JP2018512085A - データの所有者によって、選択された受信者のための許可を制御するシステムおよび方法 - Google Patents
データの所有者によって、選択された受信者のための許可を制御するシステムおよび方法 Download PDFInfo
- Publication number
- JP2018512085A JP2018512085A JP2017540641A JP2017540641A JP2018512085A JP 2018512085 A JP2018512085 A JP 2018512085A JP 2017540641 A JP2017540641 A JP 2017540641A JP 2017540641 A JP2017540641 A JP 2017540641A JP 2018512085 A JP2018512085 A JP 2018512085A
- Authority
- JP
- Japan
- Prior art keywords
- data
- owner
- organization
- permissions
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/93—Document management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Z—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS, NOT OTHERWISE PROVIDED FOR
- G16Z99/00—Subject matter not provided for in other main groups of this subclass
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H15/00—ICT specially adapted for medical reports, e.g. generation or transmission thereof
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Bioethics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Medical Informatics (AREA)
- Software Systems (AREA)
- Human Resources & Organizations (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Public Health (AREA)
- Primary Health Care (AREA)
- Epidemiology (AREA)
- Operations Research (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Marketing (AREA)
- Economics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
Description
本明細書において以下に示すシステムおよび方法は、ハードウェアおよびソフトウェアの様々な構成において実施することができる。システムは、以下で論考されるような様々なモジュール、ツールおよびアプリケーションから構成することができる。当業者であれば理解することができるように、モジュールの各々は、様々なサブルーチン、プロシージャ、定義文およびマクロを含むことができる。モジュールの各々は、通常、別個にコンパイルされ、単一の実行可能プログラムになるようにリンクされる。したがって、モジュールの各々の以下の説明は、好ましいシステムの機能を説明する便宜上用いられる。このため、モジュールの各々によって行われるプロセスは、他のモジュールのうちの1つに任意に再分配される場合もあるし、共に単一のモジュールに組み合わされる場合もあるし、または、例えば、共有可能なダイナミックリンクライブラリにおいて利用可能にされる場合もある。
以下は、開示されるシステムおよび方法のいくつかの実施形態を説明する際に用いられる用語の複数の有用な可能な定義を提供する。
本明細書に記載のシステムおよび方法は、完全に所有者中心であり、粒度の細かいユーザ間データ共有を容易にする。いくつかの実施形態では、最終的な許可制御は常に所有者または所有者の代理人に留まる。未成年者および無資格者(incapable)には保護者関係が存在することができる。組織は、スケーリング可能な許可管理構造物を用いて、所有者によって与えられたアクセスを、自身の組織内のスタッフに容易にかつ精密に割り当てることを可能にする能力を有する。
次に、添付の図面を参照して実施形態を説明する。ここで、全体を通じて、類似の番号は類似の要素を指す。本明細書に提示される説明において用いられる用語は、いくつかの特定の実施形態の詳細な説明に関連付けて利用されていることに単に起因して、何らかの制限または制約された方式で解釈されることを意図するものではない。更に、実施形態は、いくつかの新規の特徴を含むことができ、それらのうちのいずれも、その所望の属性について全責任を負うものではなく、本明細書に説明される発明を実施するのに不可欠なものでもない。
・異種のソースからのデータを照合し、この医療情報の単一のデータベースを作成することによって、全ての関連するコンテキストデータの容易で迅速な解析が可能になる。
・データを共通の構造化フォーマットおよび共通のデータフォーマットに変換する。
・患者の健康全体の、理解が容易なグラフィック解析を提供する。
・可能性のある薬に対する患者の反応、またはそれらの投薬計画の変化の、理解が容易なグラフィック解析を提供する。
・可能性のある禁忌、および可能性の高い有害作用源を示す、理解が容易なグラフィック解析を提供する。これは、特定の薬剤投与計画を開始した後に現れるかまたは消失する可能性がある新たな副作用および/または治効から、患者の既存の症状および病状を切り離すことを含むことができる。
・健康治療の代替的な形式は、個々の患者について、または公衆の健康に基づいて、より容易に従来の治療計画と比較することもできる。
・患者から、または患者のケアに関与する医療専門家から、背景健康情報を利用する能力を提供する。これは、時間相関により順序付けすることができ、特定の薬剤投与計画との直接比較および相関を可能にする。
・薬、医療および健康情報データ、患者データ、およびデータのプロの健康所見間の関係を発見することを可能にする。
・不適切な処方を低減する。
・薬剤の間違いおよび見落としを低減する。
・患者の忠実性、健康成果および利用を改善する。
・薬剤計画のコスト効率を増大させる。
・様々な薬剤計画のコストの容易な要約および理解を可能にする。
・理解が容易な薬剤計画をリアルタイムで適切な関係者に送信する。
・異なるデータタイプ間の相関を特定する能力を提供する。
・閲覧者が、ダイアリが表す個人(所有者)の状態/履歴に迅速に精通する能力を提供する。
・データ表示が、現在の閲覧者の目標/関心を満たすように容易に構成されるための能力を提供する。
・健康履歴の任意のポイントにおける任意の特定のデータに容易に/迅速にナビゲートする能力を提供する。
・統合システム:このシステムは、様々なインバウンドデータ経路を監視し、所有者のダイアリに追加するためにインバウンドデータを処理する。例えば、CCD(Continuity of Care Documents、XMLベースの医療履歴文書)はこのようにしてインポートすることができ、注釈付きのスキャンされた紙文書が、ダイアリおよびデータボルトにインポートされ追加されることを可能にするフォーマットも存在する。このシステムは、内部使用のためのみにあり、いかなる他のアプリケーションによっても直接アクセス可能でない。
・通知サービス:このサービスは、Notifications(通知)データベースを監視し、第三者システム(例えば、電子メール、SMS)に送信される必要がある通知が生じるとき、このシステムはデータを取り出し、通知テキストをレンダリングし、要求された方法により通知を送信する。これはアウトバウンド経路のみであり、メッセージングシステムを呼び出す。いかなる他のアプリケーションもこれにコンタクトすることはできない。
・ウェブアプリケーション:一般的にダイアリと呼ばれる。これは、所有者が、自身のダイアリデータを用いて作業し、自身のユーザプロフィールを維持し、自身のダイアリを閲覧するように他の人を招待すること等のために、ウェブブラウザを介してログインするウェブサイトおよびその支援コード(backing code)である。
・管理サイト:システムオペレータスタッフが、ユーザを追加/維持すること、レポートを実行すること等を含む、システムを管理することを可能にする。システムオペレータスタッフまたは所有者でない人には利用可能でない。
・アプリケーションプログラミングインターフェース:外部アプリケーション、例えば、iOSアプリケーション、Androidアプリケーション、様々な試験システムにダイアリデータベースアクセスを提供する。いくつかの実施形態では、第三者アプリケーションへのアクセスがないが、他の実施形態では、第三者アプリケーションへのアクセスがある。
・IIS:いくつかの実施形態における様々な認証サービスと共に、ダイアリウェブアプリケーション、管理サイトおよびAPIをホスティングするMicrosoft Internet Infomatino Server。
・所有者固有のダイアリデータ、例えば、運動、喫煙および睡眠の記録。
・これらによって参照される静的データ、例えば、異なるタイプの運動、薬剤、状態のリスト。
・ログイン認証情報データ
・パーソナル/プロフィールデータ(名前、住所、社会保障番号,...)
・許可−許可の定義、およびビジタ/組織/役割...のための許可、招待
・[Id][int]IDENTITY(1,1)NOT NULL:インデックスレコードのID。
・[PatientId][int]NOT NULL:コアデータベースにおける、データが属する所有者のID
・[PeriodTypeId][int]NOT NULL:このサマリがカバーする期間のタイプ(以下を参照)。
・[StartDate][date]NOT NULL:期間が始まる日付。
・[EndDate][date]NOT NULL:期間が終了する日付。
・[Count][int]NOT NULL:この集約に寄与したレコード数。
・Id
・値
・1 日ごと
・2 週ごと
・3 月ごと
・4 年ごと
・[Id][int]IDENTITY(1,1)NOT NULL:このサマリのID
・[SymptomIndexId][int]NOT NULL:このサマリが属する症状インデックス(上記)。
・[SymptomId][int]NULL:要約されている症状。例えば、単一の月期間において、いくつかの症状が生じる場合がある。各々が独立して要約され、このため、自身の頭痛が今月深刻であったが、背部痛は大きく改善されたことを知ることができる。
・[Description][nvarchar](255)NULL:症状の平文説明。
・[MinSeverity][int]NOT NULL:この期間中に記録されたこの症状の最小深刻度。
・[AvgSeverity][int]NOT NULL:この期間中のこの症状の平均深刻度。
・[MaxSeverity][int]NOT NULL:この期間中に記録されたこの症状の最大深刻度。
・[RecordCount][int]NOT NULL:この期間中に記録されたこの症状のインスタンス数。
・[Id][int]IDENTITY(1,1)NOT NULL
・[PatientId][int]NOT NULL
・[PeriodTypeId][int]NOT NULL
・[StartDate][date]NOT NULL
・[EndDate][date]NOT NULL
および、上記のサマリと同様の目的を有するフィールド:
・[Max][int]NOT NULL
・[Min][int]NOT NULL
・[Average][int]NOT NULL
・[RecordCount][int]NOT NULL
・UID:文書を一意に識別するGUID
・FileName:文書のユーザフレンドリなファイル名
・FileSize:バイト単位での文書のサイズ
・PersonId:この文書の所有者を(コアデータベースからの)その所有者のIDによって識別する
・CreatedDate:この文書が最初にアップロードされた日付
・ModifiedDate:この文書の最後の変更の日付
・Notes:自由形式のテキストメモ
・DataSourceId:この文書の発生源、例えば、ウェブアプリケーション、API(モバイルアプリケーション)、統合システムを識別する
・DataSourceRef:外部アプリケーションによって用いるように利用可能な自由形式のテキストフィールド
・EncryptionType:(ディスク上のフラットファイルについて現在アクティブである)この文書において用いられる暗号化のタイプ
・UID:タグを一意に識別するGUID
・Name:タグのテキスト名
・PersonId:このタグの所有者を(コアデータベースからの)その所有者のIDによって識別する
・パスワードリセット
・新規所有者確認電子メール
・新規所有者歓迎
・新規ゲスト確認電子メール
・新規ゲスト歓迎
・新規アカウント電子メールが存在する
・新規ゲストを招待
・新規ユーザを招待
・招待が送信された
・招待が受け入れられた
・招待が拒否された
・許可が変更されたゲスト
・許可が変更された所有者
・アカウントフィールドが変更された
・ゲストが排除された
・ゲストが他のゲストを排除した
・ゲストが去った
・ゲストが他のゲストを招待した
・人物が新たな電子メールを追加
・ゲストが招待を受入れ
・フリーの新規所有者歓迎
・未送信(送信を待機)
・リトライ
・送信済み
・失敗
・システムは、複数のバッキングストアを一度に扱うことができる。ユーザが文書をアップロードすることを選択すると、システムは、いずれのプロバイダおよびいずれのサイトを使用するか判断することができる。
・複数のサービスレベルがサポートされる。例えば、これらのユーザのためのバッキングストアをより高速に、もしくはよりセキュアにすることができるか、またはデータのための他のアクセス方法を提供することができる場合、プレミアムサービスを提供することができる。
上記のテーブルにおける例の結果として、URN urn:ins2:core:Person−44が得られる。
・ローカル法的要件
・ビジネス要件
・セキュリティ要件
・地理(物理/ネットワーク近接性)
・ユーザアカウントタイプ−例えば、フリー、標準、プレミアムアカウントは、異なるレベルのストレージを提供することができる。
・整数IDは、特定のデータベースインスタンス内でローカルでのみエンティティを識別する。例えば、id44を有する人物が、双方の製造インスタンス(iOS/フリーアカウントデータベース、および支払い済みアカウントデータベース)に存在する場合がある。整数IDのみを指定しても、いずれのデータベースにおいてエンティティを見つけることができるかは示されない。
・UIDはグローバル一意であり、このため、このように識別されたエンティティに曖昧性は存在しない。一方、依然として、UIDのみから、いずれのデータベースにおいて所与のエンティティを見つけることができるかを知ることはできない。
・URNは、マルチパート識別子であり、エンティティのロケーションを完全に、例えば、いずれのシステム、いずれのインスタンス、いずれのタイプおよびいずれのレコードが要求されているかを指定する。これは全く曖昧性がなく、エンティティへの完全なパスを提供するが、他の2つのIDタイプのように良好に機能しない場合がある。
通常、患者医療情報は、XMLデータエクスポートファイルを用いて、カンマ区切り(CSV)ファイル内に収集され、次に、スプレッドシートにおいて手作業で表示される。そのようなスプレッドシートの異なるビューは、時間相関を極端に困難にする。なぜなら、日付は、薬品名でソートされた場合、順序がバラバラである可能性があるためであり、用量および薬剤の任意の変更についても同様である。他方で、他のソート順は、薬品名が混ざって、ビューが一層混乱することを意味する。最新技術の全体的影響により、判定および判断が、時間がかかり、直観的でなく、複雑で、通常特殊な専門知識を要するものとなる。対照的に、システム100は、関連データを、特に直観的であり、全てのケアチームメンバにとって有用なものとするように提供するフォーマットを表示する。
・特定の時点に1回生じるか?
・特定の時点から開始して、いくつかの定期的に生じる時点に繰り返し生じるか?
・特定の時点から開始して、ある期間にわたって絶えず生じるか?
・および、事象が定期的にまたは長期間にわたって生じたとき、その期間がいつ終了したか、または依然として進行中であるか?
モジュールデータおよびデータボルトコンテンツは、以下を含むいくつかの方法、すなわち、
1)紙の文書から、ダイアリの所有者、またはLHDおよび/またはその設計されたパートナによって行われるスキャンおよびデータ入力プロセスによって、
2)第三者データリポジトリから、履歴インポートとしてバルクで、またはライブデータを用いてダイアリを更新する進行ベースで、
3)バイタルサインモニタ、電子はかり、運動モニタ等のデバイスから、
a)LHDのモバイルまたはデスクトップアプリケーションによるデバイスとの統合によって、
b)デバイスベンダーのバックエンドシステムとダイアリのバックエンドシステムとの統合によって、
c)任意の他の媒介によって、
4)ダイアリのユーザインターフェースのうちの1つへの、所有者またはその代理人による直接データ入力によって、
生成することができる。
・クライアント(ウェブまたはAPI)が、自身がデータボルト文書をアップロードする準備ができていることをアプリケーションに通知する。
・アプリケーションは、発呼側のクライアントが文書をアップロードするのに用いるためのURLを生成する。これは、通例、バルクデータストレージプロバイダ、例えば、Amazon AWS S3によって提供されるツールによって作成される。一方、アプリケーションがアップロード自体をプロキシするか、またはファイルがローカルに記憶される場合、これはローカルURLとすることができる。
・アプリケーションは、上記で生成したURL、および必要な場合がある他のメタデータ(ヘッダー、HTTPアクション等)を用いてクライアントに応答する。
・クライアントは、特定のURLに対しHTTPアップロード(通常、POST)を実行する。
・クライアントは、アプリケーションを呼び出し、このアプリケーションに、アップロードの完了に成功したことを通知する。ここで、文書はデータボルトにおける使用のために利用可能である。
・クライアントは、アプリケーションサーバから文書をダウンロードすることを試みる。次に、アプリケーションサーバは、要求に応じて、ファイルをサービングするか、または第三者バルクデータストレージ施設へのリダイレクトで応答する。
・クライアントは、文書をダウンロードするURLを要求する。次に、アプリケーションは、要求に応じて、ローカルURL、または第三者バルクデータストレージ施設を参照するURLを送信する。
1.所有者が招待を発行
・ゲストに通知が送信される−*メモ:電子メールはリンクを含まない
・所有者のアカウントにおいて招待がリストされる−Pending,status=“Sent”
・ゲストアカウントにおいて招待がリストされる−Pending,status=“Sent”
2.ゲストが招待を受入れまたは拒絶
a.受入れ−
・ゲストアカウントにおいて招待がリストされる−action/Pending.status=“Accepted”
・所有者のアカウントにおいて招待がリストされる−Pending,status=“Accepted”
b.拒絶−
ゲストアカウントにおいて招待がリストされる−/Invitation/Completed,status=“Rejected”
所有者のアカウントにおいて招待がリストされる−/lnvitation/Completed,status=“Rejected”
招待ワークフロー完了−アクセスが付与されない
*招待拒絶を知らせる通知が所有者に送信されない
3.所有者が招待を確認またはキャンセルする
a.確認−
所有者アカウントにおいて招待がリストされる−Invitation/Completed,status=“Confirmed”
ゲストアカウントにおいて招待がリストされる−/Invitation/Completed,status=“Confirmed”
招待ワークフロー完了−ここでゲストは所有者アカウントにアクセスすることができる
b.キャンセル−
所有者アカウントにおいて招待がリストされる−Invitation/Completed,status=“Cancelled”
ゲストアカウントにおいて招待がリストされる−/Invitation/Completed,status=“Cancelled”
招待ワークフロー完了−アクセスが付与されない
*招待拒否を知らせる通知がゲストに送信されない
・プライベート−この許可によって制御されるデータは、このゲストによってアクセスすることができない。
・閲覧−この許可によって制御されるデータは、このゲストによって閲覧することのみが可能である(読み出し専用)。ゲストは、このデータまたはこのデータに関連付けられたメタデータのいずれについても追加、編集または削除を行うことができない。
・アクセス−この許可によって制御されるデータは、このゲストによって、閲覧、追加、編集または削除することができる。
図32は、組織の管理者が組織における役割を管理することを望むときにその管理者が見るインターフェース画面を示す画面表示の例である。図は、組織の管理者が見ることができる役割のリストの例を示す。このページから、管理者は、新規の役割を追加し、役割を削除し、役割の許可を編集し、いずれのスタッフメンバが役割に属するかを選択することができる。
図38は、所有者グループを管理するために組織の管理者が見るインターフェース画面を示す画面表示の例である。組織の管理者が見ることができる所有者グループのリストが図38に表示されている。このページから、管理者は新たなグループを追加し、グループを削除し、いずれの所有者およびスタッフメンバがグループに属するかを選択することができる。
・所与のUI要素がアプリケーション特徴の一部であるか否かを判断する。一部でない場合、このチェックにパス(チェックを通過)する。
・現在のユーザがUI要素のアプリケーション特徴へのアクセスを割り当てられているか否かを判断する。割り当てられている場合、このチェックにパス(チェックを通過)する。
・そうでない場合、チェックは失敗し、プロセスはレンダリングしない状態4460に移る。
要素はチェックにパス(チェックを通過)する場合にのみ示される。
・この要素がいかなるモードにも固有でない場合、チェックにパス(チェックを通過)する。
・この要素のモードがユーザの現在のモードに対応する場合、チェックにパス(チェックを通過)する。
・そうでない場合、チェックは失敗し、プロセスはレンダリングしない状態4460に移る。
要素はチェックにパス(チェックを通過)する場合にのみ示される。
・ExplicitPermission:Id、PersonId、PatientId、PermissionId、ReadOnly。特定の所有者(PatientId)からのデータを用いる許可(PermissionId)を、完全なまたは読み出し専用アクセス(ReadOnly)を有するダイアリの所与のユーザ(PersonId)に割り当てるのに用いられる。
・OrganizationExplicitPermission:Id、OrganizationId、PatientId、PermissionId、ReadOnly。完全なまたは読み出し専用アクセス(ReadOnly)を有する所与の組織(OrganizationId)に特定の所有者(PatientId)からのデータを用いる許可(PermissionId)を割り当てるのに用いられる。次に、この許可によって許されるデータは、この組織のStaffMembersが自身の役割を介して組織による適切な許可を与えられている場合、このStaffMembersによってアクセスされ得る。
・ProposedPermission:Id、InvitationId、PermissionId、ReadOnly。招待が(別のユーザまたは組織に)送信されるとき、提案される許可の組がこれに関連付けられる。このテーブルは、招待に対する許可のマッピングを含む。招待プロセスの完了に成功すると、これはExplicitPermissionまたはOrganizationExplicitPermissionに変換される。
・RolePermission:Id、RoleId、PermissionId、ReadOnly。許可を役割に割り当てる。役割の組織は、役割と許可との間のこのマッピングを制御する。これは、いずれのスタッフメンバがいずれの役割のメンバであるか、およびいずれのスタッフメンバがいずれの患者グループに属するかも制御する。
・PatientGroup:Id、Name、OrganizationId、UID、Description。PatientGroupは単一の組織(OrganizationId)に属する。組織は、いずれの患者(所有者)が各患者グループに属するかを制御する。
・PatientToPatientGroupLink:PatientId、PatientGroupId。患者グループに対する患者(所有者)の(患者グループを所有する組織によって行われる)割り当てを記録するリンクテーブル。
・StaffMemberToPatientGroupLink:StaffMemberId、PatientGroupId。患者グループに対するスタッフメンバの(患者グループを所有する組織によって行われる)割り当てを記録するリンクテーブル。スタッフメンバは、自身が共通患者グループを共有している場合にのみ所有者(患者)のデータにアクセスすることができる。
・StaffMemberToRoleLink:StaffMemberId、RoleId。役割へのスタッフメンバの(役割を所有する組織によって行われる)割り当てを記録するリンクテーブル。スタッフメンバは、自身の役割から、アクセスすることを望むデータに適した許可を継承する場合にのみ、所有者の(患者)のデータにアクセスすることができる。
いくつかの実施形態では、許可階層は以下のとおりである。
組織
患者管理
スタッフ管理
システム管理
報告
患者
プロフィール
通信
アカウント
アクセス
管理アカウントアクセス
ダイアリ
アレルギー
飲酒
身体活動
環境
状態
予防接種
実験結果
ライフイベント
薬剤
気分
栄養
痛み
ダイアリメモ
患者ストレス
睡眠
喫煙
症状
治療
バイタルサイン
臨床メモ
バイタル
身体測定値
感情
データボルト
文書アクセス
ダイアリのユーザが所有者のダイアリ内のデータを閲覧または変更することを望むとき、アプリケーションは、現在のユーザが、これを行う許可を有するか否かをチェックする必要がある。ダイアリ許可は、アクセスされるデータの種類、そのアクセスが閲覧のみを要求するか否か、またはダイアリに対する変更(レコードの作成、更新または削除)を伴うか否かを指定する。アプリケーションは、どの種類のデータがアクセスされるか、およびユーザが編集しているか、閲覧しているのみであるかを計算すると、以下のプロセスを辿り、アクセスが可能にされるべきか否かを判断することができる。ユーザはスタッフメンバまたはゲストのコンテキストで役割を務めることになり、プロセスはこの区別に基づいて異なる。
許可ベースのセキュリティが複数の層において実施される。いくつかの実施形態では、ユーザインターフェースが、ユーザに利用可能なオプションのみを示すことが意図され、例えば、現在のユーザがデータボルトを見る許可を有していない場合、ナビゲーションバーにおけるデータボルト制御は可視であるべきでない。
<sitemap>
<group title="Diary" resourcekey="Navigation_Diary" modes="Patient">
<item title="Pulse" resourcekey="Navigation_Pulse" controller="Pulse"
action="Index" area="PatientDiary" cssclass="pulse">
<systemmoduleitems />
</item>
<item id="Timeline" title="Timeline" resourcekey="Navigation_Timeline"
controller="Timeline" action="Index" area="PatientDiary" cssclass="timeline"/>
<item title="Data Vault" resourcekey="Navigation_DataVault" controller="DataVault"
action="Index" area="PatientDiary" cssclass="datavault"/>
</group>
<group title="Connections" resourcekey="Navigation_Connections">
<item title="User Management" controller="Users" action="Index"
area="Organization" modes="Staff" permission="StaffManagement"
cssclass="user-management">
<linkeditem controller="PatientGroups" action="Index" area="Organization" />
<linkeditem controller="Roles" action="Index" area="Organization" />
<linkeditem controller="Staff" action="Index" area="Organization" />
</item>
<item title="Invitations" controller="Invitation" action="Index"
area="Organization" modes="Staff" permission="PatientManagement"
cssclass="invitations">
<linkeditem controller="Invitation" action="Completed" area="Organization" />
</item>
<item title="Owners" controller="StaffProfile" action="Owners" area="Organization"
modes="Staff" permission="PatientManagement" cssclass="owners"/>
<item title="Guests" controller="AccessGiven" action="Index" area="PatientAccount"
modes="Patient" permission="PatientAccess" cssclass="guests">
<linkeditem controller="AccessGiven" action="Friends" area="PatientAccount"/>
</item>
<item title="Owners" controller="AccessReceived" action="Index"
area="PatientAccount" modes="Patient" permission="PatientAccess" cssclass="owners"/>
<item title="Care Team" resourcekey="Navigation_CareTeam" controller="CareTeam"
action="Index" area="PatientDiary" cssclass="careteam"
requiresenabledfeature="CareTeam"/>
</group>
<group title="Admin" permission="StaffManagement" modes="Staff" >
<item title="Organization Profile" controller="Profile" action="Index"
area="Organization" permission="SystemManagement" cssclass="organization-profile"/>
</group>
<group title="Account" resourcekey="Navigation_Account">
<item title="Profile" controller="Profile" action="Index" area="Visitor"
modes="Visitor" cssclass="profile">
<linkeditem title="Password" controller="Profile" action="ChangePassword"
area="Visitor"/>
</item>
<item title="Profile" controller="MinimalProfile" action="Index"
area="PatientAccount" modes="Patient" permissionabsent="Profile" cssclass="profile"/>
<item title="Notification" controller="Notification" action="Index"
area="PatientAccount" modes="Patient" permission="Profile" disabled="true"
cssclass="notification"/>
<item title="Preferences" controller="Settings" action="Index"
area="PatientAccount" modes="Patient" permission="Profile" cssclass="preferences"/>
</group>
</sitemap>
・患者:所有者が自身のダイアリを閲覧している
・ビジタ:ゲストが所有者のダイアリを閲覧している
・スタッフ:スタッフメンバがアプリケーションを使用しており、(適切な許可を有する)組織管理機能を見ることが可能であり得る
ユーザに対し、関連する特徴組のみを提示するために、UIを変更することに加えて、バックエンドは許可制限を強制する。これは、主に、以下の例等におけるASP.NETフレームワークにおけるMVCコントローラへの属性の適用によって主に達成される。
[PatientRequired]
[PatientAuthorize(PermissionsIdentity.Profile, true)]
public class PatientProfileController:
PasswordEnabledMultiModelDomainController<Patient, PatientListViewModel,
PatientSummaryViewModel, PatientSummaryViewModel>
{
...
}
[PatientAuthorize(PermissionsIdentity.LabResults, false)]
public class LabResultController : PatientDataControllerBase<PatientTestResultLog,
LabResultListModel, LabResultViewModel, LabResultViewModel>
{
...
public override ActionResult Index()
{
return View(UserApplicationContext.State.SelectedPatient.PatientId);
}
[NoCache]
[HttpGet]
[LHDAuthorizeRequireWrite]
public override ActionResult Edit(int id)
{
return HttpNotFound();
}
...
}
所有者のダイアリのビューは、誰が閲覧しているかに依拠して異なることができる。ダイアリの所有者は、制約なしでダイアリ全体を見ることができる。招待を介してダイアリを閲覧するユーザ(例えば、ゲストおよび組織のスタッフメンバ)は、所有者によって(およびスタッフメンバの場合、組織によって)設定された許可によってダイアリのサブセットに制約された自身のビューを有することができる。これは、各事例において、異なるユーザインターフェース(UI)エクスペリエンスとして現れる。
図47は、示されるようにある特定の許可を設定した所有者が見るインターフェース画面を示す画面表示の例である。図47の例において、所有者はある特定の許可を設定した。アクセスが睡眠および喫煙モジュールにのみ与えられることに留意されたい。睡眠は読み出し専用であり、完全な書き込みアクセスが喫煙に与えられる。このゲストがこのダイアリを閲覧することを選択するとき、UIにおいてこのゲストが見るオプションは制限されている。
システム100は、各所有者のデータのバージョン識別子を追跡する。ユーザが、データのある特定のタイプまたはカテゴリについて書き込み許可を有するとき、システムは、様々な情報を記録する。いくつかの実施形態において、誰が何のデータを編集したか、およびその編集が何であったか、および全ての認可されたユーザからのこれらの変化は、各ダイアリにおける編集/バージョン追跡システムにおいて全て恒久的に記録される。これらの変化は、データを閲覧する許可の正しいレベルを有すると仮定して、特定の所有者のダイアリの各ユーザに可視である。更に、編集のための書き込み機能を有するユーザは、更なる編集を設け、全ての権限付与されたユーザが見ることができるように、同様にログを取られた結果を有することができる。いくつかの実施形態では、コアデータベースは、変更されたエンティティが現在最新バージョンであるか否かを検証する機能を提供する。そのエンティティがフェッチされてから変更されている場合、ユーザは通知を受け、保存が否認され得る。
ウィジェットは、ユーザのオプションで表示画面上に示すかまたは隠すことができ、タイムラインおよびパルスページの双方においてコンポーネントを参照するのに用いることができる、システムにおける主要コンポーネントである。いくつかの実施形態では、ウィジェットは、ユーザが、例えば、糖尿病、体重減少および高血圧から選択することができるテンプレート化されたビュー(データ結合)の所定のリストを提供する。通常、このアプリケーション内において、ウィジェットは、ページに追加するかまたはページから除去することができるユーザインターフェースコンポーネントである。上述したように、いくつかの実施形態では、パルスページは、所有者のダイアリのためのダッシュボードであり、ユーザが1つのページに自身のダイアリの重要な態様を配置することを可能にする。これは、所有者およびゲストが、アプリケーション全体にわたってナビゲートする必要なく、何が自身に関連しているかを一目で見ることを可能にする。ウィジェットは、ユーザが、自身の独自の需要に固有であり、ウィジェットライブラリから自身のビューに追加することができる複数のビューを保存することを可能にする。ユーザは、所望に応じて、ウィジェットを自身のビューの各々に対し追加し、順序付けし、除去することができる。
システムおよび方法の全体効果は、例えば、プライバシーを守り、見落とし、漏れおよびミスを減らし、医療専門家がより総合的に、より短時間で診断することを可能にするために、データ所有者に関連付けられた様々な関係者に対するアクセスおよびアクセスタイプを制御することである。
Claims (71)
- 少なくとも複数のコンピューティングデバイス、サーバ、ネットワークおよびデータベースを含むシステム内のデータの所有者によって、選択された受信者に対する許可の付与を制御する方法であって、
該サーバにおいて、データベースの所有者の電子ダイアリ部分に記憶されたデータの所有者から電子認証を受信することと、
該サーバにおいて、該所有者によって制御されるデータの特定のカテゴリにアクセスするように招待された1以上の所望の受信者の各々に対応する電子アドレスを受信することと、
該招待が受け入れられた場合、該1以上の受信者が有することになる特定の許可を特定することであって、許可は1つ以上の特定のアクションを実行する能力を提供することと、
コンピュータネットワークを介して、該1以上の所望の受信者に電子通信を送信することであって、各電子通信は、該通信に返答するのに用いるための一意のユニフォームリソースロケータを含むことと、
コンピュータネットワークを介して、該1以上の受信者の各々から該招待の受入れまたは拒絶を含む電子メッセージを受信することと、
該所有者のデータに対する、所有者により制御された電子アクセスを容易にするために、データ構造内に、該1以上の受信者の各々の識別子と、該招待の該受入れまたは拒絶のインジケータと、該招待が受け入れられた場合、該1以上の受信者の各々に付与される許可の対応する組み合わせとを記憶することと、
を含む、方法。 - 前記受信者のうちの1つが組織である場合、前記所有者および1人以上のスタッフメンバのための1つ以上の特定のアクセスグループと、該1人以上のスタッフメンバのための1つ以上の役割と、前記特定の許可が付与されるデータの対応するカテゴリとを特定する1つ以上の電子メッセージを受信する、請求項1記載の方法。
- 特定のスタッフメンバは、前記所有者および該スタッフメンバが共通のアクセスグループを共有する場合にのみ、ダイアリにアクセスすることができる、請求項2記載の方法。
- 特定のスタッフメンバは、該スタッフメンバが属する全ての役割からの累積的許可に基づいてダイアリにアクセスする、請求項2記載の方法。
- 前記特定の許可は、前記所有者のアカウントから前記組織に与えられる許可に制約される、請求項2記載の方法。
- 役割は、組織が定義した許可の組み合わせである、請求項2記載の方法。
- アクセスグループは、スタッフおよび所有者をリンク付けするための組織が定義したグループである、請求項2記載の方法。
- 前記所有者から、特定の受信者の合意なしで許可を追加または削除するための電子要求を受信することを更に含む、請求項1記載の方法。
- 前記選択された受信者による前記付与された許可の使用を更に含み、これは、
前記受信者のうちの特定の受信者から所有者データのグラフィカル表示のための要求を受信することと、
前記特定の受信者のための累積的許可を決定することであって、該特定の受信者が組織の一部である場合、該決定することは、該特定の受信者が前記所有者と共有されるアクセスグループに関連付けられているか否かを判断することを更に含むことと、
前記所有者の電子ダイアリにおける該累積的許可によって特定されるデータを取り出すことと、
前記取り出されたデータのHTMLベースの画面表示を生成することと、
を含む、請求項1記載の方法。 - 前記HTMLベースの画面表示を操作するために前記特定の受信者からナビゲーション要求を受信することを更に含む、請求項9記載の方法。
- 前記HTMLベースの画面表示を操作するために前記受信者のうちの特定の受信者からナビゲーション要求を受信することを更に含む、請求項9記載の方法。
- 前記画面表示は、前記受信者のうちの特定の受信者が許可を有する前記カテゴリのためのデータを含み、該画面表示は、該受信者のうちの該特定の受信者が許可を有していない前記カテゴリを示す、請求項9記載の方法。
- 前記HTMLベースの画面表示を生成することは、前記累積的許可に対応する各カテゴリについて1つ以上の制御を適用することを含み、各許可されたカテゴリのための前記制御は、他の許可されたカテゴリのための前記制御と独立している、請求項12記載の方法。
- 前記HTMLベースの画面表示を生成することは、単一のカテゴリからのデータに基づいて、1つ以上の所定のテンプレートのタイムラインビューを適用することを含む、請求項9記載の方法。
- 前記HTMLベースの画面表示を生成することは、複数のカテゴリからのデータに基づいて、1つ以上の所定のテンプレートのタイムラインビューを適用することを含む、請求項9記載の方法。
- 所定のテンプレートのタイムラインビューが、前記ユーザに許可されていないカテゴリからのデータに対するアクセスを必要とする場合、前記ビューは表示されず、ユーザが通知を受ける、請求項15記載の方法。
- 日、週、月または年、および前記集約レベル選択に対応する開始日または終了日からの集約レベル選択を含むタイムライン表示の要求を受信することと、
該受信した要求に従って2つの行部分を有するカレンダバーをレンダリングすることであって、最下行部分は、該集約レベル選択に対応する該開始日または該終了日に従って日付を有する一連のブロックを表示し、最上行部分は、該選択された集約レベルに一連のドットを表示し、ここで、明るいドットは、該選択された集約レベルにおける期間にわたる所有者データの欠如を表し、暗いドットは、該期間にわたる所有者データの存在を表すことと、
を更に含む、請求項9記載の方法。 - 前記カレンダバーの前記最上行部分は、前記最下行部分における前記日付に対応する前記ドットにわたって強調されたブロックを更に表示し、カーソルが該最上行部分の別の部分上をホバリングするように動かされる場合、ホバリングカーソルの位置に対応して別の強調されたブロックが表示され、該ホバリングカーソルの該位置においてクリックイベントが受信される場合、前記タイムラインが、該クリックの日付に対応し、前記選択された集約レベルに従うデータを表示する、請求項17記載の方法。
- 前記データのカテゴリは、薬剤、運動、睡眠、病気、および性の健康を含む、請求項2記載の方法。
- 前記データのカテゴリは、医療記録、症状および/またはバイタルサイン、薬剤および/または実験結果、感情、ライフイベント、遺伝子マーカおよびライフスタイルを含む、請求項2記載の方法。
- 前記受信者は、ビジタ、スタッフメンバおよび所有者/ビジタのうちの1つである、請求項1記載の方法。
- 前記ビジタは、読み出しおよび/または書き込み権限を有するゲスト、および/または完全な所有者権限を有する保護者のうちの一方である、請求項21記載の方法。
- 前記スタッフメンバは組織に属するユーザである、請求項2記載の方法。
- 前記所有者/ビジタは、ダイアリを有する所有者であり、かつ別の所有者のダイアリに対するアクセスも付与されている、ユーザである、請求項1記載の方法。
- 許可ステータスは、取得、受信および受入れを含む、請求項1記載の方法。
- 許可の種類は、読み出し、書き込みおよびアクセスなしを含む、請求項1記載の方法。
- 前記招待の前記受信した受入れまたは拒絶の確認またはキャンセルを含む電子メッセージを受信することを更に含む、請求項1記載の方法。
- 少なくとも複数のコンピューティングデバイス、サーバおよびネットワークを含むシステム内のデータの所有者によって、選択された受信者に対する許可の付与を制御する方法であって、
該データの特定の所有者からの招待が組織の管理者によって受け入れられる場合、該組織が有する許可を特定することであって、許可は、1つ以上の特定のアクションを実行する能力を提供することと、
コンピュータネットワークを介して、少なくとも、該招待、該組織の該管理者に対する許可の組み合わせ、および該電子通信に返答する際に用いるための一意のユニフォームリソースロケータを含む電子通信を送信することと、
組織が定義したアクセスグループへの該特定の所有者の割り当てを受信することと、
該アクセスグループに対する、該特定の所有者および該組織の1人以上の選択されたスタッフメンバのマッピングを受信して、該特定の所有者および該選択されたスタッフメンバをリンク付けすることと、
該組織の該スタッフメンバに対応する少なくとも1つの役割の識別情報を受信することと、
該少なくとも1つの役割に対する、該組織の該1人以上の選択されたスタッフメンバの割り当てを受信することと、
該特定の所有者および該選択されたスタッフメンバを有する該特定のアクセスグループに従って、かつ該選択されたスタッフを有する該少なくとも1つの役割に従って、該特定の所有者のための該選択されたスタッフメンバに特定の許可を付与することと、
該所有者のデータに対する、所有者により制御される電子アクセスを容易にするために、データ構造内に、該招待の該受入れまたは拒絶のインジケータと、該選択されたスタッフメンバの各々の識別子と、該選択されたスタッフメンバの各々に付与された許可の対応する組み合わせとを記憶することと、
を含む、方法。 - 特定のスタッフメンバは、前記所有者および前記スタッフメンバが共通アクセスグループを共有する場合にのみ所有者のダイアリにアクセスすることができる、請求項28記載の方法。
- 特定のスタッフメンバは、前記スタッフメンバが属する全ての役割からの前記累積的許可に基づいて所有者のダイアリにアクセスする、請求項28記載の方法。
- 前記特定の許可は、前記所有者のアカウントから前記組織に与えられる許可に制約される、請求項28記載の方法。
- 役割は、組織が定義した許可の組み合わせである、請求項28記載の方法。
- 前記選択されたスタッフメンバによる前記付与された許可の使用を更に含み、これは、
該スタッフメンバのうちの特定のスタッフメンバから所有者データのグラフィカル表示のための要求を受信することと、
該特定のスタッフメンバのための累積的許可を決定することであって、該特定のスタッフメンバが前記所有者と共有されるアクセスグループに関連付けられているか否かを判断することを更に含むことと、
該所有者の電子ダイアリにおける該累積的許可によって特定されるデータを取り出すことと、
該取り出されたデータのHTMLベースの画面表示を生成することと、
を含む、請求項28記載の方法。 - 前記特定のスタッフメンバから、前記HTMLベースの画面表示を操作するためのナビゲーション要求を受信することを更に含む、請求項33記載の方法。
- 前記スタッフメンバは、医師、看護師、技術者、薬剤師および管理者のうちの1つを含む、前記組織に属するユーザである、請求項28記載の方法。
- 許可の種類は、読み出し、書き込みおよびアクセスなしを含む、請求項28記載の方法。
- 前記役割は、対応するスタッフメンバがアクセスを有する選択されたデータのカテゴリを更に含み、該データのカテゴリは、医療記録、症状および/またはバイタルサイン、薬剤および/または実験結果、感情、ライフイベント、遺伝子マーカおよびライフスタイルを含む、請求項28記載の方法。
- 少なくとも複数のコンピューティングデバイス、サーバおよびネットワークを含むシステム内の所有者ダイアリ内に配列されたデータの所有者によって、選択された受信者に対する許可の付与を制御する方法であって、
該データの特定の所有者からの招待が組織の管理者によって受け入れられる場合、該組織が有する許可を特定することであって、許可は、1つ以上の特定のアクションを実行する能力を提供することと、
コンピュータネットワークを介して、少なくとも、該所有者の各々からの招待、および該組織の該管理者に対する許可の対応する組み合わせを含む電子通信を送信することであって、各電子通信は、該電子通信に返答する際に用いるための一意のユニフォームリソースロケータを含むことと、
1つ以上の組織が定義したアクセスグループへの該所有者の各々の割り当てを受信することと、
1つ以上のアクセスグループに対する、特定の所有者および該組織の1人以上の選択されたスタッフメンバのマッピングを受信して、該特定の所有者および該選択されたスタッフメンバをリンク付けすることと、
該組織の該スタッフメンバに対応する少なくとも1つの役割の識別情報を受信することと、
該少なくとも1つの役割に対する、該組織の該1人以上の選択されたスタッフメンバの割り当てを受信することと、
特定の所有者および該選択されたスタッフメンバを有する1つ以上のアクセスグループに従って、かつ該選択されたスタッフを有する該特定の所有者のための該少なくとも1つの役割に従って、該所有者の各々のための該選択されたスタッフメンバに特定の許可を付与することと、
各所有者のデータに対する、所有者により制御される電子アクセスを容易にするために、データ構造内に、該所有者の各々のための該招待の該受入れまたは拒絶のインジケータと、該選択されたスタッフメンバの各々の識別子と、各所有者のための該選択されたスタッフメンバの各々に付与された許可の対応する組み合わせとを記憶することと、
を含む、方法。 - 特定のスタッフメンバは、前記対応する特定の所有者および該スタッフメンバが共通アクセスグループを共有する場合にのみ特定のダイアリにアクセスすることができる、請求項38記載の方法。
- 特定のスタッフメンバは、該スタッフメンバが属する全ての役割からの累積的許可に基づいて特定のダイアリにアクセスする、請求項38記載の方法。
- 前記特定の許可は、対応する所有者のアカウントから前記組織に与えられる許可に制約される、請求項38記載の方法。
- 役割は、組織が定義した許可の組み合わせである、請求項38記載の方法。
- 前記選択されたスタッフメンバによる前記付与された許可の使用を更に含み、これは、
前記スタッフメンバのうちの特定のスタッフメンバから特定の所有者のデータのグラフィカル表示のための要求を受信することであって、前記データは複数のカテゴリ間でグループ化されることと、
該特定のスタッフメンバが該特定の所有者と共有されるアクセスグループに関連付けられているか否かを判断することと、
該特定のスタッフメンバが該特定の所有者と共有されるアクセスグループに関連付けられている場合、該特定のスタッフメンバのための役割から前記累積的許可を決定することと、
前記組織が前記所有者によって該累積的許可のうちのいずれを与えられたかを判断することと、
該特定の所有者の電子ダイアリにおける該累積的許可によって特定されるデータを取り出すことと、
該取り出されたデータのHTMLベースの画面表示を生成することと、
を含む、請求項38記載の方法。 - 前記特定のスタッフメンバから、前記HTMLベースの画面表示を操作するためのナビゲーション要求を受信することを更に含む、請求項43記載の方法。
- 前記画面表示は、前記特定のスタッフメンバが許可を有する前記カテゴリのためのデータを含み、該画面表示は、該特定のスタッフメンバが許可を有していない該カテゴリを示す、請求項43記載の方法。
- 前記スタッフメンバは、医師、看護師、技術者、薬剤師および管理者のうちの1つを含む、前記組織に属するユーザである、請求項38記載の方法。
- 許可の種類は、読み出し、書き込みおよびアクセスなしを含む、請求項38記載の方法。
- 前記役割には、対応するスタッフメンバがアクセスを有するデータのカテゴリが関連付けられ、該データのカテゴリは、医療記録、症状および/またはバイタルサイン、薬剤および/または実験結果、感情、ライフイベント、遺伝子マーカおよびライフスタイルを含む、請求項38記載の方法。
- 前記役割には、対応するスタッフメンバがアクセスを有するデータのカテゴリが関連付けられ、前記データのカテゴリは、身体測定値、臨床メモ、ダイアリメモ、飲酒、環境、気分、予防接種、実験結果、ライフイベント、薬剤、気分、栄養、痛み、患者ストレス、物理的アクティビティ、睡眠、喫煙、症状、治療およびバイタルサインを含む、請求項38記載の方法。
- 前記HTMLベースの画面表示を生成することは、前記付与された許可に対応する各カテゴリについて1つ以上の制御を適用することを含み、各許可されたカテゴリのための前記制御は、他の許可されたカテゴリのための前記制御と独立している、請求項45記載の方法。
- 前記制御は、前記取り出されたデータのソート、閲覧、色分けおよびフィルタリングの選択を含む、請求項50記載の方法。
- 前記制御は、前記取り出されたデータを表示するためのリストフォーマットおよびグラフィカルフォーマットを含む、請求項50記載の方法。
- 前記HTMLベースの画面表示を生成することは、単一のカテゴリからのデータに基づいて、1つ以上の所定のテンプレートのライムラインビューを適用することを含む、請求項43記載の方法。
- 前記HTMLベースの画面表示は、複数のカテゴリからのデータに基づいて、1つ以上の所定のテンプレートのタイムラインビューを適用することを含む、請求項43記載の方法。
- 所定のテンプレートのタイムラインビューが、前記ユーザに許可されていないカテゴリからのデータに対するアクセスを必要とする場合、前記ビューは表示されず、ユーザが通知を受ける、請求項54記載の方法。
- 前記所有者のデータにアクセスする人物、各人物によってとられるアクション、前記ダイアリに対する変更または追加が存在する場合、それらのタイムスタンプを付されたログを生成することを更に含む、請求項43記載の方法。
- 特定の所有者に対応するソース文書をスキャンすることと、
該スキャンされた文書から、該ソース文書への参照を含む医療データを抽出することと、
該ソース文書を電子ストレージに記憶することと、
該抽出された医療データおよび該ソース文書への該参照を、該抽出されたデータのカテゴリに基づいて特定のダイアリに記憶することであって、該記憶された参照は、ユーザが該抽出されたデータを閲覧して該ソース文書にナビゲートし、該ソース文書を閲覧することを可能にすることと、
を更に含む、請求項38記載の方法。 - 前記ソース文書は、特定のウェブページの解像度で記憶される、請求項57記載の方法。
- 前記抽出されたデータは、タイムライン上で、または前記データの他の表示ページ上で閲覧される、請求項57記載の方法。
- 特定のダイアリのための選択されたカテゴリにおけるデータアイテムの選択を受信することと、
該選択されたカテゴリにおける制御を起動して、ソース文書リンクプロセスを開始することと、
前記電子ストレージへのユーザインターフェースを表示することと、
該データアイテムにリンクされるソース文書の該インターフェースの使用による選択を受信することと、
該データアイテムのための該リンクを前記特定のダイアリに記録することと、
を更に含む、請求項45記載の方法。 - 前記データのカテゴリは、臨床データ、ライフスタイルデータ、心理社会的データ、環境データおよび遺伝データを含む、請求項2記載の方法。
- 少なくとも複数のコンピューティングデバイス、サーバおよびネットワークを含むシステム内のデータの所有者によって、選択された受信者に対する許可の付与を制御する方法であって、
該データの特定の所有者からの招待が組織の管理者によって受け入れられる場合、該組織が有する許可を特定することであって、許可は、1つ以上の特定のアクションを実行する能力を提供することと、
コンピュータネットワークを介して、少なくとも、該招待、該組織の該管理者に対する許可の組み合わせ、および該電子通信に返答する際に用いるための一意のユニフォームリソースロケータを含む電子通信を送信することと、
組織が定義したアクセスグループへの該特定の所有者の割り当てを受信することと、
該アクセスグループに対する、該特定の所有者および該組織の1人以上の選択されたスタッフメンバのマッピングを受信して、該特定の所有者および該選択されたスタッフメンバをリンク付けすることと、
該少なくとも1つの組織の役割に対する、該組織の該1人以上の選択されたスタッフメンバの割り当てを受信することと、
該特定の所有者および該選択されたスタッフメンバを有する該特定のアクセスグループに従って、かつ該選択されたスタッフを有する該少なくとも1つの役割に従って、該特定の所有者のための該選択されたスタッフメンバに特定の許可を付与することと、
データ構造内に、該招待の該受入れまたは拒絶のインジケータと、該選択されたスタッフメンバの各々の識別子と、該選択されたスタッフメンバの各々に付与された許可の対応する組み合わせとを記憶することと、
対応する付与された書き込み許可を有する第1のユーザから該所有者のデータまたは新たなデータに対する編集を受信することと、
該第1のユーザのアイデンティティ、該編集または新たなデータの時刻および日付、更新されたタイプまたはカテゴリ、およびデータベース内の該編集または新たなデータを追跡することと、
該更新された所有者のデータのためのバージョン識別子を変更することと、
を含む、方法。 - 前記所有者のデータが、前記第1のユーザによってフェッチされてから第2のユーザによって変更されたか否かを判断することと、
前記更新が否認されたことを前記第1のユーザに通知することと、
を更に含む、請求項62記載の方法。 - 前記所有者のデータが、フェッチされてから変更されたか否かを判断することは、前記変更されたエントリが最新バージョンであるか否かを判断することを含む、請求項63記載の方法。
- 前記所有者のデータは、医療データまたは健康関連データである、請求項62記載の方法。
- 前記更新は、変更されたバージョン識別子を有する所有者のデータにアクセスするために対応する付与された許可を有する各後続のユーザに可視である、請求項62記載の方法。
- 前記編集された所有者のデータの以前のバージョンのための変更履歴を、該編集されたデータに対応する前記データのカテゴリのための適切な読み出し許可を有するユーザに対し表示することを更に含む、請求項62記載の方法。
- データの所有者によって、選択された受信者に対する許可の付与を制御するためのシステムであって、少なくとも複数のクライアントコンピューティングデバイス、サーバおよびデータベースを含み、
サーバにおいて、データベースの所有者の電子ダイアリ部分に記憶されたデータの所有者に対応するクライアントコンピューティングデバイスから電子認証を受信する手段と、
該サーバにおいて、該所有者によって制御されるデータの特定のカテゴリにアクセスするように招待された1以上の所望の受信者クライアントコンピューティングデバイスの各々に対応する電子アドレスを受信する手段と、
該招待が受け入れられた場合、該1以上の受信者が有することになる特定の許可を特定する手段であって、許可は1つ以上の特定のアクションを実行する能力を提供する、手段と、
該1以上の所望の受信者クライアントコンピューティングデバイスに電子通信を送信する手段であって、各電子通信は、該通信に返答するのに用いるための一意のユニフォームリソースロケータを含む、手段と、
該1以上の受信者クライアントコンピューティングデバイスの各々から該招待の受入れまたは拒絶を含む電子メッセージを受信する手段と、
該所有者のデータに対する、所有者により制御された電子アクセスを容易にするために、該1以上の受信者の各々の識別子と、該招待の該受入れまたは拒絶のインジケータと、該招待が受け入れられた場合、該1以上の受信者の各々に付与される許可の対応する組み合わせとを記憶する手段と、
を備える、システム。 - データの特定の所有者は、該特定の所有者に対応する複数のクライアントコンピューティングデバイスを有する、請求項68記載のシステム。
- 所有者ダイアリ内に配列されたデータの所有者によって、選択された受信者に対する許可の付与を制御するためのシステムであって、少なくとも複数のクライアントコンピューティングデバイスおよびサーバを含み、
該データの特定の所有者からの招待が組織の管理者によって受け入れられる場合、該組織が有する許可を特定する手段であって、許可は、1つ以上の特定のアクションを実行する能力を提供する、手段と、
少なくとも、該所有者の各々に対応するクライアントコンピューティングデバイスからの招待、および該組織の該管理者に対する許可の対応する組み合わせを含む電子通信を送信する手段であって、各電子通信は、該通信に返答する際に用いるための一意のユニフォームリソースロケータを含む、手段と、
1つ以上の組織が定義したアクセスグループへの該所有者の各々の割り当てを受信する手段と、
1つ以上のアクセスグループに対する、特定の所有者および該組織の1人以上の選択されたスタッフメンバのマッピングを受信して、該特定の所有者および該選択されたスタッフメンバをリンク付けする手段と、
該組織の該スタッフメンバに対応する少なくとも1つの役割の識別情報を受信する手段と、
該少なくとも1つの役割に対する、該組織の該1人以上の選択されたスタッフメンバの割り当てを受信する手段と、
特定の所有者および該選択されたスタッフメンバを有する1つ以上のアクセスグループに従って、かつ該選択されたスタッフを有する該特定の所有者のための該少なくとも1つの役割に従って、該所有者の各々のための該選択されたスタッフメンバに特定の許可を付与する手段と、
各所有者のデータに対する、所有者により制御される電子アクセスを容易にするために、該所有者の各々のための該招待の該受入れまたは拒絶のインジケータ、該選択されたスタッフメンバの各々の識別子、および各所有者のための該選択されたスタッフメンバの各々に付与された許可の対応する組み合わせを記憶する手段と、
を備える、システム。 - データの特定の所有者は、該特定の所有者に対応する複数のクライアントコンピューティングデバイスを有する、請求項70記載のシステム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562110315P | 2015-01-30 | 2015-01-30 | |
US62/110,315 | 2015-01-30 | ||
US201562128830P | 2015-03-05 | 2015-03-05 | |
US62/128,830 | 2015-03-05 | ||
PCT/US2016/015392 WO2016123359A1 (en) | 2015-01-30 | 2016-01-28 | System and method for controlling permissions for selected recipients by owners of data |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018512085A true JP2018512085A (ja) | 2018-05-10 |
JP2018512085A5 JP2018512085A5 (ja) | 2019-02-14 |
Family
ID=56544335
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017540641A Ceased JP2018512085A (ja) | 2015-01-30 | 2016-01-28 | データの所有者によって、選択された受信者のための許可を制御するシステムおよび方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20180150650A1 (ja) |
EP (1) | EP3251079A4 (ja) |
JP (1) | JP2018512085A (ja) |
CN (1) | CN107533555A (ja) |
AU (2) | AU2016211464A1 (ja) |
CA (1) | CA2972918A1 (ja) |
HK (1) | HK1248855A1 (ja) |
SG (2) | SG10201802859XA (ja) |
WO (1) | WO2016123359A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020166095A1 (ja) * | 2019-02-14 | 2020-08-20 | エンブレース株式会社 | 医療・介護分野における多職種連携支援方法及びシステム |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170300628A1 (en) * | 2016-04-15 | 2017-10-19 | Under Armour, Inc. | Health tracking system including subjective health perception tool |
US20180173886A1 (en) * | 2016-12-15 | 2018-06-21 | Joseph E Dryer | Collaborative Database to Promote Data Sharing, Synchronization, and Access Control |
US11025635B2 (en) * | 2017-01-30 | 2021-06-01 | Ncr Corporation | Secure remote support authorization |
US11443098B1 (en) * | 2017-02-08 | 2022-09-13 | Amazon Technologies, Inc. | Federated recursive user interface element rendering |
DE102018001986A1 (de) * | 2017-03-22 | 2018-09-27 | Löwenstein Medical Technology S.A. | Verfahren und Vorrichtung zur Übermittlung von Daten von Beatmungsgeräten |
JP6813403B2 (ja) * | 2017-03-25 | 2021-01-13 | エンブレース株式会社 | 医療・介護情報管理方法、医療・介護情報管理システム及び医療・介護情報管理プログラム |
US10885134B2 (en) * | 2017-05-12 | 2021-01-05 | International Business Machines Corporation | Controlling access to protected information |
US11050753B2 (en) * | 2017-09-29 | 2021-06-29 | Oracle International Corporation | Data driven role permissions |
JP7013807B2 (ja) * | 2017-11-15 | 2022-02-01 | 富士通株式会社 | 情報処理装置、情報処理システムおよび情報処理プログラム |
JP6674435B2 (ja) * | 2017-12-05 | 2020-04-01 | エンブレース株式会社 | 医療・介護支援システムにおけるサービス構築支援方法及びシステム |
US10255415B1 (en) | 2018-04-03 | 2019-04-09 | Palantir Technologies Inc. | Controlling access to computer resources |
US11210418B2 (en) * | 2018-07-26 | 2021-12-28 | Health2047, Inc. | Medical data access rights constraint enforcement and presentation system |
US11323452B2 (en) * | 2019-01-25 | 2022-05-03 | International Business Machines Corporation | Hiearchical access groups for controlling data access, especially patient data access |
US10902146B2 (en) | 2019-03-19 | 2021-01-26 | Workiva Inc. | Method and computing device for gating data between workspaces |
KR20200120156A (ko) * | 2019-04-11 | 2020-10-21 | 삼성전자주식회사 | 전자 장치 및 전자 장치에서 의료 정보 공유 방법 |
US11379600B2 (en) | 2019-08-26 | 2022-07-05 | Saudi Arabian Oil Company | Management of actions and permissions to applications in an enterprise network |
US11704441B2 (en) | 2019-09-03 | 2023-07-18 | Palantir Technologies Inc. | Charter-based access controls for managing computer resources |
GB2607824A (en) * | 2020-02-12 | 2022-12-14 | Rapiscan Systems Inc | Systems and methods of generating improved graphical user interfaces for distributed rule and workflow management |
US11627126B2 (en) | 2020-08-20 | 2023-04-11 | Bank Of America Corporation | Expedited authorization and access management |
US11874852B2 (en) * | 2020-08-28 | 2024-01-16 | Micron Technology, Inc. | Instructive actions based on categorization of input data |
JP2022107418A (ja) * | 2021-01-08 | 2022-07-21 | トヨタ自動車株式会社 | サーバ装置、システム、情報処理装置、プログラム、及びシステムの動作方法 |
CN113111647B (zh) * | 2021-04-06 | 2022-09-06 | 北京字跳网络技术有限公司 | 信息的处理方法、装置、终端和存储介质 |
TW202242634A (zh) * | 2021-04-27 | 2022-11-01 | 新加坡商格步計程車控股私人有限公司 | 用於針對儲存在資料儲存器中之資料的存取進行控制之資料儲存系統及方法 |
CN114510729A (zh) * | 2021-12-31 | 2022-05-17 | 西安即刻易用网络科技有限公司 | 一种企业级应用系统的组织安全转让方法 |
WO2023154525A1 (en) * | 2022-02-14 | 2023-08-17 | Align Technology, Inc. | Clinical partner event relationship management |
US11928161B2 (en) * | 2022-03-04 | 2024-03-12 | Humane, Inc. | Structuring and presenting event data for use with wearable multimedia devices |
US20240015158A1 (en) * | 2022-07-07 | 2024-01-11 | Capital One Services, Llc | Systems and methods for granting account access to a guest contact |
US11977728B1 (en) * | 2022-12-22 | 2024-05-07 | Lifetrack Medical Systems Private Ltd. | Interface-integrated permissions configuration |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001209742A (ja) * | 2000-01-25 | 2001-08-03 | Fujitsu Ltd | 医療情報処理システムおよび医療情報処理プログラム記憶媒体 |
US20050182661A1 (en) * | 2004-02-17 | 2005-08-18 | International Business Machines Corporation | Method, system, and apparatus for patient controlled access of medical records |
JP2009169913A (ja) * | 2007-12-21 | 2009-07-30 | Taito Corp | サービス提供システム、サービス提供方法、及びコンピュータプログラム |
US20100241595A1 (en) * | 2000-07-06 | 2010-09-23 | David Paul Felsher | Information record infrastructure, system and method |
US20120017266A1 (en) * | 2010-07-01 | 2012-01-19 | Experian Information Solutions, Inc. | Systems and methods for permission arbitrated transaction services |
US20140142984A1 (en) * | 2012-11-21 | 2014-05-22 | Datcard Systems, Inc. | Cloud based viewing, transfer and storage of medical data |
US20140180719A1 (en) * | 2012-10-21 | 2014-06-26 | Mymedlink, Llc | Personal healthcare information management system and related methods |
JP2014134934A (ja) * | 2013-01-09 | 2014-07-24 | Canon Inc | 医療情報管理方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8281370B2 (en) * | 2006-11-27 | 2012-10-02 | Therap Services LLP | Managing secure sharing of private information across security domains |
US8484745B2 (en) * | 2007-05-21 | 2013-07-09 | International Business Machines Corporation | Electronic calendar collaboration |
US20090070146A1 (en) * | 2007-09-10 | 2009-03-12 | Sultan Haider | Method for managing the release of data |
US20100082371A1 (en) * | 2008-10-01 | 2010-04-01 | General Electric Company, A New York Corporation | Patient Document Privacy And Disclosure Engine |
NZ623737A (en) * | 2010-09-28 | 2015-10-30 | Lifetime Health Diary Ltd | Systems and methods for medical data collection and display |
US20150370462A1 (en) * | 2014-06-20 | 2015-12-24 | Microsoft Corporation | Creating calendar event from timeline |
US20170063551A1 (en) * | 2014-07-25 | 2017-03-02 | Snapfile Ltd. | System and method for securely managing integrity-verifiable and authenticable information |
US20160098522A1 (en) * | 2014-10-07 | 2016-04-07 | David Roey Weinstein | Method and system for creating and managing permissions to send, receive and transmit patient created health data between patients and health care providers |
-
2016
- 2016-01-28 CA CA2972918A patent/CA2972918A1/en not_active Abandoned
- 2016-01-28 US US15/546,940 patent/US20180150650A1/en not_active Abandoned
- 2016-01-28 SG SG10201802859XA patent/SG10201802859XA/en unknown
- 2016-01-28 EP EP16744115.3A patent/EP3251079A4/en not_active Withdrawn
- 2016-01-28 WO PCT/US2016/015392 patent/WO2016123359A1/en active Application Filing
- 2016-01-28 CN CN201680018334.9A patent/CN107533555A/zh active Pending
- 2016-01-28 JP JP2017540641A patent/JP2018512085A/ja not_active Ceased
- 2016-01-28 SG SG11201705605RA patent/SG11201705605RA/en unknown
- 2016-01-28 AU AU2016211464A patent/AU2016211464A1/en not_active Abandoned
-
2018
- 2018-06-27 HK HK18108249.2A patent/HK1248855A1/zh unknown
-
2019
- 2019-08-28 AU AU2019222854A patent/AU2019222854A1/en not_active Abandoned
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001209742A (ja) * | 2000-01-25 | 2001-08-03 | Fujitsu Ltd | 医療情報処理システムおよび医療情報処理プログラム記憶媒体 |
US20100241595A1 (en) * | 2000-07-06 | 2010-09-23 | David Paul Felsher | Information record infrastructure, system and method |
US20050182661A1 (en) * | 2004-02-17 | 2005-08-18 | International Business Machines Corporation | Method, system, and apparatus for patient controlled access of medical records |
JP2009169913A (ja) * | 2007-12-21 | 2009-07-30 | Taito Corp | サービス提供システム、サービス提供方法、及びコンピュータプログラム |
US20120017266A1 (en) * | 2010-07-01 | 2012-01-19 | Experian Information Solutions, Inc. | Systems and methods for permission arbitrated transaction services |
US20140180719A1 (en) * | 2012-10-21 | 2014-06-26 | Mymedlink, Llc | Personal healthcare information management system and related methods |
US20140142984A1 (en) * | 2012-11-21 | 2014-05-22 | Datcard Systems, Inc. | Cloud based viewing, transfer and storage of medical data |
JP2014134934A (ja) * | 2013-01-09 | 2014-07-24 | Canon Inc | 医療情報管理方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020166095A1 (ja) * | 2019-02-14 | 2020-08-20 | エンブレース株式会社 | 医療・介護分野における多職種連携支援方法及びシステム |
JP2020135125A (ja) * | 2019-02-14 | 2020-08-31 | エンブレース株式会社 | 医療・介護分野における多職種連携支援方法及びシステム |
Also Published As
Publication number | Publication date |
---|---|
CA2972918A1 (en) | 2016-08-04 |
EP3251079A1 (en) | 2017-12-06 |
AU2019222854A1 (en) | 2019-09-19 |
SG11201705605RA (en) | 2017-08-30 |
CN107533555A (zh) | 2018-01-02 |
WO2016123359A1 (en) | 2016-08-04 |
US20180150650A1 (en) | 2018-05-31 |
EP3251079A4 (en) | 2018-08-29 |
SG10201802859XA (en) | 2018-05-30 |
AU2016211464A1 (en) | 2017-07-20 |
WO2016123359A8 (en) | 2016-10-06 |
HK1248855A1 (zh) | 2018-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2018512085A (ja) | データの所有者によって、選択された受信者のための許可を制御するシステムおよび方法 | |
US11416901B2 (en) | Dynamic forms | |
Pask et al. | A framework for complexity in palliative care: a qualitative study with patients, family carers and professionals | |
US20220138689A1 (en) | Generation and Data Management of a Medical Study Using Instruments in an Integrated Media and Medical System | |
US20190244684A1 (en) | Generation and Data Management of a Medical Study Using Instruments in an Integrated Media and Medical System | |
US8788287B2 (en) | Systems, apparatus, and methods for developing patient medical history using hierarchical relationships | |
US20180294048A1 (en) | Patient-centric portal | |
US20110125527A1 (en) | Systems, apparatus, and methods for identifying patient-to patient relationships | |
US20130066648A1 (en) | Systems and methods for disease management algorithm integration | |
US20130054678A1 (en) | Data collection form authoring system with remote client data collection and management system | |
US20030140043A1 (en) | Clinical research data management system and method | |
US20140244306A1 (en) | Generation and Data Management of a Medical Study Using Instruments in an Integrated Media and Medical System | |
WO2013070895A1 (en) | Systems and methods for assembling electronic medical records | |
US20150234984A1 (en) | Patient-Centric Portal | |
KR20040107894A (ko) | 온라인 상에서의 의사용 의료정보 관리 방법 | |
Bourgeois et al. | Mychildren’s: integration of a personally controlled health record with a tethered patient portal for a pediatric and adolescent population | |
Heeney et al. | Optimising ePrescribing in hospitals through the interoperability of systems and processes: a qualitative study in the UK, US, Norway and the Netherlands | |
Qaurooni et al. | Visual Analytics for Data-Driven Understanding of the Substance Use Disorder Epidemic | |
CA2777554A1 (en) | Generation and data management of a medical study using instruments in an integrated media and medical system | |
Gyebi | A universal platform for electronic health records for low resource hospitals | |
Marref | Supporting Integrated Care through Visualization of Shared Medical Documents and Communication | |
Kardaras et al. | Case Studies in Customization of E-Health Services | |
Thiong'o | Framework for the implementation of a patient electronic referral system: case study of Nairobi province. | |
Nduanya et al. | AN ONLINE PATIENT DIAGNOSTIC LABORATORY APPOINTMENT BOOKING MANAGEMENT SYSTEM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A529 | Written submission of copy of amendment under article 34 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A529 Effective date: 20170927 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190107 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190107 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191010 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200302 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200916 |
|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20210119 |