JP2019012995A - 生体試料を分析する分析計器のデータを処理する方法およびシステム - Google Patents

生体試料を分析する分析計器のデータを処理する方法およびシステム Download PDF

Info

Publication number
JP2019012995A
JP2019012995A JP2018095048A JP2018095048A JP2019012995A JP 2019012995 A JP2019012995 A JP 2019012995A JP 2018095048 A JP2018095048 A JP 2018095048A JP 2018095048 A JP2018095048 A JP 2018095048A JP 2019012995 A JP2019012995 A JP 2019012995A
Authority
JP
Japan
Prior art keywords
data
instrument
cipher
metadata
processing module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018095048A
Other languages
English (en)
Other versions
JP7113660B2 (ja
JP2019012995A5 (ja
Inventor
スティーヴン・マーティン
Martin Stephen
アレハンドロ・モルシージョ・モンテホ
Morcillo Montejo Alejandro
ウルス・ズーター
Suter Urs
アントニオ・ティエンダ・フェルナンデス
Tienda Fernandez Antonio
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
F Hoffmann La Roche AG
Original Assignee
F Hoffmann La Roche AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by F Hoffmann La Roche AG filed Critical F Hoffmann La Roche AG
Publication of JP2019012995A publication Critical patent/JP2019012995A/ja
Publication of JP2019012995A5 publication Critical patent/JP2019012995A5/ja
Application granted granted Critical
Publication of JP7113660B2 publication Critical patent/JP7113660B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/0002Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network
    • A61B5/0015Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network characterised by features of the telemetry system
    • A61B5/0022Monitoring a patient using a global network, e.g. telephone networks, internet
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/20ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management or administration of healthcare resources or facilities, e.g. managing hospital staff or surgery rooms
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/67ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Public Health (AREA)
  • Computing Systems (AREA)
  • Primary Health Care (AREA)
  • Epidemiology (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Physics & Mathematics (AREA)
  • Biophysics (AREA)
  • Pathology (AREA)
  • Molecular Biology (AREA)
  • Surgery (AREA)
  • Animal Behavior & Ethology (AREA)
  • Veterinary Medicine (AREA)
  • Library & Information Science (AREA)
  • Theoretical Computer Science (AREA)
  • Automatic Analysis And Handling Materials Therefor (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

【課題】異なる第三者ネットワーク・デバイスを含むネットワークにおいて、データ・セキュリティを向上させる、生体試料の分析計器のデータ処理方法を提供する。【解決手段】分析計器と通信可能に接続されているデータ処理モジュールにおいて分析計器からの計器データを受信し、受信した計器データからメタデータを生成するステップと、データ処理モジュールにおいて計器データに第1暗号を適用するステップと、データ処理モジュールにおいて生成したメタデータに第2暗号を適用するステップと、暗号化したメタデータおよび暗号化した計器データを、データ処理モジュールと通信可能に接続されているリモート・サーバに送信するステップと、リモート・サーバにおいてメタデータから第2暗号を外すステップと、第1暗号によって暗号化された計器データをリモート・サーバから、分析計器の管理システムに転送するステップとを含む。【選択図】図3

Description

本開示は、生体試料を分析する分析計器のデータを処理する方法およびシステムに関する。具体的には、暗号化データの送信方法およびシステムを紹介する。
先行技術の分析計器の多く(自動アナライザのような)は、単体デバイスとして、または閉鎖され制御されたネットワーク環境内で、アクセスが厳しく制限されて動作するデバイスとして設計されていた。例えば、一部の先行技術の分析計器が動作するネットワークは、それぞれの分析計器と制御デバイスとの間における1つのケーブル接続に限定される可能性がある。更に、分析計器は、比較的長い時間現場で採用され続けることも多い。
その結果、通信能力がないまたは通信能力が限られている旧来の計器が発見されることが比較的頻繁に起こり得る。これが更に一層当てはまるのは、一般的な開業医の事務所、薬局、または患者の自宅においてデプロイされている分析計器であろう。
現在では、多くの状況において、これらの分析計器を更に拡張したコンピュータ・ネットワーク(例えば、複数の現場に跨がる病院ネットワーク)内に統合することが望ましい。
加えて、第三者をこのネットワークに含ませて、異なるサービスを分析計器の操作者(operator)に提供することが望ましい場合もある(例えば、病院または一般的な開業医の事務所の安全な環境には含まれない第三者)。例えば、分析計器の販売業者が、異なる分析および保守サービスを、遠隔地にデプロイされているその分析計器に提供したいということもあり得る。
分析計器(特に、旧来の計器)をネットワーク接続し、分析計器によって提供されるデータを送信することは、特にデータ・セキュリティの観点からは、課題となる可能性がある。
第1の一般的な態様では、 生体試料を分析する分析計器のデータを処理する方法であって、分析計器と通信可能に接続されているデータ処理モジュールにおいて分析計器からの計器データを受信するステップと、データ処理モジュールにおいて、受信した計器データからメタデータを生成するステップと、データ処理モジュールにおいて計器データに第1暗号を適用するステップと、データ処理モジュールにおいて生成したメタデータに第2暗号を適用するステップと、暗号化したメタデータおよび暗号化した計器データをリモート・サーバに送信するステップであって、リモート・サーバおよびデータ処理モジュールが、通信可能に接続されている、ステップと、リモート・サーバにおいてメタデータから第2暗号を外すステップと、第1暗号によって暗号化された計器データをリモート・サーバから、分析計器の管理システムに転送するステップとを含む。
第2の態様では、分析計器の管理システムのデータを処理する方法は、分析計器の管理システムにおいて、入力データを受信するステップと、分析計器の管理システムにおいて、入力データに基づいてメタデータを生成するステップと、管理システムにおいて入力データに第1暗号を適用するステップと、管理システムにおいて、生成したメタデータに第2暗号を適用するステップと、暗号化したデータを管理システムからリモート・サーバに送信するステップであって、リモート・サーバおよび管理システムが通信可能に接続されている、ステップと、リモート・サーバにおいてデータから第2暗号を外すステップと、生体試料を分析する分析計器に通信可能に接続されたデータ処理モジュールに入力データを送信するステップと、データ処理モジュールにおいて入力データから第1暗号を外すステップと、入力データをデータ処理モジュールから分析計器に転送するステップとを含む。
第3の一般的な態様では、第1および/または第2の一般的な態様による方法を実行するように、システムを構成することができる。
第1から第3までの一般的な態様の主題の特定実施形態は、以下の利点の内1つ以上を実現する(realize)ように実施する(implement)ことができる。
第1に、本開示の技法は、セキュア・ネットワークの外部からアクセス可能にすべきでないデータ(例えば、病院または研究所ネットワークにおいて患者を識別するデータ)の安全性を確保するために使用することができ、更に第三者デバイスがデータ送信部に含まれていても、管理システムに向けてそして管理システムから伝達することができるデータの安全性を確保するために使用することができる。このように、本技法は、異なる第三者ネットワーク・デバイスを含むネットワークにおいてデータ・セキュリティを向上させることができる。
第2に、セキュア・ネットワーク(例えば、病院または研究所ネットワーク)の外部からサービスを提供するために、第三者に特定のデータ(例えば、極秘患者データを含まないメタデータ)へのアクセスを付与することができる。これは、例えば、保守および品質管理サービス、ならびに分析計器のための分析サービスを提供するために、役立つことができる。例えば、メタデータに基づいて分析計器の状態を分析するまたは予測する、あるいは分析計器の操作者に追加情報を提供するためにメタデータを分析することが可能である場合もある。加えてまたは代わりに、コンピューティング・パワー集約的な処理をリモート・サーバに委託することもできる。本開示の技法は、これらおよびその他のアクションが第三者を伴うことを許容しつつ、データ・セキュリティを確実に維持することができる。
第3に、本開示の技法は、1つ以上の分析計器、リモート・サーバ(例えば、分析計器の販売業者のサーバ)、および分析計器の管理システム(例えば、主病院データ・センタ)を含むネットワークを効率的な方法で設定するために使用することができる。具体的には、データ処理モジュールは、本開示がなかったらこのようなネットワークに統合できなかったかもしれない分析計器(例えば、接続可能性(connectivity)が全くないかまたは限られた接続可能性しかない旧来の分析計器)に、ネットワーク接続能力を提供することができる。例えば、分析計器から受信したデータを処理し、所定のデータ・セキュリティ・ポリシーを実施するために必要なドライバを、データ処理モジュールに供給することができる。
「分析計器」(analytical instrument)という用語は、本明細書において使用する場合、生体試料に対して検査または測定を試験管内または生体内で実行するために使用される、例えば、臨床、化学、生物学、免疫学、または薬学分野等における研究室の作業において使用される任意の種類の技術的デバイスを指すことができる。
「分析計器」は、必ずしも、専用の研究室に配置されていなくてもよい。むしろ、この用語は、例えば、臨床、化学、生物学、免疫学、または薬学分野において分析手順を実行するための単体計器も含む。例えば、外科医診療所または薬局のようなポイント・オブ・ケア拠点(point-of-care settings)におけるベンチトップ・デバイス、あるいは家庭用デバイスも、本開示による分析計器となることができる。他の例では、分析計器を救急車または緊急拠点(例えば、伝染性疾患の流行の場合)において採用することができる。例えば、分析計器を救急車内に常備する(present)ことができる。
以下の段落では、分析計器の様々な可能な態様および実施態様について論ずる。
このような分析計器の例には、化学反応または生体反応の結果を検出するため、または化学反応または生体反応の進行を監視するために用いられる、臨床化学アナライザ、凝集化学アナライザ、免疫化学アナライザ、血液学アナライザ、尿アナライザ、核酸アナライザがある。
分析計器は、流体移転および分与(dosing)、流体均質化(混合)、温度制御、および化学または物理パラメータの測定を実行するコンポーネントを含むことができる。 例えば、デバイスは、流体分与コンポーネント(例えば、ピペッタまたはバルブ)、撹拌機(stirrer)、温度調節装置、シェーカ(shaker)、および/またはアジテータ(agitator)を含むことができる。
分析計器は、試料および/または試薬のピペット操作、分与、および混合を補助するユニットを含むことができる。分析計器は、アッセイを行うために試薬を保持するための試薬保持ユニットを含んでもよい(具体的には、確認検査を実行するため)。 試薬は、例えば、個別の試薬または1群の試薬を収容するコンテナまたはカセットの形態で配置され、保管区画またはコンベヤ内の該当する受容部または位置に置かれてもよい。これは、消耗品の供給ユニットを含んでもよい。分析計器は、そのワークフローが特定の分析の種類に対して最適化された処理および検出システムを含んでもよい。
他の例では、分析計器は、分析システム、あるいは分析システムまたはアナライザのワークセル(work-cell)を含むことができる。
本明細書において使用する場合、「分析計器」は、この分析計器の動作を制御するために動作可能に結合された制御ユニットまたはコントローラを含むことができる。加えて、コントローラは、収集した分析データを評価および/または処理するため、分析計器の内任意の1つへのおよび/またはからの試料の装填、貯蔵、および/または取り出しを制御するため、分析を初期化するため、あるいは前記分析のための試料、試料用試験管、または試薬等を準備するために使用される分析計器のハードウェアまたはソフトウェア動作を初期化するために動作可能であってもよい。
分析計器は、試料の機械、光学、化学、または生物学的プロパティを分析するアナライザとすることができる。
分析計器は、種々の化学、生物学、物理学、光学、またはその他の技術的手順によって、試料またはその成分のパラメータ値を決定するように動作可能にすることができる。 アナライザは、前述の試料または少なくとも1つの分析物のパラメータを測定し、得られた測定値を返すように動作可能であってもよい。アナライザから返される可能性のある分析結果のリストは、限定ではなく、試料中の分析物濃度、試料中の分析物の存在を示すディジタル(例えば、有または無、あるいは正または負)結果(検出レベルを上回る濃度に対応する)、光学的パラメータ、画像、細胞または粒子計数値、DNAまたはRNA配列、タンパク質または代謝物の質量分析から得られたデータ、および様々な種類の物理的、力学的、光学的、電気的、または化学的パラメータを含む。
分析計器は、異なるサイズを有することができる。一例では、分析計器はハンドヘルド・デバイスとすることができる。他の例では、分析計器はベンチトップ・デバイスとすることができる。更に他の例では、分析計器は、多段階自動アナライザとすることができる。
分析計器は、ある例では、自動化することができ、または半自動とすることができる。しかしながら、他の例では、分析計器は、分析プロセスの一部または全てのステップが手作業で実行されるように構成することができる。
一般に、本開示における分析計器は、少なくとも1つの通信チャネルによって(例えば、以下で論ずる通信ネットワークを使用する)通信する能力を有する。
「生体試料」または「試料」という用語は、対象となる分析物を含んでいる可能性のある物質のことをいう。試料は、 全血、血漿、血清、唾液、眼球水晶体液、脳脊髄液、汗、尿、排泄物、精液、母乳、腹水、粘液、滑液、腹膜液、羊水、組織、細胞等を含む、生理液等の、生体供給源から得ることができる。生体試料は使用前に前処置することができる。前処置は、対象となる分析物を含む試料成分の、遠心分離、ろ過、希釈、濃縮および/または分離、干渉成分の不活性化、および試薬の添加を伴うことができる。
試料は、供給源から得られたまま直接使用されてもよいが、試料の特性を変更する前処置の後に使用されてもよい。ある実施形態では、最初は固体または半固体の生体物質を、適した液体媒体に溶解または懸濁することによって液体状態にすることができる。ある例では、試料が特定の抗原または核酸を含有すると推察することができる。
試料は、分析検査が行われる前に処置することができる。患者からサンプリングされた血液は、例えば、血清を得るために遠心分離することができ、または血漿を得るために抗凝血剤で処置することができる。しかしながら、本開示の技法は、血液から派生する1つまたは複数の血液試料に限定されるのではない。他の例では、確認検査を実行するために、他の生体試料を使用することができる(本開示の技法を、それぞれの分析物の存在を検出するために適用することができる限りにおいて)。
「分析物」という用語は、本開示において使用する場合、分析手順において対象となる物質または構成要素(constituent)を指す。
「制御ユニット」または「コントローラ」は、処理プロトコルのために必要なステップが分析計器によって行われるように、分析計器を制御する。これが意味するのは、コントローラが、例えば、分析計器に、液体の生体試料を試薬と混合するための所定の移液工程(pipetting step)を実行するように命令してもよいということ、またはコントローラが、試料混合物を一定時間の間培養するために分析計器を制御してもよいということ等である。制御ユニットは、特定のサンプルと共に実施される必要があるステップに関して、データ管理ユニットから情報を受け取ってもよい。ある実施形態において、コントローラは、データ管理ユニットと一体となる場合もあり、または共通のハードウェアによって具体化されてもよい。 コントローラは、例えば、プロセス処理計画にしたがって動作を実行するための命令が設けられたコンピュータ読み取り可能プログラムを実行するプログラム可能な論理コントローラとして具体化されてもよい。コントローラは、プロセッサとメモリを含んでもよい。コントローラは、例えば、キュベットおよび/またはピペット・チップの装填および/または廃棄および/または洗浄、試料管および試薬カセットの移動および/または開放、試料および/または試薬のピペット処理、試料および/または試薬の混合、ピペット針またはチップの洗浄、混合パドルの洗浄、例えば、波長の選択等の光源制御等の動作の内いずれか1つまたは複数を制御するように構成されてもよい。具体的には、コントローラは所定のサイクル時間内にステップのシーケンスを実行するために、スケジューラを含んでもよい。更に、コントローラは、アッセイの種類、緊急性等にしたがって試料が処理されるべき順序を決定してもよい。
「通信ネットワーク」という用語は、本明細書において使用する場合、WIFI、GSM(登録商標)、UMTS、LTE、または他の無線ネットワークのような任意の種類の無線ネットワーク、あるいはイーサネット(登録商標)等のケーブルに基づくネットワークを包含する。具体的には、通信ネットワークはインターネット・プロトコル(IP)を実装できる。しかしながら、他の例では、通信ネットワークは、企業固有の通信プロトコルを実装することができる。ある例では、通信ネットワークは、ケーブルに基づくネットワークと無線ネットワークとの組み合わせを含む。
本開示における「メタデータ」という用語は、分析計器からの計器データから生成された任意の種類のデータ、または計器データに基づく任意の種類のデータを指すことができる。データ生成プロセスは、例えば、計器データのデータ項目を選択し、計器のデータ項目を変更し、計器データのデータ項目または他の処理ステップのデータ項目を組み合わせるステップを含むことができる。メタデータの可能な特徴に関する更なる詳細については、以下で説明する。いずれにしても、「メタデータ」は、計器データのデータ項目を含むことができる(即ち、「メタデータ」という用語は、計器データに含まれないデータ項目に関係するが、それに限られるのではない)。しかしながら、メタデータは、それが生成された元である計器データの全てのデータ項目を含むことはできない(即ち、計器データと同一であることはできない)。
別段指定しない限り、「約」、「実質的に」、および「ほぼ」という用語は、本明細書において使用する場合、指示された値の±10%の偏差を指すことができる。2つの値が「実質的に」または「ほぼ」等しい場合、これは、これらの値がせいぜい10%しか違わないことを意味することができる(小さい方の値から始めて判定する)。
図1は、本開示によるデータ処理モジュールを示す模式図である。 図2は、本開示によるデータ処理モジュールを使用することによるネットワーク設定を含む模式図である。 図3は、本開示による計器管理システムに分析計器からデータを送信する方法を表すスイムレーン図(swim-lane diagram)を示す。 図4は、本開示による分析計器に計器管理システムからデータを送信する方法を表すスイムレーン図を示す。
続いて、本開示にしたがって生体試料を分析する分析計器のデータを処理する方法およびシステムについて、更に詳しく論ずる。
最初に、本開示の方法およびシステムの全体像を、図1および図2と関連付けて示す。続いて、本開示の様々な更に別の態様について、図3および図4に関連付けて論ずる。
<データ処理モジュールの全体的な動作>
図1は、本開示によるデータ処理モジュール2を示す模式図を含む。図1の例では、2つの分析計器1a、1b(例えば、ハンドヘルド・デバイス1bおよび自動試験管内アナライザ1a)が計器データ3(本明細書および図面の一節の中には「ID」と省略する場合もある)をデータ処理モジュール2に供給する。これについては以下で説明する。
データ処理モジュール2は、多くの異なる方法で構成することができる。
一例では、データ処理モジュール2は、分析計器1a、1bに接続される(例えば、通信ネットワークを通じてまたは直接ケーブルまたはワイヤレス接続を通じて)ように構成された単体ハードウェア・モジュールである。
単体ハードウェア・モジュールは、データ処理モジュール2に必要な全てのコンポーネントを収容する(encompass)筐体100を含むことができる。ある例では、データ処理モジュール2は、20cm×20cm×20cm(長さ×高さ×奥行き)未満のフォーム・ファクタを有する単体ハードウェア・モジュールとすることができる。
例えば、データ処理モジュール2は、分析計器1a、1bのデータ通信ポート(有線またはワイヤレス)を通じて分析計器1a、1bに接続するように構成された箱(例えば、WiFiルータに似た)のフォーム・ファクタを有してもよい。
他の例では、データ処理モジュール2は、異なるデバイスの筐体内部に挿入されるように構成されたプラグイン・ハードウェア・モジュールである。一例では、プラグイン・ハードウェア・モジュールは、分析計器1a、1b、または分析計器1a、1bに接続された他のデバイス(例えば、スライドイン・モジュール(slide-in module)の形態で)内に配置されるように改造する(adapted)ことができる。次いで、プラグイン・モジュールは、分析計器1a、1bのインターフェースを介して(例えば、外部通信ポートまたは内部インターフェース)分析計器1a、1bに通信可能に結合することができる。
データ処理モジュール2には、本明細書において説明する動作を実行するために必要とされる機能ユニット以外に、異なる機能ユニットを装備することができる。ある例では、データ処理モジュール2は専用の電源を含むことができる。例えば、データ処理モジュール2は、データ処理モジュール2の異なる機能に電力を供給するために、1つ以上のバッテリまたはキャパシタを含むことができる。
加えてまたは代わりに、データ処理モジュール2は、有線またはワイヤレス通信能力を備えるためにトランシーバを含むことができる。一例では、データ処理モジュール2は、有線またはワイヤレス公衆電話網を通じて通信するように構成することができる。加えてまたは代わりに、データ処理モジュール2は、有線接続(wire-based)またはワイヤレスのインターネット接続を確立するように構成することができる。
以上の例では、データ処理モジュール2は1つのハードウェア・ユニットとして構成される。
しかしながら、他の例では、データ処理モジュール2は、複数のハードウェア・ユニット(例えば、本体およびアンテナ・ユニット)として具体化することができる。
更に他の例では、データ処理モジュール2は、ソフトウェア・モジュールとして構成することができる。例えば、データ処理モジュール2は、リモート・サーバに内在するソフトウェア・モジュール、または少なくともリモート・サーバから制御されるソフトウェア・モジュールであってもよい。ある例では、データ処理モジュール2は、サービスとしてのインフラストラクチャ(「IaaS」)またはサービスとしてのソフトウェア(「SaaS」)として動作するように構成することができる。
更に他の例では、ハードウェアおよびソフトウェア・モジュールの混合によって、データ処理モジュール2を設けることができる(例えば、リモート・サーバ上で実行するソフトウェア・モジュールを使用するハードウェア・モジュール)。
特定の構成(例えば、ハードウェアまたはソフトウェア)には関係なく、データ処理モジュール2は、本開示にしたがって生体試料を分析するために分析計器1a、1bのデータを処理する技法を実行するように構成することができる。
本開示では、分析計器1a、1bによって提供される計器データ3と、計器データ3に基づいて生成されるデータであるメタデータ4との間で区別する。計器データ3は、分析計器1a、1bによって生成される任意のデータ(例えば、以上で論じた分析計器の内任意の1つによって生成されるデータ)を含むことができる。一般に、計器データ3は、分析計器の通常動作中(例えば、試料に対して検査を実行している間)、設定、保守、またはその他の動作モード中に計器によって生成される任意のデータを含むことができる。
一例では、計器データ3は、分析計器1a、1bによって実行された測定または検査に関係するデータ、あるいは分析計器1a、1bと共に実行された測定または検査に関係するデータを含むことができる。他の例では、計器データ3は、分析計器1a、1bのステータスに関係するデータ(例えば、分析計器を監視するセンサによって生成されるデータ)を含むことができる。更に他の例では、計器データ3は、分析計器1a、1bによって収集された分析計器1a、1bに環境に関係するデータを含むことができる(例えば、温度または湿度データのように、分析計器内のセンサによって生成されるデータ)。
一般に、計器データ3は、2つの型のデータ、即ち、第1型のデータおよび第2型のデータを含むことができる。第1型のデータは、分析計器が内在する所定のセキュア・ネットワーク環境(例えば、病院、研究室、または薬局ネットワーク、あるいは医者の事務所のネットワーク)の外部の者にはアクセス可能にしてはいけない情報を含むことができる。
第2型のデータは、以上で説明した情報を含まないデータとすることができる。このデータは、所定のセキュア・ネットワーク環境の外部の者にもアクセス可能にしてもよい。本開示では、第1型のデータを「極秘データ」(sensitive data)または「機密データ」(confidential data)とも呼ぶ。したがって、本開示では、第2型のデータを「非極秘データ」または「非機密データ」と呼ぶ。
第1型のデータは、特定の患者を識別するのに適していると考えられる患者データ(例えば、名前、住所、誕生日、または特定の患者を識別するのに適していると考えられるその他のデータ項目)を含むことができる。加えてまたは代わり、第1型のデータは個人的な患者データ(例えば、既往症、検査結果または検査結果の一群、およびその他の個人的なデータ)を含むことができる。これら2つの型のデータ(即ち、患者特定データおよび患者の個人的データ)を、本開示では、「患者特定データ」とも呼ぶ。データ項目がこれらのクラスのどちらに該当するか否かは、法律またはその他の規制によって決定されてもよい。
加えてまたは代わりに、第1型のデータは、それぞれの分析機器が配置されている特定のエンティティを識別するのに適しているデータ(例えば、病院、研究所、または医者の事務所を識別するデータ)を含むことができる。加えてまたは代わりに、第1型のデータは、それぞれの分析計器1a、1bを動作させる組織の個人的データ(例えば、課金データ、または分析計器1a、1bの操作者を識別するデータ)を含むことができる。これら2つの型のデータ(即ち、分析機器1a、1bを動作させるエンティティの特定データおよび個人的データ)を、本開示では、「クライアント特定データ」(client-specific data)とも呼ぶ。
一方、第2型のデータは、以上で引用したプロパティを有さない任意のデータとすることができる。例えば、第2型のデータは、特定の患者を識別するのに適していないデータ(例えば、誕生年、郵便番号、居住都市、または特定の患者を識別するのに適していないその他のデータ)を含むことができる。
図1に見ることができるように、データ処理モジュール2は、計器データ3から生成されたメタデータ4も処理する。一般に、メタデータ4は、分析計器からの計器3データから生成されたデータ、または計器3データに基づくデータを含むことができる。例えば、メタデータ4は、以上で論じた第2型のデータとすることができる。
メタデータ4の生成プロセスは、以下のプロセス・ステップの内1つ以上を含むことができる。一例では、メタデータ4は、計器データ3に含まれるデータ項目の再選択(sub-selection)とすることができる。例えば、メタデータ生成プロセスは、計器データ3に含まれる1つ以上のデータ項目を選択するプロセス・ステップを含むことができる。例えば、測定または検査データを、測定または検査データ、およびそれぞれの検査または測定が行われた患者を識別するデータを含むデータ集合から選択することができる。
これらの例では、メタデータ4は、計器データ3に同一に含まれるデータ項目を含むことができる(したがって、メタデータ生成プロセスを、計器データのフィルタリング動作とも見なすことができる)。
他の例では、メタデータ4は、計器データ3に含まれるデータ項目の内、更に処理されるものの再選択とすることができる。例えば、計器データ3内にあるデータ項目は、患者の誕生日を含むことができ、患者の誕生日は、誕生年のみをメタデータ4として生成する(yield)ために処理される。他の例では、計器データ3は、特定の検査についての測定値を含むのでもよい。このデータの処理は、測定値を数個のクラス(例えば、「正常」、「低い」、「高い」)の内の1つに分類するステップを含む場合もある。即ち、メタデータ4は、測定値が該当するクラスのみを含むことができる。
更に他の例では、メタデータ4は、計器データ3およびその他のデータに含まれるデータ項目に基づいて生成される。例えば、メタデータ4は、異なる患者についてのデータに基づいて、または異なる分析計器から、あるいは双方から生成することができる。
一例では、メタデータ生成プロセスは、以上で論じた第1型のデータの全データの削除を含むことができる。例えば、メタデータ4の生成は、分析計器1a、1bから受信した患者特定データまたはクライアント特定データの削除を含むことができる。
以下の章では、場合によってはメタデータ4の「生成」と言い、場合によってはメタデータ4の「選択」と言う。以上の説明からわかるように、双方の用語は、追加の処理ステップを用いてまたは用いずに、計器データ3からデータを抽出することを意味する。
一般に、データ処理モジュール2は、異なる型式の暗号を計器データ3およびメタデータ4に適用することができる(本開示では、「暗号をデータに適用する」および「データを暗号化する」という表現は、は同意義で使用される)。
第1暗号7を計器データ3に適用し、第2暗号8をメタデータ4に適用する。本開示では、「第1暗号」について話すときには「第1レベルの暗号」と呼び、「第2暗号」について論ずるときには「第2レベルの暗号」と呼ぶこともある。これらの表現は同意義で使用される。
第1および第2暗号7、8は異なる。これが意味するのは、特定の手段によって(例えば、特定の鍵を使用して)これらの暗号の1つで暗号化されたデータを解読することができるエンティティまたはデバイスは、同じ手段によってそれぞれの他の暗号で暗号化されたデータを暗号化することができないということである。
一般に、メタデータ4は第1暗号7で暗号化されない。図1の例では、メタデータ4は同様に第2暗号8でも暗号化されない。しかしながら、他の例では、計器データ3およびメタデータ4を第2暗号8で暗号化することができる。
第1暗号7および第2暗号8は、電子データを暗号化するのに適した暗号であればいずれでも可能である。第1および第2暗号7、8を生成するために使用することができる暗号化技法の例について、図2と関連付けて以下で論ずる。
メタデータ生成プロセスおよび暗号化プロセスに加えて、データ処理モジュール2は、暗号化されたデータを、通信ネットワーク(図1には示されていない)を通じて送信するように構成されている。通信ネットワークは、任意の有線またはワイヤレス通信ネットワークとすることができる(例えば、先に論じた通信ネットワークの内任意の1つ)。次いで、送信されたデータは遠隔地において処理することができる。この処理についてこれより図2と関連付けて更に詳しく論ずる。
<データ処理モジュールを含むネットワーク>
図2は、ネットワーク環境における2つのデータ処理モジュール2a、2bを示す。図1と同様、図2は、データ処理モジュール2aに結合された分析計器1a、1bを示す。ある例では、特定のデータ処理モジュールを1つの分析計器のみに接続し、この1つの分析計器に処理を提供する(serve)することができる。他の例では、1つのデータ処理モジュールを複数の分析計器に結合し、これらの計器の各々に処理を提供することができる。データ処理モジュールは、統計的にまたは動的に、分析計器に割り当てることができる。
図2の例では、データ処理モジュール2aは単体ハードウェア・モジュールである。しかしながら、他の例では、データ処理モジュール2aは、図1と関連付けて先に論じたデータ処理モジュール2の内任意のものにすることができる。
前述のように、データ処理モジュール2aは、分析計器1a、1bから計器データ3を受信し、先に説明した技法を使用してこのデータを処理する。次にこのように処理されたデータ11をリモート・サーバ9に送信する。図2に図示したように、データ11を暗号化する。ある例では、データ11は、第1暗号7で暗号化された計器データ3と、第2暗号8で暗号化されたメタデータ4とを含む(例えば、双方の型のデータは「単一暗号化」(single encrypted)である)。他の例では、データ11は、第1暗号7および第2暗号8で暗号化された計器データ3と、第2暗号8のみで暗号化されたメタデータ4とを含む(例えば、計器データ3は「二重暗号化」であり、メタデータ4は「単一暗号化」である)。
データ処理モジュール2aは、任意の直接または間接ネットワーク接続を介して、リモート・サーバ9に接続することができる。一例では、データ処理モジュール2aは、リモート・サーバ9への接続を確立するために、インターネットに接続される。
リモート・サーバ9は、ある例では、分析計器(1つまたは複数)1a、1bの販売業者によって動作させるサーバとすることができる。しかしながら、他の例では、リモート・サーバ9は、異なる第三者の操作者(例えば、分析計器1a、1bを操作するエンティティのための分析サービスの提供業者)によって動作させるサーバとすることができる。リモート・サーバ9は、ある例では、分析計器(1つまたは複数)1a、1bを操作するエンティティのセキュア・ネットワークの外側に位置してもよい。
更に次のデータ処理ステップについて論ずる。リモート・サーバ9において、第2暗号8を外す。その結果、リモート・サーバ9においてメタデータ4にアクセスし、処理することができる。リモート・サーバ9においてどのようにメタデータ4を処理するかの例について、図3および図4と関連付けて以下で論ずる。しかしながら、ある例では、リモート・サーバ9は第2暗号8を外すだけで、メタデータ4を処理しない。
リモート・サーバ9によってデータ11に対して実行される処理ステップには関係なく、リモート・サーバ9は、生体試料を分析するために、第1暗号7によって暗号化された計器データ10を、分析計器1a、1bの管理システム5に転送する。例えば、生体試料を分析する分析計器1a、1bの管理システム5は、分析計器(1つまたは複数)1a、1bの操作者のデータ・センタとすることができる。
先に説明したように、分析計器1a、1bの操作者は病院、薬局、研究所、医者の事務所、またはその他のエンティティとすることができる。したがって、計器管理システム5は、病院管理システム、薬局管理システム、医者の事務所または研究所の管理システム、あるいは他のエンティティの管理システムとすることができる。ある例では、計器管理システム5は、研究所情報システム(「LIS」)または病院情報システム(「HIS」)の一部であることも可能である。
尚、計器管理システム5は種々の異なる形態を取ることができることは、指摘してしかるべきである。例えば、医療行為では、計器管理システム5は、パーソナル・コンピュータまたはローカル・サーバに内在するデータ処理システムとすることができる。他の例では、計器管理システム5は、多くの現場を含む病院ネットワークのような大きなエンティティの管理システムとすることができる。
ある例では、計器管理システム5は分析計器1a、1bに対してローカルである。他の例では、計器管理システム5はリモート計器管理システムである。
言い換えると、計器管理システム5にデータ処理モジュール2a、2bを介して接続される分析計器1a、1bは、任意に配置することができる。一例では、分析計器1a、1bを患者の自宅に配置することができ、または移動型(non-stationary)(例えば、救急車内にある)とすることができ、データ処理モジュール2aを介して計器管理システム5に接続することができる。
計器管理システム5において、第1暗号7を外すことができ、計器データ3を処理することができる。このように、データ処理モジュール2aは、リモート・サーバ9を介して分析計器1a、1bからデータ処理モジュール2aまでの安全な送信に対処することができる。具体的には、リモート・サーバ9の操作者は、極秘の患者データまたはクライアント・データにアクセスすることはできない。しかしながら、計器管理システム5においてこのデータを受信し処理することができる。
尚、以下で図4と関連付けて、計器管理システム5から分析計器(1つまたは複数)1a、1bにデータを送信するためにも、データ処理モジュール2を採用できることについて論ずる。しかしながら、本開示の技法において採用することができる暗号化方法の様々な態様について最初に論ずることにする。
<暗号化および解読技法の態様>
先に論じたように、一般に、第1および第2暗号7、8を計器データ3および/またはメタデータ4にかける(provide)には、任意の暗号化技法を使用することができる。
一例では、第1暗号7を計器データ3に適用するには、第1暗号鍵を使用することを含み、第2暗号8をメタデータに適用するには、第1暗号鍵とは異なる第2暗号鍵を使用することを含む。ある例では、第1暗号鍵は、分析計器1a、1bの操作者の顧客特定鍵とすることができ、第2鍵は分析計器1a、1bの販売業者の販売業者特定鍵とすることができる。しかしながら、他の例では、第2鍵は計器データ3から生成されたメタデータ4を処理することによってサービスを提供する第三者の鍵とすることができる。一般に、第2鍵は、暗号化データが送られるときに仲介するリモート・サーバ9を動作させる任意の当事者(party)の鍵とすることができる。
第1/第2暗号に使用される鍵は、公開鍵暗号方式の公開鍵とすることができる。他の例では、第1/第2暗号に使用される鍵は、秘密鍵暗号方式の秘密鍵とすることができる。
一例では、第1暗号鍵は、第1のクライアント特定非対称暗号鍵対の第1公開鍵とすることができる。加えてまたは代わりに、第2暗号鍵は、第2の販売業者特定非対称暗号鍵対の第2公開鍵とすることができる。この場合も、「クライアント」は、分析計器1a、1bを操作する、本明細書において説明した任意のエンティティとすることができる。同様に、「販売業者」も、リモート・サーバ9を動作させる任意のエンティティとすることができる。
この例では、リモート・サーバ9においてメタデータ4から第2暗号8を外すには、第2非対象暗号鍵対の第2秘密鍵を使用してメタデータ4を解読することを含み、および/または管理システム5において受信した計器データ3から第1暗号7を外すには、第1非対称暗号鍵対の第1秘密鍵を使用して、メタデータ4を解読することを含む。
先に論じたように、データ処理モジュール2は 分析計器1a、1bから受信したデータに、第1および第2暗号7、8を適用することができる。この暗号が鍵を使用する場合、これらの鍵を異なる方法で管理することができる。
一例では、データ処理モジュール2は、第1暗号鍵または第2暗号鍵を一時的にだけ格納するように構成することができる。例えば、データ処理モジュール2は、第1暗号7を適用する前に第1暗号鍵を引き出し、第1暗号7を適用した後に、第1暗号鍵を削除するように構成することができる。このように、第1暗号鍵をデータ処理モジュール2a、2bに永続的に格納する必要はない。
他の例では、データ処理モジュール2aは、第2暗号8のための第2鍵(例えば、販売業者の鍵)をリモート・サーバ9から受信するように構成することができる。例えば、第2鍵は、特定の目的のために所定の時間期間の間だけ使用される動的鍵とすることができる。一例では、第2鍵は一時的セッション鍵、または1つのメッセージのみに使用される鍵とすることができる。
しかしながら、ある例では、データ処理モジュール2は、異なる暗号化ステップにおいて使用される第1および/または第2鍵を永続的に格納するように構成することもできる。
ある例では、第2鍵は、分析計器1a、1bの操作者に特定であるリモート・サーバ9の操作者(例えば、クライアント)の鍵とすることができる。
本開示では、計器データ3および/またはメタデータ4の第1および第2暗号7、8について論じる。ある例では、データ送信プロセスの異なる段階において、異なる追加の暗号レイヤを適用することができる。例えば、データ処理モジュール2aからリモート・サーバ9にインターネットを通じて送られるメッセージは、ある例では、追加の暗号レイヤで暗号化することできる。
図1および図2と関連付けてデータ処理モジュール2a、2bを介した計器データの伝達の異なる態様について概略的に論じた後に、本開示の技法の更に他の態様について、図3および図4に示す2つの例のコンテキストで説明する。
<分析計器から計器管理システムへのデータ送信>
図3は、本開示にしたがって分析計器1a、1bから計器管理システム5にデータ3を送信する方法を示すスイムレーン図を示す。
先に論じたように、このプロセスは、分析計器が計器データ(「ID」)を生成するステップ11から開始する。例えば、計器データは、試験管内アッセイの検査結果、ならびに検査結果およびアッセイに関連する患者データや課金データを含んでもよい。
次のステップにおいて、計器データをデータ処理モジュールに転送する(12)。次いで、データ処理モジュールは計器データを処理する(21)。先に説明したように、これはメタデータ4の生成を含む。図3において、メタデータの生成プロセスは、計器データ3から全ての非極秘データを抽出するステップを含むことができる。以上の例では、これは、試験管内アッセイの検査結果を含むことができるが、検査結果およびアッセイに関連する患者データや課金データは含まない。
また、この処理は計器データおよびメタデータを第1および第2暗号レベルで暗号化するステップも含む。図3の例では、データを暗号化するステップは、リモート・サーバからの販売業者鍵、および分析計器から受信した顧客鍵を使用するステップを含む。加えて、図3の例では、計器データは、第1(顧客)および第2(販売業者)鍵を使用することによって二重に暗号化する。しかしながら、本開示において説明する任意の他の暗号化技法を採用することもできる。
メタデータを生成するステップおよび暗号化ステップに加えて、データ処理モジュールは計器データを解析することもできる。このプロセスについて次に論ずる。一般に、解析プロセスは、計器データを第1計器フォーマットで受信し、この計器フォーマット・データ内に含まれるデータ項目を識別するステップを含む。ある例では、データ処理モジュールは、1つ以上の計器ドライバを解析プロセスにおいて使用することができる。計器ドライバは、ある例では、リモート・サーバによって供給することができる。
解析ステップを実行する理由の1つは、分析計器から受信したままのフォーマットでは、計器データが更なる処理にそぐわない(ill-suited)または適さないこともあるからである。具体的には、メタデータの生成プロセス(例えば、極秘および非極秘データの識別プロセス)が、ある例では、解析プロセスを必要とする場合もある。
これについての理由は、多くの分析計器が、旧来のフォーマットおよび/または企業固有のフォーマットで計器データを出力する旧来の制御システムを有するからである。これらのフォーマットは、もっと新しい生成デバイスや管理システムによって消化できない (not digestible)おそれがある。その結果、計器データ内に含まれる情報を識別することが難しくなる場合がある(例えば、極秘情報かまたは非極秘情報か判断するため)。
例えば、分析計器が、試験管内アッセイの結果、ならびに前述した検査結果およびアッセイに関連する患者データおよび課金データを、1つのキャラクタ・ストリングとして出力することもあり得る。この例では、解析プロセスは、どのデータ項目がそのストリングに含まれるか識別するステップを含むことができる。
一例では、解析プロセスは、更なる処理または送信のために、計器データを第2フォーマットに変換するステップを含むことができる。この場合も、このプロセスにおいて計器ドライバを使用することができる。
ある例では、この変換プロセスは、計器ドライバを使用することによって、計器データを標準化するステップを含むことができる。データ処理モジュールは、分析計器を操作するエンティティの計器管理システムにおいて指定されたデータ・フォーマットに、計器データを変換することができる。しかしながら、データ処理モジュールは、計器データを任意の他の標準化データ・フォーマット(例えば、特定の分析計器によって生成されたデータに対する業界標準)に変換することもできる。
更に他のステップ22において、暗号化された(そして標準化された可能性もある)データをリモート・サーバに送信する。一例では、リモート・サーバは分析計器の販売業者のサーバである。図3において強調するように、計器データは第1暗号によって暗号化され、計器データおよびメタデータは第2暗号によって暗号化される。他の例では、先に説明した任意の他の暗号化技法を採用することができる。
リモート・サーバにおいて行われる可能な動作について次に論ずる。先に論じたように、任意の第三者によってリモート・サーバを動作させることができる。しかしながら、本例では、リモート・サーバは、説明の目的のために限って、分析計器の販売業者のリモート・サーバとしてもよい。
リモート・サーバにおいて、更なる処理のために受信データを準備することができる(91)。第1ステップにおいて、第2暗号を外すことができる(例えば、販売業者の鍵を使用することによって)。その結果、メタデータをアクセス可能にすることができる。図3の例では、リモート・サーバにおいてメタデータを抽出する。
このようにして抽出されたメタデータは、次に、リモート・サーバにおいて異なる方法で処理することができる(92)。以下の章において、いくつかの処理動作例について論ずる。一例では、1つ以上の分析動作をメタデータに適用することができる。このように、1人以上の患者に関する分析データを生成することができる。例えば、分析データは、メタデータに含まれる特定のアッセイの検査結果(または複数の検査結果)に関係する情報を含むことができる。
加えてまたは代わりに、リモート・サーバにおける処理は、1つ以上の分析計器から受信したメタデータに対する統計処理(statistics)を実行するステップを含むことができる。例えば、複数の検査結果または1つ以上の分析計器の測定結果に対する統計を計算することができる。
他の例では、メタデータの処理は、分析計器の監視に使用されるデータを生成する(yield)ことができる。例えば、メタデータに含まれる測定データは、分析計器(または分析計器のコンポーネント)の状態を評価するに役立つことができる。例示的な一例では、メタデータは、分析計器の照明ユニットが低い光出力を有することを明示することができる。これは、照明ユニットの寿命が近いことの指示として解釈することができる。同様に、他のコンポーネントの状態を評価することができる。
他の例では、品質制御の目的でメタデータを使用することができる。多くの分析計器では、分析計器が適正に動作しているか否か評価するために、所定の時点で品質制御測定を実行することを要求される可能性がある。これらの測定の結果をメタデータに含ませ、リモート・サーバにおいて処理することができる。
メタデータを処理することによってリモート・サーバにおいて得られたデータを、ある例では、計器管理システムに送信することができる(図3には示されていない)。加えてまたは代わりに、メタデータを処理することによってリモート・サーバにおいて生成されたデータは、ある例では、分析計器に送信することができる(これも図3には示されていない)。分析動作の性質には関係なく、(第1暗号によって)暗号化された計器データは計器管理システムに転送される。
データ管理システムにおいて、計器データ(例えば、極秘データを含む)から第1暗号を外す。次いで、計器データを任意の適した方法で処理することができる。
図3の例において見られるように、本明細書において説明したようにデータ処理モジュールを使用することを含む本開示の技法は、(中央の)データ管理システムへの送信のために、分析計器(旧来の計器を含む)をネットワークに接続させることができる。更に、この技法は、第三者を送信ループ内に含ませることができる。同時に、許可されない者によるアクセスから極秘データを保護することができる。
<計器管理システムから分析計器へのデータ送信>
これまでの章では、計器データをデータ管理システム5に送信するための本開示の技法について説明した。しかしながら、本開示の技法は、反対方向、即ち、データ管理システム5から分析計器1a、1bにデータを転送するためにも使用することができる。この技法の態様について、続く節(paragraph)において図4と関連付けて論ずる。
図4は、本開示にしたがって計器管理システム5から分析計器1a、1bにデータを送信する方法を示すスイムレーン図を示す。
第1ステップにおいて、計器管理システムにおいて計器データを生成する(83)(計器管理システムにおいて生成された計器データを、本開示では、「入力データ」とも呼ぶ)。一般に、計器データは、計器管理システムにおいて存在し、分析計器に送信される任意のデータを含むことができる。
例えば、計器データは、患者リストを含むことができる(例えば、分析計器によって検査を実行すべき患者のリスト)。他の例では、計器データは、分析計器において実行される検査またはアッセイの順序リストを含むことができる。一般に、計器データは患者またはクライアント特定情報(即ち、極秘データ)を含む可能性がある。
次のステップ84において、データ管理システムにおいて計器データを処理する。この処理は、メタデータを生成し、第1および第2暗号を適用するステップを含むことができる。これらのステップは、メタデータの生成ステップ、ならびに先に論じた分析計器から発生した計器データの第1および第2暗号化ステップと関連付けて説明した態様の内任意のものを含むことができる。当然、計器データおよびメタデータの性質は、ある例では、計器管理システム側では異なることもあり得る。
ある例では、メタデータの生成プロセスおよび暗号化は、本明細書において説明したように、データ処理モジュールによって実行することができる。計器管理側では、データ処理モジュールはソフトウェア・モジュール(例えば、SaaSモジュール)とすることができる。
いずれの場合でも、データ処理モジュールは二重暗号化メッセージを生成することができる。このメッセージは、次のステップ85において、リモート・サーバに送信することができる。リモート・サーバにおいて、受信したメッセージを処理することができる。処理ステップ94〜96は、図3と関連付けて先に説明したのと同じ処理ステップを含むことができる(それぞれの処理ステップが、分析計器から受信したデータに関してのみ意味があり、データ管理システムから受信したデータに関しては意味がないのでない場合に限る)。
この処理は、第2暗号を外し、メッセージに含まれるメタデータを抽出するステップを含むことができる。続いて、処理したデータをデータ処理モジュールに転送することができる(96)。
データ処理モジュールは、更に、受信データを処理することができる。これは、第1レベルの暗号を外すために受信データを解読するステップを含むことができる。加えて、データ処理モジュールは、分析計器によって処理されるのに適したフォーマットに、データを変換する(bring)ことができる。先に論じたように、「他の送信方向」を論ずるとき、これはデータ処理モジュールに格納されている計器ドライバを使用するステップを含むことができる。ある例では、データ処理モジュールにおいて、計器ドライバをリモート・サーバから受信することができる。このように、分析計器によって消化可能なフォーマット(例えば、分析計器のコントローラによって使用される旧来のデータ・フォーマット)に計器データを変換することができる。
次のステップ26において、データ処理モジュールは解読された(そしてフォーマットし直された可能性もある)データを分析計器に送信することができる。分析計器において、データは、分析計器の動作を容易にするために、様々な方法(different ways)で使用することができる。
図3と関連付けて説明した安全な方法で分析計器から計器管理システムにデータを送信するプロセス例と同様に、データ処理モジュールも、反対方向における計器データの安全な送信に対処する。以上のように、分析計器の操作者および計器管理システムは、この安全な通信を容易にするために、それぞれのデバイスのソフトウェアやファームウェアを変更も更新もする必要がない。安全な通信を可能にすることができる1つ以上のデータ処理モジュールを採用すれば十分であると言える。
具体的には、旧来の計器または異なる場所に広く分散されている計器(例えば、患者の自宅)を、この技法を使用することによって、接続することができる。加えて、医者の事務所のようなもっと小さいエンティティが、彼らの分析計器および計器管理システムを、比較的単純な方法で、ネットワーク接続することができる。
更に、データ処理モジュールは、第三者を送信ループに含ませることができ、これによって、分析計器の操作者および計器管理システムに追加のサービスを提供することを可能にすることができる。
<追加の態様>
以上の詳細な説明では、生体試料を分析する分析計器のデータを処理する方法およびシステムの複数の例について論じた。しかしながら、生体試料を分析する分析計器のデータを処理する方法およびシステムは、以下の態様において明示するように構成することもできる。
1.生体試料を分析する分析計器のデータを処理する方法であって、この方法が、
分析計器と通信可能に接続されているデータ処理モジュールにおいて分析計器からの計器データを受信するステップと、
データ処理モジュールにおいて、受信した計器データからメタデータを生成するステップと、
データ処理モジュールにおいて計器データに第1暗号を適用するステップと、
データ処理モジュールにおいて生成したメタデータに第2暗号を適用するステップと、
暗号化したメタデータおよび暗号化した計器データをリモート・サーバに送信するステップであって、リモート・サーバおよびデータ処理モジュールが、通信可能に接続される、ステップと、
リモート・サーバにおいてメタデータから第2暗号を外すステップと、
第1暗号によって暗号化された計器データをリモート・サーバから、暗号計器の管理システムに転送するステップと、
を含む。
2.態様1の方法において、第1暗号を適用するステップが、第1暗号鍵を使用するステップを含み、第2暗号を適用するステップが、第1暗号鍵とは異なる第2暗号鍵を使用するステップを含む。
3.態様2の方法において、1つの第1暗号鍵が、分析計器のユーザの顧客特定鍵であり、第2鍵が分析計器の販売業者の販売業者特定鍵である。
4.態様2または3のいずれか1つの方法であって、更に、
データ処理モジュールにおいて第1暗号を適用する前に、第1暗号鍵を引き出すステップと、
第1暗号を適用した後に、第1暗号鍵を削除するステップと、
を含む。
5.前出の態様1から4のいずれか1つの方法において、メタデータを生成するステップが、データ処理モジュールに格納されている分析計器に特定の1つ以上のドライバを使用することによって、分析計器から受信した計器データを解析するステップを含む。
6.態様5の方法であって、更にリモート・サーバから1つ以上のドライバを受信するステップを含む。
7.前出の態様1から6のいずれか1つの方法において、メタデータを生成するステップが、患者特定データおよび/またはクライアント特定データを、分析計器から受信した計器データから除去するステップを含む。
8.前出の態様1から7のいずれか1つの方法であって、更に、リモート・サーバにおいてメタデータを抽出し、1つ以上の分析動作を実行することによって、リモート・サーバにおいてメタデータを処理するステップを含む。
9.前出の態様1から8のいずれか1つの方法であって、更に、
分析計器の管理システムにおいて計器データを受信するステップと、
管理システムにおいて、受信した計器データから第1暗号を外すステップと、
患者特定データを含む計器データを管理システムにおいて処理するステップと、
を含む、方法。
10.前出の態様2から9のいずれか1つの方法において、第1暗号鍵が、第1顧客特定非対称暗号鍵対の第1公開鍵であり、および/または第2暗号鍵が第2販売業者特定非対称暗号鍵対の第2公開鍵である。
11.態様10の方法において、リモート・サーバにおいてメタデータから第2暗号を外すステップが、第2非対称暗号鍵対の第2秘密鍵を使用してメタデータを解読するステップを含み、および/または、管理システムにおいて受信した計器データから第1暗号を外すステップが、第1非対称暗号鍵対の第1秘密鍵を使用して、メタデータを解読するステップを含む。
12.前出の態様のいずれか1つの方法において、第2暗号が、データ処理モジュールにおいて、計器データにも適用される。
13.分析計器の管理システムのデータを処理する方法であって、
分析計器の管理システムにおいて入力データを受信するステップと、
分析計器の管理システムにおいて、入力データに基づいてメタデータを生成するステップと、
管理システムにおいて入力データに第1暗号を適用するステップと、
管理システムにおいて、生成したメタデータに第2暗号を適用するステップと、
暗号化したデータを管理システムからリモート・サーバに送信するステップであって、リモート・サーバおよび管理システムが通信可能に接続される、ステップと、
リモート・サーバにおいて、データから第2暗号を外すステップと、
生体試料を分析するために、分析計器に通信可能に接続されているデータ処理モジュールに入力データを送信するステップと、
データ処理モジュールにおいて入力データから第1暗号を外すステップと、
入力データをデータ処理モジュールから分析計器に転送するステップと、
を含む。
14.態様13の方法において、第1暗号を適用するステップが、第1暗号鍵を使用するステップを含み、第2暗号を適用するステップが、第1暗号鍵とは異なる第2暗号鍵を使用するステップを含む。
15.態様14の方法において、1つの第1暗号鍵が、分析計器のユーザの顧客特定鍵であり、第2鍵が分析計器の販売業者の販売業者特定鍵である。
16.態様14または15のいずれか1つの方法であって、更に、
データ処理モジュールにおいて入力データから第1暗号を外す前に、第1暗号鍵を引き出すステップと、
第1暗号を外した後に第1暗号鍵を削除するステップと、
を含む。
17.前出の態様13から16のいずれか1つの方法において、生体試料を分析するために入力データを分析計器に転送するステップが、データ処理モジュールに格納されており、分析計器に特定の1つ以上のドライバを使用するステップを含む。
18.態様17の方法であって、更に、リモート・サーバから1つ以上のドライバを受信するステップを含む。
19.前出の態様13から18のいずれか1つの方法であって、更に、リモート・サーバにおいてメタデータを抽出し、リモート・サーバにおいて、1つ以上の分析処理を実行することによって、メタデータを処理するステップを含む。
20.前出の態様13から19のいずれか1つの方法であって、更に、
生体試料を分析する分析計器において、入力データを受信するステップと、
生体試料を分析する分析計器において、入力データを処理するステップと、
を含む。
21.前出の態様14から19のいずれか1つの方法において、第1暗号鍵が、第1顧客特定非対称暗号鍵対の第1公開鍵であり、および/または第2暗号鍵が、第2販売業者特定非対称暗号鍵対の第2公開鍵であって、必要に応じて、リモート・サーバにおいてメタデータから第2暗号を外すステップが、第2非対称暗号鍵対の第2秘密鍵を使用してメタデータを解読するステップを含み、および/または、管理システムにおいて受信した計器データから第1暗号を外すステップが、第1非対称暗号鍵対の第1秘密鍵を使用してメタデータを解読するステップを含む。
22.前出の態様のいずれか1つの方法において、第2暗号が、データ処理モジュールにおいて、入力データにも適用される。
23.前出の態様1から22のいずれか1つの方法において、データ処理モジュールがハードウェア・モジュールである。
24.態様23の方法において、ハードウェア・モジュールが単体ハードウェア・モジュールである。
25.態様23または態様24の方法において、ハードウェア・モジュールが、データ処理モジュールに給電するように構成された専用電源を含む。
26.態様25の方法において、電源が1つ以上のバッテリを含み、または電源が1つ以上のキャパシタを含み、あるいは双方を含む。
27.態様1から26のいずれか1つの方法において、データ処理モジュールが、サービスとしてのプラットフォームとして、またはサービスとしてのインフラストラクチャとして実行される。
28.前出の態様のいずれか1つの方法において、データ処理モジュールが、分析計器を通信ネットワークに接続する能力を備える。
29.態様28の方法において、通信ネットワークがワイヤレス通信ネットワークである。
30.生体試料を分析する分析計器のデータを処理するシステムであって、
分析計器と通信可能に接続されたデータ処理モジュールを含み、
このデータ処理モジュールが、
生体試料を分析する分析計器から計器データを受信し、
受信した計器データからメタデータを生成し、
第1暗号を計器データに適用するが、メタデータには適用せず、
生成したメタデータに第2暗号を適用し、
暗号化したメタデータおよび暗号化した計器データをリモート・サーバに送信する、
ように構成される、システム。
31.態様30のシステムであって、更に、リモート・サーバを含み、
このリモート・サーバが、
当該リモート・サーバにおいてメタデータから第2暗号を外し、
第1暗号によって暗号化された計器データを、生体試料を分析する分析計器の管理システムに転送する、
ように構成される。
32.態様31のシステムであって、更に、分析計器、および/または生体試料を分析する分析計器の管理システムを含む。
33.態様30から32のいずれか1つのシステムであって、更に、態様2から12のいずれか1つの方法ステップを実行するように構成される。
34.分析計器の分析計器のための管理システムのデータを処理するシステムであって、
分析計器のための管理システムを含み、
この管理システムが、
入力データを受信し、
入力データに基づいてメタデータを生成し、
第1暗号を入力データに適用し、
生成したメタデータに第2暗号を適用し、
暗号化したデータをリモート・サーバに送信するように構成され、
このリモート・サーバが、
データから第2暗号を外し、
生体試料を分析する分析計器に通信可能に接続されたデータ処理モジュールに入力データを送信するように構成され、
生体試料を分析する分析計器に通信可能に接続されたデータ処理モジュールが、
入力データから第2暗号を外し、
入力データを、生体試料を分析する分析計器に転送するように構成される。
35.態様34のシステムであって、更に、態様13から29のいずれか1つの方法のステップを実行するように構成される。
36.前出の態様30から35のいずれか1つのシステムにおいて、データ処理モジュールが、ハードウェア・モジュールである。
37.態様36のシステムにおいて、ハードウェア・モジュールが単体ハードウェア・モジュールである。
38.態様36または態様37のシステムにおいて、ハードウェア・モジュールが、データ処理モジュールに給電するように構成された専用電源を含む。
39.態様38のシステムにおいて、電源が1つ以上のバッテリを含み、または電源が1つ以上のキャパシタを含み、あるいは双方を含む。
40.態様30から35のいずれか1つのシステムにおいて、データ処理モジュールが、サービスとしてのプラットフォームとして、またはサービスとしてのインフラストラクチャとして実行される。
41.前出の態様のいずれか1つのシステムにおいて、データ処理モジュールが、分析計器を通信ネットワークに接続する能力を備える。
42.態様41のシステムにおいて、通信ネットワークがワイヤレス通信ネットワークである。
43.命令を格納するコンピュータ読み取り可能媒体であって、命令がコンピュータ・システムによって実行されると、このコンピュータ・システムに、方法1から29のいずれか1つのステップを実行させる。
<コンピュータ実装>
更に開示および提案するのは、本明細書に含まれる(enclosed)実施形態の1つ以上において、プログラムがコンピュータまたはコンピュータ・ネットワーク上で実行されたときに、本開示にしたがって方法を実行するためのコンピュータ実行可能命令を含むコンピュータ・プログラムである。具体的には、コンピュータ・プログラムをコンピュータ読み取り可能データ担体上に格納することができる。つまり、具体的には、本明細書において開示した1つよりも多い方法ステップ、または全ての方法ステップでさえも、コンピュータまたはコンピュータ・ネットワークを使用することにより、好ましくは、コンピュータ・プログラムを使用することにより、実行することができる。
更に開示および提案するのは、 本明細書に含まれる(enclosed)実施形態の1つ以上において、プログラムがコンピュータまたはコンピュータ・ネットワーク上で実行されたときに、本開示にしたがって方法を実行するためのプログラム・コードを有するコンピュータ・プログラム製品である。具体的には、プログラム・コードはコンピュータ読み取り可能データ担体上に格納することができる。
更に開示および提案するのは、データ構造が格納されているデータ担体であり、コンピュータまたはコンピュータ・ネットワークの作業メモリまたは主メモリにロードされるというように、コンピュータまたはコンピュータ・ネットワークにロードされた後、本明細書において開示した実施形態の1つ以上にしたがって方法を実行することができる。
更に開示および提案するのは、プログラムがコンピュータまたはコンピュータ・ネットワーク上で実行されたときに、本明細書において開示した実施形態の1つ以上にしたがって方法を実行するために、機械読み取り可能担体上に格納されたプログラム・コードを有するコンピュータ・プログラム製品である。本明細書において使用する場合、コンピュータ・プログラム製品とは、取引可能な製品としてのプログラムを指す。製品は、一般に、紙のフォーマットまたはコンピュータ読み取り可能データ担体上というように、任意のフォーマットで存在する。具体的には、コンピュータ・プログラム製品は、データ・ネットワークを通じて配布することができる。
更に開示および提案するのは、本明細書において開示した実施形態の1つ以上にしたがって方法を実行するために、コンピュータ・システムまたはコンピュータ・ネットワークによって読み取り可能な命令を含む変調データ信号である。
本開示のコンピュータ実装された態様に言及するときは、本明細書において開示した実施形態の1つ以上による方法のステップの内1つ以上、または全ての方法ステップでさえも、コンピュータまたはコンピュータ・ネットワークを使用することにより、実行することができる。このように、一般に、データの提供および/または操作を含む方法ステップはいずれも、コンピュータまたはコンピュータ・ネットワークを使用することによって実行することができる。一般に、これらの方法ステップは、通例、試料を供給するというような手作業および/または測定を実行する特定の態様を必要とする方法ステップを除いて、あらゆる方法ステップを含むことができる。
更に開示および提案するのは、少なくとも1つのプロセッサを含むコンピュータまたはコンピュータ・ネットワークであって、このプロセッサが、本明細書において説明した実施形態の1つにしたがって方法を実行するように構成される(adapted)。
更に開示および提案するのは、コンピュータにロード可能なデータ構造であり、このデータ構造がコンピュータ上で実行されている間に、本明細書において説明した実施形態の1つにしたがって方法を実行するように構成される(adapted)。
更に開示および提案するのは、記憶媒体であって、この記憶媒体上にデータ構造が格納され、このデータ構造は、コンピュータまたはコンピュータ・ネットワークの主および/または作業ストレージにロードされた後、本明細書において説明した実施形態の1つにしたがって方法を実行するように構成される(adapted)。

Claims (15)

  1. 生体試料を分析する分析計器のデータを処理する方法であって、
    前記分析計器(1a、1b)と通信可能に接続されたデータ処理モジュール(2、2a、2b)において、前記分析計器(1a、1b)から計器データ(3)を受信するステップと、
    前記データ処理モジュールにおいて、前記受信した計器データ(3)からメタデータ(4)を生成するステップと、
    前記データ処理モジュール(2、2a、2b)において、前記計器データ(3)に第1暗号(7)を適用するステップと、
    前記データ処理モジュール(2、2a、2b)において前記生成したメタデータ(4)に第2暗号(8)を適用するステップと、
    前記暗号化したメタデータおよび暗号化した計器データ(11)をリモート・サーバ(9)に送信するステップであって、前記リモート・サーバおよび前記データ処理モジュールが通信可能に接続される、ステップと、
    前記リモート・サーバ(9)において前記メタデータ(4)から前記第2暗号(8)を外すステップと、
    前記第1暗号(10)によって暗号化された前記計器データを、前記リモート・サーバから前記分析計器の管理システム(5)に転送するステップと、
    を含む、方法。
  2. 請求項1記載の方法において、前記第1暗号(7)を適用するステップが、第1暗号鍵を使用するステップを含み、前記第2暗号(8)を適用するステップが、前記第1暗号鍵とは異なる第2暗号鍵を使用するステップを含む、方法。
  3. 請求項2記載の方法において、前記第1暗号鍵が、前記分析計器のユーザの顧客特定鍵であり、前記第2鍵が、前記分析計器(1a、1b)の販売業者の販売業者特定鍵である、方法。
  4. 請求項2または3のいずれか1項記載の方法であって、更に、
    前記データ処理モジュール(2、2a、2b)において前記第1暗号(7)を適用する前に、前記第1暗号鍵を引き出すステップと、
    前記第1暗号(7)を適用した後前記第1暗号鍵を削除するステップと、
    を含む、方法。
  5. 前出の請求項1から4のいずれか1項記載の方法において、メタデータ(4)を生成するステップが、前記データ処理モジュール(2、2a、2b)において格納されている、前記分析計器(1a、2b)に特定の少なくとも1つのドライバを使用することによって、前記分析計器(1a、1b)から受信した前記計器データ(3)を解析するステップを含む、方法。
  6. 前出の請求項1から5のいずれか1項記載の方法において、前記メタデータ(4)を生成するステップが、前記分析計器(1a、1b)から受信した前記計器データ(3)から、患者特定および/またはクライアント特定データを除去するステップを含む、方法。
  7. 前出の請求項1から6のいずれか1項記載の方法であって、更に、
    前記リモート・サーバ(9)において前記メタデータ(4)を抽出するステップと、
    少なくとも1つの分析処理を実行することによって、前記リモート・サーバ(9)において前記メタデータ(4)を処理するステップと、
    を含む、方法。
  8. 前出の請求項1から7のいずれか1項記載の方法であって、更に、
    前記分析計器の管理システム(5)において前記計器データ(3)を受信するステップと、
    前記管理システムにおいて、前記受信した計器データ(3)から前記第1暗号(7)を外すステップと、
    前記管理システム(5)において、患者特定データを含む前記計器データ(3)を処理するステップと、
    を含む、方法。
  9. 前出の請求項2から8のいずれか1項記載の方法において、前記第1暗号鍵が、第1顧客特定非対称暗号鍵対の第1公開鍵であり、および/または前記第2暗号鍵が、第2販売業者特定非対称暗号鍵対の第2公開鍵である、方法。
  10. 請求項9記載の方法において、前記リモート・サーバ(9)において前記メタデータ(4)から前記第2暗号(8)を外すステップが、前記第2非対称暗号鍵対の第2秘密鍵を使用して、前記メタデータ(4)を解読するステップを含み、および/または前記管理システム(5)において前記受信した計器データ(3)から前記第1暗号(7)を外すステップが、前記第1非対称暗号鍵対の第1秘密鍵を使用して、前記メタデータ(4)を解読するステップを含む、方法。
  11. 前出の請求項のいずれか1項記載の方法において、前記第2暗号(8)が、前記データ処理モジュール(2、2a、2b)において前記計器データ(3)に適用される、方法。
  12. 分析計器の管理システムのデータを処理する方法であって、
    分析計器の管理システム(5)において入力データを受信するステップと、
    前記分析計器の管理システム(5)において、前記入力データに基づいてメタデータ(4)を生成するステップと、
    前記管理システム(5)において前記入力データに第1暗号(7)を適用するステップと、
    前記管理システム(5)において、前記生成したメタデータ(4)に第2暗号(8)を適用するステップと、
    前記暗号化したデータを前記管理システムからリモート・サーバ(9)に送信するステップであって、前記リモート・サーバおよび前記管理システムが通信可能に接続される、ステップと、
    前記リモート・サーバ(9)において前記データから前記第2暗号(8)を外すステップと、
    生体試料を分析する分析計器(1a、1b)に通信可能に接続されたデータ処理モジュール(2、2a、2b)に、前記入力データを送信するステップと、
    前記データ処理モジュール(2、2a、2b)において、前記入力データから前記第1暗号(7)を外すステップと、
    前記入力データを前記データ処理モジュールから前記分析計器(1a、1b)に転送するステップと、
    を含む、方法。
  13. 生体試料を分析する分析計器のデータを処理するシステムであって、
    前記分析計器(1a、1b)と通信可能に接続されたデータ処理モジュール(2、2a、2b)を含み、
    前記データ処理モジュール(2、2a、2b)が、
    前記分析計器から計器データ(3)を受信し、
    前記受信した計器データ(3)からメタデータ(4)を生成し、
    第1暗号(7)を前記計器データ(3)に適用し、
    前記生成したメタデータ(4)に第2暗号(8)を適用し、
    前記暗号化したメタデータおよび暗号化した計器データ(11)を、前記データ処理モジュールからリモート・サーバ(9)に送信する、
    ように構成される、システム。
  14. 分析計器のための管理システムのデータを処理するシステムであって、
    分析計器のための前記管理システム(5)を含み、
    前記管理システム(5)が、
    入力データを受信し、
    前記入力データに基づいてメタデータ(4)を生成し、
    第1暗号(7)を前記入力データに適用し、
    前記生成したメタデータに第2暗号(8)を適用し、
    前記暗号化したデータをリモート・サーバ(9)に送信するように構成され、
    前記リモート・サーバ(9)が、
    前記メタデータ(4)から前記第2暗号を外し、
    前記入力データを前記リモート・サーバから、前記分析計器に通信可能に接続されたデータ処理モジュール(2、2a、2b)に送信するように構成され、
    前記分析計器(1a、1b)に通信可能に接続された前記データ処理モジュール(2、2a、2b)が、
    前記入力データから前記第1暗号(7)を外し、
    前記入力データを前記分析計器(1a、1b)に転送するように構成される、システム。
  15. 命令を格納するコンピュータ読み取り可能媒体であって、前記命令がコンピュータ・システムによって実行されると、前記コンピュータ・システムに、方法1から12のいずれか1つのステップを実行させる、コンピュータ読み取り可能媒体。
JP2018095048A 2017-05-18 2018-05-17 生体試料を分析する分析計器のデータを処理する方法およびシステム Active JP7113660B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP17382283.4 2017-05-18
EP17382283.4A EP3404890B1 (en) 2017-05-18 2017-05-18 Methods and systems for processing data of an analytical instrument for analyzing biological samples

Publications (3)

Publication Number Publication Date
JP2019012995A true JP2019012995A (ja) 2019-01-24
JP2019012995A5 JP2019012995A5 (ja) 2021-07-26
JP7113660B2 JP7113660B2 (ja) 2022-08-05

Family

ID=58992787

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018095048A Active JP7113660B2 (ja) 2017-05-18 2018-05-17 生体試料を分析する分析計器のデータを処理する方法およびシステム

Country Status (4)

Country Link
US (4) US10938793B2 (ja)
EP (3) EP4164176B1 (ja)
JP (1) JP7113660B2 (ja)
CN (2) CN116155540A (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020169622A1 (en) * 2019-02-19 2020-08-27 Basf Se Controlling the production by a control loop using communication between computer systems
CN114026563A (zh) * 2019-06-28 2022-02-08 三菱电机株式会社 数据管理系统、数据管理方法及程序
WO2022101856A1 (en) * 2020-11-13 2022-05-19 Dh Technologies Development Pte. Ltd. Device, system, and method for verification of analysis data
CN114137238A (zh) * 2021-11-29 2022-03-04 品峰(苏州)医疗科技有限公司 一种用于流水线分析系统的样本调度方法
EP4332811A1 (en) * 2022-09-05 2024-03-06 Bull Sas Method, computer program and system for collecting confidential data from several data providers, for joint analysis of said data
CN116170470B (zh) * 2023-02-28 2023-07-04 北京科易为科技有限公司 移液器系统的数据通讯方法及其通讯系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003005645A (ja) * 2001-06-19 2003-01-08 Toshitada Kameda 暗号方法、暗号システム、暗号化装置、復号化装置及びコンピュータプログラム
JP2015233173A (ja) * 2014-06-09 2015-12-24 Necエンジニアリング株式会社 通信システム、通信装置及び通信方法
JP2017500624A (ja) * 2013-10-15 2017-01-05 ワン ドロップ ダイアグノスティクス エスエーアールエル 診断検査アッセイの分析結果へのアクセスを保護及び制御するシステム及び方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6128735A (en) 1997-11-25 2000-10-03 Motorola, Inc. Method and system for securely transferring a data set in a data communications system
US7146505B1 (en) * 1999-06-01 2006-12-05 America Online, Inc. Secure data exchange between date processing systems
US6622050B2 (en) 2000-03-31 2003-09-16 Medtronic, Inc. Variable encryption scheme for data transfer between medical devices and related data management systems
DE10041514C2 (de) 2000-08-24 2003-03-27 Stefan Priebsch Verfahren zur Wahrung der Vertraulichkeit von Anwenderdaten bei deren Speicherung und Bearbeitung auf einem zentralen Rechner eines Betreibers
AU2003207495A1 (en) * 2002-01-08 2003-07-24 Seven Networks, Inc. Connection architecture for a mobile network
US7966418B2 (en) 2003-02-21 2011-06-21 Axeda Corporation Establishing a virtual tunnel between two computer programs
US7379551B2 (en) * 2004-04-02 2008-05-27 Microsoft Corporation Method and system for recovering password protected private data via a communication network without exposing the private data
US7698405B2 (en) 2005-01-07 2010-04-13 Lantronix, Inc. MILARRS systems and methods
JP2006244425A (ja) 2005-03-07 2006-09-14 Sharp Corp 暗号化ファイル作成方法、暗号化ファイル作成装置、及びプログラム
US20070079117A1 (en) 2005-10-04 2007-04-05 Bhogal Kulvir S Method for passing selectively encrypted attributes of specific versions of objects in a distributed system
US7974924B2 (en) * 2006-07-19 2011-07-05 Mvisum, Inc. Medical data encryption for communication over a vulnerable system
US8412926B1 (en) * 2007-04-11 2013-04-02 Juniper Networks, Inc. Using file metadata for data obfuscation
CN101436208B (zh) * 2008-12-09 2011-05-11 北京交通大学 一种密文数据库隐私保护查询方法
US8751826B2 (en) 2009-04-01 2014-06-10 Salesforce.Com, Inc. Enhanced system security
US10313371B2 (en) * 2010-05-21 2019-06-04 Cyberark Software Ltd. System and method for controlling and monitoring access to data processing applications
US9331852B2 (en) * 2011-04-07 2016-05-03 Infosys Technologies, Ltd. System and method for securing data transaction
CN104067306A (zh) * 2012-01-18 2014-09-24 柯惠有限合伙公司 用于医疗装置的远程监控系统和方法
WO2014033568A1 (en) 2012-08-30 2014-03-06 Noemalife S.P.A. Communication device and method for connecting a management information system to an electrical appliance
US20140177825A1 (en) * 2012-12-20 2014-06-26 Protegrity Corporation Asymmetric Tokenization
US9094377B2 (en) * 2013-08-16 2015-07-28 Netflix, Inc. Key generation and broadcasting
CN103561024A (zh) * 2013-10-31 2014-02-05 大连金马衡器有限公司 基于称重仪表与远程服务器的数据传输方法
KR101683592B1 (ko) 2015-04-14 2016-12-07 삼성에스디에스 주식회사 데이터 관리 방법 및 장치와 이를 이용한 데이터 관리 시스템
US10171537B2 (en) * 2015-08-07 2019-01-01 At&T Intellectual Property I, L.P. Segregation of electronic personal health information
US20170124257A1 (en) 2015-11-02 2017-05-04 At&T Intellectual Property I, L.P. Supplementing segregated secure data stream using a metadata management subsystem

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003005645A (ja) * 2001-06-19 2003-01-08 Toshitada Kameda 暗号方法、暗号システム、暗号化装置、復号化装置及びコンピュータプログラム
JP2017500624A (ja) * 2013-10-15 2017-01-05 ワン ドロップ ダイアグノスティクス エスエーアールエル 診断検査アッセイの分析結果へのアクセスを保護及び制御するシステム及び方法
JP2015233173A (ja) * 2014-06-09 2015-12-24 Necエンジニアリング株式会社 通信システム、通信装置及び通信方法

Also Published As

Publication number Publication date
CN108965233B (zh) 2022-12-23
US11743239B2 (en) 2023-08-29
EP4601270A3 (en) 2025-08-27
JP7113660B2 (ja) 2022-08-05
EP4164176A1 (en) 2023-04-12
CN116155540A (zh) 2023-05-23
US20180337898A1 (en) 2018-11-22
US20210168124A1 (en) 2021-06-03
EP4164176B1 (en) 2025-07-02
CN108965233A (zh) 2018-12-07
US20230362146A1 (en) 2023-11-09
US10938793B2 (en) 2021-03-02
US12407660B2 (en) 2025-09-02
EP4601270A2 (en) 2025-08-13
EP3404890A1 (en) 2018-11-21
EP3404890B1 (en) 2022-08-24
US20250317425A1 (en) 2025-10-09

Similar Documents

Publication Publication Date Title
US12407660B2 (en) Methods and systems for processing data of an analytical instrument for analyzing biological samples
CN112420139B (zh) 用于分布式临床实验室的系统和方法
EP3182133A1 (en) Automated analytical system and method for operating thereof
CN111755114A (zh) 分析实验室
JP7532443B2 (ja) 検査室システム
US12580055B2 (en) Medical laboratory computer system
US20230112431A1 (en) Methods for managing data flow in localized diagnostics testing system
CN115301310B (zh) 实验室样品传递和代理系统
JP7675762B2 (ja) 医療分析装置からのデータの処理
EP4412155A1 (en) Healthcare data system
CN116888679A (zh) 管理样品优先级的方法及系统
HK40013813A (en) Systems and methods for a distributed clinical laboratory
HK40048646A (en) Systems and methods for a distributed clinical laboratory
CN121753109A (zh) Lis交换管理器
HK1227508A1 (en) Systems and methods for a distributed clinical laboratory
HK1227508B (zh) 用於分布式临床实验室的系统和方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210517

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220708

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220726

R150 Certificate of patent or registration of utility model

Ref document number: 7113660

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250