JP2019012995A - 生体試料を分析する分析計器のデータを処理する方法およびシステム - Google Patents
生体試料を分析する分析計器のデータを処理する方法およびシステム Download PDFInfo
- Publication number
- JP2019012995A JP2019012995A JP2018095048A JP2018095048A JP2019012995A JP 2019012995 A JP2019012995 A JP 2019012995A JP 2018095048 A JP2018095048 A JP 2018095048A JP 2018095048 A JP2018095048 A JP 2018095048A JP 2019012995 A JP2019012995 A JP 2019012995A
- Authority
- JP
- Japan
- Prior art keywords
- data
- instrument
- cipher
- metadata
- processing module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B5/00—Measuring for diagnostic purposes; Identification of persons
- A61B5/0002—Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network
- A61B5/0015—Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network characterised by features of the telemetry system
- A61B5/0022—Monitoring a patient using a global network, e.g. telephone networks, internet
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/20—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management or administration of healthcare resources or facilities, e.g. managing hospital staff or surgery rooms
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/60—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
- G16H40/67—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/561—Adding application-functional data or data for application control, e.g. adding metadata
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B5/00—Measuring for diagnostic purposes; Identification of persons
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Public Health (AREA)
- Computing Systems (AREA)
- Primary Health Care (AREA)
- Epidemiology (AREA)
- General Business, Economics & Management (AREA)
- Business, Economics & Management (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Heart & Thoracic Surgery (AREA)
- Physics & Mathematics (AREA)
- Biophysics (AREA)
- Pathology (AREA)
- Molecular Biology (AREA)
- Surgery (AREA)
- Animal Behavior & Ethology (AREA)
- Veterinary Medicine (AREA)
- Library & Information Science (AREA)
- Theoretical Computer Science (AREA)
- Automatic Analysis And Handling Materials Therefor (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
Description
第1から第3までの一般的な態様の主題の特定実施形態は、以下の利点の内1つ以上を実現する(realize)ように実施する(implement)ことができる。
このような分析計器の例には、化学反応または生体反応の結果を検出するため、または化学反応または生体反応の進行を監視するために用いられる、臨床化学アナライザ、凝集化学アナライザ、免疫化学アナライザ、血液学アナライザ、尿アナライザ、核酸アナライザがある。
本明細書において使用する場合、「分析計器」は、この分析計器の動作を制御するために動作可能に結合された制御ユニットまたはコントローラを含むことができる。加えて、コントローラは、収集した分析データを評価および/または処理するため、分析計器の内任意の1つへのおよび/またはからの試料の装填、貯蔵、および/または取り出しを制御するため、分析を初期化するため、あるいは前記分析のための試料、試料用試験管、または試薬等を準備するために使用される分析計器のハードウェアまたはソフトウェア動作を初期化するために動作可能であってもよい。
分析計器は、種々の化学、生物学、物理学、光学、またはその他の技術的手順によって、試料またはその成分のパラメータ値を決定するように動作可能にすることができる。 アナライザは、前述の試料または少なくとも1つの分析物のパラメータを測定し、得られた測定値を返すように動作可能であってもよい。アナライザから返される可能性のある分析結果のリストは、限定ではなく、試料中の分析物濃度、試料中の分析物の存在を示すディジタル(例えば、有または無、あるいは正または負)結果(検出レベルを上回る濃度に対応する)、光学的パラメータ、画像、細胞または粒子計数値、DNAまたはRNA配列、タンパク質または代謝物の質量分析から得られたデータ、および様々な種類の物理的、力学的、光学的、電気的、または化学的パラメータを含む。
「生体試料」または「試料」という用語は、対象となる分析物を含んでいる可能性のある物質のことをいう。試料は、 全血、血漿、血清、唾液、眼球水晶体液、脳脊髄液、汗、尿、排泄物、精液、母乳、腹水、粘液、滑液、腹膜液、羊水、組織、細胞等を含む、生理液等の、生体供給源から得ることができる。生体試料は使用前に前処置することができる。前処置は、対象となる分析物を含む試料成分の、遠心分離、ろ過、希釈、濃縮および/または分離、干渉成分の不活性化、および試薬の添加を伴うことができる。
「制御ユニット」または「コントローラ」は、処理プロトコルのために必要なステップが分析計器によって行われるように、分析計器を制御する。これが意味するのは、コントローラが、例えば、分析計器に、液体の生体試料を試薬と混合するための所定の移液工程(pipetting step)を実行するように命令してもよいということ、またはコントローラが、試料混合物を一定時間の間培養するために分析計器を制御してもよいということ等である。制御ユニットは、特定のサンプルと共に実施される必要があるステップに関して、データ管理ユニットから情報を受け取ってもよい。ある実施形態において、コントローラは、データ管理ユニットと一体となる場合もあり、または共通のハードウェアによって具体化されてもよい。 コントローラは、例えば、プロセス処理計画にしたがって動作を実行するための命令が設けられたコンピュータ読み取り可能プログラムを実行するプログラム可能な論理コントローラとして具体化されてもよい。コントローラは、プロセッサとメモリを含んでもよい。コントローラは、例えば、キュベットおよび/またはピペット・チップの装填および/または廃棄および/または洗浄、試料管および試薬カセットの移動および/または開放、試料および/または試薬のピペット処理、試料および/または試薬の混合、ピペット針またはチップの洗浄、混合パドルの洗浄、例えば、波長の選択等の光源制御等の動作の内いずれか1つまたは複数を制御するように構成されてもよい。具体的には、コントローラは所定のサイクル時間内にステップのシーケンスを実行するために、スケジューラを含んでもよい。更に、コントローラは、アッセイの種類、緊急性等にしたがって試料が処理されるべき順序を決定してもよい。
最初に、本開示の方法およびシステムの全体像を、図1および図2と関連付けて示す。続いて、本開示の様々な更に別の態様について、図3および図4に関連付けて論ずる。
図1は、本開示によるデータ処理モジュール2を示す模式図を含む。図1の例では、2つの分析計器1a、1b(例えば、ハンドヘルド・デバイス1bおよび自動試験管内アナライザ1a)が計器データ3(本明細書および図面の一節の中には「ID」と省略する場合もある)をデータ処理モジュール2に供給する。これについては以下で説明する。
一例では、データ処理モジュール2は、分析計器1a、1bに接続される(例えば、通信ネットワークを通じてまたは直接ケーブルまたはワイヤレス接続を通じて)ように構成された単体ハードウェア・モジュールである。
しかしながら、他の例では、データ処理モジュール2は、複数のハードウェア・ユニット(例えば、本体およびアンテナ・ユニット)として具体化することができる。
図2は、ネットワーク環境における2つのデータ処理モジュール2a、2bを示す。図1と同様、図2は、データ処理モジュール2aに結合された分析計器1a、1bを示す。ある例では、特定のデータ処理モジュールを1つの分析計器のみに接続し、この1つの分析計器に処理を提供する(serve)することができる。他の例では、1つのデータ処理モジュールを複数の分析計器に結合し、これらの計器の各々に処理を提供することができる。データ処理モジュールは、統計的にまたは動的に、分析計器に割り当てることができる。
言い換えると、計器管理システム5にデータ処理モジュール2a、2bを介して接続される分析計器1a、1bは、任意に配置することができる。一例では、分析計器1a、1bを患者の自宅に配置することができ、または移動型(non-stationary)(例えば、救急車内にある)とすることができ、データ処理モジュール2aを介して計器管理システム5に接続することができる。
先に論じたように、一般に、第1および第2暗号7、8を計器データ3および/またはメタデータ4にかける(provide)には、任意の暗号化技法を使用することができる。
本開示では、計器データ3および/またはメタデータ4の第1および第2暗号7、8について論じる。ある例では、データ送信プロセスの異なる段階において、異なる追加の暗号レイヤを適用することができる。例えば、データ処理モジュール2aからリモート・サーバ9にインターネットを通じて送られるメッセージは、ある例では、追加の暗号レイヤで暗号化することできる。
図3は、本開示にしたがって分析計器1a、1bから計器管理システム5にデータ3を送信する方法を示すスイムレーン図を示す。
図3の例において見られるように、本明細書において説明したようにデータ処理モジュールを使用することを含む本開示の技法は、(中央の)データ管理システムへの送信のために、分析計器(旧来の計器を含む)をネットワークに接続させることができる。更に、この技法は、第三者を送信ループ内に含ませることができる。同時に、許可されない者によるアクセスから極秘データを保護することができる。
これまでの章では、計器データをデータ管理システム5に送信するための本開示の技法について説明した。しかしながら、本開示の技法は、反対方向、即ち、データ管理システム5から分析計器1a、1bにデータを転送するためにも使用することができる。この技法の態様について、続く節(paragraph)において図4と関連付けて論ずる。
第1ステップにおいて、計器管理システムにおいて計器データを生成する(83)(計器管理システムにおいて生成された計器データを、本開示では、「入力データ」とも呼ぶ)。一般に、計器データは、計器管理システムにおいて存在し、分析計器に送信される任意のデータを含むことができる。
以上の詳細な説明では、生体試料を分析する分析計器のデータを処理する方法およびシステムの複数の例について論じた。しかしながら、生体試料を分析する分析計器のデータを処理する方法およびシステムは、以下の態様において明示するように構成することもできる。
1.生体試料を分析する分析計器のデータを処理する方法であって、この方法が、
分析計器と通信可能に接続されているデータ処理モジュールにおいて分析計器からの計器データを受信するステップと、
データ処理モジュールにおいて、受信した計器データからメタデータを生成するステップと、
データ処理モジュールにおいて計器データに第1暗号を適用するステップと、
データ処理モジュールにおいて生成したメタデータに第2暗号を適用するステップと、
暗号化したメタデータおよび暗号化した計器データをリモート・サーバに送信するステップであって、リモート・サーバおよびデータ処理モジュールが、通信可能に接続される、ステップと、
リモート・サーバにおいてメタデータから第2暗号を外すステップと、
第1暗号によって暗号化された計器データをリモート・サーバから、暗号計器の管理システムに転送するステップと、
を含む。
2.態様1の方法において、第1暗号を適用するステップが、第1暗号鍵を使用するステップを含み、第2暗号を適用するステップが、第1暗号鍵とは異なる第2暗号鍵を使用するステップを含む。
3.態様2の方法において、1つの第1暗号鍵が、分析計器のユーザの顧客特定鍵であり、第2鍵が分析計器の販売業者の販売業者特定鍵である。
4.態様2または3のいずれか1つの方法であって、更に、
データ処理モジュールにおいて第1暗号を適用する前に、第1暗号鍵を引き出すステップと、
第1暗号を適用した後に、第1暗号鍵を削除するステップと、
を含む。
5.前出の態様1から4のいずれか1つの方法において、メタデータを生成するステップが、データ処理モジュールに格納されている分析計器に特定の1つ以上のドライバを使用することによって、分析計器から受信した計器データを解析するステップを含む。
6.態様5の方法であって、更にリモート・サーバから1つ以上のドライバを受信するステップを含む。
7.前出の態様1から6のいずれか1つの方法において、メタデータを生成するステップが、患者特定データおよび/またはクライアント特定データを、分析計器から受信した計器データから除去するステップを含む。
8.前出の態様1から7のいずれか1つの方法であって、更に、リモート・サーバにおいてメタデータを抽出し、1つ以上の分析動作を実行することによって、リモート・サーバにおいてメタデータを処理するステップを含む。
9.前出の態様1から8のいずれか1つの方法であって、更に、
分析計器の管理システムにおいて計器データを受信するステップと、
管理システムにおいて、受信した計器データから第1暗号を外すステップと、
患者特定データを含む計器データを管理システムにおいて処理するステップと、
を含む、方法。
10.前出の態様2から9のいずれか1つの方法において、第1暗号鍵が、第1顧客特定非対称暗号鍵対の第1公開鍵であり、および/または第2暗号鍵が第2販売業者特定非対称暗号鍵対の第2公開鍵である。
11.態様10の方法において、リモート・サーバにおいてメタデータから第2暗号を外すステップが、第2非対称暗号鍵対の第2秘密鍵を使用してメタデータを解読するステップを含み、および/または、管理システムにおいて受信した計器データから第1暗号を外すステップが、第1非対称暗号鍵対の第1秘密鍵を使用して、メタデータを解読するステップを含む。
12.前出の態様のいずれか1つの方法において、第2暗号が、データ処理モジュールにおいて、計器データにも適用される。
13.分析計器の管理システムのデータを処理する方法であって、
分析計器の管理システムにおいて入力データを受信するステップと、
分析計器の管理システムにおいて、入力データに基づいてメタデータを生成するステップと、
管理システムにおいて入力データに第1暗号を適用するステップと、
管理システムにおいて、生成したメタデータに第2暗号を適用するステップと、
暗号化したデータを管理システムからリモート・サーバに送信するステップであって、リモート・サーバおよび管理システムが通信可能に接続される、ステップと、
リモート・サーバにおいて、データから第2暗号を外すステップと、
生体試料を分析するために、分析計器に通信可能に接続されているデータ処理モジュールに入力データを送信するステップと、
データ処理モジュールにおいて入力データから第1暗号を外すステップと、
入力データをデータ処理モジュールから分析計器に転送するステップと、
を含む。
14.態様13の方法において、第1暗号を適用するステップが、第1暗号鍵を使用するステップを含み、第2暗号を適用するステップが、第1暗号鍵とは異なる第2暗号鍵を使用するステップを含む。
15.態様14の方法において、1つの第1暗号鍵が、分析計器のユーザの顧客特定鍵であり、第2鍵が分析計器の販売業者の販売業者特定鍵である。
16.態様14または15のいずれか1つの方法であって、更に、
データ処理モジュールにおいて入力データから第1暗号を外す前に、第1暗号鍵を引き出すステップと、
第1暗号を外した後に第1暗号鍵を削除するステップと、
を含む。
17.前出の態様13から16のいずれか1つの方法において、生体試料を分析するために入力データを分析計器に転送するステップが、データ処理モジュールに格納されており、分析計器に特定の1つ以上のドライバを使用するステップを含む。
18.態様17の方法であって、更に、リモート・サーバから1つ以上のドライバを受信するステップを含む。
19.前出の態様13から18のいずれか1つの方法であって、更に、リモート・サーバにおいてメタデータを抽出し、リモート・サーバにおいて、1つ以上の分析処理を実行することによって、メタデータを処理するステップを含む。
20.前出の態様13から19のいずれか1つの方法であって、更に、
生体試料を分析する分析計器において、入力データを受信するステップと、
生体試料を分析する分析計器において、入力データを処理するステップと、
を含む。
21.前出の態様14から19のいずれか1つの方法において、第1暗号鍵が、第1顧客特定非対称暗号鍵対の第1公開鍵であり、および/または第2暗号鍵が、第2販売業者特定非対称暗号鍵対の第2公開鍵であって、必要に応じて、リモート・サーバにおいてメタデータから第2暗号を外すステップが、第2非対称暗号鍵対の第2秘密鍵を使用してメタデータを解読するステップを含み、および/または、管理システムにおいて受信した計器データから第1暗号を外すステップが、第1非対称暗号鍵対の第1秘密鍵を使用してメタデータを解読するステップを含む。
22.前出の態様のいずれか1つの方法において、第2暗号が、データ処理モジュールにおいて、入力データにも適用される。
23.前出の態様1から22のいずれか1つの方法において、データ処理モジュールがハードウェア・モジュールである。
24.態様23の方法において、ハードウェア・モジュールが単体ハードウェア・モジュールである。
25.態様23または態様24の方法において、ハードウェア・モジュールが、データ処理モジュールに給電するように構成された専用電源を含む。
26.態様25の方法において、電源が1つ以上のバッテリを含み、または電源が1つ以上のキャパシタを含み、あるいは双方を含む。
27.態様1から26のいずれか1つの方法において、データ処理モジュールが、サービスとしてのプラットフォームとして、またはサービスとしてのインフラストラクチャとして実行される。
28.前出の態様のいずれか1つの方法において、データ処理モジュールが、分析計器を通信ネットワークに接続する能力を備える。
29.態様28の方法において、通信ネットワークがワイヤレス通信ネットワークである。
30.生体試料を分析する分析計器のデータを処理するシステムであって、
分析計器と通信可能に接続されたデータ処理モジュールを含み、
このデータ処理モジュールが、
生体試料を分析する分析計器から計器データを受信し、
受信した計器データからメタデータを生成し、
第1暗号を計器データに適用するが、メタデータには適用せず、
生成したメタデータに第2暗号を適用し、
暗号化したメタデータおよび暗号化した計器データをリモート・サーバに送信する、
ように構成される、システム。
31.態様30のシステムであって、更に、リモート・サーバを含み、
このリモート・サーバが、
当該リモート・サーバにおいてメタデータから第2暗号を外し、
第1暗号によって暗号化された計器データを、生体試料を分析する分析計器の管理システムに転送する、
ように構成される。
32.態様31のシステムであって、更に、分析計器、および/または生体試料を分析する分析計器の管理システムを含む。
33.態様30から32のいずれか1つのシステムであって、更に、態様2から12のいずれか1つの方法ステップを実行するように構成される。
34.分析計器の分析計器のための管理システムのデータを処理するシステムであって、
分析計器のための管理システムを含み、
この管理システムが、
入力データを受信し、
入力データに基づいてメタデータを生成し、
第1暗号を入力データに適用し、
生成したメタデータに第2暗号を適用し、
暗号化したデータをリモート・サーバに送信するように構成され、
このリモート・サーバが、
データから第2暗号を外し、
生体試料を分析する分析計器に通信可能に接続されたデータ処理モジュールに入力データを送信するように構成され、
生体試料を分析する分析計器に通信可能に接続されたデータ処理モジュールが、
入力データから第2暗号を外し、
入力データを、生体試料を分析する分析計器に転送するように構成される。
35.態様34のシステムであって、更に、態様13から29のいずれか1つの方法のステップを実行するように構成される。
36.前出の態様30から35のいずれか1つのシステムにおいて、データ処理モジュールが、ハードウェア・モジュールである。
37.態様36のシステムにおいて、ハードウェア・モジュールが単体ハードウェア・モジュールである。
38.態様36または態様37のシステムにおいて、ハードウェア・モジュールが、データ処理モジュールに給電するように構成された専用電源を含む。
39.態様38のシステムにおいて、電源が1つ以上のバッテリを含み、または電源が1つ以上のキャパシタを含み、あるいは双方を含む。
40.態様30から35のいずれか1つのシステムにおいて、データ処理モジュールが、サービスとしてのプラットフォームとして、またはサービスとしてのインフラストラクチャとして実行される。
41.前出の態様のいずれか1つのシステムにおいて、データ処理モジュールが、分析計器を通信ネットワークに接続する能力を備える。
42.態様41のシステムにおいて、通信ネットワークがワイヤレス通信ネットワークである。
43.命令を格納するコンピュータ読み取り可能媒体であって、命令がコンピュータ・システムによって実行されると、このコンピュータ・システムに、方法1から29のいずれか1つのステップを実行させる。
更に開示および提案するのは、本明細書に含まれる(enclosed)実施形態の1つ以上において、プログラムがコンピュータまたはコンピュータ・ネットワーク上で実行されたときに、本開示にしたがって方法を実行するためのコンピュータ実行可能命令を含むコンピュータ・プログラムである。具体的には、コンピュータ・プログラムをコンピュータ読み取り可能データ担体上に格納することができる。つまり、具体的には、本明細書において開示した1つよりも多い方法ステップ、または全ての方法ステップでさえも、コンピュータまたはコンピュータ・ネットワークを使用することにより、好ましくは、コンピュータ・プログラムを使用することにより、実行することができる。
Claims (15)
- 生体試料を分析する分析計器のデータを処理する方法であって、
前記分析計器(1a、1b)と通信可能に接続されたデータ処理モジュール(2、2a、2b)において、前記分析計器(1a、1b)から計器データ(3)を受信するステップと、
前記データ処理モジュールにおいて、前記受信した計器データ(3)からメタデータ(4)を生成するステップと、
前記データ処理モジュール(2、2a、2b)において、前記計器データ(3)に第1暗号(7)を適用するステップと、
前記データ処理モジュール(2、2a、2b)において前記生成したメタデータ(4)に第2暗号(8)を適用するステップと、
前記暗号化したメタデータおよび暗号化した計器データ(11)をリモート・サーバ(9)に送信するステップであって、前記リモート・サーバおよび前記データ処理モジュールが通信可能に接続される、ステップと、
前記リモート・サーバ(9)において前記メタデータ(4)から前記第2暗号(8)を外すステップと、
前記第1暗号(10)によって暗号化された前記計器データを、前記リモート・サーバから前記分析計器の管理システム(5)に転送するステップと、
を含む、方法。 - 請求項1記載の方法において、前記第1暗号(7)を適用するステップが、第1暗号鍵を使用するステップを含み、前記第2暗号(8)を適用するステップが、前記第1暗号鍵とは異なる第2暗号鍵を使用するステップを含む、方法。
- 請求項2記載の方法において、前記第1暗号鍵が、前記分析計器のユーザの顧客特定鍵であり、前記第2鍵が、前記分析計器(1a、1b)の販売業者の販売業者特定鍵である、方法。
- 請求項2または3のいずれか1項記載の方法であって、更に、
前記データ処理モジュール(2、2a、2b)において前記第1暗号(7)を適用する前に、前記第1暗号鍵を引き出すステップと、
前記第1暗号(7)を適用した後前記第1暗号鍵を削除するステップと、
を含む、方法。 - 前出の請求項1から4のいずれか1項記載の方法において、メタデータ(4)を生成するステップが、前記データ処理モジュール(2、2a、2b)において格納されている、前記分析計器(1a、2b)に特定の少なくとも1つのドライバを使用することによって、前記分析計器(1a、1b)から受信した前記計器データ(3)を解析するステップを含む、方法。
- 前出の請求項1から5のいずれか1項記載の方法において、前記メタデータ(4)を生成するステップが、前記分析計器(1a、1b)から受信した前記計器データ(3)から、患者特定および/またはクライアント特定データを除去するステップを含む、方法。
- 前出の請求項1から6のいずれか1項記載の方法であって、更に、
前記リモート・サーバ(9)において前記メタデータ(4)を抽出するステップと、
少なくとも1つの分析処理を実行することによって、前記リモート・サーバ(9)において前記メタデータ(4)を処理するステップと、
を含む、方法。 - 前出の請求項1から7のいずれか1項記載の方法であって、更に、
前記分析計器の管理システム(5)において前記計器データ(3)を受信するステップと、
前記管理システムにおいて、前記受信した計器データ(3)から前記第1暗号(7)を外すステップと、
前記管理システム(5)において、患者特定データを含む前記計器データ(3)を処理するステップと、
を含む、方法。 - 前出の請求項2から8のいずれか1項記載の方法において、前記第1暗号鍵が、第1顧客特定非対称暗号鍵対の第1公開鍵であり、および/または前記第2暗号鍵が、第2販売業者特定非対称暗号鍵対の第2公開鍵である、方法。
- 請求項9記載の方法において、前記リモート・サーバ(9)において前記メタデータ(4)から前記第2暗号(8)を外すステップが、前記第2非対称暗号鍵対の第2秘密鍵を使用して、前記メタデータ(4)を解読するステップを含み、および/または前記管理システム(5)において前記受信した計器データ(3)から前記第1暗号(7)を外すステップが、前記第1非対称暗号鍵対の第1秘密鍵を使用して、前記メタデータ(4)を解読するステップを含む、方法。
- 前出の請求項のいずれか1項記載の方法において、前記第2暗号(8)が、前記データ処理モジュール(2、2a、2b)において前記計器データ(3)に適用される、方法。
- 分析計器の管理システムのデータを処理する方法であって、
分析計器の管理システム(5)において入力データを受信するステップと、
前記分析計器の管理システム(5)において、前記入力データに基づいてメタデータ(4)を生成するステップと、
前記管理システム(5)において前記入力データに第1暗号(7)を適用するステップと、
前記管理システム(5)において、前記生成したメタデータ(4)に第2暗号(8)を適用するステップと、
前記暗号化したデータを前記管理システムからリモート・サーバ(9)に送信するステップであって、前記リモート・サーバおよび前記管理システムが通信可能に接続される、ステップと、
前記リモート・サーバ(9)において前記データから前記第2暗号(8)を外すステップと、
生体試料を分析する分析計器(1a、1b)に通信可能に接続されたデータ処理モジュール(2、2a、2b)に、前記入力データを送信するステップと、
前記データ処理モジュール(2、2a、2b)において、前記入力データから前記第1暗号(7)を外すステップと、
前記入力データを前記データ処理モジュールから前記分析計器(1a、1b)に転送するステップと、
を含む、方法。 - 生体試料を分析する分析計器のデータを処理するシステムであって、
前記分析計器(1a、1b)と通信可能に接続されたデータ処理モジュール(2、2a、2b)を含み、
前記データ処理モジュール(2、2a、2b)が、
前記分析計器から計器データ(3)を受信し、
前記受信した計器データ(3)からメタデータ(4)を生成し、
第1暗号(7)を前記計器データ(3)に適用し、
前記生成したメタデータ(4)に第2暗号(8)を適用し、
前記暗号化したメタデータおよび暗号化した計器データ(11)を、前記データ処理モジュールからリモート・サーバ(9)に送信する、
ように構成される、システム。 - 分析計器のための管理システムのデータを処理するシステムであって、
分析計器のための前記管理システム(5)を含み、
前記管理システム(5)が、
入力データを受信し、
前記入力データに基づいてメタデータ(4)を生成し、
第1暗号(7)を前記入力データに適用し、
前記生成したメタデータに第2暗号(8)を適用し、
前記暗号化したデータをリモート・サーバ(9)に送信するように構成され、
前記リモート・サーバ(9)が、
前記メタデータ(4)から前記第2暗号を外し、
前記入力データを前記リモート・サーバから、前記分析計器に通信可能に接続されたデータ処理モジュール(2、2a、2b)に送信するように構成され、
前記分析計器(1a、1b)に通信可能に接続された前記データ処理モジュール(2、2a、2b)が、
前記入力データから前記第1暗号(7)を外し、
前記入力データを前記分析計器(1a、1b)に転送するように構成される、システム。 - 命令を格納するコンピュータ読み取り可能媒体であって、前記命令がコンピュータ・システムによって実行されると、前記コンピュータ・システムに、方法1から12のいずれか1つのステップを実行させる、コンピュータ読み取り可能媒体。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP17382283.4 | 2017-05-18 | ||
| EP17382283.4A EP3404890B1 (en) | 2017-05-18 | 2017-05-18 | Methods and systems for processing data of an analytical instrument for analyzing biological samples |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2019012995A true JP2019012995A (ja) | 2019-01-24 |
| JP2019012995A5 JP2019012995A5 (ja) | 2021-07-26 |
| JP7113660B2 JP7113660B2 (ja) | 2022-08-05 |
Family
ID=58992787
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2018095048A Active JP7113660B2 (ja) | 2017-05-18 | 2018-05-17 | 生体試料を分析する分析計器のデータを処理する方法およびシステム |
Country Status (4)
| Country | Link |
|---|---|
| US (4) | US10938793B2 (ja) |
| EP (3) | EP4164176B1 (ja) |
| JP (1) | JP7113660B2 (ja) |
| CN (2) | CN116155540A (ja) |
Families Citing this family (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2020169622A1 (en) * | 2019-02-19 | 2020-08-27 | Basf Se | Controlling the production by a control loop using communication between computer systems |
| CN114026563A (zh) * | 2019-06-28 | 2022-02-08 | 三菱电机株式会社 | 数据管理系统、数据管理方法及程序 |
| WO2022101856A1 (en) * | 2020-11-13 | 2022-05-19 | Dh Technologies Development Pte. Ltd. | Device, system, and method for verification of analysis data |
| CN114137238A (zh) * | 2021-11-29 | 2022-03-04 | 品峰(苏州)医疗科技有限公司 | 一种用于流水线分析系统的样本调度方法 |
| EP4332811A1 (en) * | 2022-09-05 | 2024-03-06 | Bull Sas | Method, computer program and system for collecting confidential data from several data providers, for joint analysis of said data |
| CN116170470B (zh) * | 2023-02-28 | 2023-07-04 | 北京科易为科技有限公司 | 移液器系统的数据通讯方法及其通讯系统 |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003005645A (ja) * | 2001-06-19 | 2003-01-08 | Toshitada Kameda | 暗号方法、暗号システム、暗号化装置、復号化装置及びコンピュータプログラム |
| JP2015233173A (ja) * | 2014-06-09 | 2015-12-24 | Necエンジニアリング株式会社 | 通信システム、通信装置及び通信方法 |
| JP2017500624A (ja) * | 2013-10-15 | 2017-01-05 | ワン ドロップ ダイアグノスティクス エスエーアールエル | 診断検査アッセイの分析結果へのアクセスを保護及び制御するシステム及び方法 |
Family Cites Families (24)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6128735A (en) | 1997-11-25 | 2000-10-03 | Motorola, Inc. | Method and system for securely transferring a data set in a data communications system |
| US7146505B1 (en) * | 1999-06-01 | 2006-12-05 | America Online, Inc. | Secure data exchange between date processing systems |
| US6622050B2 (en) | 2000-03-31 | 2003-09-16 | Medtronic, Inc. | Variable encryption scheme for data transfer between medical devices and related data management systems |
| DE10041514C2 (de) | 2000-08-24 | 2003-03-27 | Stefan Priebsch | Verfahren zur Wahrung der Vertraulichkeit von Anwenderdaten bei deren Speicherung und Bearbeitung auf einem zentralen Rechner eines Betreibers |
| AU2003207495A1 (en) * | 2002-01-08 | 2003-07-24 | Seven Networks, Inc. | Connection architecture for a mobile network |
| US7966418B2 (en) | 2003-02-21 | 2011-06-21 | Axeda Corporation | Establishing a virtual tunnel between two computer programs |
| US7379551B2 (en) * | 2004-04-02 | 2008-05-27 | Microsoft Corporation | Method and system for recovering password protected private data via a communication network without exposing the private data |
| US7698405B2 (en) | 2005-01-07 | 2010-04-13 | Lantronix, Inc. | MILARRS systems and methods |
| JP2006244425A (ja) | 2005-03-07 | 2006-09-14 | Sharp Corp | 暗号化ファイル作成方法、暗号化ファイル作成装置、及びプログラム |
| US20070079117A1 (en) | 2005-10-04 | 2007-04-05 | Bhogal Kulvir S | Method for passing selectively encrypted attributes of specific versions of objects in a distributed system |
| US7974924B2 (en) * | 2006-07-19 | 2011-07-05 | Mvisum, Inc. | Medical data encryption for communication over a vulnerable system |
| US8412926B1 (en) * | 2007-04-11 | 2013-04-02 | Juniper Networks, Inc. | Using file metadata for data obfuscation |
| CN101436208B (zh) * | 2008-12-09 | 2011-05-11 | 北京交通大学 | 一种密文数据库隐私保护查询方法 |
| US8751826B2 (en) | 2009-04-01 | 2014-06-10 | Salesforce.Com, Inc. | Enhanced system security |
| US10313371B2 (en) * | 2010-05-21 | 2019-06-04 | Cyberark Software Ltd. | System and method for controlling and monitoring access to data processing applications |
| US9331852B2 (en) * | 2011-04-07 | 2016-05-03 | Infosys Technologies, Ltd. | System and method for securing data transaction |
| CN104067306A (zh) * | 2012-01-18 | 2014-09-24 | 柯惠有限合伙公司 | 用于医疗装置的远程监控系统和方法 |
| WO2014033568A1 (en) | 2012-08-30 | 2014-03-06 | Noemalife S.P.A. | Communication device and method for connecting a management information system to an electrical appliance |
| US20140177825A1 (en) * | 2012-12-20 | 2014-06-26 | Protegrity Corporation | Asymmetric Tokenization |
| US9094377B2 (en) * | 2013-08-16 | 2015-07-28 | Netflix, Inc. | Key generation and broadcasting |
| CN103561024A (zh) * | 2013-10-31 | 2014-02-05 | 大连金马衡器有限公司 | 基于称重仪表与远程服务器的数据传输方法 |
| KR101683592B1 (ko) | 2015-04-14 | 2016-12-07 | 삼성에스디에스 주식회사 | 데이터 관리 방법 및 장치와 이를 이용한 데이터 관리 시스템 |
| US10171537B2 (en) * | 2015-08-07 | 2019-01-01 | At&T Intellectual Property I, L.P. | Segregation of electronic personal health information |
| US20170124257A1 (en) | 2015-11-02 | 2017-05-04 | At&T Intellectual Property I, L.P. | Supplementing segregated secure data stream using a metadata management subsystem |
-
2017
- 2017-05-18 EP EP22191637.2A patent/EP4164176B1/en active Active
- 2017-05-18 EP EP17382283.4A patent/EP3404890B1/en active Active
- 2017-05-18 EP EP25186586.1A patent/EP4601270A3/en active Pending
-
2018
- 2018-05-04 US US15/971,048 patent/US10938793B2/en active Active
- 2018-05-16 CN CN202211588951.6A patent/CN116155540A/zh active Pending
- 2018-05-16 CN CN201810468434.2A patent/CN108965233B/zh active Active
- 2018-05-17 JP JP2018095048A patent/JP7113660B2/ja active Active
-
2021
- 2021-01-19 US US17/151,950 patent/US11743239B2/en active Active
-
2023
- 2023-07-17 US US18/353,378 patent/US12407660B2/en active Active
-
2025
- 2025-06-20 US US19/244,396 patent/US20250317425A1/en active Pending
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003005645A (ja) * | 2001-06-19 | 2003-01-08 | Toshitada Kameda | 暗号方法、暗号システム、暗号化装置、復号化装置及びコンピュータプログラム |
| JP2017500624A (ja) * | 2013-10-15 | 2017-01-05 | ワン ドロップ ダイアグノスティクス エスエーアールエル | 診断検査アッセイの分析結果へのアクセスを保護及び制御するシステム及び方法 |
| JP2015233173A (ja) * | 2014-06-09 | 2015-12-24 | Necエンジニアリング株式会社 | 通信システム、通信装置及び通信方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN108965233B (zh) | 2022-12-23 |
| US11743239B2 (en) | 2023-08-29 |
| EP4601270A3 (en) | 2025-08-27 |
| JP7113660B2 (ja) | 2022-08-05 |
| EP4164176A1 (en) | 2023-04-12 |
| CN116155540A (zh) | 2023-05-23 |
| US20180337898A1 (en) | 2018-11-22 |
| US20210168124A1 (en) | 2021-06-03 |
| EP4164176B1 (en) | 2025-07-02 |
| CN108965233A (zh) | 2018-12-07 |
| US20230362146A1 (en) | 2023-11-09 |
| US10938793B2 (en) | 2021-03-02 |
| US12407660B2 (en) | 2025-09-02 |
| EP4601270A2 (en) | 2025-08-13 |
| EP3404890A1 (en) | 2018-11-21 |
| EP3404890B1 (en) | 2022-08-24 |
| US20250317425A1 (en) | 2025-10-09 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12407660B2 (en) | Methods and systems for processing data of an analytical instrument for analyzing biological samples | |
| CN112420139B (zh) | 用于分布式临床实验室的系统和方法 | |
| EP3182133A1 (en) | Automated analytical system and method for operating thereof | |
| CN111755114A (zh) | 分析实验室 | |
| JP7532443B2 (ja) | 検査室システム | |
| US12580055B2 (en) | Medical laboratory computer system | |
| US20230112431A1 (en) | Methods for managing data flow in localized diagnostics testing system | |
| CN115301310B (zh) | 实验室样品传递和代理系统 | |
| JP7675762B2 (ja) | 医療分析装置からのデータの処理 | |
| EP4412155A1 (en) | Healthcare data system | |
| CN116888679A (zh) | 管理样品优先级的方法及系统 | |
| HK40013813A (en) | Systems and methods for a distributed clinical laboratory | |
| HK40048646A (en) | Systems and methods for a distributed clinical laboratory | |
| CN121753109A (zh) | Lis交换管理器 | |
| HK1227508A1 (en) | Systems and methods for a distributed clinical laboratory | |
| HK1227508B (zh) | 用於分布式临床实验室的系统和方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210517 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210517 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220221 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220224 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220523 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220708 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220726 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7113660 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |