JP2020519097A - 一致コホートの作成およびブロックチェーンを使用した保護データの交換 - Google Patents

一致コホートの作成およびブロックチェーンを使用した保護データの交換 Download PDF

Info

Publication number
JP2020519097A
JP2020519097A JP2019558742A JP2019558742A JP2020519097A JP 2020519097 A JP2020519097 A JP 2020519097A JP 2019558742 A JP2019558742 A JP 2019558742A JP 2019558742 A JP2019558742 A JP 2019558742A JP 2020519097 A JP2020519097 A JP 2020519097A
Authority
JP
Japan
Prior art keywords
entity
information
entity system
systems
blockchain database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019558742A
Other languages
English (en)
Other versions
JP7023294B2 (ja
Inventor
ドガナタ、ユーダー、ネチヒ
エレフセリウー、マリア
カーベラ、フランシスコ、フェラン
オーバーマン、マーク、ハワード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2020519097A publication Critical patent/JP2020519097A/ja
Application granted granted Critical
Publication of JP7023294B2 publication Critical patent/JP7023294B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Abstract

【課題】一致コホートの作成およびブロックチェーンを使用した保護データの交換をする。【解決手段】異なるエンティティに関連する機密情報を記憶する第1のエンティティ・システムが、ハッシュ関数を機密情報の一部分に適用してハッシュ値を生み出す。エンティティ・システムで実行されるトランザクションに関するトランザクション情報が、そのエンティティ・システムにアクセス可能なブロックチェーン・データベース内で記憶される。トランザクション情報は、エンティティ・システムからの関連エンティティに対応するハッシュ値を含む。第1のエンティティ・システムのハッシュ値が、エンティティ・システムのうちの他のエンティティ・システムからのハッシュ値と比較されて、同エンティティに関する情報を含むエンティティ・システムを判定する。第1のエンティティ・システムの1つのエンティティのための機密情報が、そのエンティティのための情報を含む判定されたエンティティ・システムと交換される。【選択図】図8

Description

本発明の実施形態は、関連エンティティに関する情報を公開することなく複数のエンティティ・システムに記憶されたデータ項目に関連するエンティティに関するデータの一致コホートまたは重複を判定することと、判定された一致コホートのみに関連する極秘データを安全に交換することと、記憶された一連のルールに基づく関連エンティティとの通信を、複数のエンティティ・システムの間で、調整することとのためのシステム、方法およびコンピュータ・プログラム製品に関する。
医療エンティティは、患者データの異なる構成要素を記憶する。いくつかの医療エンティティは、1つまたは複数の他の医療エンティティからの患者データを用いて独自の患者データを統合または分析することによって高度なサービスを提供することを望む。各医療エンティティは患者の母集団(コホート)を供給し、患者の母集団のいくらかの部分は、複数の医療エンティティによって供給されることがある。少なくとも2つの医療エンティティの間で共通として識別された患者の母集団のこの部分は、一致コホートと呼ばれる。一例として、薬剤給付管理会社(PBM:pharmacy benefit manager)は400,000人の患者の薬剤データを管理し、医療提供者は、40,000人の患者の医療データおよび来院データを管理する。重複する母集団(すなわち、一致コホート)の大きさは知られておらず、既存の医療エンティティ・システムでは、保護された医療情報(PHI:protected healthcare information)を交換することによってのみ判定することができる。PHIの最小限の公開で一致コホートを見つけるために、PBMの医療エンティティ・システムより少数の患者に関する情報を有する、医療提供者の医療エンティティ・システムは、PBMの医療エンティティ・システムと、たとえば、生年月日、社会保障番号、姓、名および性別など、ある特定の患者情報を共有する。このようにして、既存の医療エンティティ・システムは、必要最小量のPHIのみを公開する。任意の患者情報が共有される前に、医療提供者およびPBMは、通常、データの共有を許可するおよびPHIの安全な取り扱いを含む規則に従うという1つまたは複数の契約書を締結する。これらのタイプの契約は、機密保持契約、データ共有契約、事業提携契約(BAA:business associate agreement)、データ・セキュリティ契約、または協力契約、あるいはその組合せを含み得る。加えて、ほとんどの医療エンティティは、PHIを受け取る医療エンティティの医療エンティティ・システムが最小限のセキュリティ要件を満たすという証明をそのような医療エンティティは提供しなければならないというような、データ・セキュリティ・レビューをPHIを受信する医療エンティティが完了することを要求する。
PBMの医療エンティティ・システムが医療提供者の医療エンティティ・システムからある特定の患者情報を受信した後、PBMの医療エンティティ・システムは、マスタ・データ管理技術を使用して、たとえば、一致コホート母集団内の25,000人の患者の、マスタ・リストをコンパイルする。
2つのエンティティが一致コホートを作成するためのもう1つの知られている方法は、2つのエンティティのエンティティ・システムからある特定の医療データを受信することになる独立した第3のエンティティのサービスを2つのエンティティが使用することである。しかしながら、複数の契約が、3つのエンティティの間で合意されなければならず、いずれかの極秘データが共有される前に、いくつかのセキュリティ・レビューが行われなければならない。
異なる医療エンティティによって供給される患者の母集団が、患者の脱退および新しい患者の加入により変化するとき、一致コホートを判定するための前述のプロセスは、周期的に繰り返される。
時には、1つまたは複数の他の医療エンティティと一致コホート患者データを共有する医療エンティティが、患者行動に良い影響を及ぼすまたは過剰な通信を防ぐあるいはその両方を行うために、一致コホート患者との通信を望むことがある。その医療エンティティは、患者行動に良い影響を及ぼすまたは過剰な通信を防ぐあるいはその両方を行うために、一致コホート患者との通信の調整を望むことがある。効果的通信は、それらのすべての医療エンティティの患者との通信履歴を知っていることに依存する。既存の医療エンティティ・システムは、一致コホート患者との、通信などの、活動を調整するための方法を提供しない。
ブロックチェーン・データベースは、その各々がネットワーク内の誰に対しても同期された可視の、複製されたデータベースのネットワークを有する、1つのタイプの分散型台帳である。ブロックチェーン・ネットワークは、プライベート・ネットワークでも公共ネットワークでもよい。実行されるデジタル・トランザクションは、先行する10分間以内に生じて全ネットワークに送られた他のトランザクションと、暗号で保護されたブロックにおいてブロックチェーンによってグループ化される。高レベルの計算能力を有するネットワークのメンバ(マイナ)は、複雑なコード化された問題を解くことによって、互いに競争してトランザクションを認証する。問題を解いてブロックを認証する第1のマイナは、報酬を受け取る。トランザクションの認証されたブロックは、タイムスタンプを押され、線形の、古い順にブロックのチェーンに追加される。新しく認証されたブロックは、古いブロックとリンクされる。トランザクションのチェーンは、チェーンの歴史において実行されたあらゆるトランザクションを示す。これは、ブロックチェーン・データベースとしても知られている、ブロックチェーン・トランザクション台帳である。あらゆる分散されたトランザクション台帳が同一であるように、トランザクション台帳は、継続的に更新され、複製された各データベースと同期される。
Witcheyに対する米国特許出願公開第2015/0332283号は、医療トランザクション認証システムおよび方法を開示する。Witcheyは、関係者に関して取られたアクションを表す1セットの医療トークンを含む医療トランザクションを受信する1つまたは複数の医療認証デバイスを教示する。認証デバイスは、医療トランザクションが妥当性要件を満たしているかどうかを判定し、妥当性要件が満たされているとき、認証デバイスは医療履歴ブロックチェーンを更新する。
米国特許出願公開第2015/0332283号
一致コホートの作成およびブロックチェーンを使用した保護データの交換をする。
本発明の第1の態様では、複数のエンティティ・システムの間で極秘データを交換する方法が提供される。本方法によれば、ハッシュ関数が、第1のエンティティ・システムの機密情報の一部分に適用されてハッシュ値を生み出す。第1のエンティティ・システムで実行されるトランザクションに関するトランザクション情報が、同じ供給されるエンティティのうちの少なくともいくつかのエンティティのための異なる情報を有する複数のエンティティ・システムにアクセス可能なブロックチェーン・データベース内に記憶される。トランザクション情報は、機密情報の一部分のハッシュ値を含む。ブロックチェーン・データベースは、複数のエンティティ・システムのうちの他のエンティティ・システムからのハッシュ値を含む、複数のエンティティ・システムからのトランザクション情報をさらに含む。第1のエンティティ・システムのハッシュ値が、複数のエンティティ・システムのうちの他のエンティティ・システムからのハッシュ値と比較されて、同じ供給されるエンティティに関する情報を含むエンティティ・システムを判定する。第1のエンティティ・システムの共通の供給されるエンティティのための機密情報が、それらの共通の供給されるエンティティのための情報を含む判定されたエンティティ・システムと交換される。この方法は、たとえば、以下のような、既存のシステムに対する優位性を有する:機密情報を公開せずに複数のエンティティ・システムの一致コホートを判定することと、複数のエンティティ・システムの一致コホートの大きさを判定すること。現段階で、識別情報が交換されていないため、複数のエンティティ・システムに対応する事業エンティティは、互いに事業契約を有さなくてもまたは限られた事業契約を有してもよく、あるいはセキュリティ・レビューを行っていなくてもまたは限られたセキュリティ・レビューを行っていてもよい。
一部の実施形態において、ブロックチェーン・データベースは、判定されたエンティティ・システムの暗号化パラメータを含み、対応する判定されたエンティティ・システムのための暗号化パラメータの各々は、対応するエンティティ・システムのみに暗号解読を制限する秘密鍵と関連付けられている。これらの実施形態は、暗号化されたデータの意図された受信者のみが暗号化データを解読する能力を有するような、既存のシステムに対する優位性を有する。他の実施形態は、機密情報に関連付けられた供給されるエンティティに関わるアクションに関するエンティティ・システムからの情報を、ブロックチェーン・データベース内に、含んでもよく、受入れ可能なアクションを指定する一連のルールが、ブロックチェーン・データベースに含まれてもよく、関連する供給されるエンティティに関わる要求されたアクションを認証するために適用されてもよい。これらの他の実施形態は、関連する供給されるエンティティに関わる様々なアクションがエンティティ・システムの間で調整され得るため、既存のシステムに対する優位性を有する。
本発明の他の態様は、前述の方法を実行するように構成された第1のエンティティ・システムと、前述の方法を実行するために少なくとも1つのプロセッサによって実行されることになるコンピュータ可読のプログラム・コードが実施されたコンピュータ・プログラム製品とを含む。
概して、様々な図面における類似の参照番号は、類似の構成要素を指定するために使用される。
様々な実施形態が実装され得る例示的環境を示す図である。 様々な実施形態によるエンティティ・システムを実装し得る例示的コンピュータ・システムを示す図である。 本発明の一実施形態による、ハッシュ関数が機密情報の一部分に適用されてハッシュ値を生み出す一例を示す図である。 本発明の一実施形態による、2つのエンティティ・システムが、それらの2つのエンティティ・システムのうちの各エンティティ・システムの機密情報の一部分から生み出されたそれぞれのハッシュ値をブロードキャストし、それらの2つのエンティティ・システムに共通のハッシュ値を見つけることによって一致コホートを判定する、例示的プロセスを示す図である。 本発明の一実施形態による、それぞれの暗号化パラメータをブロードキャストする2つのエンティティ・システムを示す図である。 本発明の一実施形態による、意図されたエンティティ・システムの暗号化パラメータを使用することによって暗号化されたそれぞれの極秘データをブロードキャストする2つのエンティティ・システムを示す図である。 本発明の一実施形態による、2つのエンティティ・システムのうちの第2のエンティティ・システムが、1つまたは複数の他のエンティティ・システムに関する一致コホートを既に判定した後に2つのエンティティ・システムのうちの1つがオンラインになるときに、2つのエンティティ・システムが相互に機密データを交換することができる、例示的プロセスを示す図である。 本発明の一実施形態による、2つのエンティティ・システムが、一致コホートを判定し、意図された受信者エンティティ・システムによってのみ解読され得る機密の暗号化されたデータを交換し、暗号化された極秘データを解読することができる、例示的プロセスを示すフローチャートである。 本発明の一実施形態による、要求されたアクションが一連のルールに違反しないときに、エンティティ・システムが、要求されたアクションを認証する、例示的プロセスを示すフローチャートである。
本発明の実施形態が、複数のエンティティ・システムに記憶された供給されるエンティティ・データ項目に関して一致コホートを判定するための方法、システムおよびコンピュータ・プログラム製品を含む。様々な実施形態において、各々のエンティティ・システムは、同じハッシュ関数を各供給されるエンティティ・データ項目に含まれる機密情報の一部分に適用して、それぞれのハッシュ値を生み出すことができる。各々のエンティティ・システムは、次いで、その生み出されたハッシュ値をブロードキャストすることができる。ハッシュ関数は、元の値に変換して戻すことはできないハッシュ値を生み出すので、ハッシュ値がブロードキャストされるとき、機密情報は公開されない。さらに、ハッシュ値がブロードキャストされる前に、事業契約またはセキュリティ・レビューあるいはその両方は必要とされなくてもよい。各それぞれのエンティティ・システムは、複数のエンティティ・システムによってアクセス可能な、ブロックチェーン・データベース(すなわち、ブロックチェーン台帳)においてそれぞれのエンティティ・システムによって実行されるトランザクションに関するトランザクション情報を記憶する。トランザクション情報は、各々のエンティティ・システムによって送信されるそれぞれのハッシュ値を含み得る。
複数のエンティティ・システムのうちの第1のエンティティ・システムは、第1のエンティティ・システムの供給されるエンティティ・データ項目と関連付けられた供給されるエンティティに関する情報を他のエンティティ・システムのうちのどれが含むか(すなわち、一致コホート)を判定するために、それ自体が生み出したハッシュ値と複数のエンティティ・システムのうちの他のエンティティ・システムからのブロックチェーン・データベース内のそれぞれのハッシュ値を比較することができる。任意の供給されるエンティティ・データ項目が第1のエンティティ・システムと1つまたは複数の第2のエンティティ・システムとの間で交換される前に、第1のエンティティ・システムを使用する事業エンティティと、判定された他のエンティティ・システムのうちの1つまたは複数の第2のエンティティ・システムを使用する1つまたは複数の第2の事業エンティティとが、様々な事業契約に合意してもよく、セキュリティ・レビューを行ってもよい。第1のエンティティ・システムは、次いで、1つまたは複数の第2のエンティティ・システムの各々とそれぞれの一致コホートで供給されるエンティティ・データ項目を交換することができる。単一の意図された受信者の第2のエンティティ・システムのみが、暗号化された交換されるデータ項目を解読するための鍵を有するように、交換される一致コホートで供給されるエンティティ・データ項目は暗号化され得る。したがって、第1のエンティティ・システムが、たとえば、3つの第2のエンティティ・システムと、一致コホートで供給されるエンティティ・データ項目を交換しようとする場合、第1のエンティティ・システムは、第2のエンティティ・システムのうちの第1のエンティティ・システムの一致コホート供給されるエンティティ・データ項目を暗号化し、暗号化された一致コホートで供給されるエンティティ・データ項目をブロードキャストし、次いで、第2のエンティティ・システムのうちの第2のエンティティ・システムの一致コホートで供給されるエンティティ・データ項目を暗号化し、暗号化された一致コホート・エンティティで供給されるデータ項目をブロードキャストし、最後に、第2のエンティティ・システムのうちの第3のエンティティ・システムの一致コホートで供給されるエンティティ・データ項目を暗号化し、暗号化された一致コホートで供給されるエンティティ・データ項目をブロードキャストすることになる。
一部の実施形態において、一連のルールは、複数のエンティティ・システムの各々に対してアクセス可能になり得る。一連のルールは、ブロックチェーン・データベースに記憶され得る。一連のルールは、一致コホートで供給されるエンティティ・データ項目を共有する複数のエンティティのうちのいずれかが、一致コホートで供給されるエンティティ・データ項目のうちのいずれかに関連する供給されるエンティティと通信する許可を与えられる前に存在すべき1セットの条件を含み得る。たとえば、一連のルールは、先行する所定の期間内にその供給されるエンティティとの通信を複数のエンティティ・システムののうちのいずれも許可されないときにのみ、一致コホートで供給されるエンティティ・データ項目のいずれかに関連する供給されるエンティティとの通信を許可し得る。先行する所定の期間は、2週間、1か月、または別の適切な期間でもよい。この方式で通信を調整することによって、一致コホートで供給されるエンティティ・データ項目に関連する供給されるエンティティは、先行する所定の期間に多くの通信が発生し過ぎることによって圧倒されることはない。
図1は、様々な実施形態が実装され得る例示的環境100を示す。例示的環境100は、ネットワーク102およびネットワーク102に接続されたいくつかのエンティティ・システム104を含み得る。ネットワーク102は、ローカル・エリア・ネットワーク(LAN)、ワイド・エリア・ネットワーク(WAN)、公衆交換データ・ネットワーク(PSDN)、インターネット、イントラネット、他のタイプのネットワーク、または前述の任意の組合せを含み得る。エンティティ・システム104は、エンティティ・システム104に対してローカルまたは遠隔でもよい、データベース管理システム(図示せず)にアクセスすることができる。さらに、一部の実施形態において、エンティティ・システム104のうちのいくつかは、サーバまたはサーバ・ファームなどの1群のサーバを含み得る。エンティティ・システム104は、ネットワーク102を介して互いに通信し得る。
各エンティティ・システム104は、図2に示す少なくとも1つのコンピューティング・システム200によって、各々実装され得る。コンピューティング・システム200は、汎用コンピューティング・デバイスの形で示されている。コンピューティング・システム200の構成要素は、1つまたは複数のプロセッサまたは処理装置216、システム・メモリ228、および、システム・メモリ228を含む様々なシステム構成要素を1つまたは複数のプロセッサ216に結合させるバス218を含み得るが、これらに限定されない。
バス218は、メモリ・バスまたはメモリ・コントローラ、周辺バス、加速グラフィックス・ポート、およびプロセッサ、または様々なバス・アーキテクチャのいずれかを使用するローカル・バスを含む、いくつかのタイプのバス構造物のうちのいずれかの1つまたは複数を表す。限定ではなく、例として、そのようなアーキテクチャは、業界標準アーキテクチャ(ISA:Industry Standard Architecture)バス、マイクロ・チャンネル・アーキテクチャ(MCA)バス、拡張ISA(EISA)バス、VESA(Video Electronics Standards Association)ローカル・バス、および周辺構成要素相互接続(PCI)バスを含む。
コンピューティング・システム200は、通常は、様々なコンピュータ・システム可読媒体を含む。そのような媒体は、コンピューティング・システム200によってアクセス可能な任意の利用可能な媒体でもよく、揮発性媒体および不揮発性媒体、取り外し可能な媒体および取り外し不可能な媒体の両方を含み得る。
システム・メモリ228は、ランダム・アクセス・メモリ(RAM)230またはキャッシュ・メモリ232あるいはその両方など、揮発性メモリの形でコンピュータ・システム可読媒体を含むことができる。コンピューティング・システム200は、他の取り外し可能/取り外し不可能な、揮発性/不揮発性のコンピュータ・システム記憶媒体をさらに含み得る。単に例として、記憶システム234は、取り外し不可能な、不揮発性磁気媒体(図示せず、通常は「ハード・ドライブ」と呼ばれる)からの読み取りおよびこれへの書き込みのために用意され得る。図示されていないが、取り外し可能な、不揮発性磁気ディスク(たとえば、「フロッピ・ディスク」)からの読み取りおよびこれへの書き込みのための磁気ディスク・ドライブ、ならびに、CD−ROM、DVD−ROMまたは他の光媒体などの取り外し可能な、不揮発性の光ディスクからの読み取りおよびこれへの書き込みのための光ディスク・ドライブが、用意され得る。そのような場合に、各々は、1つまたは複数のデータ媒体インターフェイスによってバス218に接続され得る。以下でさらに描写および説明するように、メモリ228は、本発明の実施形態の機能を実行するように構成された1セット(たとえば、少なくとも1つの)のプログラム・モジュールを有する少なくとも1つのプログラム製品を含み得る。
1セット(少なくとも1つの)のプログラム・モジュール242を有するプログラム/ユーティリティ240は、限定ではなく例として、メモリ228において、ならびにオペレーティング・システム、1つまたは複数のアプリケーション・プログラム、他のプログラム・モジュール、およびプログラム・データにおいて、記憶され得る。各々のオペレーティング・システム、1つまたは複数のアプリケーション・プログラム、他のプログラム・モジュール、およびプログラム・データまたはその何らかの組合せは、ネットワーキング環境の実装形態を含み得る。プログラム・モジュール242は、一般に、本明細書に記載されるような本発明の実施形態の機能または方法論あるいはその両方を遂行する。
コンピューティング・システム200はまた、キーボード、ポインティング・デバイス、ディスプレイ224などの1つまたは複数の外部デバイス214、コンピューティング・システム200とユーザが対話することを可能にする1つまたは複数のデバイス、コンピューティング・システム200が1つまたは複数の他のコンピューティング・デバイスと通信することを可能にする任意のデバイス(たとえば、ネットワーク・カード、モデムなど)、あるいはその組合せと通信し得る。そのような通信は、入出力(I/O)インターフェイス222を介して生じ得る。さらに、コンピューティング・システム200は、ネットワーク・アダプタ220を介して、ローカル・エリア・ネットワーク(LAN)、一般的ワイド・エリア・ネットワーク(WAN)、または公共ネットワーク(たとえば、インターネット)あるいはその組合せなど、1つまたは複数のネットワークと通信することができる。描写されたように、ネットワーク・アダプタ220は、バス218を介してコンピューティング・システム200の他の構成要素と通信する。図示されていないが、他のハードウェア構成要素またはソフトウェア構成要素あるいはその両方が、コンピューティング・システム200と共に使用され得ることを理解されたい。例は:マイクロコード、デバイスドライバ、冗長処理装置、外部ディスク・ドライブ・アレイ、RAIDシステム、テープ・ドライブ、およびデータ記録用記憶システムなどを含むが、これらに限定されない。
図8は、図3〜7と共に、様々な実施形態において第1のエンティティ・システムによって実行され得る例示的処理を示す、フローチャートである。プロセスは、それぞれのエンティティ・システムが、それぞれのエンティティ・システムの各供給されるエンティティ・データ項目の一部分に同じハッシュ関数を実行してそれぞれのハッシュ値を生み出して、開始してもよく、ハッシュ値は、それぞれのエンティティ・システムによって記憶され得、ネットワークを介して他のエンティティ・システムにブロードキャストされ得る(行動802)。1つの実施形態において、各供給されるデータ項目の一部分は、社会保障番号、生年月日、性別、姓、および名を含み得る。様々な実施形態は、各エンティティ・データ項目の異なる部分にハッシュ関数を実行し得る。ハッシュ関数は、データを変換してハッシュ値を生み出す一方向関数である。ハッシュ関数は、元に戻すことはできない。すなわち、元のデータは、ハッシュ値から判定することはできない。
それぞれのエンティティ・システムは、他のエンティティ・システムによってアクセス可能な、ブロックチェーン・データベースにおけるそれぞれのエンティティ・システムによって実行されるトランザクションに関するトランザクション情報を記憶し得る。したがって、各々のエンティティ・システムによってブロードキャストされるハッシュ値は、ブロックチェーン・トランザクション台帳(すなわち、ブロックチェーン・データベース)に記憶され得る。
図3は、社会保障番号、生年月日、性別、姓、および名を含む例示的な供給されるエンティティ・データ項目の一部分302を示す。ハッシュ関数が、各エンティティ・データ項目の一部分で第1のエンティティ・システムによって実行されてそれぞれのハッシュ値を生み出し得る。図3は、供給されるエンティティ・データ項目302にハッシュ関数を適用することによって生み出された例示的ハッシュ値304を示す。1つの実施形態は、SHA−256アルゴリズムを使用して、ほぼ固有の、固定サイズの、256ビット(32バイト)のハッシュ値を生み出す。他の実施形態は、他のハッシュ関数を使用し得る。
図4は、他のエンティティ・システムによってアクセス可能な、トランザクション台帳402(すなわち、ブロックチェーン・データベース)に記録されたそれぞれのハッシュ値404、406をブロードキャストする、2つのエンティティ・システム、エンティティ・システムAおよびエンティティ・システムBを示す。前述のように、認証されたトランザクションは、タイムスタンプを押されたブロックにおいてトランザクション台帳402に記録され、新しいタイムスタンプを押されたブロックは、古いタイムスタンプを押されたブロックにリンクされる。
図8に戻ると、第1のエンティティ・システムは、ブロードキャストからまたはブロックチェーン・トランザクション台帳から第2のエンティティ・システムによって生み出されたハッシュ値を取得し(行動804)、第2のエンティティ・システムは、ブロードキャストからまたはブロックチェーン・トランザクション台帳から第1のエンティティ・システムによって生み出されたハッシュ値を取得する(行動806)。第1のおよび第2のエンティティ・システムの各々は、独自のエンティティ・システムによって生み出されたハッシュ値を第1のおよび第2のエンティティ・システムのうちの他方によって生み出されたハッシュ値と比較することによって、一致する供給されるエンティティ・データ項目(一致コホート)を判定することができる(行動808)。一致するハッシュ値は、同じエンティティに関連付けられた対応するエンティティ・データ項目を示す。図4は、一致コホートの供給されるエンティティ・データ項目に対応するエンティティ・システムAのハッシュ値404およびエンティティ・システムBのハッシュ値406からの一致するハッシュ値408を示す。
次に、エンティティ・システムAおよびエンティティ・システムBは、それぞれのロック・データをブロードキャストすることができ、それぞれのロック・データはブロックチェーン台帳に記録され得る(行動810)。
図5は、ロック・データ(すなわち、暗号化パラメータ)を共有する、2つのエンティティ・システム、エンティティ・システムAおよびエンティティ・システムB、を示す。暗号化パラメータ、またはロック・データは、ロック・データの所有者のみがそれを解読することができるような形で、エンティティ・システムが極秘データを暗号化することを可能にするパラメータである。一部の実施形態において、ロック・データは、エンティティ・システムの公開鍵でもよい。他のエンティティ・システムに知らされ得る公開鍵を使用して暗号化されたデータは、そのエンティティ・システムにのみ知られているエンティティ・システムの対応する秘密鍵を使用することによってのみ解読することができる。エンティティ・システムの公開鍵からエンティティ・システムの秘密鍵を判定することは不可能である。
一例として、エンティティ・システムAは、積nが、たとえば、2,000ビット長より長く、eは奇数の指数であるような、パラメータnおよびeを使用して、そのロック・データをブロードキャストすることができ、nは、2つのランダムな、大きい素数の積である。極秘データをエンティティ・システムAに送る前に、エンティティ・システムは、
暗号化された極秘データ=[極秘データ]mod(n)
に従って極秘データを暗号化することになる。エンティティ・システムAのみが、ロックに関連する秘密鍵を使用して、暗号化された極秘データを解読することができる。秘密鍵は、パラメータeおよびnに関連し得るが、他のエンティティ・システムが判定することは計算的に不可能である。
任意の極秘データを送信する前に、第1のおよび第2のエンティティ・システムは、互いに複数の事業契約を有してもよく、1つまたは複数のセキュリティ・レビューを行ってもよい。第1のエンティティ・システムは、次いで、第2のエンティティ・システムのロック・データを使用して暗号化された極秘データ(すなわち、一致コホートで供給されるエンティティ・データ項目)をブロードキャストし、第2のエンティティ・システムは、第1のエンティティ・システムのロック・データを使用して暗号化された極秘データ(すなわち、一致コホート・エンティティで供給されるデータ項目)をブロードキャストし得る(行動812および814)。
図6は、エンティティ・システムBのロック・データを使用して暗号化された機密の一致コホートで供給されるエンティティ・データ項目をブロードキャストするエンティティ・システムAと、エンティティ・システムAのロック・データを使用して暗号化された機密の一致コホートで供給されるエンティティ・データ項目をブロードキャストするエンティティ・システムBと、を示す。
第1のエンティティ・システムおよび第2のエンティティ・システムの各々は、それぞれの秘密鍵を使用して、それに向けられたブロードキャスト・一致コホートで供給されるエンティティ・データ項目を解読することができる(行動816および818)。任意のエンティティ・システムが、記録された暗号化された一致コホート・エンティティ・データ項目にアクセスすることができるが、意図されたエンティティ・システム受信者のみが、それの秘密鍵を使用して、暗号化された一致コホートで供給されるエンティティ・データ項目を解読することができるように、ブロードキャストされた暗号化された一致コホートで供給されるエンティティ・データ項目は、ブロックチェーン・トランザクション台帳に記録され得る。
暗号化された極秘データをエンティティ・システムの間で交換および解読した後、エンティティ・システムは、たとえば、関連エンティティとの通信または他のアクションなど、極秘データに関連するエンティティに関わるアクションをトリガする1つまたは複数の問題点を識別するために、交換された極秘データを分析することができる。
図7は、エンティティ・システムCの供給されるエンティティ・データ項目の一部分から生み出されたハッシュ値をブロードキャストする、後の時点における第3のエンティティ・システム、エンティティ・システムC、を示す。エンティティ・システムCは、エンティティ・システムAと一致コホートのエンティティ・データ項目を交換することを望むことがある。エンティティ・システムCは、前述のように、ブロックチェーン・トランザクション台帳にアクセスすることによってエンティティ・システムAによって前にブロードキャストされたハッシュ値を取得することができ、それのハッシュ値をブロードキャストすることができる。一致コホートは、次いで、独自のハッシュ値とその他のエンティティ・システムからのハッシュ値を比較することによって、エンティティ・システムAおよびCによって判定され得る。前述のように、一致するハッシュ値は、同じエンティティと関連するエンティティ・データ項目に対応する。エンティティ・システムCは、それのロック・データ(すなわち、暗号化パラメータ)をブロードキャストすることができ、ブロックチェーン・トランザクション台帳からエンティティ・システムAのロック・データを取得することができ、そして、エンティティ・システムAは、エンティティ・システムCのロック・データのブロードキャストを介してまたはブロックチェーン・トランザクション台帳からのいずれかでエンティティ・システムCのロック・データを取得することができる。ロック・データを取得した後、エンティティ・システムAおよびエンティティ・システムCは、それぞれの意図されたエンティティ・システム受信者のためのロック・データを使用して、一致コホートで供給されるエンティティ・データ項目を暗号化することができ、それの暗号化された一致コホートで供給されるエンティティ・データ項目をブロードキャストすることができる。
様々な実施形態において、追加のデータが、エンティティ・システムによってブロードキャストされるとき、判定されたエンティティ・システムは、ブロックチェーン・トランザクション台帳に追加される、新しいブロックで受信される追加のデータに基づいて、更新され得る。
一部の実施形態において、一連のルールがブロックチェーン・データベースに記憶され得る。一例として、一致コホートで供給されるエンティティ・データ項目を共有する1群のエンティティ・システムは、一致コホートの供給されるエンティティ・データ項目に関連する供給されるエンティティとの過剰な通信を避けることを望むことがある。一致コホート・エンティティ・システムが、通信要求に先行する所定の期間内に供給されるエンティティと通信しない場合にのみ、ルールは、一致コホートで供給されるエンティティ・データ項目に関連する供給されるエンティティとの通信を望むエンティティ・システムからの通信要求が引き受けられることを示すブロックチェーン・トランザクション台帳に記録され得る。所定の期間は、2週間、1か月、または別の適切な期間でもよい。
前述の例は、一致コホートで供給されるエンティティ・データ項目に関連する供給されるエンティティとの通信に関するが、様々な実施形態が、一致コホートで供給されるエンティティ・データ項目に関連する供給されるエンティティと関わるエンティティ・システムの間の他のタイプの要求を調整し得る。このようにして、アクティビティ、たとえば、一致コホートで供給されるエンティティ・データ項目に関連する供給されるエンティティと関わる通信または他のアクティビティなど、が、エンティティ・システムを使用するエンティティの間で調整され得る。
図9は、一致コホートで供給されるエンティティ・データ項目に関連する供給されるエンティティに関わる要求されたアクションによって一連のルールに違反することになるかどうかを判定することと、一連のルールに違反することにならないときにのみ要求されたアクションを引き受けることとのための例示的プロセスのフローチャートである。
プロセスは、一致コホートで供給されるエンティティ・データ項目に関連する供給されるエンティティに関わる要求されたアクションが一連のルールのいずれかに違反することになるかどうかをエンティティ・システムが判定すること(行動902)で開始し得る。一部の実施形態において、要求されるアクションは、供給されるエンティティと通信するための通信要求、または供給されるエンティティに関わる別の要求されるアクションでもよい。エンティティ・システムは、ブロックチェーン・トランザクション台帳に記憶され得る一連のルールにアクセスすることができ、ブロックチェーン・トランザクション台帳に記録されたトランザクション情報を考察することによって、一連のルールのうちのいずれかのルールに違反することになるかどうかを判定することができる。要求されたアクションが、一連のルールのうちのいずれかのルールに違反することになる場合、次いで、要求されたアクションは一連のルールのうちの少なくとも1つのルールに違反することになることを示す指示が提供され得(行動904)、プロセスは終了し得る。
行動902の間に、エンティティ・システムは、要求されたアクションは一連のルールのいずれにも違反しないと判定し、次いで、要求されたアクションはルールのいずれにも違反しないことを示す指示が提供され得(行動906)、トランザクションは、要求されたアクションが引き受けられることを示すブロックチェーン・トランザクション台帳に記録され得る(行動908)。
一部の実施形態において、図9のプロセスは、患者のプライバシに関する懸念に対処するために使用され得る。たとえば、患者が、エンティティ・システムに関連する事業エンティティから通信を受信することをやめた場合、次いで、ブロックチェーン・トランザクション台帳は、その患者とのいかなるさらなる通信も防ぐルールで更新され得る。
実施形態は、様々な異なるタイプのエンティティと使用され得る。一例として、いくつかの実施形態は、医局、薬局、薬剤給付管理会社(PBM)、サプライヤ、支払人、臨床知識機関、規制当局、および登録所を含むがこれらに限定されない、医療に関連するエンティティ・システムと使用され得る。一部の実施形態において、供給されるエンティティ・データ項目は、患者を含む供給されるエンティティの保護された保健情報でもよい。他の実施形態では、供給されるエンティティ・データ項目は、他のタイプの極秘データでもよい。
実施形態は、既存のシステムに対するいくつかの優位性をもたらす。優位性のうちのいくつかは:
・一致コホートを判定するとき、供給されるエンティティ・データ項目の一部分のハッシュ値のみが交換される。ハッシュ値、それら自体は、極秘データではなく、解読することはできないので、極秘データの公開はこの段階では生じず、事業契約またはセキュリティ・レビューあるいはその両方は、全く必要とされないまたは限定的に必要とされる。
・各エンティティ・システムは、ブロックチェーン・データベース、またはブロックチェーン・トランザクション台帳から、他のエンティティ・システムのハッシュ値およびロック・データを取得することができる。したがって、他のエンティティ・システムがそれぞれのハッシュ値およびロック・データをブロードキャストするとき、各エンティティ・システムはオンラインである必要はない。
・たとえば、一致コホートで供給されるエンティティ・データ項目に関連する供給されるエンティティとの通信に関する通信要求、または関連する供給されるエンティティに関わる他の要求されたアクションなど、一致コホートで供給されるエンティティ・データ項目に関連するエンティティに関わる要求されたアクションは、一連のルールのうちのいずれのルールにも違反しない要求されたアクションのみを引き受けることによって、エンティティ・システムの間で調整され得る。
・実施形態は、一致コホート、および事業契約の継続的更新を行い、たとえば、ブロックチェーン・トランザクション台帳の監視などの、アクションによって極秘データの連続した交換を可能にする。
本発明の実施形態の環境は、任意の数のコンピュータまたは他の処理システム(たとえば、クライアントまたはエンドユーザ・システム、サーバ・システムなど)およびデータベースまたは任意の所望の形で配置された他のレポジトリを含むことができ、本発明の実施形態が任意の所望のタイプのコンピューティング環境(たとえば、クラウド・コンピューティング、クライアント・サーバ、ネットワーク・コンピューティング・、メインフレーム、スタンドアロン・システムなど)に適用され得る。本発明の実施形態によって使用されるコンピュータまたは他の処理システムは、任意の数の任意の人または他のタイプのコンピュータもしくは処理システム(たとえば、デスクトップ、ラップトップ、PDA、モバイル・デバイスなど)によって実装することができ、任意の市販のオペレーティング・システムならびに市販のおよびカスタムのソフトウェア(たとえば、ブラウザ・ソフトウェア、通信ソフトウェア、サーバ・ソフトウェアなど)の任意の組合せを含み得る。これらのシステムは、情報を入力するまたは見るあるいはその両方を行うために、任意のタイプのモニタおよび入力デバイス(たとえば、キーボード、マウス、音声認識など)を含み得る。
本発明の実施形態のソフトウェアは、任意の所望のコンピュータ言語で実装することができ、本明細書および図面に示されたフローチャートに含まれる機能の説明に基づいてコンピュータ技術分野の当業者によって開発され得ることを理解されたい。さらに、様々な機能を実行するソフトウェアの本明細書での参照は、一般に、ソフトウェア制御の下でそれらの機能を実行するコンピュータ・システムまたはプロセッサを指す。本発明の実施形態のコンピュータ・システムは、代替的に、任意のタイプのハードウェアまたは他の処理回路あるいはその両方によって実装され得る。
コンピュータまたは他の処理システムの様々な機能は、任意の数のソフトウェアまたはハードウェアあるいはその両方のモジュールまたはユニット、処理もしくはコンピュータ・システムまたは回路あるいはその両方の間で任意の方式で分散されてもよく、コンピュータまたは処理システムは、ローカルにまたは互いに遠隔に置かれてもよく、任意の適切な通信媒体(たとえば、LAN、WAN、イントラネット、インターネット、ハードワイヤード、モデム接続、ワイヤレスなど)を介して通信し得る。たとえば、本発明の実施形態の機能は、様々なシステム、または他の任意の中間処理デバイスあるいはその両方の間で任意の方式で分散され得る。前述のおよびフローチャートに示されたソフトウェアまたはアルゴリズムあるいはその両方は、本明細書に記載の機能を達成する任意の方式で修正され得る。加えて、フローチャートまたは明細書にある機能は、所望の動作を実現する任意の順番で実行され得る。
本発明の実施形態のソフトウェアは、スタンドアロン・システムまたはネットワークもしくは他の通信媒体によって接続されたシステムと使用するための固定もしくは携帯用プログラム製品装置またはデバイスの非一過性コンピュータ使用可能媒体(たとえば、磁気または光媒体、光磁気媒体、フロッピ・ディスケット、CD−ROM、DVD、メモリ・デバイスなど)で使用可能になり得る。
通信ネットワークは、任意の数の任意のタイプの通信ネットワーク(たとえば、LAN、WAN、インターネット、イントラネット、VPNなど)によって実装され得る。本発明の実施形態のコンピュータまたは他の処理システムは、任意の従来のまたは他のプロトコルを介してネットワークを介して通信するための任意の従来のまたは他の通信デバイスを含み得る。コンピュータまたは他の処理システムは、ネットワークにアクセスするための任意のタイプの接続(たとえば、ワイヤード、ワイヤレスなど)を利用し得る。ローカル通信媒体が、任意の適切な通信媒体(たとえば、ローカル・エリア・ネットワーク(LAN)、ハードワイヤ、ワイヤレス・リンク、イントラネットなど)によって実装され得る。
本システムは、情報を記憶するために、任意の数の任意の従来のまたは他のデータベース、データ・ストアあるいは記憶構造物(たとえば、ファイル、データベース、データ構造物、データまたは他のレポジトリなど)を利用し得る。データベース・システムが、情報を記憶するために、任意の数の任意の従来のまたは他のデータベース、データ・ストアあるいは記憶構造物(たとえば、ファイル、データベース、データ構造物、データまたは他のレポジトリなど)によって実装され得る。データベース・システムは、サーバまたはクライアント・システムあるいはその両方に含まれてもよく、または結合されてもよい。データベース・システムまたは記憶構造物あるいはその両方は、コンピュータまたは他の処理システムに対して遠隔でもローカルでもよく、任意の所望のデータを記憶することができる。
本明細書で使用される用語は、単に特定の実施形態を説明することを目的とし、本発明の制限となることを意図されていない。本明細書では、文脈が他のことを明確に示さない限り、単数形の「1つの」、「一」および「その」は、複数形も同様に含むことが意図されている。「備える」、「備えた」、「含む」、「含んだ」、「有する」、「有した」、「有している」、「持つ」などの用語は、本明細書で使用されるとき、述べられた特徴、整数、ステップ、動作、要素、または構成要素、あるいはその組合せの存在を指定するが、1つまたは複数の他の特徴、整数、ステップ、動作、要素、構成要素、またはそのグループ、あるいはその組合せの存在または追加を排除しないことが、さらに理解されよう。
後述の請求項内のすべての手段またはステップに加えた機能要素の対応する構造物、材料、行動、および同等物は、明確に請求されているものとしての他の請求されている要素と組み合わせて機能を実行するための任意の構造、材料、または行動を含むことが意図されている。本発明の説明は、例示および説明を目的として提示されているが、網羅的であることまたは開示されている形に本発明を限定することを意図されていない。多数の修正形態および変形形態が、本発明の範囲および趣旨を逸脱せずに当業者には明らかとなろう。本発明の原理および実際の適用例を最もよく説明するために、そして、意図された特定の用途に適するような様々な修正を有する様々な実施形態について本発明を他の当業者が理解することを可能にするために、実施形態は選択され、記述されている。
本発明の様々な実施形態の説明は、例示を目的として提示されているが、網羅的であることまたは開示された実施形態に限定されることは意図されていない。多数の修正形態および変形形態が、記載された実施形態の範囲および趣旨を逸脱せずに当業者には明らかとなろう。本明細書で使用される専門用語は、実施形態の原理、市場で見つかる技術に対する実際の適用または技術の改善、を最もよく説明するために、あるいは本明細書で開示される実施形態を他の当業者が理解することを可能にするために、選択された。
本発明は、任意の可能な技術的詳細レベルの統合におけるシステム、方法、またはコンピュータ・プログラム製品、あるいはその組合せであり得る。コンピュータ・プログラム製品は、本発明の態様をプロセッサに実行させるためのコンピュータ可読プログラム命令を有する1つまたは複数のコンピュータ可読記憶媒体を含み得る。
コンピュータ可読記憶媒体は、命令実行デバイスによって使用するための命令を保持および記憶することができる有形デバイスとなり得る。コンピュータ可読記憶媒体は、たとえば、電子記憶デバイス、磁気記憶デバイス、光記憶デバイス、電磁気記憶デバイス、半導体記憶デバイス、または前述の任意の適切な組合せでもよいが、これらに限定されない。コンピュータ可読記憶媒体のより具体的な例の包括的ではないリストは、以下を含む:携帯用コンピュータ・ディスケット、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、読み取り専用メモリ(ROM)、消去可能プログラム可能読み取り専用メモリ(EPROMまたはフラッシュ・メモリ)、スタティック・ランダム・アクセス・メモリ(SRAM)、携帯用CD−ROM、デジタル多用途ディスク(DVD)、メモリ・スティック、フロッピ・ディスク、パンチカードまたは溝に命令が記憶された隆起した構造物などの機械的にエンコードされたデバイス、ならびに前述の任意の適切な組合せ。本明細書では、コンピュータ可読記憶媒体は、無線波または他の自由に伝搬する電磁波、導波管または他の伝送媒体を介して伝搬する電磁波(たとえば、光ファイバ・ケーブルを通過する光パルス)、あるいはワイヤを介して送信される電気信号など、一過性の信号であると正確には解釈されるべきではない。
本明細書に記載のコンピュータ可読プログラム命令は、コンピュータ可読記憶媒体からそれぞれのコンピューティング/処理デバイスに、あるいはネットワーク、たとえば、インターネット、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワークまたはワイヤレス・ネットワーク、あるいはその組合せ、を介して外部コンピュータまたは外部記憶デバイスに、ダウンロードすることができる。ネットワークは、銅伝送ケーブル、光伝送ファイバ、ワイヤレス伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイ・コンピュータまたはエッジ・サーバ、あるいはその組合せを備え得る。各コンピューティング/処理デバイス内のネットワーク・アダプタ・カードまたはネットワーク・インターフェイスは、コンピュータ可読プログラム命令をネットワークから受信し、それぞれのコンピューティング/処理デバイス内のコンピュータ可読記憶媒体に記憶するためにコンピュータ可読プログラム命令を転送する。
本発明の動作を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セット・アーキテクチャ(ISA)命令、マシン命令、マシン依存の命令、マイクロコード、ファームウェア命令、状態設定データ、集積回路のための構成データ、あるいは、Smalltalk、C++などのオブジェクト指向プログラミング言語と「C」プログラミング言語または類似のプログラミング言語などの手続き型プログラミング言語とを含む、1つまたは複数のプログラミング言語の任意の組合せで書かれたソース・コードまたはオブジェクト・コードでもよい。コンピュータ可読プログラム命令は、完全にユーザのコンピュータで、スタンドアロン・ソフトウェア・パッケージとして、部分的にユーザのコンピュータで、部分的にユーザのコンピュータ且つ部分的にリモート・コンピュータで、あるいは完全にリモート・コンピュータまたはサーバで、実行することができる。後者のシナリオでは、リモート・コンピュータは、ローカル・エリア・ネットワーク(LAN)またはワイド・エリア・ネットワーク(WAN)を含む、任意のタイプのネットワークを介してユーザのコンピュータに接続されてもよく、あるいは、その接続は、外部コンピュータ(たとえば、インターネット・サービス・プロバイダを使用してインターネットを介して)に行われてもよい。一部の実施形態において、たとえば、プログラマブル論理回路、フィールドプログラマブル・ゲート・アレイ(FPGA)、またはプログラマブル論理アレイ(PLA)を含む、電子回路は、本発明の態様を実行するために、コンピュータ可読プログラム命令の状態情報を使用して電子回路をカスタマイズすることによって、コンピュータ可読プログラム命令を実行することができる。
本発明の態様は、本発明の実施形態による方法、装置(システム)、およびコンピュータ・プログラム製品のフローチャートまたはブロック図あるいはその両方を参照して本明細書で説明されている。フローチャートまたはブロック図あるいはその両方の各ブロックと、フローチャートまたはブロック図あるいはその両方のブロックの組合せとが、コンピュータ可読プログラム命令によって実装され得ることが理解されよう。
コンピュータまたは他のプログラマブル・データ処理装置のプロセッサを介して実行する命令は、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックにおいて指定された機能/行動を実装するための手段を作り出すように、これらのコンピュータ可読プログラム命令が、汎用コンピュータ、専用コンピュータ、またはマシンを生み出すための他のプログラマブル・データ処理装置のプロセッサに提供され得る。命令が記憶されたコンピュータ可読記憶媒体が、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックにおいて指定された機能/行動の態様を実行する命令を含む製造品を備えるように、これらのコンピュータ可読プログラム命令はまた、コンピュータ可読記憶媒体に記憶されてもよく、コンピュータ、プログラマブル・データ処理装置、または他のデバイス、あるいはその組合せに特定の方式で機能するように指示することができる。
コンピュータ、他のプログラマブル装置、または他のデバイスで実行する命令が、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックで指定された機能/行動を実装するように、コンピュータ可読プログラム命令はまた、コンピュータ、他のプログラマブル・データ処理装置、または他のデバイスにロードされて、コンピュータ、他のプログラマブル装置または他のデバイスで実行されてコンピュータで実施されるプロセスを生み出すことになる一連の動作ステップを引き起こすことができる。
図面のフローチャートおよびブロック図は、本発明の様々な実施形態によるシステム、方法、およびコンピュータ・プログラム製品の起こり得る実装形態のアーキテクチャ、機能性、および動作を示す。これに関連して、フローチャートまたはブロック図内の各ブロックは、モジュール、セグメント、あるいは、指定された論理関数を実装するための1つまたは複数の実行可能な命令を備える、命令の一部分を表し得る。いくつかの代替実装形態において、ブロックにおいて示された機能は、図面に示された順番以外で生じ得る。たとえば、連続して示された2つのブロックは、実際には、ほぼ同時に実行されてもよく、あるいは、これらのブロックは、時に、関係する機能に応じて、逆の順番で実行され得る。ブロック図またはフローチャートあるいはその両方の各ブロック、ならびにブロック図またはフローチャートあるいはその両方のブロックの組合せは、指定された機能もしくは行動を実行するまたは専用ハードウェアおよびコンピュータ命令の組合せを実行する専用ハードウェアベースのシステムによって実装することができることにも留意されたい。

Claims (21)

  1. 複数のエンティティ・システムの間で機密情報を交換する方法であって、
    ハッシュ関数を第1のエンティティ・システムの機密情報の一部分に適用してハッシュ値を生み出すことと、
    前記第1のエンティティ・システムで実行されるトランザクションに関するトランザクション情報を同じ供給されるエンティティのうちの少なくともいくつかのエンティティのための異なる情報を有する前記複数のエンティティ・システムにアクセス可能なブロックチェーン・データベースに記憶することであり、前記トランザクション情報が、前記機密情報の一部分の前記ハッシュ値を含み、前記ブロックチェーン・データベースが、前記複数のエンティティ・システムのうちの他のエンティティ・システムからのハッシュ値を含む前記複数のエンティティ・システムからのトランザクション情報を含む、記憶することと、
    前記第1のエンティティ・システムの前記ハッシュ値を前記複数のエンティティ・システムのうちの前記他のエンティティ・システムからの前記ハッシュ値と比較して、前記同じ供給されるエンティティに関する情報を含むエンティティ・システムを判定することと、
    前記第1のエンティティ・システムの共通の供給されるエンティティのための前記機密情報をそれらの共通の供給されるエンティティのための情報を含む前記判定されたエンティティ・システムと交換することと、
    を含む、方法。
  2. 前記ブロックチェーン・データベースが、前記複数のエンティティ・システムに送られることになるデータを暗号化するための暗号化パラメータをさらに含み、前記機密情報を前記交換することが、
    前記ブロックチェーン・データベース内で各々の前記判定されたエンティティ・システムの前記暗号化パラメータを使用して前記共通の供給されるエンティティのための前記機密情報を暗号化することであり、対応するエンティティ・システムの前記暗号化パラメータが、暗号解読をその対応するエンティティ・システムに制限する秘密鍵と関連付けられた、暗号化することと、
    前記関連付けられた秘密鍵を介して暗号解読するために前記暗号化された機密情報を各々の前記判定されたエンティティ・システムに送信することと、
    を含む、請求項1に記載の方法。
  3. 前記交換される機密情報を分析して前記機密情報に関連付けられた供給されるエンティティに関わるアクションをトリガする1つまたは複数の問題点を特定すること
    をさらに含む、請求項2に記載の方法。
  4. 前記ブロックチェーン・データベースが、前記供給されるエンティティに関わるアクションに関する前記エンティティ・システムからの情報をさらに含み、前記方法が、
    前記ブロックチェーン・データベースにおいて受入れ可能なアクションを指定する一連のルールを適用して、前記供給されるエンティティに関わる要求されたアクションを認証すること
    をさらに含む、請求項3に記載の方法。
  5. 前記一連のルールの前記適用が、
    前記一連のルールに違反しないときに通信要求を引き受けることおよび前記ブロックチェーン・データベースに前記通信要求を記録すること
    をさらに含む、請求項4に記載の方法。
  6. 前記供給されるエンティティが患者を含み、前記エンティティ・システムが医療システムを含む、請求項1に記載の方法。
  7. 前記ブロックチェーン・データベースに追加された新しいブロック内で追加のデータが受信されることに応答して、前記判定されたエンティティ・システムを更新すること
    をさらに含む、請求項1に記載の方法。
  8. 複数のエンティティ・システムの間で機密情報を交換するための第1のエンティティ・システムであって、
    少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサが、
    ハッシュ関数を前記第1のエンティティ・システムの機密情報の一部分に適用してハッシュ値を生み出すこと、
    前記第1のエンティティ・システムで実行されるトランザクションに関するトランザクション情報を同じ供給されるエンティティのうちの少なくともいくつかのエンティティのための異なる情報を有する前記複数のエンティティ・システムにアクセス可能なブロックチェーン・データベースに記憶することであり、前記トランザクション情報が、前記機密情報の前記部分の前記ハッシュ値を含み、前記ブロックチェーン・データベースが、前記複数のエンティティ・システムのうちの他のエンティティ・システムからのハッシュ値を含む前記複数のエンティティ・システムからのトランザクション情報を含む、記憶すること、
    前記第1のエンティティ・システムの前記ハッシュ値を前記複数のエンティティ・システムのうちの前記他のエンティティ・システムからの前記ハッシュ値と比較して、前記同じ供給されるエンティティに関する情報を含むエンティティ・システムを判定すること、および、
    前記第1のエンティティ・システムの共通の供給されるエンティティのための前記機密情報をそれらの共通の供給されるエンティティのための情報を含む前記判定されたエンティティ・システムと交換すること、
    を行うように構成された、前記少なくとも1つのプロセッサに接続された少なくとも1つのメモリと、
    を備えた、第1のエンティティ・システム。
  9. 前記ブロックチェーン・データベースが、前記複数のエンティティ・システムに送られることになるデータを暗号化するための暗号化パラメータをさらに含み、前記機密情報を前記交換することが、
    前記ブロックチェーン・データベース内で各々の前記判定されたエンティティ・システムの前記暗号化パラメータを使用して前記共通の供給されるエンティティの前記機密情報を暗号化することであり、対応するエンティティ・システムの前記暗号化パラメータが、暗号解読をその対応するエンティティ・システムに制限する秘密鍵と関連付けられた、暗号化することと、
    前記関連付けられた秘密鍵を介して暗号解読するために前記暗号化された機密情報を各々の前記判定されたエンティティ・システムに送信することと、
    を含む、請求項8に記載の第1のエンティティ・システム。
  10. 前記少なくとも1つのプロセッサが、
    前記交換される機密情報を分析して前記機密情報に関連する供給されるエンティティに関わるアクションをトリガする1つまたは複数の問題点を特定すること
    を行うようにさらに構成された、請求項9に記載の第1のエンティティ・システム。
  11. 前記ブロックチェーン・データベースが、前記供給されるエンティティに関わるアクションに関する前記エンティティ・システムからの情報をさらに含み、前記少なくとも1つのプロセッサが、
    前記ブロックチェーン・データベースにおいて受入れ可能なアクションを指定する一連のルールを適用して、前記供給されるエンティティに関わる要求されたアクションを認証すること
    を行うようにさらに構成された、請求項10に記載の第1のエンティティ・システム。
  12. 前記一連のルールの前記適用が、
    前記一連のルールに違反しないときに通信要求を引き受けることおよび前記ブロックチェーン・データベースに前記通信要求を記録すること
    をさらに含む、請求項11に記載の第1のエンティティ・システム。
  13. 前記供給されるエンティティが患者を含み、前記エンティティ・システムが医療システムを含む、請求項8に記載の第1のエンティティ・システム。
  14. 前記少なくとも1つのプロセッサが、
    前記ブロックチェーン・データベースに追加された新しいブロック内で追加のデータが受信されることに応答して前記判定されたエンティティ・システムを更新すること
    を行うようにさらに構成された、請求項8に記載の第1のエンティティ・システム。
  15. 少なくとも1つのプロセッサで実行するためのコンピュータ可読プログラム・コードが実施されてある少なくとも1つのコンピュータ可読記憶媒体
    を備えた、コンピュータ・プログラム製品であって、前記コンピュータ可読プログラム・コードが、前記少なくとも1つのプロセッサによって実行されて、
    ハッシュ関数を第1のエンティティ・システムの各エンティティのための機密情報の一部分に適用してハッシュ値を生み出すことと、
    前記第1のエンティティ・システムで実行されるトランザクションに関するトランザクション情報を同じ供給されるエンティティのうちの少なくともいくつかのエンティティのための異なる情報を有する前記複数のエンティティ・システムにアクセス可能なブロックチェーン・データベースに記憶することであり、前記トランザクション情報が、前記機密情報の前記部分の前記ハッシュ値を含み、前記ブロックチェーン・データベースが、前記複数のエンティティ・システムのうちの他のエンティティ・システムからのハッシュ値を含む前記複数のエンティティ・システムからのトランザクション情報を含む、記憶することと、
    前記第1のエンティティ・システムの前記ハッシュ値を前記複数のエンティティ・システムのうちの前記他のエンティティ・システムからの前記ハッシュ値と比較して、前記同じ供給されるエンティティに関する情報を含むエンティティ・システムを判定することと、
    前記第1のエンティティ・システムの共通の供給されるエンティティのための前記機密情報をそれらの共通の供給されるエンティティのための情報を含む前記判定されたエンティティ・システムと交換することと、
    を行うように構成された、コンピュータ・プログラム製品。
  16. 前記ブロックチェーン・データベースが、前記複数のエンティティ・システムに送られることになるデータを暗号化するための暗号化パラメータをさらに含み、前記機密情報を前記交換することが、
    前記ブロックチェーン・データベース内で各々の前記判定されたエンティティ・システムの前記暗号化パラメータを使用して前記共通の供給されるエンティティの前記機密情報を暗号化することであり、対応するエンティティ・システムの前記暗号化パラメータが、暗号解読をその対応するエンティティ・システムに制限する秘密鍵と関連付けられた、暗号化することと、
    前記関連付けられた秘密鍵を介して暗号解読するために前記暗号化された機密情報を各々の前記判定されたエンティティ・システムに送信することと、
    を含む、請求項15に記載のコンピュータ・プログラム製品。
  17. 前記コンピュータ可読プログラム・コードが、前記少なくとも1つのプロセッサによって実行されて
    前記交換される機密情報を分析して前記機密情報に関連する供給されるエンティティに関わるアクションをトリガする1つまたは複数の問題点を特定すること
    を行うようにさらに構成された、請求項16に記載のコンピュータ・プログラム製品。
  18. 前記ブロックチェーン・データベースが、前記供給されるエンティティに関わるアクションに関する前記エンティティ・システムからの情報をさらに含み、前記コンピュータ可読プログラム・コードが、前記少なくとも1つのプロセッサによって実行されて
    前記ブロックチェーン・データベースにおいて受入れ可能なアクションを指定する一連のルールを適用して、前記供給されるエンティティに関わる要求されたアクションを認証すること
    を行うようにさらに構成された、請求項17に記載のコンピュータ・プログラム製品。
  19. 前記一連のルールの前記適用が、
    前記一連のルールに違反しないときに通信要求を引き受けることおよび前記ブロックチェーン・データベースに前記通信要求を記録すること
    をさらに含む、請求項18に記載のコンピュータ・プログラム製品。
  20. 前記供給されるエンティティが患者を含み、前記エンティティ・システムが医療システムを含む、請求項15に記載のコンピュータ・プログラム製品。
  21. 前記コンピュータ可読プログラム・コードが、前記少なくとも1つのプロセッサによって実行されて
    前記ブロックチェーン・データベースに追加された新しいブロック内で追加のデータが受信されることに応答して前記判定されたエンティティ・システムを更新すること
    を行うようにさらに構成された、請求項20に記載のコンピュータ・プログラム製品。
JP2019558742A 2017-05-04 2017-12-18 一致コホートの作成およびブロックチェーンを使用した保護データの交換 Active JP7023294B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/586,393 2017-05-04
US15/586,393 US10411895B2 (en) 2017-05-04 2017-05-04 Creating match cohorts and exchanging protected data using blockchain
PCT/EP2017/083282 WO2018202322A1 (en) 2017-05-04 2017-12-18 Creating match cohorts and exchanging protected data using blockchain

Publications (2)

Publication Number Publication Date
JP2020519097A true JP2020519097A (ja) 2020-06-25
JP7023294B2 JP7023294B2 (ja) 2022-02-21

Family

ID=60953822

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019558742A Active JP7023294B2 (ja) 2017-05-04 2017-12-18 一致コホートの作成およびブロックチェーンを使用した保護データの交換

Country Status (6)

Country Link
US (1) US10411895B2 (ja)
EP (1) EP3619887B1 (ja)
JP (1) JP7023294B2 (ja)
CN (1) CN110582987B (ja)
BR (1) BR112019023190B1 (ja)
WO (1) WO2018202322A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US10788229B2 (en) * 2017-05-10 2020-09-29 Johnson Controls Technology Company Building management system with a distributed blockchain database
US11362834B2 (en) * 2017-07-24 2022-06-14 Comcast Cable Communications, Llc Systems and methods for managing digital rights
US11775479B2 (en) * 2018-05-24 2023-10-03 Luther Systems Us Incorporated System and method for efficient and secure private similarity detection for large private document repositories
US11769585B2 (en) 2019-01-15 2023-09-26 Youngblood Ip Holdings, Llc Health data exchange platform
EP3935782A1 (en) * 2019-03-05 2022-01-12 HRL Laboratories, LLC A system and method for selective transparency for public ledgers
WO2019120326A2 (en) 2019-03-29 2019-06-27 Alibaba Group Holding Limited Managing sensitive data elements in a blockchain network
US11862306B1 (en) 2020-02-07 2024-01-02 Cvs Pharmacy, Inc. Customer health activity based system for secure communication and presentation of health information
US11494392B2 (en) 2020-12-17 2022-11-08 International Business Machines Corporation Tracking entity activity using computer generation of values for blockchain network entries
US11874827B2 (en) 2020-12-30 2024-01-16 Luther Systems Us Incorporated System and method for automatic, rapid, and auditable updates of digital contracts
CN114708990B (zh) * 2022-06-07 2022-09-06 肺诊网(苏州)网络科技有限公司 一种基于5g互联网的远程数字媒体共享方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010178394A (ja) * 2002-12-31 2010-08-12 Intel Corp 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置
US20150149208A1 (en) * 2013-11-27 2015-05-28 Accenture Global Services Limited System for anonymizing and aggregating protected health information
US20150332283A1 (en) * 2014-05-13 2015-11-19 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain proof-of-work, systems and methods

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7475245B1 (en) * 2004-03-15 2009-01-06 Cardiac Pacemakers, Inc. System and method for providing secure exchange of sensitive information with an implantable medical device
CN102446250A (zh) * 2010-10-13 2012-05-09 索尼公司 数据完整性的保护和验证方法、设备和系统
US8538806B2 (en) * 2011-10-20 2013-09-17 Rawllin International Inc. Systems and methods for establishing transactions utilizing a data store of billing information
US20150379510A1 (en) * 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
US10333908B2 (en) 2015-02-03 2019-06-25 SecuritiNet Inc. Transaction-based secure information delivery and assessment
CA3210136A1 (en) * 2015-04-20 2016-10-27 Luc Bessette Patient-centric health record system and related methods
CN107851111A (zh) * 2015-05-05 2018-03-27 识卡公司 使用区块链的身份管理服务
US10114969B1 (en) * 2015-08-04 2018-10-30 Jordan White Chaney Ultra-secure blockchain-based electronic information transfer system
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US10964412B2 (en) * 2015-10-20 2021-03-30 Q Bio, Inc. Population-based medical rules via anonymous sharing
US10037436B2 (en) * 2015-12-11 2018-07-31 Visa International Service Association Device using secure storage and retrieval of data
CA3015697C (en) * 2016-02-29 2022-11-22 Securekey Technologies Inc. Systems and methods for distributed identity verification
SG11201808657TA (en) * 2016-04-01 2018-10-30 Jpmorgan Chase Bank Na Systems and methods for providing data privacy in a private distributed ledger
EP3440823B1 (en) * 2016-04-05 2020-09-02 Zamna Technologies Limited Method and system for managing personal information within independent computer systems and digital networks
US10333705B2 (en) * 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10841097B2 (en) * 2016-07-08 2020-11-17 Mastercard International Incorporated Method and system for verification of identity attribute information
US10282558B2 (en) * 2016-09-02 2019-05-07 The Toronto-Dominion Bank System and method for maintaining a segregated database in a multiple distributed ledger system
US10262140B2 (en) * 2016-09-29 2019-04-16 Intel Corporation Methods and apparatus to facilitate blockchain-based boot tracking
US10291627B2 (en) * 2016-10-17 2019-05-14 Arm Ltd. Blockchain mining using trusted nodes
US20180130034A1 (en) * 2016-11-07 2018-05-10 LedgerDomain, LLC Extended blockchains for event tracking and management
US10432585B2 (en) * 2017-02-25 2019-10-01 Xage Security, Inc. Autonomous decentralization of centralized stateful security services with systematic tamper resistance

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010178394A (ja) * 2002-12-31 2010-08-12 Intel Corp 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置
US20150149208A1 (en) * 2013-11-27 2015-05-28 Accenture Global Services Limited System for anonymizing and aggregating protected health information
US20150332283A1 (en) * 2014-05-13 2015-11-19 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain proof-of-work, systems and methods

Also Published As

Publication number Publication date
EP3619887A1 (en) 2020-03-11
EP3619887B1 (en) 2024-03-13
BR112019023190A8 (pt) 2022-09-20
JP7023294B2 (ja) 2022-02-21
CN110582987B (zh) 2022-11-22
US10411895B2 (en) 2019-09-10
CN110582987A (zh) 2019-12-17
US20180323975A1 (en) 2018-11-08
BR112019023190B1 (pt) 2023-04-04
BR112019023190A2 (pt) 2020-05-19
WO2018202322A1 (en) 2018-11-08

Similar Documents

Publication Publication Date Title
JP7023294B2 (ja) 一致コホートの作成およびブロックチェーンを使用した保護データの交換
US11144660B2 (en) Secure data sharing
Zhang et al. FHIRChain: applying blockchain to securely and scalably share clinical data
US20230010452A1 (en) Zero-Knowledge Environment Based Networking Engine
AU2012315382B2 (en) Differential client-side encryption of information originating from a client
US20130006865A1 (en) Systems, methods, apparatuses, and computer program products for providing network-accessible patient health records
CN113228011A (zh) 数据共享
US9940469B2 (en) Encrypted data store for records
CN108667605B (zh) 一种数据加密、解密方法和装置
US11604986B2 (en) Blockchain-enabled decentralized ecosystem for secure training of deep neural networks using trusted execution environments
US20180091497A1 (en) Digital certificate for verifying application purpose of data usage
Lee et al. Privacy Preservation in Patient Information Exchange Systems Based on Blockchain: System Design Study
Haq et al. E-healthcare using block Chain technology and cryptographic techniques: A review
Rastogi et al. Fully decentralized block chain with proxy re-encryption algorithm for healthcare security
US11862304B1 (en) Patient authorized medical information storage and access system
Do Hoang et al. A Blockchain-based approach and Attribute-based Encryption for Healthcare Record Data Exchange
US20240048380A1 (en) Cryptography-as-a-Service
US20230161907A1 (en) Method and system for unifying de-identified data from mulitple sources
US20240048532A1 (en) Data exchange protection and governance system
US11144665B2 (en) Purpose-based data access control
US20240048361A1 (en) Key Management for Cryptography-as-a-service and Data Governance Systems
Darnasser Toward privacy-preserving emergency access in EHR systems with data auditing
Kumar et al. PROCURE DATA CENTRE SHARING SCHEME IN VIRTUAL CLOUD ENVIRONMENT USING CLOUDSIM

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200420

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220208

R150 Certificate of patent or registration of utility model

Ref document number: 7023294

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150