウェアラブルコンピューティングデバイスの着用者の生理学的パラメータを取得することと、非一時的コンピュータ読み取り可能媒体にデータを記憶することであって、記憶されたデータがウェアラブルコンピューティングデバイスの着用者の生理学的パラメータを含む、ことと、記憶されたデータの一部に対する要求を受信することと、記憶されたデータの一部に対する要求に関連付けられた、指定された役割を決定することと、指定された役割に基づいて、記憶されたデータの一部へのアクセスに関する1つ以上のルールを決定することと、記憶されたデータの一部に対する要求への応答を決定することであって、少なくとも、少なくとも要求に対して1つ以上のルールを適用することによって、要求が有効であるか否かを判定すること、及び要求が有効であるという判定の後、非一時的コンピュータ読み取り可能媒体から、記憶されたデータの要求された一部を提供すること、によって、要求への応答を決定することと、を含む機能をウェアラブルコンピューティングデバイスに実行させる。
[0008] 別の態様では、非一時的コンピュータ読み取り可能媒体が提供される。非一時的コンピュータ読み取り可能媒体は、少なくとも実行可能命令を記憶するように構成されている。実行可能命令は、ウェアラブルコンピューティングデバイスのプロセッサによって実行された場合に、ウェアラブルコンピューティングデバイス上の1つ以上のセンサを用いて、ウェアラブルコンピューティングデバイスの着用者の生理学的パラメータを取得することと、ウェアラブルコンピューティングデバイス上にデータを記憶することであって、記憶されたデータがウェアラブルコンピューティングデバイスの着用者の生理学的パラメータを含む、ことと、記憶されたデータの一部に対する要求を受信することと、記憶されたデータの一部に対する要求に関連付けられた、指定された役割を決定することと、指定された役割に基づいて、機密データの一部へのアクセスに関する1つ以上のルールを決定することと、記憶されたデータの一部に対する要求への応答を決定することであって、少なくとも、少なくとも要求に対して1つ以上のルールを適用することによって、要求が有効であるか否かを判定すること、及び要求が有効であるという判定の後、記憶されたデータの要求された一部を提供すること、によって、要求への応答を決定することと、を含む機能をウェアラブルコンピューティングデバイスに実行させる。
[0009] 別の態様では、ウェアラブルコンピューティングデバイスが提供される。ウェアラブルコンピューティングデバイスは、このウェアラブルコンピューティングデバイスの着用者の生理学的パラメータを取得するための手段と、データを記憶するための手段であって、記憶されたデータがウェアラブルコンピューティングデバイスの着用者の生理学的パラメータを含む、生理学的パラメータを取得するための手段と、記憶されたデータの一部に対する要求を受信するための手段と、記憶されたデータの一部に対する要求に関連付けられた、指定された役割を決定するための手段と、指定された役割に基づいて、記憶されたデータの一部へのアクセスに関する1つ以上のルールを決定するための手段と、記憶されたデータの一部に対する要求への応答を決定するための手段であって、少なくとも、少なくとも要求に対して1つ以上のルールを適用することによって、要求が有効であるか否かを判定すること、及び要求が有効であるという判定の後、記憶されたデータの要求された一部を提供すること、によって、要求への応答を決定するための手段と、を備えている。
[0010] 例示的なウェアラブルデバイスの斜視図である。 [0011] 着用者の手首に装着された場合の、例示的な手首装着デバイスの上面斜視図である。 [0012] 着用者の手首に装着された場合の、図2Aに示す例示的な手首装着デバイスの底面斜視図である。 [0013] 着用者の手首に装着された場合の、例示的な手首装着デバイスの底面斜視図である。 [0014] 着用者の手首に装着された場合の、図3Aに示す例示的な手首装着デバイスの上面斜視図である。 [0015] 図3A及び図3Bに示す例示的な手首装着デバイスの斜視図である。 [0016] 例示的な手首装着デバイスの斜視図である。 [0017] 図4Aに示す例示的な手首装着デバイスの底面斜視図である。 [0018] 例示的な手首装着デバイスの斜視図である。 [0019] 例示的な手首装着デバイスの斜視図である。 [0020] サーバと通信している複数の手首装着デバイスを含む例示的なシステムのブロック図である。 [0021] サーバと通信している複数の手首装着デバイス及び関連付けられたコンピューティングデバイスを含む例示的なシステムのブロック図である。 [0022] 例示的なウェアラブルデバイスの機能ブロック図である。 [0023] 例示的な方法のフローチャートである。 [0024] 例示的なウェアラブルデバイスデータ及び例示的なウェアラブルデバイス役割を示す。 [0025] 役割を規定するための例示的なユーザインタフェースを示す。 [0026] 機密データを定義するための例示的なユーザインタフェースを示す。 [0027] 役割に基づいてデータを提供するための例示的な方法のフローチャートである。 [0028] ウェアラブルデバイスとサーバとの間の通信の例示的なシナリオを示す。 [0029] ウェアラブルデバイスとサーバとの間の通信の別の例示的なシナリオを示す。
ウェアラブルデバイスのためのパーミッション(permission)スキーム及びデータ共有
[0030] 例示的なウェアラブルデバイスは、デバイスを着用している着用者に関するデータを自動的に検出し、測定し、場合によっては記憶もするウェアラブルコンピューティングデバイスである。このデータは生理学的パラメータ及び環境的パラメータを含むことができる。生理学的パラメータは着用者の健康に関連した任意のパラメータを含むことができ、環境的パラメータは着用者の周りの環境に関連し得る。生理学的パラメータを測定するため、ウェアラブルデバイスは、血圧、脈拍数、皮膚の温度、及び/又はウェアラブルデバイスの近傍の表面下血管系(subsurface vasculature)を循環する血液中の1つ以上の被検物質(analyte)を測定するためのセンサを含むことができる。例えば、1つ以上の被検物質は、酵素、ホルモン、タンパク質、細胞、又はその他の分子を含み得る。場合によっては、ウェアラブルデバイスは、ロケーション、温度、湿度、風の速度/方向、時刻、及び照明パラメータ等、着用者に関する環境的パラメータを測定するためのセンサを含むことができる。
[0031] ウェアラブルデバイスは、このデバイスを人体の特定の表面に、より具体的には表面下血管系が容易に観察できる身体の位置に装着するように構成されたマウントを含むことができる。例えばウェアラブルデバイスは、手首にウェアラブルデバイスを装着するための手首バンドを含むことができる。この位置では、ウェアラブルデバイスは、手首の動脈、毛細血管、又は静脈の中間点からわずか約2〜4ミリメートルの距離であり得る。その他の場合、ウェアラブルデバイスを他の身体の位置の上/近傍に装着することも可能である。
[0032] ウェアラブルデバイスは更に、限定ではないが、生理学的パラメータ及び/又はデータ解析結果等のデータを記憶するためのメモリと、少なくとも記憶したデータを医療職員に送信するため及び/又はこれらの結果に基づいた指示又は助言を受信するための通信インタフェースと、を含むことができる。いくつかの例では、通信インタフェースは無線通信インタフェースである。また、通信インタフェースは、ユニバーサルシリアルバス(USB)インタフェース、セキュアデジタル(SD)カードインタフェース、有線インタフェース、又はデバイスからサーバにデータを伝達するための他の任意の適切なインタフェースを含み得る。「サーバ」という言葉は、ネットワークサービスを提供するか又は提供を支援するためにコンピュータネットワークを通じて要求に応答する任意のシステム又はデバイスを含むことができ、専用コンピュータ上、モバイルデバイス上で動作するサーバ、及びクラウドコンピューティングネットワーク内で動作するサーバを含み得る。
[0033] ウェアラブルデバイスによって共有できるデータの一部又は全部は、着用者に対する機密データと見なすことができる。機密データは、限定ではないが、上述の生理学的パラメータ、ロケーションデータ、デバイスステータスデータ、電子メッセージ、及び/又は着用者によって発生されたデータ(例えばメモ、音声記録、文書)を含むデータであり得る。非機密データは、機密データとして指定されない任意のデータとすることができる。いくつかの実施形態では、ウェアラブルデバイス上に記憶されたデータは、着用者又は他のエンティティによって機密データ又は非機密データに指定することができる。他の実施形態では、データはコンテキストに基づいて機密又は非機密であると決定することができる。一例として、ネットワークアドレスは、通信セッション中は非機密データであり得るが、他の時点では機密データであり得る。その一例は、通信セッション外で得られたネットワークアドレスであり、これはユーザのネットワークロケーション、ひいてはユーザに関する物理的なロケーションを暴露する。機密データ及び非機密データの他の多くの例もまた可能である。
[0034] 機密データ及び、場合によっては非機密データも、セキュアな通信リンクを用いて、関連付けられたコンピューティングデバイス及びサーバのような他のデバイスに伝達することができる。関連付けられたコンピューティングデバイスの例は、限定ではないが、スマートフォン、ラップトップコンピュータ、デスクトップコンピュータ、及びタブレットコンピュータを含む。関連付けられたコンピューティングデバイスは、例えば追加の計算能力、記憶、通信インタフェース、及び/又はユーザインタフェースの提供等、ウェアラブルデバイスには困難であるか又は不可能であり得る機能性を提供することができる。
[0035] いくつかのコンテキストでは、ウェアラブルデバイスによりきめ細かいセキュリティを利用することができる。データのセキュリティは、ウェアラブルデバイス上のデータにアクセスするか又はアクセスを試みるエンティティの役割に基づいて組織化することができる。例えば、「着用者」役割は、特に着用者がウェアラブルデバイスを所有するか又は制御する場合、ウェアラブルデバイス上のデータの全部ではないにしてもほとんどにアクセスすることができる。他の状況では、着用者はウェアラブルデバイスを着用するが所有しない可能性がある。これは例えば、雇用の条件としてウェアラブルデバイスが着用されるか、又は着用者がウェアラブルデバイスを借用している場合である。別の例示的な役割の「管理者」を用いると、全部ではないにしてもほとんどのデータへのアクセス権を持つことができ、着用者役割は管理者役割とは異なるデータサブセットにアクセスすることができる。
[0036] 他のエンティティは、様々な理由でウェアラブルデバイスのデータにアクセス可能である場合があり、そのため様々な役割が割り当てられ得る。一例として、医師又は看護師等の医療の専門家は、ウェアラブルデバイス上の生理学的データへのアクセス権を持ち得るが、着用者がウェアラブルデバイスにダウンロードした情報のようなアプリケーションデータに対するアクセスは付与されない可能性がある。この例では、「医療の専門家」役割は、生理学的データの全部ではないにしてもほとんどに対するアクセスを付与することができるが、アプリケーションデータに対するアクセスはほとんど又は全く付与されない。ウェアラブルデバイスを管理及び/又は修理する技術者は、ウェアラブルデバイスの管理及び修理を可能とするための全てのデータにアクセスする「管理者」役割を有し得る。着用者の配偶者、子供、又は友人のような着用者の関係者は、ウェアラブルデバイスを借用できるように「借用者」役割が割り当てられ得るが、例えば着用者の生理学的データのような着用者に関連付けられた機密データへのアクセス権は持たない可能性がある。更に、着用者は借用者の生理学的データへのアクセス権を持たない可能性がある。
[0037] データの機密又は非機密の指定も規定することができる。例えば、ウェアラブルデバイスを他のデバイスと接続可能とするために用いられるネットワーキングデータは、一般に非機密と見なされ得る。ウェアラブルデバイスにダウンロードされた情報等、着用者に関連付けられたアプリケーションデータは、コンテキストに応じて機密又は非機密と見なされ得る。データの機密又は非機密の指定のルールは、データが機密である(又は非機密である)コンテキストを規定することができる。
[0038] ウェアラブルデバイス上のデータへのアクセスは、データのアクセスを制御する役割の規定及びデータの機密又は非機密の指定によって制御することができる。ウェアラブルデバイスデータアクセスの制御は、一部の役割に関連付けたほとんどアクセスなし又は全くアクセスなしから別の役割に与えられた完全なアクセスまで、幅広い範囲の許容可能な又は有効なデータアクセスを可能とする。更に、着用者とデバイス管理者の概念を別々にして、所有者以外の人によるウェアラブルデバイスの管理を可能とすることができる。ウェアラブルデバイスがいっそう複雑化するにつれて、及び/又はウェアラブルデバイスが着用者以外の人に所有されると、ウェアラブルデバイスの管理機能は着用機能から切り離される可能性がある。更に、ウェアラブルデバイスデータの役割に限定的な部分に対するアクセスを許すことで、更に多種多様なアプリケーションがウェアラブルデバイスを利用できる。
例示的なウェアラブルデバイス
[0039] ウェアラブルデバイス100は、このデバイスを着用する人の複数の生理学的パラメータを自動的に測定することができる。本開示で用いる場合、「ウェアラブルデバイス」という言葉は、手首、足首、腰部、胸部、又は他の身体部位等、体表面の上又は近傍に着用することができる任意のデバイスを指す。身体外から非侵襲的に生体内測定値を取得するため、ウェアラブルデバイスは、表面下血管系が容易に観察できる身体の部分上に位置決めされ得る。その適切性(qualification)は使用される検出システムのタイプに依存する。このデバイスは、皮膚又は組織の至近距離に配置され得るが、皮膚又は組織に接触又は密着する必要はない。デバイスを体表面に、又は体表面の上又は近傍に装着するため、ベルト、手首バンド、足首バンド等のマウント110を設けることができる。マウント110は、測定エラー及びノイズを低減するため、ウェアラブルデバイスが身体に対して動くのを防ぐことができる。図1に示す一例では、マウント110は、身体の一部の周りに着用可能なストラップ又はバンド120の形態をとり得る。更に、マウント110は、ウェアラブルデバイス100を着用者の身体に接着させるための接着性基板としてもよい。
[0040] マウント110上に測定プラットフォーム130が配置され、これは、表面下血管系が容易に観察できる身体上に位置決めできるようになっている。測定プラットフォームの内面140は、体表面に対向して装着されるように意図されている。測定プラットフォーム130はデータ収集システム150を収容することができ、これは、ウェアラブルデバイスを着用している人の健康に関連する任意のパラメータを含み得る少なくとも1つの生理学的パラメータを検出するための少なくとも1つの検出器160を含むことができる。例えば検出器160は、血圧、脈拍数、呼吸数、皮膚の温度等を測定するように構成することができる。検出器160の少なくとも1つは、ウェアラブルデバイスの近傍の表面下血管系を循環する血液中の1つ以上の被検物質を非侵襲的に測定するように構成されている。非網羅的なリストでは、検出器160は、光(例えばCMOS、CCD、フォトダイオード)センサ、音響(例えば圧電、圧電セラミック)センサ、電気化学(電圧、インピーダンス)センサ、熱センサ、機械(例えば圧力、歪み)センサ、磁気センサ、又は電磁気(例えば磁気共鳴)センサのいずれか1つを含み得る。ウェアラブルデバイスが着用者の通常の活動を著しく邪魔することなく身体上に着用され得るように、データ収集システム150のコンポーネントを小型化することも可能である。
[0041] 例示的な実施形態では、ウェアラブルデバイスは、例えば表面下血管系の管腔内に導入された微粒子又はナノ粒子のような官能化粒子に対する、臨床的に関連する(clinically relevant)被検物質の結合を検出することによって、健康関連情報の少なくともいくつかを取得する。「結合」という言葉は、臨床的に関連する被検物質と官能化粒子との間の検出可能な相互作用も含むように、最も広い意味で理解される。粒子は約20マイクロメートル未満の直径を有し得る。いくつかの実施形態では、粒子は約10nm〜1μmの直径を有する。更に別の実施形態では、直径が約10〜100nmの小さい粒子を集めて、約1〜10マイクロメートルのより大きい「クラスタ」又は「アセンブリ」を形成することも可能である。当業者は、「粒子」を最も広い意味で理解し、これが任意の製造された材料、分子、クリプトファン、ウイルス、ファージ等の形態をとり得ることを理解するであろう。更に、粒子は例えば球、棒、非対称形等の任意の形状であり得る。
[0042] いくつかの例では、粒子は磁性である場合があり、常磁性体、超常磁性体、又は強磁性体、又は磁界に応答する他の任意の材料から形成することができる。あるいは、粒子は、ポリスチレン等の非磁性体から生成してもよい。
[0043] 粒子、又は複合体中のいくつかの粒子から成るグループは、臨床的に関連する被検物質に結合するか又は相互作用する特異親和性を有するレセプタで官能化され得る。レセプタは、粒子自体に固有のものであり得る。例えば粒子自体は、特定の被検物質に対して固有の親和性を有するウイルス又はファージであり得る。これに加えて又はこの代わりに、粒子は、特定の臨床的に関連する被検物質と特異的に結合するか又は他の方法でこれを認識するレセプタを共有結合することによって官能化させることができる。官能化レセプタは、抗体、ペプチド、核酸、ファージ、バクテリア、ウイルス、又はターゲット被検物質に対して明らかな(defined)親和性を有する他の任意の分子とすることができる。生体内で粒子に質問する(interrogate)のを支援し得る、例えばフルオロフォア又は自家蛍光マーカ又は発光マーカのような他の化合物又は分子を、粒子に付着させることも可能である。
[0044] 官能化粒子は、注入、摂取、吸入、経皮、又は他の何らかの方法で、人の血流内に導入することができる。磁性粒子を用いる場合、ウェアラブルデバイスは、表面下血管系の部分の管腔内に官能化磁性粒子を収集するために充分な磁界を表面下血管系のその部分に誘導できる磁石を含み得る。しかしながら、官能化粒子の局地的な「収集」なしで測定値を取得することも可能である。ウェアラブルデバイスは、例えば毎日の特定の時刻(例えば毎時)等、周期的に磁性を活性化させるように構成することができる。
[0045] いくつかの例では、データ収集システム150は更に、着用者の皮膚を貫通して表面下血管系の部分内へ、例えば表面下血管系の管腔内へ達し得る質問信号を送信するための信号源170を含む。質問信号は、電磁気、磁気、光、音響、熱、機械等、着用者に害のない任意のタイプの信号であって、生理学的パラメータの測定に使用できる応答信号、より具体的には臨床的に関連する被検物質の官能化粒子への結合の検出を可能とする応答信号を生成するものであり得る。一例において、質問信号は電磁パルス(例えば無線周波数(RF)パルス)であり、応答信号は核磁気共鳴(NMR)のような磁気共鳴信号である。別の例では、質問信号は経時変化する磁界であり、応答信号は経時変化する磁界による外部検出可能な物理運動である。経時変化する磁界は、背景とは異なるように物理運動によって粒子を変調して、粒子の検出を容易にする。別の例では、質問信号は電磁放射信号である。具体的には、質問信号は約400ナノメートルから約1600ナノメートルまでの波長を有する電磁放射とすればよい。質問信号は、より特定すれば、約500ナノメートルから約1000ナノメートルまでの波長を有する電磁放射を含み得る。いくつかの例では、官能化粒子はフルオロフォアを含む。従って質問信号は、フルオロフォアを励起すると共に、皮膚又は他の組織及び表面下血管系を貫通することができる波長(例えば約500から約1000ナノメートルまでの範囲内の波長)を有する電磁放射信号とすることができ、応答信号は、表面下血管系及び組織を貫通して検出器に到達できるフルオロフォアからの蛍光放射である。
[0046] 場合によっては、生理学的パラメータの1つ以上を測定するために質問信号は必要でなく、従ってウェアラブルデバイス100は信号源170を含まないことがある。例えば官能化粒子は、質問信号又はその他の外部刺激を必要とすることなく、臨床的に関連する被検物質の官能化粒子への結合を示す応答信号を自動的に発するフルオロフォア等の自家蛍光マーカ又は発光マーカを含む。いくつかの例では、官能化粒子は、少なくとも部分的にターゲット被検物質の粒子への結合に対して起こった化学反応に応答して生成される蛍光放射の形態で応答信号を生成するように構成された化学ルミネセントマーカを含み得る。
[0047] データ収集システム150には、収集磁石180も含めることができる。そのような実施形態において、官能化粒子は、強磁性体、常磁性体、超常磁性体、又は磁界に応答する他の任意の材料等のような磁性材料から作製するか、又はそれらの材料で官能化することができる。収集磁石180は、表面下血管系の部分の管腔内に官能化磁性粒子を収集するために充分な磁界を表面下血管系のその部分に誘導するように構成されている。この磁石は、測定期間中にオンにされ、測定期間が完了したら磁性粒子が血管系に分散できるようにオフにされる電磁石とすればよい。
[0048] また、ウェアラブルデバイス100はユーザインタフェース190も含むことができ、これを介してデバイスの着用者は、遠隔サーバもしくは他の遠隔コンピューティングデバイスから又はデバイス内のプロセッサから発生された1つ以上の助言又は警告を受信することができる。警告は、ウェアラブルデバイスを着用している人が気付き得る任意の指示とすればよい。例えば警告は、視覚成分(例えばディスプレイ上のテキスト又はグラフィック情報)、聴覚成分(例えばアラーム音)、及び/又は触覚成分(例えば振動)を含み得る。更に、ユーザインタフェース190は、警告又は助言の視覚指示を表示できるディスプレイ192を含み得る。ディスプレイ192は、例えば測定対象の特定の血液被検物質の濃度等、測定された生理学的パラメータの指示を与えるように構成することも可能である。
[0049] 一例において、ウェアラブルデバイスは、図2A、図2B、図3A〜図3C、図4A、図5B、及び図6に示すように、手首装着デバイスとして提供される。手首装着デバイスは、時計又はブレスレットと同様の手首バンド又はカフスによって生体の手首に装着され得る。図2A及び図2Bに示すように、手首装着デバイス200は、手首バンド220の形態のマウント210、着用者の手首の前側240に位置決めされた測定プラットフォーム230、及び着用者の手首の後ろ側260に位置決めされたユーザインタフェース250を含み得る。デバイスの着用者は、ユーザインタフェース250を介して、遠隔サーバもしくは他の遠隔コンピューティングデバイスから発生された1つ以上の助言もしくは警告、又は測定プラットフォームからの警告を受信することができる。腕時計を確認する行為のように手首の後ろ側260を注視するのは一般的であるので、このような構成はデバイスの着用者にとって自然なものと認められ得る。従って、着用者はユーザインタフェース上のディスプレイ270を容易に見ることができる。更に、測定プラットフォーム230は、表面下血管系が容易に観察できる着用者の手首の前側240に配置することができる。しかしながら、他の構成も想定される。
[0050] ディスプレイ270は、警告又は助言の視覚的な指示、及び/又は、例えば測定対象の特定の血液被検物質の濃度のような測定された生理学的パラメータの指示を表示するように構成することができる。更に、ユーザインタフェース250は、着用者からの入力を受け取るための1つ以上のボタン280を含み得る。例えばボタン280は、ディスプレイ270上で見えるテキスト又は他の情報を変更するように構成することができる。図2Bに示すように、測定プラットフォーム230も、着用者からの入力を受け取るための1つ以上のボタン290を含み得る。ボタン290は、例えば測定期間の開始のようなデータ収集システムの側面(aspect)を制御するための入力、又は着用者の現在の健康状態を示す入力(すなわち正常、偏頭痛、息切れ、心臓発作、発熱、「インフルエンザに似た」症状、食中毒等)を受け取るように構成することができる。
[0051] 図3A〜図3Cに示す別の例の手首装着デバイス300では、測定プラットフォーム310及びユーザインタフェース320は双方とも着用者の手首の同じ側、具体的には手首の前側330に設けられている。後ろ側340には、ストラップ360上に時計の文字盤350を配置することができる。図3Bにはアナログ時計を示すが、デジタル時計等、任意のタイプの時計を提供可能であることは当業者に認められよう。
[0052] 図3Cで見られるように、測定プラットフォーム310の内面370は着用者の身体の近傍に着用されるように意図されている。測定プラットフォーム310に収容されたデータ収集システム380は、検出器382、信号源384、及び収集磁石386を含み得る。上述のように、信号源384及び収集磁石386は、ウェアラブルデバイスの全ての実施形態で提供されるわけではない。
[0053] 図4A及び図4Bに示す別の例では、手首装着デバイス400は、ストラップ430上に配置された、データ収集システム420を含む測定プラットフォーム410を含む。データ収集システム420が着用者の手首の表面下血管系に質問できるように、測定プラットフォームの内面440は体表面の近傍に位置決めされ得る。ディスプレイ460を有するユーザインタフェース450は、測定プラットフォーム410から外側に向けて位置決めすることができる。他の実施形態に関連して上述したように、ユーザインタフェース450は、1つ以上の測定された被検物質の濃度を含むデータ収集システム420から収集されたデータ、及び、遠隔サーバもしくは他の遠隔コンピューティングデバイスもしくは測定プラットフォーム上に位置するプロセッサにより発生された1つ以上の警告を表示するように構成することができる。また、ユーザインタフェース420は、時刻、日付、又は着用者に関連した他の情報を表示するように構成することも可能である。
[0054] 図5に示すように、別の実施形態では、手首装着デバイス500をカフス510上に提供することができる。前述の実施形態と同様、デバイス500は、測定プラットフォーム520と、ディスプレイ540及び1つ以上のボタン550を含み得るユーザインタフェース530と、を含む。ディスプレイ540は更に、着用者による1つ以上の入力を受け取るように構成されたタッチスクリーンディスプレイであってもよい。例えば図6に示すように、ディスプレイ610は、ウェアラブルデバイス600の特定の機能又は側面を制御するための1つ以上の入力、又はユーザによる現在の健康状態等の情報の入力を受け取るための1つ以上の仮想ボタン620を表示するように構成されたタッチスクリーンとすればよい。
[0055] 図7Aは、1つ以上のウェアラブルデバイス700を含むシステムの簡略化概略図である。1つ以上のウェアラブルデバイス700は、通信インタフェース710を介して1つ以上の通信ネットワーク720上で遠隔サーバ730にデータを送信するように構成することができる。一実施形態では、通信インタフェース710は、サーバ730に通信を送信すると共にサーバ730から通信を受信するための無線送受信器を含む。別の実施形態では、通信インタフェース710は、有線通信及び無線通信の双方を含むデータ転送のための任意の手段を含み得える。例えば通信インタフェースは、ユニバーサルシリアルバス(USB)インタフェース、又はセキュアデジタル(SD)カードインタフェースを含み得る。通信ネットワーク720は、POTS(plain old telephone service)ネットワーク、セルラネットワーク、ファイバネットワーク、及びデータネットワークのいずれか1つとすることができる。サーバ730は、任意のタイプの遠隔コンピューティングデバイス又は遠隔クラウドコンピューティングネットワークを含み得る。更に、通信ネットワーク720は1つ以上の媒介物を含むことができ、例えば、ウェアラブルデバイス700がデータを携帯電話又は他のパーソナルコンピューティングデバイスに送信し、これが次いでデータをサーバ730に送信する場合を含む。
[0056] 収集された生理学的パラメータデータ、及びユーザによって入力された健康状態に関するデータ等、ウェアラブルデバイス700からの通信を受信することに加えて、サーバは、ウェアラブルデバイス700から又は他の何らかのソースから、着用者の全医療履歴に関する情報、環境要因、及び地理データを収集及び/又は受信するように構成することができる。例えば、サーバ上で、全ての着用者のために、着用者の医療履歴を含むユーザアカウントを確立することができる。更に、いくつかの例では、サーバ730は、例えば疾病管理センター(CDC:Centers for Disease Control)からのウイルス性疾患又は食中毒発生データや米国気象局(NWS:National Weather Service)からの天気、汚染、及びアレルギデータ等、環境データのソースから受信を定期的に受信するように構成することができる。更に、サーバは、病院又は医師から着用者の健康状態に関するデータを受信するように構成することも可能である。そのような情報は、相関性の認識のようなサーバの意思決定プロセスにおいて、及び臨床プロトコルの生成において用いることができる。
[0057] 更にサーバは、各測定期間中に、日付、時刻、及びデバイスの各着用者の地理的ロケーションを収集及び/又は受信するように構成することができる。そのような情報を用いて、病気の空間的及び時間的な拡大を検出し監視することができる。このため、ウェアラブルデバイスは、それ自身のロケーションの指示を決定及び/又は提供するように構成することができる。例えばウェアラブルデバイスは、サーバへの通信にGPSロケーション情報(例えばGPS座標)を含むことができるようにGPSシステムを含み得る。別の例では、ウェアラブルデバイスは、そのロケーションを決定するために三角測量(例えばセルラネットワーク内の基地局間で)を伴う技法を使用可能である。他のロケーション決定技法も可能である。
[0058] また、サーバは、デバイスの着用者が受信した薬品又は他の治療に関する情報に基づいて、更に、少なくとも部分的に生理学的パラメータデータ及び指示されたユーザの健康状態に基づいて、その薬品又は他の治療の効能に関する決定を行うように構成することができる。この情報から、サーバは、薬品又は治療の有効性の指示を導き出すように構成することができる。例えば、ある薬品が吐き気を治療することを目的とし、デバイスの着用者がその薬品による治療過程の開始後に吐き気を経験していることを表明しない場合、サーバはこの薬品が着用者に有効であることの指示を導き出すように構成することができる。別の例では、ウェアラブルデバイスは血糖を測定するように構成することができる。着用者に糖尿病治療を目的とする薬品が処方されたが、着用者の血糖が特定数の測定期間にわたって上昇していることを示すデータをウェアラブルデバイスから受信した場合、サーバは、その薬品がこの着用者にとって意図する目的のためには有効でないという指示を導き出すように構成することができる。
[0059] 更に、このシステムのいくつかの実施形態は、デバイスの着用者によって自動的に実施又は制御され得るプライバシ制御を含み得る。例えば、収集された着用者の生理学的パラメータデータ及び健康状態データが、臨床医による傾向分析のためにクラウドコンピューティングネットワークにアップロードされた場合、このデータを記憶又は使用する前に1つ以上の方法で処理して、個人を特定できる情報を除去することができる。例えばユーザのアイデンティティは、そのユーザについて個人を特定できる情報が決定できないように処理することができる。又は、ロケーション情報が得られる場合、ユーザの具体的なロケーションが決定できないように、ユーザの地理的ロケーションを(市、郵便番号、又は州レベル等まで)一般化することができる。
[0060] これに加えて又はこの代わりに、着用者についての情報(例えばユーザの医療履歴、社会的な行動又は活動、職業、ユーザの好み、又はユーザの現在のロケーションに関する情報)をデバイスが収集するか否か、もしくはどのように収集するかを制御する機会、又はそのような情報をどのように使用可能とするかを制御する機会をデバイスの着用者に与えることも可能である。これによって着用者は、彼又は彼女に関する情報がどのように収集されるか、及び臨床医又は医師又はデータの他のユーザによってどのように使用されるかを制御することができる。例えば着用者は、彼又は彼女のデバイスから収集された健康状態及び生理学的パラメータ等のデータを、彼又は彼女自身のデータの収集及び比較に応じて個人ベースライン及び助言を発生させるためにだけ使用可能とすること、更に、母集団ベースラインの発生又は母集団相関研究用には使用しないことを選択し得る。
[0061] 図7Bは、1つ以上のウェアラブルデバイス700、760a、760b、760c、及び関連付けられたコンピューティングデバイス762、764を含むシステム750の簡略化概略図である。図7Aにおいてと同様、ウェアラブルデバイス700は、通信インタフェース710aを介して1つ以上の通信ネットワーク720上で遠隔サーバ730にデータを送信するように構成することができる。図7Bは、ウェアラブルデバイス760a、760bが各通信インタフェース770a、770bを介して関連付けられたコンピューティングデバイス762にデータを伝達するように構成可能であることを示し、ウェアラブルデバイス760a、760bが相互に直接通信を行うように構成可能であることを示す。
[0062] また、図7Bは、ウェアラブルデバイス760cが通信インタフェース770cを介して関連付けられたコンピューティングデバイス764にデータを伝達するように構成可能であることを示す。関連付けられたコンピューティングデバイス762、764の各々は、1つ以上の通信ネットワーク720上で遠隔サーバ730にデータを伝達するように構成することができる。関連付けられたコンピューティングデバイス762、764は、限定ではないが、スマートフォン、ラップトップコンピュータ、デスクトップコンピュータ、及びタブレットコンピュータ等のコンピューティングデバイスとすることができる。このため、通信インタフェース770a、770b、770cの一部又は全部は、例えばBluetooth(登録商標)プロトコル及び/又はZigBee(登録商標)プロトコルを用いた通信等、低電力の短距離通信向けに構成することができる。
[0063] 図8は、例示的な実施形態に従ったコンピューティングデバイス800のコンポーネントを示す簡略化ブロック図である。コンピューティングデバイス800は、図2A〜図2B、図3A〜図3C、図4A〜図4B、図5、及び図6に示す手首装着デバイス200、300、400、500、600、図7A、図7B、及び図10〜図14に示すウェアラブルデバイス700、760a、760b、760c、図7A、図7B、図10、図13、及び図14に示すサーバ730、及び/又は図7B、図10、図11、及び図12に示す関連付けられたコンピューティングデバイス762、764の本明細書に記載する機能性の一部又は全部を実行するように構成することができる。しかしながらコンピューティングデバイス800は、限定ではないが、足首装着可能デバイス、腰部装着可能デバイス、胸部装着可能デバイス、頭部可能装着デバイス、又は固定コンピューティングデバイス等の形態をとることも可能である。
[0064] 具体的には、図8は、データ収集システム810、ユーザインタフェース820、データをサーバに送信するための通信プラットフォーム830、及びプロセッサ(複数のプロセッサ)840を有するコンピューティングデバイス800の一例を示す。コンピューティングデバイス800のコンポーネントは、デバイスを外部の体表面又は他の表面に装着するためのマウント850上に配置することができる。
[0065] プロセッサ(複数のプロセッサ)840は、1つ以上の汎用プロセッサ及び/又は特殊用途プロセッサ(例えばデジタル信号プロセッサ、特定用途向け集積回路、グラフィック処理ユニット等)とすればよい。プロセッサ(複数のプロセッサ)840は、コンピュータ読み取り可能媒体860に記憶された、本明細書に記載される機能性を提供するために実行可能なコンピュータ読み取り可能プログラム命令870を実行するように構成することができる。この機能性は、限定ではないが。本明細書に記載されるウェアラブルデバイス、関連付けられたコンピューティングデバイス、及び/又はサーバの機能性を含む。コンピュータ読み取り可能媒体860は更に、限定ではないが、本明細書に記載されるウェアラブルデバイス、関連付けられたコンピューティングデバイス、及び/又はサーバの機能性を含む、本明細書に記載される機能性を提供するために使用可能な他のデータ又は情報も含み得る。例えば図8に示すように、コンピュータ読み取り可能媒体860は、コンピューティングデバイス800によって得られる生理学的データ及び/又は他の生物学的データ等の機密データ862と、機密データ862以外のデータを含み得る非機密データ864と、を記憶することができる。
[0066] いくつかの実施形態では、機密データ862は非機密データ864から物理的に分離することができる。例えば機密データ862は、非機密データ864を記憶するコンピュータ読み取り可能媒体860の物理コンポーネント(複数の物理コンポーネント)とは異なるコンピュータ読み取り可能媒体の物理コンポーネント(複数の物理コンポーネント)に記憶することができる。他の実施形態では、機密データ862は非機密データ864から論理的に分離することができる。例えば、機密データ862及び非機密データ864の双方を1つのデータベース又は他のデータ記憶構造に記憶することができる。しかしながら機密データ862は、非機密データ864とは異なるように、例えば、データベースクエリ内の情報、機密データ862に付与されたアクセス権(複数のアクセス権)、及び/又は他の情報に基づいてアクセスされ得る。
[0067] 一部のデータは、いくつかのコンテキストでは機密データであり、他の場面には非機密データであり得る。例えば、コンピューティングデバイス800のためのロケーションデータは、少なくとも図7Bのコンテキストにおいて検討した関連付けられたコンピューティングデバイス等のコンピューティングデバイス800と同じロケーション又はほぼ同じロケーションに配置されたエンティティCLEに与えられる場合は非機密データとすることができ、他の場合には機密とすることができる。いくつかのコンテキストでは、CLEはそのロケーションをコンピューティングデバイス800からのロケーションデータの推定値として提供し得るので、データはエンティティCLEに対して非機密と見なすことができる。しかしながら、コンピューティングデバイス800がロケーション(又は他の)データの送信を認可していない等の他のコンテキストでは、ロケーションデータは機密と見なすことができる。機密データ及び/又は非機密データを決定する他の多くの例も可能である。
[0068] コンピュータ読み取り可能媒体860は、少なくとも1つのプロセッサ840による読み取り又はアクセスが可能な1つ以上の非一時的(non−transitory)コンピュータ読み取り可能記憶媒体を含むか又はこの形態をとることができる。1つ以上のコンピュータ読み取り可能記憶媒体は、光、磁気、有機、又は他のメモリ又はディスク記憶等、揮発性及び/又は不揮発性の記憶コンポーネントを含むことができ、これらを1つ以上のプロセッサ840の少なくとも1つと全体的に又は部分的に統合することができる。いくつかの実施形態では、コンピュータ読み取り可能媒体860は、単一の物理デバイス(例えば1つの光、磁気、有機、又は他のメモリ又はディスク記憶ユニット)を用いて実施可能であり、他の実施形態では、コンピュータ読み取り可能媒体860は、2つ以上の物理デバイスを用いて実施可能である。
[0069] データ収集システム810は、センサ(複数のセンサ)812を含み、いくつかの実施可能では信号源814も含む。信号源814は、質問信号、タイミング信号、及び/又は1つ以上のセンサ812によって検出可能な応答信号を生成する他の信号を発生させることができる。
[0070] センサ(複数のセンサ)812は、ウェアラブルデバイスを着用している人の健康に関連する任意のパラメータを含み得る少なくとも1つの生理学的パラメータを検出することができる任意のセンサ及び/又は検出器を含み得る。例えば、センサ(複数のセンサ)812は、血圧、脈拍数、皮膚の温度等の生理学的データを測定するように構成された1つ以上の検出器及び/又はセンサを含むことができる。検出器812の少なくとも1つは、ウェアラブルデバイスの近傍の表面下血管系を循環する血液中の1つ以上の被検物質を非侵襲的に測定するように構成されている。いくつかの例では、検出器812は、光(例えばCMOS、CCD、フォトダイオード)センサ、音響(例えば圧電、圧電セラミック)センサ、電気化学(電圧、インピーダンス)センサ、熱センサ、機械(例えば圧力、歪み)センサ、磁気センサ、又は電磁気(例えば磁気共鳴)センサのいずれか1つを含み得る。
[0071] いくつかの実施形態では、センサ(複数のセンサ)812は、コンピューティングデバイス800の周りの環境における条件を測定してその環境に関するデータを提供するように構成された1つ以上のセンサ及び/又は検出器を含むことができる。このデータは、限定ではないが、コンピューティングデバイス800に関するデータ、コンピューティングデバイス800に関するロケーションデータ、コンピューティングデバイス800に関する速度(スピード、方向)データ、コンピューティングデバイス800に関する加速度データ、及びコンピューティングデバイス800の環境に関する他のデータを含むことができる。環境における条件を測定するように構成されたセンサ(複数のセンサ)800の例は、限定ではないが、電力センサ(複数の電力センサ)、バッテリセンサ(複数のバッテリセンサ)、動きセンサ(複数の動きセンサ)、GPSセンサ(複数のGPSセンサ)、ロケーションセンサ(複数のロケーションセンサ)、ジャイロスコープ(複数のジャイロスコープ)、加速度計(複数の加速度計)、磁力計(複数の磁力計)、カメラ(複数のカメラ)、光センサ(複数の光センサ)、赤外線センサ(複数の赤外線センサ)、及びマイクロフォン(複数のマイクロフォン)を含む。
[0072] コンピュータ読み取り可能媒体860上に記憶されたプログラム命令870は、本明細書に記載されるデバイス機能性の一部又は全部を実行するか又は容易にするための命令を含み得る。例えば説明する実施形態では、プログラム命令870は、コントローラモジュール872、計算及び決定モジュール874、及び警告モジュール876を含む。
[0073] コントローラモジュール872は、例えばセンサ(複数のセンサ)812及び信号源814のようなデータ収集システム810を動作させるための命令を含むことができる。例えばコントローラ872は、予め設定された各測定期間中に信号源814及び/又はセンサ(複数のセンサ)812を活性化させ得る。コントローラモジュール872は、ユーザインタフェース820を動作させるための命令も含むことができる。例えばコントローラモジュール872は、データ収集システム810によって収集されて計算及び決定モジュール874によって解析されるデータを表示するため、又は警告モジュール876によって発生される1つ以上の警告を表示するための命令を含み得る。更に、コントローラモジュール872は、例えばユーザインタフェース上に配置された1つ以上のボタンによって受け取られる入力等、ユーザインタフェース820によって受け取られる入力に基づいて特定の機能を実行するための命令を含むことができる。
[0074] ユーザインタフェース820は、外部のユーザ入出力デバイスへのデータ送信及び/又はそれらからのデータ受信を行うように動作可能である。例えばユーザインタフェース820は、キーボード、キーパッド、タッチスクリーン、コンピュータマウス、トラックボール、ジョイスティック、カメラ、音声認識モジュール、及び/又は他の同様のデバイス等のユーザ入力デバイスへのデータ送信及び/又はそれらからのデータ受信を行うように構成することができる。また、ユーザインタフェース820は、現在既知であるか又は今後開発される、1つ以上のブラウン管(CRT)、液晶ディスプレイ(LCD)、発光ダイオード(LED)、デジタル光処理(DLP)技術を用いたディスプレイ、プリンタ、白熱電球、及び/又は他の同様のデバイス等のユーザディスプレイデバイスに出力を与えるように構成することができる。また、ユーザインタフェース820は、スピーカ、スピーカジャック、オーディオ出力ポート、オーディオ出力デバイス、イヤホン、及び/又は他の同様のデバイス等、可聴出力(複数の出力)を発生させるように構成することができる。いくつかの実施形態では、ユーザインタフェース820は、振動及び/又はコンピューティングデバイス800に触れること及び/又はそれとの物理的接触によって検出できる他の出力等、触覚出力(複数の出力)を発生させるように構成することができる。
[0075] 通信インタフェース830は、例えばコンピューティングデバイス800上又はその内部に配され得る無線インタフェースを介して情報を送信及び/又は受信するための命令等、コントローラモジュール872内の命令によって動作することができる。無線インタフェースは、1つ以上のアンテナ、無線送信器、無線受信器、及び/又は無線送受信器を含むことができ、これは例えば、Bluetooth送受信器、Zigbee送受信器、Wi−Fi送受信器、WiMAX送受信器、及び/又は無線ネットワークを介して通信を行うように構成可能な他の同様のタイプの無線送受信器である。通信インタフェース830は、任意選択的に、無線インタフェースによって送信及び/又は受信される搬送周波数上で情報を変調及び/又は復調するための1つ以上の発振器、ミキサ、周波数注入器(frequency injector)等を含むことができる。いくつかの例では、ウェアラブルデバイス800は、遠隔サーバ又は他の遠隔コンピューティングデバイスによって知覚できる方法でアンテナのインピーダンスを変調することにより、プロセッサからの出力を示すように構成されている。
[0076] いくつかの実施形態では、通信インタフェース830は有線インタフェースを含むことができる。有線インタフェースは、1つ以上の有線送信器、受信器、及び/又は送受信器を含むことができ、これは例えば、ユニバーサルシリアルバス(USB)送受信器、イーサネット送受信器、及び/又は、ツイストペア線、同軸ケーブル、光ファイバリンク、又は有線ネットワークに対する同様の物理接続を介して通信を行うように構成された同様の送受信器である。
[0077] 計算及び決定モジュール874は、応答信号の形態のデータ収集システム810からのデータを受信すると共にそのデータを解析するための命令を含み得る。具体的には、計算及び決定モジュール874は、測定時に検出器が検出した応答信号に基づいて臨床的に関連する被検物質の濃度を決定すると共に、臨床的に関連する被検物質の少なくとも対応する濃度に基づいて病状が示されるか否かを判定するための命令を含み得る。これらの決定は、1時間又は約1時間の間隔をおいて等、任意の期間に設定し得る予め設定された測定時に行うことができる。
[0078] 計算及び決定モジュール874のプログラム命令は、いくつかの例では、コンピュータ読み取り可能媒体に記憶され、例えば上述の図7A及び図7Bに示すような関連付けられたコンピューティングデバイス760、762及び/又はサーバ730等、ウェアラブルデバイスの外部に配置されたプロセッサによって実行され得る。例えばウェアラブルデバイスは、着用者から生理学的パラメータに関する特定のデータを収集し、次いでそのデータを遠隔サーバに送信するように構成することができる。遠隔サーバは、更に処理を行うため、モバイルデバイス、パーソナルコンピュータ、コンピューティングネットワーク内の1つ以上のコンピューティングデバイス、又は他の任意の遠隔システムを含み得る。
例示的な動作法
[0079] 図9は、ウェアラブルコンピューティングデバイスからデータを伝達する方法900のフローチャートである。例示的なウェアラブルコンピューティングデバイスは、限定ではないが、図1〜図8、及び図10〜図15に関連して本明細書で検討されるウェアラブルデバイス100、200、300、400、500、600、700、760a〜760c、及び800を含む。
[0080] 方法900はブロック910で開始することができ、ここで、ウェアラブルコンピューティングデバイスはデータを記憶することができる。図1〜図8及び図10〜図15に関連して本明細書で検討されるように、記憶されたデータは、ウェアラブルコンピューティングデバイスの着用者に関するデータを含むことができる。いくつかの実施形態では、図10及び図12に関連して本明細書で検討されるように、記憶されたデータは機密データを含むことができ、機密データは、ウェアラブルコンピューティングデバイスの着用者の生理学的パラメータに関するデータを含み得る。
[0081] 特定の実施形態では、図12に関連して本明細書で検討されるように、機密データは、機密データに関する1つ以上の指定に基づいて定義することができる。これらの特定の実施形態のいくつかでは、図12に関連して本明細書で検討されるように、機密データに関する1つ以上の指定のうち少なくとも1つの指定は、機密データにアクセスするための時刻に関し得る。これらの特定の実施形態の他のものでは、図12に関連して本明細書で検討されるように、機密データに関する1つ以上の指定のうち少なくとも1つの指定は、機密データを発生させた時刻に関し得る。更に別の実施形態では、着用者に関するデータは、着用者のコンテキストに関するデータ及び/又は着用者の環境に関するデータを含み得る。
[0082] ブロック920では、図13〜図15に関連して本明細書で検討されるように、ウェアラブルコンピューティングデバイスは、記憶されたデータの一部に対する要求を受信することができる。
[0083] ブロック930では、図11、図14、及び図15に関連して本明細書で検討されるように、ウェアラブルコンピューティングデバイスは、記憶されたデータの一部に対する要求に関連付けられた、指定された役割を決定することができる。
[0084] ブロック940では、少なくとも図11及び図13〜図15のコンテキストにおいて本明細書で検討されるように、ウェアラブルコンピューティングデバイスは、指定された役割に基づいて、記憶されたデータの一部へのアクセスについて1つ以上のルールを決定することができる。
[0085] いくつかの実施形態では、記憶されたデータの一部へのアクセスに関する1つ以上のルールは、記憶されたデータへのアクセスを規定する複数のルールを含むことができ、複数のルールの各ルールは複数の役割の中の役割に関連付けられ、複数の役割は指定された役割を含むことができる。このため、少なくとも図11及び図13〜図15のコンテキストにおいて本明細書で検討されるように、指定された役割に基づいて記憶されたデータの一部へのアクセスに関する1つ以上のルールを決定することは、指定された役割に関連付けられた、記憶されたデータへのアクセスを規定する複数のルールのうち1つ以上のルールの決定を含むことができる。特定の実施形態では、少なくとも図11のコンテキストにおいて本明細書で検討されるように、複数の役割は更に着用者役割及び管理者役割を含むことができ、着用者役割は、記憶されたデータの少なくとも一部へのアクセスを提供し、管理者役割は、複数の役割の各役割について少なくとも1つ以上のルールへのアクセスを提供する。より具体的な実施形態では、少なくとも図11のコンテキストにおいて本明細書で検討されるように、着用者役割は更に、複数の役割の各役割について1つ以上のルールのうち少なくとも1つのルールへのアクセスを提供することができる。
[0086] 他の実施形態では、少なくとも図11及び図12のコンテキストにおいて本明細書で検討されるように、記憶されたデータの一部へのアクセスに関する1つ以上のルールのうち少なくとも1つのルールは、ウェアラブルコンピューティングデバイスから集約データを提供することに関連し得る。特定の実施形態では、少なくとも図12のコンテキストにおいて本明細書で検討されるように、集約データを提供することに関連する少なくとも1つ以上のルールは、着用者に関する識別データを提供することなく集約データを提供することに関連するルールを含むことができる。
[0087] ブロック950では、ウェアラブルコンピューティングデバイスは、少なくとも図ブロック952及び954の手順を実行することによって、ウェアラブルコンピューティングデバイスを用いて、記憶されたデータの一部に対する要求への応答を決定することができる。
[0088] ブロック952では、少なくとも図11〜図15のコンテキストにおいて本明細書で検討されるように、ウェアラブルコンピューティングデバイスは、少なくとも要求に対して1つ以上のルールを適用することによって、要求が有効であるか否かを判定することができる。また、ブロック954では、少なくとも図11及び図15のコンテキストにおいて本明細書で検討されるように、ウェアラブルコンピューティングデバイスは、要求が有効であるという判定の後、記憶されたデータの要求された一部を提供することができる。
[0089] いくつかの実施形態では、少なくとも図11及び図12のコンテキストにおいて本明細書で検討されるように、方法900は更に、ウェアラブルコンピューティングデバイスに関連付けられたユーザインタフェースを用いて、記憶されたデータの一部へのアクセスに関する1つ以上のルールのうち少なくとも1つのルールを規定することを含み得る。
ウェアラブルデバイスのための例示的なパーミッションスキーム及びデータ共有
[0090] 図10は、例示的なウェアラブルデバイスデータ1010及び例示的なウェアラブルデバイス役割1030を示す。ウェアラブルデバイスデータ1010は、生理学的データ1012、集約データ1014、アプリケーションデータ1016、ネットワーキングデータ1018、アクセスルールデータ1020、及びシステムデータ1022を含むことができる。これより多数、少数、及び/又は異なるタイプのウェアラブルデバイスデータ1010も可能である。
[0091] 生理学的データ1012は、ウェアラブルデバイスを着用している生物学的エンティティとすることができる着用者について収集されたデータを含み得る。例示的な生物学的エンティティは、限定ではないが、人間を含む。ウェアラブルデバイスは、着用者に関する生理学的データ1012の一部又は全部を取得するように構成された1つ以上のセンサを用いて構成することができる。例示的な生理学的データ1012は、限定ではないが、心拍数/脈拍数、血圧、血液化学成分(例えば血糖値、血中アルコール濃度、血中酸素濃度)、呼吸数、特定の規定食情報又はカロリー等の栄養データ、運動情報、及び着用者の歩行及び/又はランニングの距離を含み得る。他の生理学的データ1012も可能である。
[0092] 集約データ1014は、例えば集約生理学的データのような着用者に関する経時的に収集されたデータを含むことができる。例えば集約血圧データは、限定ではないが、血圧読み取り値の集合、ある時間期間の最小/最大/平均血圧値(例えば1日の最高血圧値、1日、1週間、又は他の期間で平均した1時間ごとの血圧読み取り値の平均)、及び閾値より高いか又は低い血圧読み取り値の回数を含むことができる。他のタイプの集約生理学的データの他の例も可能である。生理学的データ以外のデータを集約データ1014として集約することも可能である。これは例えば、1時間以上、1日以上、1週間以上、1か月以上、及び/又は1年以上等、ある時間期間にウェアラブルデバイスが受信(又は送信)したデータ量、ある時間期間における集約データの要求回数、ある時間期間に追加、削除、及び/又は利用された役割数である。
[0093] 集約データ1014は、例えばウェアラブルデバイスの着用者の名前、ウェアラブルデバイスのデバイス識別子及び/又はネットワーキング識別子のような識別情報なしで提供することができる。このため、識別情報なしで提供された集約データ1014は、そのように認可された場合、ウェアラブルデバイスに関する情報の集合の一部として使用可能である。この情報の集合は、ウェアラブルデバイス機能性の向上、ウェアラブルデバイスの使用傾向の理解、ウェアラブルデバイスユーザの母集団における健康及び/又は他の情報の決定、及び/又は他の目的のため使用可能である。他の集約データ1014も可能である。
[0094] アプリケーションデータ1016は、ウェアラブルデバイスのアプリケーションによって利用されるデータを含むことができる。例示的なアプリケーションデータ1016は、限定ではないが、インターネットに送信された及び/又はインターネットから受信されたデータ等のインターネットデータ、インターネット以外のネットワーク(複数のネットワーク)に送信された及び/又は受信されたデータ、文書、オーディオデータ、画像データ、ビデオデータ、バイナリデータ、テキストデータ、ソフトウェア、及び図を含む。他のアプリケーションデータ1016も可能である。
[0095] ネットワーキングデータ1018は、他のデバイス及び/又は通信ネットワークとネットワーク接続するためにウェアラブルデバイスによって利用されるデータを含むことができる。例示的なネットワーキングデータ1018は、限定ではないが、ネットワークアドレス、デバイスアドレス、他のネットワークプロトコルデータ(例えばネットワークプロトコルを利用するためのパラメータデータ)、及びネットワークを利用するためのセキュリティデータ(例えばパスワード、ネットワークキー)を含む。ほとんどの非セキュリティネットワーキングデータは、他のコンピュータに接続するため共有されることが意図されるので、ウェアラブルデバイスが他のデバイスとの通信を認可される場合、ほとんどのネットワーキングデータ1018は一般に非機密データと見なすことができる。他のネットワーキングデータ1018も可能である。
[0096] アクセスルールデータ1020は、従われた場合にデータへのアクセスを許可又は拒否するルールを含むことができる。例えばアクセスルールは、ウェアラブルデバイス上の全てのデータ、特定のデータタイプの全てのデータ(例えば全ての生理学的データ)、及び/又はある具体的なデータタイプの特定データ(例えば生理学的データの血糖データ)へのアクセスを許可(又は拒否)することができる。
[0097] 管理を容易にするため、アクセスルールを一括して役割にすることができる。各役割は、ウェアラブルデバイスの特定のデータへのアクセス権を有することができる。例えば管理者役割は、少なくともアクセス役割データ1020へのアクセス権を有することによってデータへのアクセスを管理できるので、他のエンティティがウェアラブルデバイス上のデータにアクセスするためのルール及び/又は役割を設定することができる。
[0098] 別の例として、着用者役割は、ウェアラブルデバイスの(通常の)着用者の名前等、少なくとも着用者識別情報へのアクセス権を有することができる。いくつかの実施形態では、ウェアラブルデバイスは多数の着用者を有し得る。例えば、ウェアラブルデバイスWDが、人物P1と、P2を含む他の人物(複数の人物)とによって着用され得ると仮定する。この場合、着用者P1の役割は、P1の着用者識別情報へのアクセスを許可することであり得る。更に、P1がWDを着用している場合、着用者P1の役割は、P1がP1の着用者識別情報を活性化することを可能とし、これによってP1をWDの現在の着用者として示すことである。この後、例えばP2のような別の着用者がウェアラブルデバイスWDを着用すると、P2はP2の着用者識別情報を活性化して、WDの着用者をP1からP2に変更することができる。限定ではないが、本明細書で検討される他のアクセスルール及び/又は役割を含めて、アクセスルールデータ1020の他のアクセスルール及び/又は役割も可能である。
[0099] システムデータ1022は、ウェアラブルデバイスのオペレーティングシステム及び/又はハードウェアを実行するために利用されるデータを含むことができる。システムデータ1022の例は、限定ではないが、記憶割り当てデータ、スレッド/プロセスデータ、プロセッサ利用情報、ハードウェアアドレス、及び、メモリ、センサ、デバイス、プロセッサ等のハードウェアのための他の情報を含む。他のシステムデータ1020も可能である。
[00100] 多くの異なる技法を用いて、ウェアラブルデバイスデータ1010の一部又は全部を機密データに分類することができる。例えばウェアラブルデバイスデータ1010は、概ねデータタイプに基づいて機密データに分類することができる。図10に、データタイプに基づく機密データの1つの規定を示す。例えば、生理学的データ1012及びアクセスルール1020は一般に機密と見なし、システムデータ1022は一般に、常時ではないが機密と見なし、アプリケーションデータ1016はアプリケーションに基づいて機密又は非機密と見なし(例えばアプリケーションによって用いられる個人データ、会計データ、又はセキュリティデータは一般に機密と見なし、パブリックネットワークからダウンロードされたデータは一般に非機密と見なすことができる)、集約データ1014及びネットワーキングデータ1018は各々、一般に非機密と見なすことができる。データタイプに基づいた機密データの他の規定も可能である。
[00101] 図12のコンテキストにおいて以下に更に詳しく検討する別の例として、異なるデータアイテムを、機密、部分的に機密、又は非機密に指定することができる。例えば、非機密の0から最高機密の100までの範囲のように機密レベルを規定することによって、データを機密データに指定するための他の技法も可能である。
[00102] 図10は、7つの例示的なウェアラブルデバイス役割1030を示す。これは、グローバル役割1032、管理者役割1034、着用者役割1036、医療専門家役割1038、栄養士ルール1040、デバイス専門家役割1042、及びアプリケーションソフトウェア(S/W)役割1044を含む。役割を用いて、ウェアラブルデバイスデータ1010等のウェアラブルデバイスデータへのアクセスを規定することができる。これより多数、少数、及び/又は異なるウェアラブルデバイス役割1030も可能である。
[00103] 各役割に、ウェアラブルデバイスデータに対するパーミッション及び制約を関連付けることができる。グローバル役割1032は、ウェアラブルデバイス上のデータへの無限アクセス権を有するエンティティの役割とすることができ、例えば、グローバル役割1032を有するエンティティに、ウェアラブルデバイス上のいかなるデータの維持、アクセス、及び場合によっては提供も許可する。例えばグローバル役割1032は、UNIX(登録商標)システムの「ルート」パスワードを有する管理者と同様に、ウェアラブルデバイスの管理者によって保持することができる。
[00104] 別の例示的な役割は管理者役割1034であり、これは、パーミッション及び制約の中でも特に、例えばアクセスルールデータ1020のようなルールデータへの無限アクセス権を有する。そのようなアクセス権を用いて、管理者役割1034を有するエンティティは、他の役割を有するエンティティによるアクセスを制御することができる。すなわち、管理者役割1034は、任意の特定の役割のアクセスルールデータ1020を変更することができ、従ってその特定の役割のデータアクセスを制御することができる。以下で更に詳しく検討する図11は、役割ごとにウェアラブルデバイスデータへのアクセスを許可/制約するための例示的なインタフェースを示す。
[00105] 着用者役割1036は、グローバル役割1032及び/又は管理者役割1034とは異なるものとすることができる。例えば、着用者がウェアラブルデバイスを管理する状況では、着用者役割1036は、グローバルデバイス上のデータへの無限アクセス権を有することを許可され得る。すなわち、グローバル役割1032及び着用者役割1036は、データへの無限アクセスを可能とする同じパーミッションセットを有することができる。別の例では、着用者はグローバルデバイス上のデータへの無限アクセス権を有しない場合があるが、役割の追加、削除、変更、及び再検討のためアクセスルールデータ1020への無限アクセス権を有することができる。すなわち着用者役割1036は、管理者役割1034に与えられたものと同じアクセスルールデータ1020への無限アクセス権を有することができる。図10に示す例では、着用者役割1036は、アクセスルールデータ1020に対する読み出しのみのアクセス権を有し、これによって着用者役割1036は、アクセスルールデータ1020の再検討は許されるが変更(例えば追加、削除、又は更新)は許されない。読み出しのみのアクセスは、例えば着用者役割1036のアクセスルールデータ1020へのアクセスのように1つだけの役割に適用されるか、役割の全てではないが一部に適用され得るか、又はアクセスルールデータ1020の全てへのアクセスを可能とするように適用され得る。
[00106] 生理学的データ1012、集約データ1014、アプリケーションデータ1016、及びネットワーキングデータ1018のような他のタイプのデータに着用者役割1036がアクセスすることに対する制約/パーミッションは、着用者役割1036のアクセスルールデータ1020の制御を介して、グローバル役割1032及び/又は管理者役割1034によって制御することができる。
[00107] 図10には、他の例示的な役割、すなわち医療専門家役割1038、栄養士役割1040、デバイス専門家役割1042、及びアプリケーションソフトウェア役割1044が示されている。各役割は、ウェアラブルデバイスのいくつかのデータへのアクセス権を有し、ウェアラブルデバイスの他のデータへのアクセスを拒否される。場合によっては、例えばウェアラブルデバイスのどのデータへのアクセス権も持たない「締め出し(locked out)」役割等の役割を確立することができる。締め出し役割は、信頼できないエンティティ、又はウェアラブルデバイスのデータへのアクセスを許可するべきでない他のエンティティに割り当てることができる。多くの他の役割及び対応するルールも可能である。
[00108] 図11は、役割を規定するためのユーザインタフェース1100を示す。ユーザインタフェース1100は、関連付けられたコンピューティングデバイス(ACD:associated computing device)762上で利用されている状態が図示されている。他の実施形態では、ユーザインタフェース1100の本明細書に記載する機能性の一部又は全部は、ウェアラブルデバイス、サーバ、及び/又は1つ以上の他のコンピューティングデバイス上に提供することができる。
[00109] ユーザインタフェース1100は、1つ以上の役割について、例えばアクセスルールデータ1030等のアクセスルールデータの追加、再検討、更新、及び/又は削除を含む、役割の追加、再検討、更新、及び/又は削除のためのインタフェースを提供することができる。図11に示すように、「栄養士」役割は、生理学的データへのある程度のアクセス権を有し、ロケーションデータ、アプリケーションデータ、又はアクセスルールデータへのアクセス権を持たず、ネットワーキングデータへのある程度のアクセス権を有するものとして示され、データ集約に関する時間ベースの制約を設定することができる。いくつかの実施形態において、ユーザインタフェース1100は、例えばアクセスルールデータ1020へのアクセスを許可する役割等、適切な役割を有するエンティティによってのみ利用可能である。
[00110] ユーザインタフェース1100は、役割名1100と、名付けられた役割についてのアクセス設定と、を規定するためのインタフェースを含む。アクセス設定は、生理学的データアクセス設定1112、ロケーションデータ設定1130、アプリケーションデータ設定1132、アクセスルールデータ設定1134、ネットワーキングデータ設定1136、他のシステムデータ設定1142、時間ベースの制約1150、及び集約データアクセス設定1160を含む。図11に示すように、ユーザインタフェース1100は3つの制御ボタンも含む。すなわち、役割に行った変更をセーブするためのセーブボタン1170、役割に行った変更をセーブしない、すなわち破棄するための破棄ボタン1172、及びユーザインタフェース1100から抜けるための終了ボタン1174である。
[00111] 例示的なユーザインタフェース1100では、イエスの「Y」の選択は、特定のデータタイプへのアクセスを許可し、ノーの「N」の選択は、その特定のデータタイプへのアクセスを拒否する。データタイプへのアクセスを選択するための他の選択及び技法も可能である。Y/N選択を用いて、あるデータタイプへのアクセスを拒否するか、部分的に付与するか、又は完全に付与することができる。例えば生理学的データ1012へのアクセスを拒否するためには、生理学的データ設定1112を、アクセスなしの「N」に設定すればよい。図11に示す例では、生理学的データ1012は4つのデータサブタイプを有する。すなわち、心臓データ、肺データ、血液被検物質データ、及び栄養/食品摂取データである。生理学的データ1012への部分的なアクセスを付与するには、生理学的データ設定1112に「Y」を選択して生理学的データ1012へのアクセスを許可し、次いで、生理学的データサブタイプ設定1114、1116、1118、及び1120について少なくとも1つの「Y」設定及び少なくとも1つの「N」設定を選択すればよい。図11に示す例において、生理学的データ1012への完全なアクセスを付与するには、設定1112、1114、1116、1118、及び1120の各々に「Y」を選択する、すなわち、生理学的データ全体及び生理学的データサブタイプ設定の各々にアクセスを付与すればよい。
[00112] 図11に示す例では、ユーザインタフェース1100を用いて、名前が「栄養士」である役割に、生理学的データ1012への部分的なアクセスが与えられていることが示されている。この部分的なアクセスは、生理学的データアクセス設定1112のイエスラジオボタンの「Y」を選択することで付与される。生理学的データアクセス設定1112に「Y」を選択した後、ユーザインタフェース1100の一部として、異なる生理学的データタイプの設定が提示される。図11は、心臓データ設定1114、肺データ設定1116、血液被検物質データ設定1118、及び栄養/食品摂取データ設定1120を含む異なる生理学的データタイプの例示的な設定を示す。血液被検物質データ設定1118及び栄養/食品摂取データ設定1120のそれぞれに「Y」を選択することで血液被検物質データ及び栄養/食品摂取データへのアクセスを許可することによって、「栄養士」役割に、生理学的データ1012への部分的なアクセスが付与される。しかしながら、心臓データ設定1114及び肺データ設定1116のそれぞれに「N」を選択することによって、「栄養士」役割では、心臓データ及び肺データへのアクセスが拒否される。
[00113] ロケーションデータ設定1130、アプリケーションデータ設定1132、アクセスルールデータ設定1134、及び他のシステムデータ設定1142の各「N」選択によって示されるように、「栄養士」役割は、ロケーションデータ、アプリケーションデータ、アクセスルールデータ、及び他のシステムデータへのアクセスが拒否される。
[00114] 「栄養士」役割は、各ネットワーキングデータ設定1136の「Y」選択によって示されるように、ネットワーキングデータ設定1136への部分的なアクセスが付与され、通信イネーブル設定1138へのアクセスが付与されると共に、他の通信データ設定1140の「N」選択により、通信をイネーブルするのに必要でない通信データへのアクセスが拒否される。他のネットワーキングデータサブタイプも可能である。
[00115] データへのアクセスは、時刻、曜日、及び/又は他の時間ベースの規定の1つ以上に基づいて与えることができる。時間ベースの制約1150は、時間ベース制約設定1152、勤務日/勤務時間設定1154、週末設定1156、及びカスタム範囲設定1158を含む。時間ベース制約設定1152は、Y/イエスに設定されるとウェアラブルデバイスデータに対する時間ベースの制約を使用可能とし、N/ノーに設定されるとウェアラブルデバイスデータに対する時間ベースの制約を使用不可能とする。図11は、ウェアラブルデバイスデータ上での3つの特定の時間ベースの設定を示す。すなわち、勤務日及び勤務時間中にウェアラブルデバイスデータへのアクセスを許可又は拒否するための勤務日/勤務時間設定1154、週末中にウェアラブルデバイスデータへのアクセスを許可又は拒否するための週末設定1156、1つ以上のカスタム時間範囲中にウェアラブルデバイスデータへのアクセスを許可又は拒否するためのカスタム範囲設定1158である。カスタム範囲設定1158は例えば、スケジュールに入れた予約の間、特定の時刻、特定の曜日、何日間か、何週間か、何か月間か、及び/又は何年間か、アクセスを許可/拒否する。いくつかの実施形態では、ユーザインタフェース1100は、勤務時間、勤務日、及び週末に対応する時間範囲を規定するように構成することができる。
[00116] 図11に示す例では、時間ベースの制約設定1152がYに設定されて、ウェアラブルデバイスデータにアクセスする栄養士役割を時間に基づいて制約する。次いで、勤務日/勤務時間設定1154がYに設定されるので、栄養士役割は、勤務時間及び勤務日中にウェアラブルデバイスデータへのアクセスが許可される。週末設定1156及びカスタム範囲設定1158の各々はNに設定されるので、栄養士役割は勤務時間及び勤務日以外のアクセスが拒否される。
[00117] 集約データアクセス設定1160を用いて、集約データへのアクセスを許可又は拒否することができる。いくつかの実施形態では、集約データのサブタイプを規定することができる。例えば、集約生理学的データ、集約ロケーションデータ、集約ネットワーキングデータである。他の実施形態では、ユーザインタフェース1100を用いてデータ集約のルールを規定することができる。これは例えば、血液被検物質データのみを集約するルール、全ての生理学的データ及びネットワーキングデータを集約するがロケーションデータは集約しないルール、特定の時間範囲中に収集された生理学的データの選択したサブタイプ及びネットワーキングデータの選択したサブタイプを集約するルールである。
[00118] データは、最小経過時間(age)及び最大経過時間に基づいて集約することができる。例えば、最小経過時間から最大経過時間までの間のデータを集約し、最小経過時間未満又は最大経過時間を超えるデータは集約データから切り離す。例えば、ロケーションデータが1日の最小経過時間及び1か月の最大経過時間で集約される場合、集約データは1日前から1か月前までのウェアラブルデバイスのロケーション(複数のロケーション)に関する情報を記憶する。最小経過時間未満のデータは、集約データとは別個に記憶することができ、アクセス可能である場合もそうでない場合もある。例えば、直近のロケーションデータは、特に認可されない限り、又は着用者によって指示された緊急時でない限り、アクセス可能でない場合がある。最大経過時間よりも古いデータは、時代遅れとして破棄される及び/又は必要に応じて他の場所にすでにセーブされている可能性がある。
[00119] 図11に示す例では、データを集約するための最小経過時間は1時間であり、最大経過時間は規定されていない(最大なし)。最大経過時間が規定されていない場合、ウェアラブルデバイス上に集約データを記憶するための利用可能な記憶領域がなくなるまで、集約データを記憶することができる。利用可能な集約データ記憶領域がなくなった場合に記憶領域を空けるため、集約データは、集約データの経過時間、集約データのタイプ、集約データアイテムのサイズに基づいて削除する、及び/又は他の判断基準に基づいて削除することができる。集約データの他の多くのタイプ及び制御も可能である。
[00120] ウェアラブルデバイス役割1030のためのデータ、又は図12のコンテキストで検討されるデータ機密性に関するユーザインタフェース1100を用いて規定されるデータ等、ウェアラブルデバイスデータへのアクセスを指定するデータは、多数の位置に記憶することができる。図11に示すように、ウェアラブルデバイスデータへのアクセスを規定するデータは、関連付けられたコンピューティングデバイス762のような1つ以上の関連付けられたコンピューティングデバイス上に記憶することができる。いくつかの実施形態では、ウェアラブルデバイスデータへのアクセスを規定するデータは、そのウェアラブルデバイス上に、更に場合によっては他のウェアラブルデバイス上にも記憶することができる。他の実施形態では、ウェアラブルデバイスデータへのアクセスを規定するデータは、サーバ730又は他のコンピューティングデバイスのような1つ以上の他のデバイス上に記憶することができる。更に別の実施形態では、ウェアラブルデバイスデータへのアクセスを規定するデータは、例えばウェアラブルデバイス及び関連付けられたコンピューティングデバイス762等、多数のデバイス上に記憶することができる。
[00121] ウェアラブルデバイスデータへのアクセスを規定するデータは、1つのデバイスを用いて提供し、次いで記憶及び/又は使用のため別のデバイスに送信することができる。例えば、関連付けられたコンピューティングデバイス762のユーザインタフェース1100を用いて、1つ以上の役割についてアクセスを規定する、及び/又はウェアラブルデバイスデータへのアクセスを他の方法で規定するデータを入力することができる。次いでこの入力データを、例えばウェアラブルデバイス等の別のデバイスに送信し、次いでこのデバイスが、アクセスを規定するこのデータを記憶及び/又は使用することができる。他の実施形態では、関連付けられたコンピューティングデバイス762を用いて、アクセスを規定するデータを入力及び記憶し、次いでこのデータをウェアラブルデバイスに送信することができる。更に別の実施形態では、ウェアラブルデバイスに対する全ての通信は、例えば関連付けられたコンピューティングデバイス762のような別のコンピューティングデバイスを通過することができる。次いで、この別のコンピューティングデバイスは、ウェアラブルデバイスデータへのアクセスを許可又は拒否するためのルール及び/又は役割データを記憶し使用することができる。ウェアラブルデバイスデータへのアクセスを制御するためのデータの記憶及び/又は使用に関する他の実施形態も可能である。
[00122] 別の例として、ユーザインタフェース1100、又はサーバ730のような別のデバイス上で動作する別のユーザインタフェースを用いて、着用者によって直接認識されることなく、1つ以上の役割についてアクセスを規定する、及び/又はウェアラブルデバイスデータへのアクセスを他の方法で規定するデータを入力することができる。例えば、サーバ730における技術者は、サーバ730で1人以上のユーザの役割を構築することを要求され、次いで、発生させたルールを、例えば1つ以上のウェアラブルデバイス700、760a〜760c等のデバイスにダウンロードすることができる。これらのルールを用いて、要求された機能性を与えることができる。例えば病院は、「医師」、「登録看護師」、「病院管理者」等の様々な病院役割のアクセスルールを定義したい場合がある。このとき、サーバ730で動作しているユーザインタフェース1100を用いて病院役割のルールを発生させ、次いでこの発生させたルールを、病院職員によって用いられるウェアラブルデバイスにダウンロードすることで、病院全体で一貫したアクセスルールを提供することができる。別の例として、セキュリティ上の問題に対処するため、又はデータ及び/又はソフトウェアのエラーを修復するために、ルールを策定することができる。例えば、生理学的データを記憶しているサーバ(複数のサーバ)が保守を実行している間、アップグレードが行われている間、セキュリティ監査を実行している間、及び/又は他の理由で、生理学的データへのアクセスは一時的に拒否され得る。この場合、そのようなアクセスを一時的に拒否するため、サーバ730で動作しているユーザインタフェース1100を用いて、例えばバグを修正するため又は1回だけの問題に対処するためのカスタム時間期間、保守ウィンドウに対応する所与の期間、生理学的データへのアクセスを拒否するようにルール変更を発生させることができる。着用者以外の人によって発生及び/又は更新されるルールの他の多くの例も可能である。
[00123] 入力されたデータは、例えばウェアラブルデバイス等の別のデバイスに送信することができ、このデバイスは、アクセスを規定するこのデータを記憶及び/又は使用することが可能となる。他の実施形態では、関連付けられたコンピューティングデバイス762を用いて、アクセスを規定するデータを入力及び記憶し、次いでこのデータをウェアラブルデバイスに送信することができる。更に別の実施形態では、ウェアラブルデバイスに対する全ての通信は、例えば関連付けられたコンピューティングデバイス762のような別のコンピューティングデバイスを通過することができる。次いで、この別のコンピューティングデバイスは、ウェアラブルデバイスデータへのアクセスを許可又は拒否するルール及び/又は役割データを記憶及び使用することができる。ウェアラブルデバイスデータへのアクセスを制御するためのデータの記憶及び/又は使用に関する他の実施形態も可能である。
[00124] 図12は、機密データを定義するためのユーザインタフェース1200を示す。ユーザインタフェース1200は、関連付けられたコンピューティングデバイス762上で利用されている状態が示されている。他の実施形態では、ユーザインタフェース1200の本明細書に記載する機能性の一部又は全部は、ウェアラブルデバイス、サーバ、及び/又は1つ以上の他のコンピューティングデバイス上に提供することができる。ユーザインタフェース1200は、様々なデータタイプの設定を、機密、非機密、又は部分的に機密として規定するためのインタフェースを含む。いくつかの実施形態では、ユーザインタフェース1200は、適切な役割を有するエンティティによってのみ利用可能である。適切な役割とは例えば、アクセスルールデータ1020へのアクセスを許可する役割(データ機密性の制御及び/又はデータ集約の構成は、ウェアラブルデバイス上のデータへのアクセスを制御する1つの技法である)、データ機密性の制御及び/又はデータ集約の構成へのアクセスを許可する別個の役割(複数の役割)である。
[00125] 機密性設定は、生理学的データ機密性設定1212、ロケーションデータ機密性設定1214、アプリケーションデータ機密性設定1216、アクセスルールデータ機密性設定1230、ネットワーキングデータ機密性設定1232、及びシステムデータ機密性設定1234を含む。
[00126] 機密性データとしてデータを規定するための例示的なインタフェース1210では、イエスの「Y」の選択はデータタイプが機密であることを示し、ノーの「N」の選択はデータタイプが機密でないことを示し、「一部(Some)」の選択はデータが部分的に機密であることを示す。生理学的データ機密性設定1212は、生理学的データ1012の機密性の規定を可能とし、図12の例に示す「Y」は、生理学的データ1012の全てが機密データと見なされることを示す。ロケーションデータ機密性設定1214は、ウェアラブルデバイスのロケーションの機密性の規定を可能とし、図12に示す例で設定されている「Y」は、全てのロケーションデータが機密データと見なされることを示す。いくつかのシナリオでは、機密性設定はオーバーライドすることができる。例えば、911(緊急電話番号)への緊急通話中に示されるように、緊急事態では機密ロケーションデータを提供することができる。
[00127] 「一部」を選択すると、選択されたデータタイプのサブタイプの機密性を指定するための追加の選択肢を、インタフェース1210によって与えることができる。例えば図12では、アプリケーションデータ1016の機密性を制御するアプリケーションデータ機密性設定1216が「一部」に設定され、インターネットデータサブタイプ機密性設定1218及びローカルデータ/文書サブタイプ機密性設定1220の選択用のインタフェースが表示されている。
[00128] ネットワーキングデータ1018の機密性を制御するネットワーキングデータ機密性設定1232は、図12に示す例では、全てのネットワーキングデータ1018が非機密データと見なされることを示す「N」に設定されて示されている。アクセスルールデータ1020及びシステムデータ1022の機密性をそれぞれ制御するアクセスルールデータ機密性設定1230及びシステムデータ機密性設定1234は双方とも、12に示す例では、全てのアクセスルールデータ1020及び全てのシステムデータ1022が機密データと見なされることを示す「Y」に設定されて示されている。機密性を指定するための他の例示的な選択及び技法も可能である。
[00129] 図12は、データ集約を構成するためのインタフェース1240も示す。データ集約は、生データの照合/記憶、データの定期的な収集/サンプリング、データ母集団に関する統計データ(例えば、1時間以上、1日以上、1週間以上等の期間での平均、最高、及び最低血圧、数か月間のカロリー消費傾向)の記憶、及びその他の記憶技法を含み得る。集約されたデータは、ウェアラブルデバイスの着用者による要求時、他のデバイスからの認可された要求の受信時、ウェアラブルデバイスに特定の条件が存在する場合(例えば集約データを記憶するバッファが、占有率90%/95%又はそれ以上等、占有率の閾値を超える)、又は他の条件下で、定期的に別のデバイスに送信することができる。
[00130] データ集約を構成するために用いられるデータ集約設定1240は、集約イネーブル設定1242、送信開始設定1244、集約データ宛先1246、識別データ提供設定1248、生理学的データ集約設定1250、最大集約データバッファサイズ1252、最小集約待機期間設定1254、及び最大集約期間設定1256を含む。
[00131] 集約イネーブル設定1242は、ウェアラブルデバイスがデータを集約するか否かを制御することができる。図12に示す例では、集約イネーブル設定1242は「Y」に設定されて、ウェアラブルデバイスに対してデータ集約がイネーブルされていることを示す。集約イネーブル設定1242が「N」に設定された場合、ウェアラブルデバイスに対してデータ集約はディスエーブルされる。
[00132] 送信開始設定1244は、ウェアラブルデバイスが集約データをプッシュする(push)、すなわちウェアラブルデバイスが特定の要求なしに集約データを別のデバイスに送信するか否かを制御することができる。図12に示す例では、送信開始設定1244は「Y」に設定されて、ウェアラブルデバイスが集約データをプッシュできることを示す。設定開始設定1244が「N」に設定された場合は、ウェアラブルデバイスは集約データの送信を開始せず、要求があった時にのみ、すなわち要求によって集約データを別のデバイスに送信するように「プルされた(pulled)」場合に、集約データを送信する。特定の実施形態では、送信開始設定1244が「Y」に設定されている場合、ウェアラブルデバイスは「プッシュのみ」として構成する、すなわち他のデバイスから集約データをプルする要求を無視するように構成することができる。
[00133] 集約データ宛先1246は、集約データを送信するためのネットワークロケーションを規定することができ、図12では、例示的な部分修飾ドメイン名「AggDataMachine」として示されている。他の実施形態では、完全修飾ドメイン名、インターネットプロトコル(IP)アドレス、媒体アクセス制御(MAC)アドレス、URL、及び/又は他のタイプのネットワークアドレスを用いて、集約データ宛先1246を規定することができる。いくつかの実施形態では、送信開始設定1244が「Y」に設定されている場合、ウェアラブルデバイスは、集約データ宛先1246の規定されたネットワークロケーションにおけるコンピューティングデバイス(複数のコンピューティングデバイス)に集約データをプッシュすることができる。他の実施形態では、送信開始設定1244が「N」に設定されている場合、ウェアラブルデバイスは、集約データ宛先1246の規定されたネットワークロケーションにおけるコンピューティングデバイス(複数のコンピューティングデバイス)から要求があった時にのみ集約データをプルすることができる。
[00134] 更に別の実施形態では、集約データ宛先1246は、最重要の集約データ宛先を1つと二次的な集約データ宛先を1つ以上含み得る、多数の宛先の規定を可能とする。集約データ宛先1246の他の例も可能である。
[00135] 識別データ提供設定1248は、限定ではないが、例えば着用者の氏名、着用者の住所、及びウェアラブルデバイス名データ等の識別データを集約データと共に提供するか否かを示すことができる。図12に示す例では、識別データ提供設定1248は「N」に設定されて、識別情報は集約データと共に提供されないことを示す。識別データ提供設定1248が「Y」に設定されている場合、集約データと共に識別情報が提供される。
[00136] 生理学的データ集約設定1250は、生理学的データを集約するか否かを示すことができる。図12に示す例では、生理学的データ集約設定1250は「Y」に設定されて、ウェアラブルデバイスによって生理学的データ1012を集約できることを示す。生理学的データ集約設定1250が「N」に設定された場合、ウェアラブルデバイスによって生理学的データ1012は集約されない。生理学的データ集約設定1250が「一部」に設定された場合、ウェアラブルデバイスによって、生理学的データ1012の全てではないが一部を集約することができる。すなわち、生理学的データ1012は、図12に示すように、心臓データ、肺データ、血液被検物質データ、及び栄養/食品摂取データ等、生理学的データのサブタイプごとに規定されて集約することができる。他の例では、例えばロケーションデータのような他のデータタイプの集約の設定も規定することができる。
[00137] 最大集約データバッファサイズ1252は、集約データに割り当てられる、ウェアラブルデバイス上で割り当てられる最大記憶量を規定することができる。図12に示す例では、最大集約データバッファサイズ1252は「1MB」に設定されて、ウェアラブルデバイスの1メガバイトの記憶領域が集約データの記憶に割り当てられることを示す。他の集約データバッファサイズも可能である。
[00138] いくつかの実施形態では、最小集約データバッファサイズを規定して、データ集約に割り当てられるウェアラブルデバイスの最小記憶量を示すことができる。他の実施形態では、集約データバッファに記憶されたデータ量に基づいて集約データ送信を開始することに関連した1つ以上の閾値T1、T2、...を規定することができる。例えば、集約データバッファが記憶する集約データがT1バイト以上になった場合や、集約データバッファが集約データによってT2%以上占有された場合に、集約データ送信を開始することができる。
[00139] 最小集約待機期間設定1254は、データ収集後にデータが集約データとして利用可能となる前の最小時間量を規定することができる。例えば、最小集約待機期間設定1254がWP(例えば1時間)に設定されると共にデータが時刻Tで収集される場合、収集されたデータは、時間T+WPが経過して初めて(又はそれ以降に)集約のために利用可能となる。
[00140] 最小集約待機期間設定1254が、ある待機期間WP時間単位に設定されている場合、ウェアラブルデバイスは、集約データのために用いられる記憶とは別の一時バッファ又は記憶に、少なくともWP時間単位の間、集約のためのデータをバッファすることができる。次いで、少なくともWP単位時間の後、データを一時バッファから集約データのために用いられる記憶へコピーすることができる。この例では、全ての集約データは少なくともWP時間単位だけ古いので、最小集約待機期間設定1254を用いて、集約データを介した着用者のリアルタイム追跡/監視を防ぐことができる。
[00141] 図12に示す例では、最小集約待機期間設定1254は「1時間」に設定されている。最小集約待機期間設定1254が「0」に設定されている場合、時刻Tで収集されたデータはすぐに集約データとして利用可能となる。
[00142] 最大集約期間設定1256は、集約されるデータの最大時間量又は最大経過時間を規定することができる。図12に示す例では、最大集約待機期間設定1256は「10日間」に設定されている。すなわち、10日間以上が経過した古い集約データは全て削除することができる。最大集約待機期間設定12656が「最大なし」(又は同等の値)に設定されている場合、集約データは無期限に保持されるか、又は、ウェアラブルデバイスから送信された後に削除されることや集約データ記憶が一杯である等、集約データの経過時間以外の理由で削除され得る。
[00143] 図12に示すように、ユーザインタフェース1200は、図11に示すものと同様の3つの制御ボタンも含む。すなわち、機密性設定及び/又はデータ集約構成に行った変更をセーブするためのセーブボタン1270、機密性設定及び/又はデータ集約構成に行った変更をセーブしない、すなわち破棄するための破棄ボタン1272、及びユーザインタフェース1200から抜けるための終了ボタン1274である。また、図12は、機密性設定及びデータ集約設定をデフォルト値に戻すためのデフォルトリストアボタン1276も含む。デフォルト値は例えば、ウェアラブルデバイス及び/又は関連付けられたコンピューティングデバイスの製造業者又は提供業者によって最初に設定された機密性設定及びデータ集約設定の値である。
[00144] ウェアラブルデバイスデータへのアクセスを規定するデータのコンテキスト及び図11での記載と同様に、機密性を指定するデータ及び/又はデータ集約を構成するデータは、例えば1つ以上のウェアラブルデバイス、関連付けられたコンピューティングデバイス、サーバ、及び/又は他のコンピューティングデバイス上のような多数の位置に記憶することができる。機密性を指定するため及び/又はデータ集約を構成するための他のデータも可能である。
[00145] 図13は、役割に基づいてデータを提供するための方法1300のフローチャートである。方法1300はブロック1310で開始して、ウェアラブルデバイスWDに関連付けられた少なくともタイプTのデータDに対する要求を受信することができる。例えば、この要求はデバイスD1から受信され得る。
[00146] ブロック1320では、ブロック1310の要求に役割Rを関連付けることができる。
[00147] ブロック1330において、役割RがタイプTのデータへのアクセスを付与した場合、方法1300はブロック1340に進むことができる。あるいは、役割RがタイプTのデータへのアクセスを付与しなかった場合、方法1300はブロック1344に進むことができる。
[00148] ブロック1340において、時刻又はデータ時間の制約がデータDへのアクセスを制約する場合、方法1300はブロック1344に進むことができる。あるいは、時刻又はデータ時間の制約がデータDへのアクセスを制約しない場合、方法1300はブロック1342に進むことができる。
[00149] ブロック1342では、ブロック1310の要求に応答してデータDを提供することができる。例えば、データDを含むメッセージをデバイスD1に送信することができる。データDの提供後、方法1300はブロック1350に進むことができる。
[00150] ブロック1344では、ブロック1310の要求を拒否することができる。この場合、データDは提供されない。いくつかの実施形態では、メッセージを送信して、例えばデバイスD1に対し、ブロック1310の要求が拒否されたことを示すことができる。他の実施形態では、拒否は暗黙的(silent)とすることができ、拒否された要求に応答したメッセージは送信されない。要求の拒否後、方法1300はブロック1350に進むことができる。
[00151] ブロック1350では、ウェアラブルデバイスWDに関連付けられたデータに対する更なる要求が利用可能であるか否かを判定することができる。ウェアラブルデバイスWDに関連付けられたデータに対する更なる要求が利用可能である場合、方法1300はブロック1310に進むことができる。他の場合、方法1300は終了することができる。
[00152] いくつかの実施形態では、方法1300の手順の全てをウェアラブルデバイスWDによって実行することができる。他の実施形態では、方法1300の手順は少なくとも部分的にウェアラブルデバイスWD以外のデバイスによって実行することができる。例えば、ウェアラブルデバイスWDの役割データが関連付けられたコンピューティングデバイスACD1に記憶されている場合、WD及びACD1は協働して方法1300を実行することができる。更に別の実施形態では、方法1300の手順はウェアラブルデバイスWD以外のデバイス(複数のデバイス)によって実行することができる。例えば、ブロック1310で要求されるデータ及び方法1300を実行するために用いられるデータ(例えばアクセスルール及び/又は役割データ)が全てACD1に記憶されている場合、ACD1は方法1300を実行するように構成することができる。
[00153] 図14は、ウェアラブルデバイス760aとサーバ730との間の通信のシナリオ1400を示す。ウェアラブルデバイス760a及びサーバ730は、図7Bに示すように接続することができる。関連付けられたコンピューティングデバイス762及びネットワーク720内のデバイスのような中間デバイスは、図14に示す通信フローには図示していない。
[00154] シナリオ1400は、サーバ730が、ウェアラブルデバイス760aとサーバ730との間で信頼ゾーンを確立することを要求するため、キーKey1による信頼ゾーンメッセージ要求1410を送信することから開始する。信頼ゾーンは、アプリケーションごとのキーも他のセキュリティも用いずにデバイス間通信を許可するために確立される。すなわち、信頼ゾーン確立後は、信頼ゾーン内のデバイス間のメッセージは全てセキュアであると想定される。これらのメッセージは、暗号化又は他の方法でセキュリティ保護して、外部のデバイスによる信頼ゾーン内のメッセージの盗聴を防ぐことができる。例えば、ウェアラブルデバイス760bに宛てた信頼ゾーン内のメッセージは、Key1を用いて暗号化するか又は他の方法でセキュリティ保護することができる。例えばKey1は、サーバ730に関連付けられた公開鍵とすることができる。ウェアラブルデバイス760aは、Key1を用いて、メッセージ、署名、及び/又は他の通信が本当にサーバ730から送信されたものであると確認することができる。しかしながらシナリオ1400では、信頼ゾーンが確立された場合であっても、サーバ730は役割に基づいてウェアラブルデバイス760a上のデータにアクセスする。
[00155] シナリオ1400では引き続き、ウェアラブルデバイス760aが、メッセージ、署名、及び/又は他の通信が本当にウェアラブルデバイス760aから送信されたものであると確認するためサーバ730が使用できるキーKey2による信頼ゾーンOKメッセージ1412を送信する。サーバ730が信頼ゾーンOKメッセージ1412を受信した後、ウェアラブルデバイス760aとサーバ730との間で信頼ゾーンが確立される。
[00156] シナリオ1400では、関連付けられたコンピューティングデバイス762は、ウェアラブルデバイス760aとサーバ730との間の信頼ゾーンの一部であると想定されていない。他のシナリオでは、関連付けられたコンピューティングデバイス762のような中間デバイス(複数の中間デバイス)も信頼ゾーンの一部とすることができる。
[00157] シナリオ1400では引き続き、サーバ730がウェアラブルデバイス760aに、パッチPatch1によるソフトウェア(S/W)送信メッセージ1420を伝達する。Patch1は、システムデータ及び/又はアプリケーションデータであると考えられる。(ウェアラブルデバイス760aからデータにアクセスするのとは反対に)サーバ730がウェアラブルデバイス760aにデータを提供しているので、ソフトウェア送信メッセージ1420の一部として役割情報は提供されない。Patch1を受信すると、ウェアラブルデバイス760aは、ウイルス、以前のアプリケーション等の必要に応じてPatch1をスキャンすることができる。ブロック1422では、ウェアラブルデバイス760aは、ウェアラブルデバイスのソフトウェアにPatch1を適用することができる。図14は、Patch1の適用後、ウェアラブルデバイス760aがソフトウェア更新済みメッセージ1424を送信して、Patch1が適用されたことをサーバ730に通知できることを示す。
[00158] シナリオ1400では引き続き、ブロック1430において、ウェアラブルデバイスが集約データバッファを充填する。シナリオ1400では、ウェアラブルデバイス760aは、集約データバッファが一杯である場合に集約データをサーバ760へプッシュするように構成されている。従ってウェアラブルデバイス760aは、一杯の集約データバッファから集約データAggDataによるデータ送信メッセージ1432を発生させ、これと共に、データ送信メッセージの肯定応答を要求するACK指示を発生させる。次いでウェアラブルデバイス760aは、データ送信メッセージ1432をサーバ730に送信する。他のシナリオでは、一杯の集約データバッファからサーバ730に集約データを送信するために多数のデータ送信メッセージを用いることができる。サーバ730は、データ送信メッセージ1432を受信すると、集約データAggDataを取得することができ、ウェアラブルデバイス760aによって要求されたようにデータ肯定応答(DataAck)メッセージ1434を送信する。
[00159] 次いで、サーバ730はウェアラブルデバイス760a上のデータD1の使用を決定する。データD1を取得するため、サーバ730は、役割Role1を有するエンティティにデータD1を要求するデータ要求メッセージ1440を発生させる。次いで、サーバ730はデータ要求メッセージ1440をウェアラブルデバイス760aに送信する。ブロック1442において、ウェアラブルデバイス760aは、役割Role1に対してデータ要求メッセージ1440の有効性確認(validate)を試みるが、Role1はデータD1にアクセスするためのパーミッションを持たないと判定し、このためデータ要求メッセージ1440は無効である。例えばウェアラブルデバイス760aは、ユーザインタフェース1100を用いて指定され、少なくとも図11のコンテキストで上述した役割等、役割Role1に基づくデータのアクセスに関連したルールにアクセスすることができる。次いで、アクセスした役割Role1に関連するルールに基づいて、例えば、ウェアラブルデバイス760a上に記憶されたデータの様々なタイプ及び/又はサブタイプへの役割Role1のアクセスを規定するルールに基づいて、ウェアラブルデバイス760aは、Role1がデータD1へのアクセス権を有するか否かを判定することができる。シナリオ1400では、ウェアラブルデバイス760aは、役割Role1についてアクセスを規定するルールに基づき、Role1がデータD1へのアクセス権を持たないと判定できるので、データ要求メッセージ1440に関連付けられた要求は無効であると判定することができる。
[00160] データ要求メッセージ1440が無効であると判定した後、ウェアラブルデバイス760aは、役割Role1に対するデータD1の要求が無効であり、従って拒否されたことを示す要求拒否メッセージ1444を発生させ、サーバ730に送信する。
[00161] 次いでサーバ730は、別の役割Role2による再要求データD1を決定する。サーバ730は、役割Role2を有するエンティティにデータD1を要求するデータ要求メッセージ1450を発生する。次いで、サーバ730はデータ要求メッセージ1450をウェアラブルデバイス760aに送信する。ブロック1452では、ウェアラブルデバイス760aは、役割Role2に対してデータ要求メッセージ1450の有効性確認を試み、Role2がD1にアクセスするためのパーミッションを有すると判定するので、データ要求メッセージ1450は有効である。
[00162] 例えば、ウェアラブルデバイス760aは、ユーザインタフェース1100を用いて指定され、少なくとも図11のコンテキストで上述した役割等、役割Role2に基づくデータのアクセスに関連したルールにアクセスすることができる。次いで、アクセスした役割Role2に関連するルールに基づいて、例えば、ウェアラブルデバイス760a上に記憶されたデータの様々なタイプ及び/又はサブタイプへの役割Role1のアクセスを規定するルールに基づいて、ウェアラブルデバイス760aは、Role2がデータD1へのアクセス権を有するか否かを判定することができる。シナリオ1400では、ウェアラブルデバイス760aは、役割Role2についてアクセスを規定するルールに基づき、Role2がデータD1へのアクセス権を有すると判定できるので、データ要求メッセージ1450に関連付けられた要求は有効であると判定することができる。
[00163] データ要求メッセージ1450が有効であると判定した後、ウェアラブルデバイス760aは、データD1を取得し、データD1による要求OKメッセージ1454を発生し、要求OKメッセージ1454をサーバ730に送信する。サーバ730はこれを受信すると、要求OKメッセージ1454からデータD1を取得する。
[00164] シナリオ1400ではこの後、ブロック1460において、ウェアラブルデバイス760aはステータスレポートStatusReportを発生する。例えばウェアラブルデバイス760aは、データ送信メッセージ1432で送信するか又は他の何らかの理由で、集約データを別のデバイスに送信した後、定期的にステータスレポートを発生させることができる。ウェアラブルデバイス760aは、サーバ730からの肯定応答が要求されないことを示すNOACK指示と共にデータ送信メッセージ1462によって、StatusReportをサーバ730に送信することができる。サーバ730はデータ送信メッセージ1462からStatusReportを取得することができる。次いでシナリオ1400は終了することができる。
[00165] 図15は、ウェアラブルデバイス760a、760b及びサーバ730の間の通信のシナリオ1500を示す。ウェアラブルデバイス760a、760b及びサーバ730は、図7Bに示すように接続することができる。関連付けられたコンピューティングデバイス762及びネットワーク720内のデバイスのような中間デバイスは、図15に示す通信フローには図示していない。
[00166] シナリオ1500は、ウェアラブルデバイス760bが、ウェアラブルデバイス760aと760bとの間で信頼ゾーンを確立することを要求するため、キーKey3による信頼ゾーン要求メッセージ1510を送信することから開始する。信頼ゾーンについてはすでに詳しく記載している。例えば図14の記載を参照のこと。
[00167] Key3は、例えばウェアラブルデバイス760bに関連付けられた公開鍵とすることができる。ウェアラブルデバイス760aは、Ke31を用いて、メッセージ、署名、及び/又は他の通信が本当にウェアラブルデバイス760bから送信されたものであると確認することができる。
[00168] シナリオ1500では引き続き、ウェアラブルデバイス760aが、キーKey3による信頼ゾーンOKメッセージ1512をウェアラブルデバイス760bに送信して、メッセージ、署名、及び/又は他の通信が本当にウェアラブルデバイス760aから送信されたものであるとウェアラブルデバイス760bが確認できるようにする。ウェアラブルデバイス760bが信頼ゾーンOKメッセージ1512を受信した後、ウェアラブルデバイス760aとサーバ730との間で信頼ゾーンが確立される。シナリオ1500では、ウェアラブルデバイス760aと760bとの間で信頼ゾーン確立後は、要求側エンティティの役割について考慮することなく、信頼ゾーン内のどちらのウェアラブルデバイスもデータにアクセスすることができる。
[00169] シナリオ1500では、関連付けられたコンピューティングデバイス762は、ウェアラブルデバイス760aと760bとの間の信頼ゾーンの一部であると想定されていない。他のシナリオでは、関連付けられたコンピューティングデバイス762のような中間デバイス(複数の中間デバイス)も信頼ゾーンの一部とすることができる。更に、サーバ730は、ウェアラブルデバイス760aと760bとの間に確立された信頼ゾーンの一部ではない。また、シナリオ1500において、データに対する要求は全て機密データに対する要求を含む。すなわち、図15に示すデータ要求1520、1530、1540、及び1542の各々は、何らかのタイプの機密データを要求する。
[00170] シナリオ1500では引き続き、ウェアラブルデバイス760bが、データ要求メッセージ1520を用いてウェアラブルデバイス760aにデータD2を要求する。ウェアラブルデバイス760aはこれを受信すると、ブロック1522において、データ要求1520の有効性確認を試みる。データ要求1520は、役割データなしでウェアラブルデバイス760aによって有効性確認を行うことができる。その理由は、(a)データ要求1520がウェアラブルデバイス760bから来たものであること、及び(b)ウェアラブルデバイス760a及び760bが信頼ゾーンを確立していること、である。データ要求1520の有効性確認を行った後、ウェアラブルデバイス760aはデータD2を取得し、データD2による要求OKメッセージ1524を発生し、要求OKメッセージ1524をウェアラブルデバイス1530に送信することができる。
[00171] シナリオ1500では引き続き、サーバ730が、ウェアラブルデバイス760b上のデータD3の使用を決定する。データD3を取得するため、サーバ730は、役割データなしでデータD3を要求するデータ要求メッセージ1530を発生させる。次いで、サーバ730はデータ要求メッセージ1530をウェアラブルデバイス760bに送信する。ブロック1532において、ウェアラブルデバイス760bは、データ要求メッセージ1530の有効性確認を試みるが、適切な役割データなしにサーバ730はデータD3にアクセスできないと判定し、このためデータ要求メッセージ1530は無効である。データ要求メッセージ1530が無効であると判定した後、ウェアラブルデバイス760bは、データD3の要求が無効として拒否されたことを示す要求拒否メッセージ1534を発生させ、サーバ730に送信する。
[00172] 信頼ゾーン内からの要求及び信頼ゾーン外からの要求を、同時に又はほぼ同時に処理することができる。例えば、シナリオ1500では引き続き、サーバ730が、役割Role3を有するエンティティに対してウェアラブルデバイス760bにデータD3を再要求することを決定する。これとほぼ同時に、ウェアラブルデバイス760aは、ウェアラブルデバイス760bにデータD4を要求することを決定する。次いで、同時に又はほぼ同時に、ウェアラブルデバイス760aはデータD4のためのデータ要求1540を発生してウェアラブルデバイス760bに送信し、サーバ730は、役割Role3を有するエンティティにデータD3を要求するためのデータ要求1542を発生して、ウェアラブルデバイス760bに送信する。
[00173] ウェアラブルデバイス760bは、メッセージ1540及び1542を受信すると、各メッセージの有効性確認を試みる。ブロック1542において、データD4のためのデータ要求1540を、役割データなしでウェアラブルデバイス760bによって有効性確認することができる。その理由は、(a)データ要求1540がウェアラブルデバイス760aから来たものであること、及び(b)ウェアラブルデバイス760a及び760bが信頼ゾーンを確立していること、である。ブロック1546において、データD3のためのデータ要求1542をウェアラブルデバイス760bによって有効性確認することができる。その理由は、(a)データ要求1542が役割データRole3を含んだこと、及び(b)役割Role3がD3のデータへのアクセス権を有すること、である。少なくとも図14のデータ要求1440及び1450の有効性確認のコンテキストで上述した技法を用いて、役割Role3がD3のデータへのアクセス権を有すると判定することができる。
[00174] データ要求1540の有効性確認を行った後、ウェアラブルデバイス760bは、データD4を取得し、データD4による要求OKメッセージ1548を発生し、要求OKメッセージ1548をウェアラブルデバイス760aに送信する。更に、データ要求1542の有効性確認を行った後、ウェアラブルデバイス760bは、データD3を取得し、データD3による要求OKメッセージ1550を発生し、要求OKメッセージ1550をサーバ730に送信する。次いでシナリオ1500は終了することができる。
[00175] 例示的な実施形態には、人又は人のデバイスに関する情報が伴うが、いくつかの実施形態はプライバシ制御を含み得る。そのようなプライバシ制御は少なくとも、デバイス識別子の匿名化、透明性、及びユーザ制御を含むことができ、ユーザの製品利用に関する情報をユーザが変更又は削除することを可能とする機能性を含む。
[00176] 更に、本明細書で検討される実施形態がユーザに関する個人情報を収集する場合、又は個人情報を利用し得る場合は、プログラム又は特徴(features)がユーザ情報(例えばユーザの生理機能、医療履歴、社会的ネットワーク、社会的な行動又は活動、職業、ユーザの好み、又はユーザの現在のロケーションに関する情報)を収集するか否かを制御する機会、又はよりユーザと関連の深いコンテンツサーバからのコンテンツを受信するか否か、及び/又はどのように受信するかを制御する機会を、ユーザに与えることができる。更に、ある特定のデータは、記憶又は使用する前に1つ以上の方法で処理して、個人を特定できる情報を除去することができる。例えばユーザのアイデンティティは、そのユーザについて個人を特定できる情報が決定できないように処理することができる。又は、ロケーション情報が得られる場合、ユーザの具体的なロケーションが決定できないように、ユーザの地理的ロケーションを(市、郵便番号、又は州レベル等まで)一般化することができる。従ってユーザは、どのようにユーザに関する情報が収集され、コンテンツサーバによって使用されるかを制御することができる。
[00177] 上述の記載は、添付図面を参照して、開示されるシステム、デバイス、及び方法の様々な特徴及び機能を説明している。図面では、文脈上他の意味が示される場合を除いて、同様の符号は通常、同様のコンポーネントを識別する。詳細な説明、図面、及び特許請求の範囲に記載される例示的な実施形態は、限定として意図されていない。本明細書に提示する主題の精神又は範囲から逸脱することなく、他の実施形態を利用可能であり、他の変更を実施可能である。本明細書に一般的に記載され、図面に示されるような本開示の態様は、多種多様な異なる構成において配置、置換、結合、分離、及び設計することができ、それらが全て本明細書で明示的に想定されていることは容易に理解されよう。
[00178] 図面に示し本明細書で検討したようなラダーダイアグラム、シナリオ、及びフローチャートのいずれか又は全てに関して、各ブロック及び/又は通信は、例示的な実施形態に従った情報の処理及び/又は情報の送信を表し得る。これらの例示的な実施形態の範囲内に代替的な実施形態が含まれる。これらの代替的な実施形態では、例えば、ブロック、送信、通信、要求、応答、及び/又はメッセージとして記載される機能は、図示又は検討したものとは異なる順序で実行される場合があり、これは、関与する機能性に応じて、実質的に同時の実行又は逆の順序での実行を含む。更に、本明細書で検討されるラダーダイアグラム、シナリオ、及びフローチャートの任意のものと共に、より多くの又はより少ないブロック及び/又は機能が使用される場合があり、これらのラダーダイアグラム、シナリオ、及びフローチャートは、部分的に又は全体的に相互に組み合わせることも可能である。
[00179] 情報の処理を表すブロックは、本明細書に記載される方法又は技法の特定の論理機能を実行するように構成することができる回路に対応し得る。この代わりに又はこれに加えて、情報の処理を表すブロックは、プログラムコード(関連データを含む)のモジュール、セグメント、又は一部に対応し得る。プログラムコードは、この方法又は技法において特定の論理機能又はアクションを実施するためのプロセッサによって実行可能である1つ以上の命令を含み得る。プログラムコード及び/又は関連データは、ディスク又はハードドライブ又は他の記憶媒体を含む記憶デバイス等、任意のタイプのコンピュータ読み取り可能媒体上に記憶され得る。
[00180] コンピュータ読み取り可能媒体は、レジスタメモリ、プロセッサキャッシュ、及びランダムアクセスメモリ(RAM)のような短期間データを記憶する非一時的コンピュータ読み取り可能媒体等の非一時的コンピュータ読み取り可能媒体も含み得る。コンピュータ読み取り可能媒体は、例えば読み出し専用メモリ(ROM)、光又は磁気ディスク、コンパクトディスク読み出し専用メモリ(CD−ROM)のような二次又は永久長期記憶装置等、より長期間プログラムコード及び/又はデータを記憶する非一時的コンピュータ読み取り可能媒体も含み得る。コンピュータ読み取り可能媒体は、任意のその他の揮発性又は不揮発性記憶システムも含み得る。コンピュータ読み取り可能媒体は、例えばコンピュータ読み取り可能記憶媒体、又は有形の(tangible)記憶デバイスと見なされ得る。
[00181] 更に、1回以上の情報送信を表すブロックは、同一の物理デバイスにおけるソフトウェア及び/又はハードウェアモジュール間の情報送信に対応し得る。しかしながら、異なる物理デバイスにおけるソフトウェアモジュール及び/又はハードウェアモジュール間で、他の情報送信も行われ得る。
[00182] 様々な態様及び実施形態を本明細書に開示したが、他の態様及び実施形態も当業者には明らかであろう。本明細書に開示した様々な態様及び実施形態は、説明の目的のために与えられ、限定を意図しておらず、真の範囲は以下の特許請求の範囲によって示される。

Claims (20)

  1. ウェアラブルコンピューティングデバイス上の1つ以上のセンサを用いて、前記ウェアラブルコンピュータデバイスの着用者の生理学的パラメータを取得することと、
    前記ウェアラブルコンピューティングデバイス上にデータを記憶することであって、前記記憶されたデータが前記ウェアラブルコンピューティングデバイスの前記着用者の前記生理学的パラメータを含む、ことと、
    前記ウェアラブルコンピューティングデバイスにおいて、前記記憶されたデータの一部に対する要求を受信することと、
    前記記憶されたデータの前記一部に対する前記要求に関連付けられた、指定された役割を決定することと、
    前記ウェアラブルコンピューティングデバイスを用いて、前記指定された役割に基づいて、前記記憶されたデータの前記一部へのアクセスに関する1つ以上のルールを決定することと、
    前記ウェアラブルコンピューティングデバイスを用いて、前記記憶されたデータの前記一部に対する前記要求への応答を決定することであって、少なくとも、
    少なくとも前記要求に対して前記1つ以上のルールを適用することによって、前記要求が有効であるか否かを判定すること、及び
    前記要求が有効であるという判定の後、前記記憶されたデータの前記要求された一部を提供すること、
    によって、前記要求への応答を決定することと、
    を備える方法。
  2. 前記記憶されたデータが機密データを含み、前記機密データが前記ウェアラブルコンピューティングデバイスの前記着用者の前記生理学的パラメータを含む、請求項1に記載の方法。
  3. 前記機密データが、機密データに関する1つ以上の指定に基づいて定義される、請求項2に記載の方法。
  4. 機密データに関する前記1つ以上の指定のうち少なくとも1つの指定が機密データにアクセスするための時間に関連する、請求項3に記載の方法。
  5. 機密データに関する前記1つ以上の指定のうち少なくとも1つの指定が、機密データが発生された時間に関連する、請求項3に記載の方法。
  6. 前記記憶されたデータの前記一部へのアクセスに関する前記1つ以上のルールが、複数の役割に基づいて前記記憶されたデータへのアクセスを規定する複数のルールを含み、前記複数のルールの各ルールが複数の役割の中の役割に関連付けられ、前記複数の役割が前記指定された役割を含み、前記指定された役割に基づいて前記記憶されたデータの前記一部へのアクセスに関する前記1つ以上のルールを決定することが、前記指定された役割に関連付けられた、前記記憶されたデータへのアクセスを規定する前記複数のルールのうち1つ以上のルールを決定することを含む、請求項1に記載の方法。
  7. 前記複数の役割が更に着用者役割及び管理者役割を含み、前記着用者役割が前記記憶されたデータの少なくとも一部へのアクセスを提供し、前記管理者役割が前記複数の役割の各役割について少なくとも前記1つ以上のルールへのアクセスを提供する、請求項6に記載の方法。
  8. 前記着用者役割が更に、前記複数の役割の各役割について前記1つ以上のルールのうち少なくとも1つのルールへのアクセスを提供する、請求項7に記載の方法。
  9. 前記記憶されたデータの前記一部へのアクセスに関する前記1つ以上のルールのうち少なくとも1つのルールが、前記ウェアラブルコンピューティングデバイスによって集約データを提供することに関連する、請求項1に記載の方法。
  10. 集約データを提供することに関連する前記少なくとも1つのルールが、前記着用者に関する識別データを提供することなく前記集約データを提供することに関連するルールを含む、請求項9に記載の方法。
  11. 前記ウェアラブルコンピューティングデバイスに関連付けられたユーザインタフェースを用いて前記記憶されたデータの前記一部へのアクセスに関する前記1つ以上のルールのうち少なくとも1つのルールを規定することを更に備える、請求項1に記載の方法。
  12. 前記記憶されたデータが更に、前記着用者のコンテキストに関するデータ及び/又は前記着用者の環境に関するデータを含む、請求項1に記載の方法。
  13. ウェアラブルコンピューティングデバイスであって、
    1つ以上のセンサと、
    プロセッサと、
    少なくともデータ及び実行可能命令を記憶するように構成された非一時的コンピュータ読み取り可能媒体であって、前記実行可能命令が前記プロセッサによって実行された場合に、
    前記1つ以上のセンサを用いて、前記ウェアラブルコンピュータデバイスの着用者の生理学的パラメータを取得することと、
    前記非一時的コンピュータ読み取り可能媒体にデータを記憶することであって、前記記憶されたデータが前記ウェアラブルコンピューティングデバイスの前記着用者の前記生理学的パラメータを含む、ことと、
    前記記憶されたデータの一部に対する要求を受信することと、
    前記記憶されたデータの前記一部に対する前記要求に関連付けられた、指定された役割を決定することと、
    前記指定された役割に基づいて、前記記憶されたデータの前記一部へのアクセスに関する1つ以上のルールを決定することと、
    前記記憶されたデータの前記一部に対する前記要求への応答を決定することであって、少なくとも、
    少なくとも前記要求に対して前記1つ以上のルールを適用することによって、前記要求が有効であるか否かを判定すること、及び
    前記要求が有効であるという判定の後、前記非一時的コンピュータ読み取り可能媒体から、前記記憶されたデータの前記要求された一部を提供すること、
    によって、前記要求への応答を決定することと、
    を含む機能を前記ウェアラブルコンピューティングデバイスに実行させる、前記非一時的コンピュータ読み取り可能媒体と、
    を備えるウェアラブルコンピューティングデバイス。
  14. 前記記憶されたデータが機密データを含み、前記機密データが前記ウェアラブルコンピューティングデバイスの前記着用者の前記生理学的パラメータを含む、請求項13に記載のウェアラブルコンピューティングデバイス。
  15. 前記記憶されたデータの前記一部へのアクセスに関する前記1つ以上のルールが、複数の役割に基づいて前記記憶されたデータへのアクセスを規定する複数のルールを含み、前記複数のルールの各ルールが前記複数の役割の中の役割に関連付けられ、前記複数の役割が前記指定された役割を含み、前記指定された役割に基づいて前記記憶されたデータの前記一部へのアクセスに関する前記1つ以上のルールを決定することが、前記指定された役割に関連付けられた、前記記憶されたデータへのアクセスを規定する前記複数のルールのうち1つ以上のルールを決定することを含む、請求項13に記載のウェアラブルコンピューティングデバイス。
  16. 前記複数の役割が更に着用者役割及び管理者役割を含み、前記着用者役割が前記記憶されたデータの少なくとも一部へのアクセスを提供し、前記管理者役割が前記複数の役割の各役割について少なくとも前記1つ以上のルールへのアクセスを提供する、請求項15に記載のウェアラブルコンピューティングデバイス。
  17. 前記着用者役割が更に、前記複数の役割の各役割について前記1つ以上のルールのうち少なくとも1つのルールへのアクセスを提供する、請求項16に記載のウェアラブルコンピューティングデバイス。
  18. 前記記憶されたデータの前記一部へのアクセスに関する前記1つ以上のルールのうち少なくとも1つのルールが、前記着用者に関する識別データを提供することなく前記ウェアラブルコンピューティングデバイスから集約データを提供することに関連する、請求項13に記載のウェアラブルコンピューティングデバイス。
  19. 前記記憶されたデータの前記一部へのアクセスに関する前記1つ以上のルールのうち少なくとも1つのルールを規定するために構成されたユーザインタフェースを更に備える、請求項13に記載のウェアラブルコンピューティングデバイス。
  20. 少なくとも実行可能命令を記憶するように構成された非一時的コンピュータ読み取り可能媒体であって、前記実行可能命令がウェアラブルコンピューティングデバイスのプロセッサによって実行された場合に、
    前記ウェアラブルコンピューティングデバイス上の1つ以上のセンサを用いて、前記ウェアラブルコンピュータデバイスの着用者の生理学的パラメータを取得することと、
    前記ウェアラブルコンピューティングデバイス上にデータを記憶することであって、前記記憶されたデータが前記ウェアラブルコンピューティングデバイスの前記着用者の前記生理学的パラメータを含む、ことと、
    前記記憶されたデータの一部に対する要求を受信することと、
    前記記憶されたデータの前記一部に対する前記要求に関連付けられた、指定された役割を決定することと、
    前記指定された役割に基づいて、前記記憶されたデータの前記一部へのアクセスに関する1つ以上のルールを決定することと、
    前記記憶されたデータの前記一部に対する前記要求への応答を決定することであって、少なくとも、
    少なくとも前記要求に対して前記1つ以上のルールを適用することによって、前記要求が有効であるか否かを判定すること、及び
    前記要求が有効であるという判定の後、前記記憶されたデータの前記要求された一部を提供すること、
    によって、前記要求への応答を決定することと、
    を含む機能を前記ウェアラブルコンピューティングデバイスに実行させる、前記非一時的コンピュータ読み取り可能媒体。
JP2016575484A 2014-07-30 2015-07-27 ウェアラブルデバイスのためのデータパーミッション管理 Active JP6423021B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/447,466 US9680831B2 (en) 2014-07-30 2014-07-30 Data permission management for wearable devices
US14/447,466 2014-07-30
PCT/US2015/042266 WO2016018818A1 (en) 2014-07-30 2015-07-27 Data permission management for wearable devices

Publications (2)

Publication Number Publication Date
JP2017529883A true JP2017529883A (ja) 2017-10-12
JP6423021B2 JP6423021B2 (ja) 2018-11-14

Family

ID=55180336

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016575484A Active JP6423021B2 (ja) 2014-07-30 2015-07-27 ウェアラブルデバイスのためのデータパーミッション管理

Country Status (6)

Country Link
US (1) US9680831B2 (ja)
EP (1) EP3160333B1 (ja)
JP (1) JP6423021B2 (ja)
KR (1) KR102001743B1 (ja)
CA (1) CA2955625C (ja)
WO (1) WO2016018818A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022244718A1 (ja) * 2021-05-19 2022-11-24 オムロンヘルスケア株式会社 血圧測定装置

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9753436B2 (en) 2013-06-11 2017-09-05 Apple Inc. Rotary input mechanism for an electronic device
KR102035445B1 (ko) 2013-08-09 2019-10-22 애플 인크. 전자 시계
WO2015122885A1 (en) 2014-02-12 2015-08-20 Bodhi Technology Ventures Llc Rejection of false turns of rotary inputs for electronic devices
US10190891B1 (en) 2014-07-16 2019-01-29 Apple Inc. Optical encoder for detecting rotational and axial movement
KR102130259B1 (ko) 2014-09-02 2020-07-03 애플 인크. 웨어러블 전자 디바이스
US9904254B1 (en) * 2014-09-24 2018-02-27 Andrew Jeon Hariri Customizable smart watch and housing
CN104320163B (zh) * 2014-10-10 2017-01-25 安徽华米信息科技有限公司 一种通讯方法及装置
US10368744B1 (en) 2015-02-17 2019-08-06 Halo Wearables, Llc Baselining user profiles from portable device information
US10032353B2 (en) 2015-02-24 2018-07-24 KiLife Tech, Inc. Monitoring dependent individuals
US9928713B2 (en) 2015-02-24 2018-03-27 KiLife Tech, Inc. Locks for wearable electronic bands
KR101940943B1 (ko) 2015-03-05 2019-01-21 애플 인크. 방향 종속 광학 특성을 갖는 광학 인코더
KR101993073B1 (ko) 2015-03-08 2019-06-25 애플 인크. 회전가능 및 병진가능한 입력 메커니즘을 위한 압축성 밀봉부
US9774990B2 (en) * 2015-04-21 2017-09-26 Verizon Patent And Licensing Inc. Proximity-based verification of programming instructions
US10018966B2 (en) 2015-04-24 2018-07-10 Apple Inc. Cover member for an input mechanism of an electronic device
US10185513B1 (en) 2015-06-05 2019-01-22 Life365, Inc. Device configured for dynamic software change
US9974492B1 (en) 2015-06-05 2018-05-22 Life365, Inc. Health monitoring and communications device
US11329683B1 (en) 2015-06-05 2022-05-10 Life365, Inc. Device configured for functional diagnosis and updates
US10560135B1 (en) 2015-06-05 2020-02-11 Life365, Inc. Health, wellness and activity monitor
US10388411B1 (en) * 2015-09-02 2019-08-20 Life365, Inc. Device configured for functional diagnosis and updates
US20170091389A1 (en) * 2015-09-30 2017-03-30 Accenture Global Services Limited Open Healthcare Data Platform
US9754126B2 (en) * 2015-10-13 2017-09-05 Verizon Patent And Licensing Inc. Virtual input mechanism for secure data acquisition
US9344436B1 (en) * 2015-11-03 2016-05-17 Fmr Llc Proximity-based and user-based access control using wearable devices
US9891651B2 (en) 2016-02-27 2018-02-13 Apple Inc. Rotatable input mechanism having adjustable output
WO2017147744A1 (zh) * 2016-02-29 2017-09-08 华为技术有限公司 一种移动终端、可穿戴设备和消息传送方法
CN105942993A (zh) * 2016-05-06 2016-09-21 上海中医药大学 一种蓝牙脉诊手环及脉搏数据传输方法
US10551798B1 (en) 2016-05-17 2020-02-04 Apple Inc. Rotatable crown for an electronic device
US10764059B2 (en) * 2016-05-31 2020-09-01 Intel Corporation Communications security systems and methods
US11152085B2 (en) * 2016-06-27 2021-10-19 International Business Machines Corporation Using sensors and location to trigger events and share data
US10061399B2 (en) 2016-07-15 2018-08-28 Apple Inc. Capacitive gap sensor ring for an input device
US10019097B2 (en) 2016-07-25 2018-07-10 Apple Inc. Force-detecting input structure
JP6801370B2 (ja) * 2016-10-28 2020-12-16 富士通株式会社 センサ装置
GB2548663B (en) * 2016-12-09 2018-05-09 Polar Electro Oy System for providing wrist device with cellular communication capability
DE102016225366A1 (de) * 2016-12-19 2018-06-21 Robert Bosch Gmbh Verfahren zum Kontrollieren von Nutzerinformationen in einer automatisch lernenden Einrichtung
US10223553B2 (en) * 2017-05-30 2019-03-05 Apple Inc. Wireless device security system
US10664074B2 (en) 2017-06-19 2020-05-26 Apple Inc. Contact-sensitive crown for an electronic watch
US10962935B1 (en) 2017-07-18 2021-03-30 Apple Inc. Tri-axis force sensor
US10721303B2 (en) * 2017-07-27 2020-07-21 At&T Intellectual Property I, L.P. System and method to enable sensory data for any devices connected to a phone in a 5G network
DE102017117265A1 (de) * 2017-07-31 2019-01-31 Olav Wiegand Verfahren zur Assistenz eines Nutzers
TWI676462B (zh) * 2017-11-07 2019-11-11 研能科技股份有限公司 穿戴式血壓測量裝置
US10938950B2 (en) * 2017-11-14 2021-03-02 General Electric Company Hierarchical data exchange management system
JP7064854B2 (ja) * 2017-12-01 2022-05-11 オムロンヘルスケア株式会社 生体情報測定装置、通信装置、システム、方法及びプログラム
USD882782S1 (en) 2018-02-21 2020-04-28 Ethicon Llc Three dimensional adjunct
US11006950B2 (en) * 2018-02-21 2021-05-18 Ethicon Llc Three dimensional adjuncts
US20190325372A1 (en) 2018-04-23 2019-10-24 Bank Of America Corporation Wearable device for regulatory compliance logging and co-localization
US20210217293A1 (en) * 2018-06-01 2021-07-15 Marc Allan Harris Wearable personal security devices and systems
US11360440B2 (en) 2018-06-25 2022-06-14 Apple Inc. Crown for an electronic watch
US11561515B2 (en) 2018-08-02 2023-01-24 Apple Inc. Crown for an electronic watch
CN211293787U (zh) 2018-08-24 2020-08-18 苹果公司 电子表
US11181863B2 (en) 2018-08-24 2021-11-23 Apple Inc. Conductive cap for watch crown
CN209625187U (zh) 2018-08-30 2019-11-12 苹果公司 电子手表和电子设备
US11194298B2 (en) 2018-08-30 2021-12-07 Apple Inc. Crown assembly for an electronic watch
US11194299B1 (en) 2019-02-12 2021-12-07 Apple Inc. Variable frictional feedback device for a digital crown of an electronic watch
US11638584B2 (en) 2019-09-16 2023-05-02 Cilag Gmbh International Compressible non-fibrous adjuncts
US11490890B2 (en) 2019-09-16 2022-11-08 Cilag Gmbh International Compressible non-fibrous adjuncts
US11144550B2 (en) 2019-09-25 2021-10-12 Snowflake Inc. Pipeline level optimization of aggregation operators in a query plan during runtime
US11620287B2 (en) * 2020-02-26 2023-04-04 Snowflake Inc. Framework for providing intermediate aggregation operators in a query plan
US11550268B2 (en) 2020-06-02 2023-01-10 Apple Inc. Switch module for electronic crown assembly
WO2022026975A1 (en) * 2020-07-27 2022-02-03 Snowflake Inc. Intermediate aggregation operators in a query plan
USD1029255S1 (en) 2020-09-01 2024-05-28 Cilag Gmbh International Stapling cartridge assembly with a compressible adjunct
US11657811B2 (en) * 2020-09-21 2023-05-23 International Business Machines Corporation Modification of voice commands based on sensitivity
US11869650B2 (en) 2021-01-12 2024-01-09 Tandem Diabetes Care, Inc. Remote access for medical device therapy
KR20240078143A (ko) * 2022-11-25 2024-06-03 삼성전자주식회사 데이터 처리 방법 및 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002353976A (ja) * 2001-05-30 2002-12-06 Pioneer Electronic Corp 情報通信機器および情報通信方法
JP2004145483A (ja) * 2002-10-22 2004-05-20 Toshiba Corp 情報共有支援装置および情報共有支援方法
JP2015524116A (ja) * 2012-06-05 2015-08-20 デックスコム・インコーポレーテッド 分析物データの処理およびレポートを生成するためのシステムおよび方法

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030115142A1 (en) 2001-12-12 2003-06-19 Intel Corporation Identity authentication portfolio system
US20030174049A1 (en) 2002-03-18 2003-09-18 Precision Dynamics Corporation Wearable identification appliance that communicates with a wireless communications network such as bluetooth
JP2005301988A (ja) 2004-03-15 2005-10-27 Sanyo Electric Co Ltd 生体情報処理装置、個人認証装置、個人認証システム、生体情報処理方法および個人認証方法
US7683759B2 (en) * 2004-10-06 2010-03-23 Martis Ip Holdings, Llc Patient identification system
JP2010501103A (ja) 2006-08-18 2010-01-14 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 認証のための方法およびシステム
JP2008198028A (ja) 2007-02-14 2008-08-28 Sony Corp ウェアラブル装置、認証方法、およびプログラム
US20080303638A1 (en) * 2007-03-24 2008-12-11 Hap Nguyen Portable patient devices, systems, and methods for providing patient aid and preventing medical errors, for monitoring patient use of ingestible medications, and for preventing distribution of counterfeit drugs
DE102007020364A1 (de) * 2007-04-30 2008-11-06 Siemens Ag Bereitstellen eines medizinischen Berichtes
KR100989694B1 (ko) * 2008-06-25 2010-10-26 재단법인 첨단산업개발원 착용자의 위치 및 생체신호를 측정하기 위한 측정단말기 및이를 이용하는 건강관제시스템
WO2011109716A2 (en) * 2010-03-04 2011-09-09 Neumitra LLC Devices and methods for treating psychological disorders
US20120221464A1 (en) * 2011-02-28 2012-08-30 Research In Motion Limited Communications system for performing secure transactions based upon mobile wireless communications device proximity and related methods
US8726366B2 (en) * 2011-03-30 2014-05-13 Elwha Llc Ascertaining presentation format based on device primary control determination
US20150135284A1 (en) * 2011-06-10 2015-05-14 Aliphcom Automatic electronic device adoption with a wearable device or a data-capable watch band
US9286642B2 (en) 2011-12-16 2016-03-15 Facebook, Inc. Content access management in a social networking system for externally stored content
US8553965B2 (en) * 2012-02-14 2013-10-08 TerraRecon, Inc. Cloud-based medical image processing system with anonymous data upload and download
WO2014040175A1 (en) 2012-09-14 2014-03-20 Interaxon Inc. Systems and methods for collecting, analyzing, and sharing bio-signal and non-bio-signal data
US20140085101A1 (en) 2012-09-25 2014-03-27 Aliphcom Devices and methods to facilitate affective feedback using wearable computing devices
US20140089673A1 (en) * 2012-09-25 2014-03-27 Aliphcom Biometric identification method and apparatus to authenticate identity of a user of a wearable device that includes sensors
US9734492B2 (en) * 2013-05-07 2017-08-15 Badu Networks, Inc. Secure universal two-step payment authorization system
US9563755B2 (en) * 2013-06-18 2017-02-07 Google Inc. NFC triggered two factor protected parental controls
CA2917708C (en) * 2013-07-25 2021-12-28 Nymi Inc. Preauthorized wearable biometric device, system and method for use thereof
US9426183B2 (en) * 2013-07-28 2016-08-23 Acceptto Corporation Authentication policy orchestration for a user device
US10165946B2 (en) * 2013-09-25 2019-01-01 Bardy Diagnostics, Inc. Computer-implemented system and method for providing a personal mobile device-triggered medical intervention
US9936916B2 (en) * 2013-10-09 2018-04-10 Nedim T. SAHIN Systems, environment and methods for identification and analysis of recurring transitory physiological states and events using a portable data collection device
US9684778B2 (en) * 2013-12-28 2017-06-20 Intel Corporation Extending user authentication across a trust group of smart devices
US9721409B2 (en) * 2014-05-02 2017-08-01 Qualcomm Incorporated Biometrics for user identification in mobile health systems
US20150379255A1 (en) * 2014-06-25 2015-12-31 Anand Konanur Systems and methods for granting access to a computing device using a wearable device
US10154818B2 (en) * 2014-12-24 2018-12-18 Samsung Electronics Co., Ltd. Biometric authentication method and apparatus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002353976A (ja) * 2001-05-30 2002-12-06 Pioneer Electronic Corp 情報通信機器および情報通信方法
JP2004145483A (ja) * 2002-10-22 2004-05-20 Toshiba Corp 情報共有支援装置および情報共有支援方法
JP2015524116A (ja) * 2012-06-05 2015-08-20 デックスコム・インコーポレーテッド 分析物データの処理およびレポートを生成するためのシステムおよび方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
WOOD, A. ET AL.: "Context-aware wireless sensor networks for assisted living and residential monitoring", IEEE NETWORK, vol. vol. 22, no.4, July/August 2008, JPN6017044303, 25 July 2008 (2008-07-25), pages 26 - 32, ISSN: 0003685112 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022244718A1 (ja) * 2021-05-19 2022-11-24 オムロンヘルスケア株式会社 血圧測定装置

Also Published As

Publication number Publication date
EP3160333A1 (en) 2017-05-03
CA2955625A1 (en) 2016-02-04
US20160034696A1 (en) 2016-02-04
WO2016018818A1 (en) 2016-02-04
KR102001743B1 (ko) 2019-07-18
CA2955625C (en) 2019-04-02
US9680831B2 (en) 2017-06-13
EP3160333A4 (en) 2017-11-22
KR20170036049A (ko) 2017-03-31
JP6423021B2 (ja) 2018-11-14
EP3160333B1 (en) 2020-12-16

Similar Documents

Publication Publication Date Title
JP6423021B2 (ja) ウェアラブルデバイスのためのデータパーミッション管理
US11223951B1 (en) Application-level wireless security for wearable devices
US11403264B2 (en) Long-term data storage service for wearable device data
Paganelli et al. A conceptual IoT-based early-warning architecture for remote monitoring of COVID-19 patients in wards and at home
Krichen Anomalies detection through smartphone sensors: A review
KR102549216B1 (ko) 사용자 프로파일을 생성하기 위한 전자 장치 및 방법
Kulkarni et al. mPHASiS: Mobile patient healthcare and sensor information system
US11538565B1 (en) Decision support tool for managing autoimmune inflammatory disease
US20160328894A1 (en) Managing multi-user access to controlled locations in a facility
KR102446329B1 (ko) 건강 관리 서비스를 제공하는 전자 장치 및 방법
US20160161985A1 (en) Techniques for power source management using a wrist-worn device
US20160132652A1 (en) Communicable disease tracking
Aledhari et al. Biomedical IoT: enabling technologies, architectural elements, challenges, and future directions
US20150334474A1 (en) Platform for patient monitoring
US11765139B1 (en) Transmitting sensitive information securely over unsecured networks without authentication
KR20160136657A (ko) 전자 장치가 외부 기기를 제어하는 방법 및 상기 전자 장치
Siam et al. Smart health monitoring system based on IoT and cloud computing
Achar Asthma Patients’ Cloud-Based Health Tracking and Monitoring System in Designed Flashpoint
Talib et al. Design smart hospital system based on cloud computing
Aileni et al. Cybersecurity technologies for the internet of medical wearable devices (iomwd)
Abdulmalek et al. IoT-Based Healthcare-Monitoring System to-wards Improving Quality of Life: A Review. Healthcare 2022, 10, 1993
Kashyap et al. A Systematic Survey on Fog and IoT Driven Healthcare: Open Challenges and Research Issues. Electronics 2022, 11, 2668
KR20230151340A (ko) 의료데이터 전송방법 및 시스템
Vyas et al. Research Article Critical Retrospection of Performance of Emerging Mobile Technologies in Health Data Management
Blumberg Impediment sensitive-role based access control

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171121

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180403

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180918

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181017

R150 Certificate of patent or registration of utility model

Ref document number: 6423021

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250