JP5127446B2 - マルチ・ソース型の長期の患者レベルデータを統合するデータ暗号化アプリケーション - Google Patents

マルチ・ソース型の長期の患者レベルデータを統合するデータ暗号化アプリケーション Download PDF

Info

Publication number
JP5127446B2
JP5127446B2 JP2007511684A JP2007511684A JP5127446B2 JP 5127446 B2 JP5127446 B2 JP 5127446B2 JP 2007511684 A JP2007511684 A JP 2007511684A JP 2007511684 A JP2007511684 A JP 2007511684A JP 5127446 B2 JP5127446 B2 JP 5127446B2
Authority
JP
Japan
Prior art keywords
patient
computer
data
recording medium
attributes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007511684A
Other languages
English (en)
Other versions
JP2008500612A (ja
Inventor
イー コーアン マーク
ジェイ ウルフ クリントン
Original Assignee
アイエムエス ソフトウェア サービシズ リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アイエムエス ソフトウェア サービシズ リミテッド filed Critical アイエムエス ソフトウェア サービシズ リミテッド
Publication of JP2008500612A publication Critical patent/JP2008500612A/ja
Application granted granted Critical
Publication of JP5127446B2 publication Critical patent/JP5127446B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records

Description

(関連出願)
この出願は、2004年5月5日に出願された米国特許仮出願第60/568,455号明細書、2004年5月17日の出願された米国特許仮出願第60/572,161号明細書、2004年5月17日の出願された米国特許仮出願第60/571,962号明細書、2004年5月17日に出願された米国特許仮出願第60/572,064号明細書、及び、2004年5月17日に出願された米国特許仮出願第60/572,264号明細書の利益を主張するものであり、これら全ての仮出願の内容は、本出願の明細書の内容に取り込まれる。
本発明は、個々において、個人の健康情報又はデータについての管理に関する。特に、本発明は、個人のプライバシを保持する方法に係る、長期のデータベースにおいて、そのようなデータのアセンブリと使用に関する。
患者の健康記録の電子データベース化は、商業利用及び非商業的利用の双方に役立つものである。例えば、長期(寿命期間)の患者記録データベースは、疫学的に、又は、時間傾向、因果関係、又は、ある母集団における健康事象の発生率の分析としての母集団ベースの研究として用いられる。長期のデータベースでアセンブリされた患者記録は、複数のソースから、様々な形式で収集させられるようである。患者健康記録の明白なソースは、現代においては健康保険業界であり、その業界は、医療サービスプロバイダに対して保険金を与えるために、電子通信型の患者のトランザクション記録を広く頼りにしている。医療サービスプロバイダ(例えば、薬局、病院または診療所)、又は、医療サービスプロバイダのエージェント(例えば、データクリアリングハウス、プロセッサ又はベンダー)は、個別に特定された患者トランザクション記録を、補償金のために保険業界に供給する。患者トランザクション記録は、個人情報データのフィールド、即ち属性に加えて、例えば、診断、処方箋、治療内容又は治療結果などの他の情報を含むことができる。複数のソースから取得したそのような情報は、長期の研究に対して貴重となる場合がある。しかしながら、個人のプライバシを保護するために、長期のデータベース装置に統合される患者記録は、“匿名型”、即ち“非識別型”とされることが重要である。
データ供給者、即ちデータ・ソースは、転送前に患者プライバシを保護するために、患者トランザクション記録の個人情報データのフィールド、即ち属性(例えば、名前、社会保険番号、住所、ジップコードなど)を除去又は暗号化できる。患者プライバシを保護するために、ある個人情報データのフィールドの暗号化又は標準化は、現在、法令と政令によって規制されている。個人の民事的権利に対する関心事は、電子取引における、患者記録の収集についての政府規制と個人的な健康データの使用に向けられている。例えば、「医療保険の相互運用性と説明責任に関する法律(1996年)(HIPAA法)」の下で発行された規制は、個人的な健康情報のセキュリティ及び秘匿性をセーフガードするように、緻密な規則を含む。HIPAA規制は、保健保険プラン、ヘルスケア・クリアリングハウス、及び、ある財政用及び管理用のトランザクション(例えば、登録、支払い、及び適正検査)を電子的に行うヘルスケア・プロバイダなどの実体をカバーしている。(例えば、http://www.hhs.gov/ocrhxipaa 参照)。2004年7月15日に出願された、共通に発明され、共に譲渡された、“Data Privacy management Systems and Methods”と題される特許出願第10/892,021号明細書(代理人整理No.AP35879)は、本出願の明細書の内容に取り込まれるものであるが、政令のHIPAA規制又は他のプライバシ規則の組に従って標準化された形式における、個人的な健康情報を収集及び使用するシステム及び方法について、記載されている。
患者のプライバシの侵害についてのリスクを更に最小化するために、長期のデータベースを構成するように用いられる患者記録から、全ての患者識別情報を分離又は除去することが望ましいと考えられる。しかしながら、患者識別情報をデータ記録から分離し、患者識別情報を完全に匿名にすることは、格納されたデータ記録が、患者毎にリンク可能でなければならない長期のデータベースの構成と互換性がなくなる場合がある。
同日に出願された、共同発明及び共同割り当ての米国特許出願第_______号明細書(代理人整理番号AP36247)の内容は、本明細書の内容に取り込まれ、複数のソースから取得した患者データ記録が、患者プライバシの侵害の如何なるリスクも生じさせることなく、患者毎(即ち、個人毎に)に長期のデータベースへと統合されることを可能とするシステムについて開示する。
取り込まれた特許出願第_______号明細書に開示されるシステムは、複数の暗号鍵を用いて2ステップの暗号化手順を用いる。本システムは、データ・ソース、即ちデータ供給者(“DS”)、長期のデータベース装置、及び、第三者実装パートナー(“IP”)を包含する。IPは、暗号鍵管理人としても機能し、装置コンポーネントサイトで動作する。データ供給者サイトで、各DSは、患者記録において選択したデータ・フィールド(例えば、患者識別属性及び/又は他の標準化した属性データ・フィールド)を暗号化し、患者記録を第1の“匿名型”形式に変換する。各DSは、選択したデータ・フィールドを2重暗号化するように、2つの鍵(即ち、ベンダー特定鍵と、特定のLDFで関連付けられた共通の長期鍵)を用いる。2重暗号化したデータ記録は、装置コンポーネントサイトに送信される。ここで、IPは、更に。2重暗号化したデータ記録を処理できる。データ記録は、第2の匿名型形式へと処理され、第2の匿名型形式は、データ記録が元の暗号化していない患者の識別情報を回復することなく、個々の患者毎にリンクされることを可能とするように構成される。このため、DSから受信した患者記録の二重暗号化したデータ・フィールドは、特定のベンダー鍵を用いて部分的に解読される(二重暗号化したデータ・フィールドは、共通の長期鍵暗号化を保持している)。第3の鍵(例えば、トークン・ベースの鍵)は、長期のデータベースにおいて用いられる、新たな単一の(共通の長期鍵で)暗号化したデータ・フィールド及び属性を更に作成するように用いることができる。長期のデータベースに対して内部的となる長期の識別子(ID)又はダミーラベルは、データ記録をタグ付けするように用いることができ、これにより、データ記録は、元の暗号化していない患者の識別情報の知識なく、長期のデータベースにおいて個々のID毎にマッチングされ、リンクされることができる。
マルチ・ソース型のデータ記録を、長期のデータベースへとアセンブリする二重暗号化/マッチングの解決策の構成について、更なる考慮がここに与えられる。特に、特定の暗号化アプリケーションの構成に配慮が払われる。所望の暗号化アプリケーションは、他のデータ処理アプリケーションと統合できるアプリケーションであり、患者プライバシを保護するプライベートインチシアティブ規格に準拠する形式においてデータ処理することを可能とする。
本発明は、個々の暗号化技法及びデータ記録のコンテンツにおいて、データ・ソース変化に対策するためにマルチ・ソース型の患者データ記録を暗号化するソフトウェア・アプリケーションを提供する。本ソフトウェアアプリケーションは、複数のデータ・ソース又は供給者から受信した非識別型のデータ記録が、市場調査又は他の分析のために、長期のデータベースにアセンブリされることを可能とする。本ソフトウェア・アプリケーションは、患者プライバシに関する業界規格又は他の規格と準拠した患者プライバシを確実にする処理を実現するように構成される。
本ソフトウェア・アプリケーションは、コンピュータ読取り可能な記録媒体に設けられ、複数のデータ供給者を包含するデータベース・アセンブリ処理において、及び、共通の長期のデータベース装置において、利用することができる。データ処理ステップは、データを標準化するステップ、データ属性を修正し、又は、取得するステップ、及び、監査カウント及び監査報告を生成するステップとを含むことができ、更に、選択したデータの暗号化/解読するステップ、及び、データ処理の種々のステージ又はロケーションで暗号化の安全な環境とするステップを含む。
本発明の一実施例では、個々の患者ヘルスケア・トランザクション・データ記録を含むコンピュータ読取り可能な記録媒体は、方法又は機能のモジュール収集として構成される。例えば、コンピュータ読取り可能な記録媒体は、属性取得モジュール、標準化モジュール、暗号鍵生成モジュール、及び、暗号化モジュールを含む。データ供給者サイト又は長期のデータベース装置でインストールされたデータ処理アプリケーションは、データ処理のために、これらモジュールの個々の方法を呼び出すことができる。
属性取得モジュールは、データファイルから呼び出しアプリケーションまで、データ属性を検索又は取得する方法を含むことができる。標準化モジュールは、データ属性(例えば、患者の生年月日、患者の性別、カードホルダID、記録番号、患者のジップコード、患者の名、患者の姓、データ供給者・患者ID、及び、患者の住所)の標準化のための方法を含むことができる。
暗号鍵生成モジュールは、データ属性の暗号鍵を生成する方法を含むことができ、安全なストレージ又は伝送のために、データ属性の暗号鍵自体を更に暗号化する方法を含むことができる。データ属性の暗号鍵は、長期のデータベースに対して特定のデータ供給者の長期の暗号鍵(K1)及びデータ供給者によって特定のデータ供給者の暗号鍵(K2)を含む。更に、暗号鍵生成モジュールは、データアセンブリの様々なステージで、データ属性の更なる暗号化に対してトークン・ベースの鍵を生成できる。暗号化モジュールは、データ供給者サイトで、鍵K1及びK2を用いて、1つ以上の検索された患者識別属性を二重暗号化する方法を含む。また、暗号化モジュールは、長期データベース装置で、二重暗号化したデータ属性を部分的に解読する方法を含む。また、暗号化モジュールは、同一の装置で、第3の鍵(例えば、トークン・ベースの鍵)を用いて、データ属性を任意で再暗号化する方法を含む。
また、コンピュータ読取り可能な記録媒体は、選択した患者識別属性をHIPAAコンプライアンス形式にする方法を有するHIPAAコンプライアンス・モジュールを含むことができる。更に、コンピュータ読取り可能な記録媒体は、共通の監査方法、ロギングする方法、及び、例外/エラー処理する方法を含むことができる。
本発明の更なる特徴、本質、及び様々な利点は、図面、及び以下の詳細な説明から明らかになる。
ここで、説明の利便性のため、頭文字表現と略語表現で使用をすることができる。幾つかの頭文字表現と略語表現は、以下の表で示される。
PPS: 個人プライバシ規格
HIPAA:医療保険の相互運用性と説明責任に関する法律
LDF: 長期のデータベース装置
NCPDP:処方薬プログラムに関する国際標準化機構
AES: 次世代暗号化標準
JCE:Java(登録商標)暗号拡張子
SHA1: 安全なハッシュアルゴリズム1
DOB: 生年月日
HMAC:ハッシュ(鍵)メッセージ認証コード
暗号化アプリケーションは、データ供給者サイトで、及び、長期のデータベース装置(“LDF”)で、二重暗号化の機能性を設けるように構成されている。非識別型の患者記録から長期のデータベースを構成するという問題に対して二重暗号化/マッチングの解決策を提供するために、暗号化アプリケーションは、他のソフトウェアアプリケーションと統合できる。暗号化アプリケーションは、受信するデータ記録が、LDF又は他のサイトで、患者情報の不注意又は故意の誤運用の全てのリスクを排除するための特定のプライベート・イニシアティブ要求と矛盾しない方法で処理されるように、構成されている。
暗号化アプリケーションの組の一例は、患者属性が業界で受け入れられる安全な暗号化形式でフォーマットされる、二倍暗号化したデータ記録(トランザクション記録)を、データ供給者が提供することを可能にするように構成されている。更に、暗号化アプリケーションは、データ属性が暗号化形式を有するように構成されており、その暗号化形式は、LDFが個々にマルチ・ソース型のデータ記録をリンクすることを許容するが、LDFが個人に関連する身元又は何らかの他の機密の個人情報を学習することを排除するものである。
暗号化アプリケーションの組の一例は、データ供給者の暗号化アプリケーション、LDFの暗号化アプリケーション、鍵生成アプリケーション、及び報告生成アプリケーションを含んでいる。本アプリケーションは、何らかの好適なコンピュータプログラミング言語で書くことができ、データ供給者サイト及びLDFに跨ってした動作のための何らかの好適なコンピュータ又はネットワークハードウェアシステム上で実現できる。 (例えば、図1参照。)
各々のアプリケーションは、好適な入力データファイルを受け入れるように、及び、好適な出力データファイルを生成するように、構成させることができる。例えば、データ供給者の暗号化アプリケーションは、データ供給者・暗号化出力ファイルを生成するように、データ供給者・入力ファイルを処理するように用いることができる。(図2a(図2a−1〜2a−5)及び図2b(図2b−1〜2b−5)を参照)。同様に、LDF暗号化アプリケーションは、LDF供給者・暗号化出力ファイルを生成するように、LDF入力ファイルを処理するように用いることができる。(図2c(図2a−1〜2a−2)及び図2dを参照)。入力データファイルは、標準化した固定長形式を有することができる。入力ファイルは、ヘルスケア・トランザクションに関するデータ記録及び個人的な患者情報からなることができる。標準化形式を有するデータ記録で、個人情報に関するデータ・フィールド及び又は属性は、データ記録の終わりにおけるケア・トランザクションデータの後部に置くことができる。形式の一変形例において、例外として、“患者の性別”属性は、データ記録の中央におけるケア・トランザクションデータ中に置くことができる。本アプリケーションは、個人情報属性(例えば、これら個人情報属性は、データ記録の終わりで又はデータ記録の中間に置かれている)が読み取られ、標準化され、HIPAAコンプライアンス化され、及び、二重暗号化されるように、入力データファイルを処理するように構成することができる。
暗号化アプリケーションからの出力は、固定長形式ファイルへと書かれる。暗号化した属性は、トランザクションデータを含むデータ記録の終わりに置かれることができる。(図2c及び2d参照)。入力データ・フィールドに置かれた暗号化した属性は、必要であれば、暗号化した属性のサイズを増大するため、標準化したデータ記録形式のその属性のために指定されたデータ・フィールドサイズをマッチングするように補充できる。
アプリケーションの組のバージョンは、1組のクラス又はモジュールとして構成される方法及び機能を利用するように構成される。本アプリケーションは、入力ファイルから読み取られたデータ属性を変換する方法及び機能を利用する。このモジュールの組は、以下のように命名されたモジュールを含むことができる。
・コンフィグレーション
・属性取得
・鍵の導出及び保全チェック
・標準化
・HIPAAコンプライアンス
・暗号化
・安全な監査生成
・ファイル出力
共通のフレームワーク・コンポーネントは、これら1つ以上のモジュールを跨って用いることができる。例えば、共通のフレームワーク・コンポーネントは、監査、抜き取り、及び、例外/エラー処理のルーチンを含むことができる。更に独立の報告ツール/ユーティリティを、監査報告を生成するアプリケーションと関連することができる。図示するために、これらモジュールの幾つかの特徴例を以下に説明する。
コンフィグレーション・モジュールは、コンフィグレーション・ファイルからシステム及びデータ情報を読み取るように、及び、後にアプリケーション内の使用のためのメモリにそのような情報をロードするように構成される。コンフィグレーション・ファイルの一例は、以下の情報を含むことができる。入力属性名、開始及び終了位置、所望のログレベル、形式表示、データ供給者ID、暗号化及び標準化を示すオプション、HIPAAコンプライアンスの必要性を示すオプション、記録デリミタ、及び、ファイルの名前及び位置。
コンフィグレーション・モジュールは、変数を初期化する機能/方法、及び、呼び出しアプリケーション又はプログラムに対して情報(例えば、位置及び値)を検索するデータアクセス方法を含むことができる。付録Aは、コンフィグレーション・モジュールに含むことができる方法の組の一例をリストしている。
属性取得モジュールは、データアクセス方法を含み、データアクセス方法は、更なる処理のためにデータファイルから属性を検索する。標準化、HIPAAコンプライアンス化、及び、暗号化のモジュールは、各動作の後に、属性に対して値を検索又は設定するように、属性取得モジュールの1組の規定したデータアクセス方法を用いることができる。PPSの様々な文脈は、値を取得する、必要な動作を実行する(例えば、標準化、HIPAAコンプライアンス化又は暗号化)、及び、値を設定する、これらモジュールの各々によって用いられる。コンフィグレーション・モジュールのような、これらモジュールは、変数を初期化する方法、及び、呼び出しアプリケーション又はプログラムに対して情報(例えば、位置及び値)を取得するデータアクセス方法を含むことができる。付録Bは、標準化、HIPAAコンプライアンス化又は暗号化のモジュールに利用できる方法の組の一例をリストしている。
別の組のモジュール(例えば、PPS処理クラスの機能(Class PPSProcessor function))
は、アプリケーション・モジュールにおいて、標準化され、HIPAAコンプライアンス化され、又は暗号化されるべき属性の対象入力ファイルを分析するように用いることができる。読み取られるべき属性の名前の情報、及び、これらの属性の位置は、クラス・PPS処理機能の方法を用いることによって、コンフィグレーション・モジュールから取得される。
代表的な処理フローにおいて、入力ファイルからのデータ記録は、効率化のために、大きなチャンクで読み取ることができ、コンピュータメモリへとロードすることができる。個人情報に関する属性は、個別に処理するため、データ記録から抽出できる。付録Cは、標準化、HIPAAコンプライアンス化又は暗号化のモジュールに含めることができる、PPSクラスの様々なデータアクセスの方法の組の一例をリストしている。標準化されるべき全ての属性(例えば、適用可能な個人プライバシ規格の下で識別される属性)は、それぞれの標準化処理を通過する。次に、HIPAAコンプライアンスを要求するこれら属性のために、HIPAAコンプライアンス化の方法を呼び出すことができる。最後に、暗号化されるべき、これら属性のために、暗号化の方法を呼び出すことができる。付録Dは、標準化、HIPAAコンプライアンス化又は暗号化のモジュールに利用可能とされる属性取得モジュールにおけるPPS処理クラスの方法の特徴例をリストしている。
このクラス(例えば、public void処理(PPSConfig))における初期化の方法は、PPSConfigクラスに対して処理を与える。初期化の方法は、対象データファイルにおいて与えられている、全ての属性を読み取る。更に、初期化の方法は、対応する属性名で、変数を設定するために、PPSConfigからデータ取得の方法を呼び出すことができる。
鍵の導出及び保全のチェックのモジュールは、暗号化アプリケーションによる使用のために、データ供給者・長期・暗号鍵(例えば、鍵K1、図1参照)及びデータ供給者・暗号鍵(例えば、鍵K2、図1参照)の暗号化バージョンを生成する特定の方法(例えば、PPSの鍵生成クラス(Class PPSGenerateKey))を含むことができる。付録Eは、鍵の導出モジュールにおけるClass PPSGenerateKey( )の方法及び他の方法の特徴例をリストしている。このクラスは、暗号鍵を読み取り、暗号化アプリケーションによる使用のための鍵を解読する。また、このクラスは、MOL鍵導出モジュール(MOL derive key module)において導出した鍵を用いて、安全な暗号鍵を作成する。これらのほうほうの1つ(例えば、PPSの鍵導出クラス(Class PPSDeriveKey))は、データ供給者・長期・暗号鍵K1及びデータ供給者・暗号鍵K2を暗号化するように用いることができる鍵を導出するように用いることができる。他の方法(例えば、PPSの安全な暗号鍵クラス(Class PPSSecure Encryption Key))は、其々の鍵ファイルに鍵K1及びK2を安全に保存するように用いることができる。更に、PPSの鍵生成クラス(Class PPSKey Generater))は、鍵K1及び/又はK2の暗号化バージョンを生成するように利用可能とできる。
また、鍵・導出モジュールは、他のモジュール又はアプリケーションが、PPSの暗号化(PPSEncrypt)クラス及びPPSの解読(PPSDecrypt)クラスにおいて規定される暗号化方法を用いることを可能とするパブリック方法(例えば、パブリック・ユーティリティ・クラス(Class Public Utility))を含む。例えば、暗号化モジュールは、鍵K1及びK2の暗号化及び/又は解読のためのパブリック・ユーティリティ・クラス(Class Public Utility)の方法を用いることができる。図3は、鍵・導出モジュールにおける方法を用いて、生成される様々な暗号鍵の構造及び軽視の一例を示す。
標準化モジュール(例えば、PPSの標準化クラス(Class PPSStandardize))は、呼び出しアプリケーションによって、入力データ記録の属性を標準化するように用いることができる方法を含む。例えば、標準化できるデータ属性の組は、患者の生年月日、患者の性別、カードホルダID、記録番号、患者のジップコード、患者の名、患者の姓、データ供給者の患者ID、患者の住所を含む。標準化した属性は、標準化処理の出力で、利用可能である。付録Fは、このクラスの方法の特徴例をリストする。
HIPAAコンプライアンス・モジュールの方法(例えば、PPSのHIPAA化クラス(Class PPSHipaa))は、患者の生年月日及び患者のジップコードの属性のHIPAAコンプライアンスを作成するように構成される。例えば、患者の生年月日及び患者のジップコードの属性のHIPAAコンプライアンス化が、特定のデータ供給者の方で要求され又は消耗されるときに、このモジュールの方法を、呼び出すことができる。本アプリケーションは、この情報を取得し、これら属性の1つ又は双方を、要求され又は所望されるHIPAAコンプライアンス化させる。付録Gは、HIPAAコンプライアンス・モジュールに含めることができるコンプライアンス化の方法の特徴例をリストする。
暗号化モジュールは、暗号化のために選択した属性を暗号化し、また、暗号化した属性を符号化する方法(例えば、PPSの暗号化クラス(Class PPSEncrypt))を含む。暗号化処理は、暗号鍵(例えば、鍵K1及びK2)及び入力として、暗号化されるべきデータを取り出す。データは、まず、データ供給者・長期・暗号鍵(K1)で暗号化を受ける。次に、暗号化した結果は、データ供給者・暗号鍵(K2)で、別のラウンドの暗号化を受ける。次に、最終的に二重暗号化された結果が、符号化される。符号化は、2値データであり、ストレージ又は伝送に好適な形式へと、暗号化の結果を変換することが好ましい。
好適な対象鍵アルゴリズムは、暗号化メカニズムとして用いることができる。例えば、連邦情報処理基準である次世代暗号化標準(AES)アルゴリズムは、暗号化メカニズムを用いることができる。二重暗号化出力は、ベース64符号化メカニズムを用いることができる。暗号化した属性は、患者の生年月日、カードホルダID、記録番号(必要であれば)、患者のジップコード、患者の名、患者の姓、データ供給者の患者ID、患者の住所を含むことができる。
また、暗号化モジュールは、解読のための方法を含むことができる。例えば、解読のための方法を、鍵導出モジュールで生成したAES暗号鍵の解読のために利用できる。付録Hは、暗号化モジュールに含めることができる暗号化及び解読の方法の特徴例をリストする。
データ記録を処理するアプリケーションの代表的なコンフィグレーションにおいて、標準化を必要とするときに識別される、データ属性又はデータ・フィールドのリスト、HIPAAコンプライアンス化、及び暗号化は、アプリケーション内に固定される。標準化、HIPAAコンプライアンス化及び暗号化が、実際の入力データ記録において要求されないときは、固定した属性のこのリスト外に、如何なる番号の属性も除去される。しかしながら、固定した属性以外の新たな又は追加の属性は、3つの処理(標準化、HIPAAコンプライアンス化及び暗号化)を経て、アプリケーションで処理されることはない。
安全・監査・生成モジュール(例えば、PPSの監査クラス(Class PPSAudit))は、全ての監査カウンタ、監査ファイル、及びそのデータ保全を維持する方法を含む。このクラスは、初期化をしている間にファイル保全をチェックする。標準化、HIPAAコンプライアンス化及び暗号化のモジュールは、監査及びデータ保全のチェックのためにこのクラスの方法を用いる。このクラスの一例のみが、暗号化アプリケーション処理の全寿命を経て存在することができる。付録Iのリストは、安全・監査・生成モジュールにおいて含めることができる方法の特徴例をリストする。図4a(図4a−1〜4a−3)及び5aは、それぞれ、データ供給者・監査ファイル例の形式と、安全・監査・生成の方法を用いて生成させることができる暗号化カウント監査ファイルの形式を示す。
ファイル出力モジュールは、監査ファイルから読み取り、監査報告を出力ファイルへと出力する方法(例えば、PPSの報告クラス(Class PPSReport))を含む。報告生成ユーティリティ(例えば、PPSの報告生成部クラス(Class PPSReportGenerator))は、監査報告を生成するように用いることができる。付録Jは、ファイル出力モジュールにおいて含めることができる方法の特徴例をリストする。図4b及び4cは、患者データ記録を処理するソフトウェア・アプリケーションによって生成されるデータ・ソース監査報告例の形式を示す。同様に、図5b及び5cは、ファイル出力の方法によって生成させることができるLDF監査報告例の形式を示す。
更に、本アプリケーションの実行中に生じうる全ての例外を処理するように、例外の方法のクラスを、本アプリケーションに含めることができる。このクラスは、アプリケーション及び/又は例外メッセージに対応するストリングによって組み込み例外を保つことができるオブジェクトを作成することができる。付録Kは、アプリケーションに含めることができる一例の例外方法をリストする。
一実現例では、本アプリケーション/モジュールは、処理がランしている間に200万以上のデータ供給者の記録を処理することが可能なように構成される。前述したように、全て又は幾つかのアプリケーション・モジュールに跨って用いられる共通のフレームワーク・コンポーネントは、以下を含む。
1.監査するフレームワーク
2.ロギングするフレームワーク
3.例外/エラーを処理するフレームワーク
本発明によれば、前述の方法又は機能を、コンピュータ読み取り可能な記録媒体に設けることができる。各々の方法(本発明に従って上述されている)、及び、それら方法の組み合わせは、コンピュータプログラムの命令によって実現できる。コンピュータ上、又は、他のプログラマブル装置上で実行する命令が、前述の方法又は機能を実現する手段を作成するように、これらコンピュータ・プログラムの命令は、マシンを形成するように、コンピュータ又は他のプログラマブル装置にロードできる。また、これらコンピュータプログラムの命令を、コンピュータ読取り可能なメモリに保存でき、コンピュータ読取り可能なメモリに保存された命令は、方法又は機能を実現する命令手段を含む製品を形成するように、コンピュータ読取り可能なメモリは、コンピュータ又は他のプログラマブル装置が、特定の態様で機能するように方向付けることができる。また、コンピュータ又は他のプログラマブル装置で実行される命令が、方法又は機能を実現するステップを与えるように、コンピュータで実現される処理を与えるため、コンピュータ又は他のプログラマブル装置で実行されるべき一連の動作ステップを生じさせるように、コンピュータ・プログラムの命令を、コンピュータ又は他のプログラマブル装置にロードできる。また、前述したアプリケーション、方法、及び機能を実現する命令が与えられているコンピュータ読取り可能な記録媒体が、制限することなく、ファームウェア、マイクロコントローラ、マイクロプロセッサ、集積回路、ASIC、及び他の利用可能な記録媒体を含むことは明らかである。
前述の説明は、本発明の原理を単に示したものである。前述した実施例に対して様々な変形及び代替が実現できることは、当業者に明らかである。従って、前述の説明で明らかに記載されていない場合でも、本発明の趣旨及び範囲内で、当業者が本発明の原理を用いて、実施するための多数の技術を工夫できることは明らかである。
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
Figure 0005127446
米国特許出願第________号明細書から再現される、マルチ・ソース型の患者データ記録から長期のデータベースをアセンブリするシステム例のブロック図であり、同図のシステムにおいて、上述の暗号化アプリケーションは、本発明の原理に従って実現できる。 米国特許出願第________号明細書から再現される、本発明の原理に従って、患者データ記録を処理するように用いられるソフトウェアアプリケーションによって要求される形式に従うデータ供給者の入出力ファイル形式例を示す図である。 米国特許出願第________号明細書から再現される、本発明の原理に従って、患者データ記録を処理するように用いられるソフトウェアアプリケーションによって要求される形式に従うデータ供給者の入出力ファイル形式例を示す図である。 米国特許出願第________号明細書から再現される、本発明の原理に従って、患者データ記録を処理するように用いられるソフトウェアアプリケーションによって要求される形式に従うデータ供給者の入出力ファイル形式例を示す図である。 米国特許出願第________号明細書から再現される、本発明の原理に従って、患者データ記録を処理するように用いられるソフトウェアアプリケーションによって要求される形式に従うデータ供給者の入出力ファイル形式例を示す図である。 米国特許出願第________号明細書から再現される、本発明の原理に従って、患者データ記録を処理するように用いられるソフトウェアアプリケーションによって要求される形式に従うデータ供給者の入出力ファイル形式例を示す図である。 米国特許出願第________号明細書から再現される、本発明の原理に従って、患者データ記録を処理するように用いられるソフトウェアアプリケーションによって要求される形式に従うデータ供給者の入出力ファイル形式例を示す図である。 米国特許出願第________号明細書から再現される、本発明の原理に従って、患者データ記録を処理するように用いられるソフトウェアアプリケーションによって要求される形式に従うデータ供給者の入出力ファイル形式例を示す図である。 米国特許出願第________号明細書から再現される、本発明の原理に従って、患者データ記録を処理するように用いられるソフトウェアアプリケーションによって要求される形式に従うデータ供給者の入出力ファイル形式例を示す図である。 米国特許出願第________号明細書から再現される、本発明の原理に従って、患者データ記録を処理するように用いられるソフトウェアアプリケーションによって要求される形式に従うデータ供給者の入出力ファイル形式例を示す図である。 米国特許出願第________号明細書から再現される、本発明の原理に従って、患者データ記録を処理するように用いられるソフトウェアアプリケーションによって要求される形式に従うデータ供給者の入出力ファイル形式例を示す図である。 米国特許出願第________号明細書から再現される、本発明の原理に従って、患者データ記録を処理するように用いられるソフトウェアアプリケーションによって要求される形式に従うデータ供給者の入出力ファイル形式例を示す図である。 米国特許出願第________号明細書から再現される、本発明の原理に従って、患者データ記録を処理するように用いられるソフトウェアアプリケーションによって要求される形式に従うデータ供給者の入出力ファイル形式例を示す図である。 米国特許出願第________号明細書から再現される、本発明の原理に従って、患者データ記録を処理するように用いられるソフトウェアアプリケーションによって要求される形式に従うデータ供給者の入出力ファイル形式例を示す図である。 米国特許出願第________号明細書から再現される、本発明の原理に従って、患者データ記録を処理するソフトウェアアプリケーションにおいて用いられる様々な暗号鍵の構造及び形式の例を示す図である。 米国特許出願第________号明細書から再現される、本発明の原理に従って、患者データ記録を処理するソフトウェアアプリケーションによって生成されるデータ・ソース監査ファイル形式及び監査報告の例を示す図である。 米国特許出願第________号明細書から再現される、本発明の原理に従って、患者データ記録を処理するソフトウェアアプリケーションによって生成されるデータ・ソース監査ファイル形式及び監査報告の例を示す図である。 米国特許出願第________号明細書から再現される、本発明の原理に従って、患者データ記録を処理するソフトウェアアプリケーションによって生成されるデータ・ソース監査ファイル形式及び監査報告の例を示す図である。 米国特許出願第________号明細書から再現される、本発明の原理に従って、患者データ記録を処理するソフトウェアアプリケーションによって生成されるデータ・ソース監査ファイル形式及び監査報告の例を示す図である。 米国特許出願第________号明細書から再現される、本発明の原理に従って、患者データ記録を処理するソフトウェアアプリケーションによって生成されるデータ・ソース監査ファイル形式及び監査報告の例を示す図である。 米国特許出願第________号明細書から再現される、本発明の原理に従って、患者データ記録を処理するソフトウェアアプリケーションによって生成される監査ファイル形式及び監査報告の例を示す図である。 米国特許出願第________号明細書から再現される、本発明の原理に従って、患者データ記録を処理するソフトウェアアプリケーションによって生成される監査ファイル形式及び監査報告の例を示す図である。 米国特許出願第________号明細書から再現される、本発明の原理に従って、患者データ記録を処理するソフトウェアアプリケーションによって生成される監査ファイル形式及び監査報告の例を示す図である。

Claims (14)

  1. 長期リンク化データベースにおいてアセンブリするためのデータファイルに含まれる、個々の患者のヘルスケア・トランザクションデータ記録を含むコンピュータ読取り可能な記録媒体であって、コンピュータに、
    患者識別属性及び/又は非識別属性を含む属性を前記データ記録から選択し取得する機能とここで当該患者識別属性はデータ供給者から取得したものであり、
    取得した記属性を標準化形式にする機能と
    少なくとも患者の識別性を維持しながら、部分的に、1つ以上の前記患者識別属性を非識別化する機能と、
    長期のデータベース装置特定ののデータベース装置暗号鍵(K1)及び前記データ供給者特定のデータ供給者・暗号鍵(K2)を生成する機能と
    K1及びK2を用いて、部分的に非識別化された1つ以上の前記患者識別属性を二重暗号化する機能と
    を実現させるためのプログラムを記録したコンピュータ読取り可能な記録媒体。
  2. コンピュータ読取り可能な記録媒体であって、コンピュータに、さらに、患者の生年月日、患者の性別、カードホルダID、記録番号、患者のジップコード、患者の名、患者の姓、データ供給者の患者ID、及び、患者の住所の属性のうち、少なくとも1つを、標準化形式にする機能を実現させるためのプログラムを記録した請求項1に記載のコンピュータ読取り可能な記録媒体。
  3. コンピュータ読取り可能な記録媒体であって、コンピュータに、さらに、患者識別属性を選択し医療保険の相互運用性と説明責任に関する法律(1996年)に準拠する形式にする機能を実現させるためのプログラムを記録した請求項1に記載のコンピュータ読取り可能な記録媒体。
  4. コンピュータ読取り可能な記録媒体であって、コンピュータに、さらに、患者の生年月日の属性及び患者のジップコードの属性のうち少なくとも1つを、医療保険の相互運用性と説明責任に関する法律(1996年)に準拠する形式にする機能を実現させるためのプログラムを記録した請求項3に記載のコンピュータ読取り可能な記録媒体。
  5. コンピュータ読取り可能な記録媒体であって、コンピュータに、さらに、鍵K1及びK2を暗号化する鍵を生成する機能を実現させるためのプログラムを記録した請求項1に記載のコンピュータ読取り可能な記録媒体。
  6. コンピュータ読取り可能な記録媒体であって、コンピュータに、さらに、鍵K1及びK2を、当該記録媒体中のそれぞれの鍵ファイルに保存する機能を実現させるためのプログラムを記録した請求項1に記載のコンピュータ読取り可能な記録媒体。
  7. コンピュータ読取り可能な記録媒体であって、コンピュータに、さらに、鍵K1及びK2を用いて、データ属性を選択し連続的に二重暗号化する機能を実現させるためのプログラムを記録した請求項1に記載のコンピュータ読取り可能な記録媒体。
  8. 前記選択したデータ属性が、患者の生年月日、カードホルダID、記録番号、患者のジップコード、患者の名、患者の姓、データ供給者の患者ID、及び、患者の住所の属性のうち、少なくとも1つを含む請求項に記載のコンピュータ読取り可能な記録媒体。
  9. コンピュータ読取り可能な記録媒体であって、コンピュータに、さらに、前記暗号化したデータ属性を符号化する機能を実現させるためのプログラムを記録した請求項1に記載のコンピュータ読取り可能な記録媒体。
  10. コンピュータ読取り可能な記録媒体であって、コンピュータに、さらに、監査ファイルを生成する機能を実現させるためのプログラムを記録した請求項1に記載のコンピュータ読取り可能な記録媒体。
  11. コンピュータ読取り可能な記録媒体であって、コンピュータに、さらに、ログファイルを生成する機能を実現させるためのプログラムを記録した請求項1に記載のコンピュータ読取り可能な記録媒体。
  12. 前記データ記録は、前記データファイルに含まれる請求項1に記載のコンピュータ読取り可能な記録媒体。
  13. 長期リンク化データベースにおいてアセンブリするための個々の患者のヘルスケア・トランザクションデータ記録を作成する方法であって、
    患者識別属性及び/又は非識別属性を含む属性を前記データ記録から選択し取得するステップと、ここで当該患者識別属性はデータ供給者から取得したものであり、
    取得した前記属性を標準化形式にするステップと、
    少なくとも患者の識別性を維持しながら、部分的に、1つ以上の前記患者識別属性を非識別化するステップと、
    長期のデータベース装置特定の長期のデータベース装置暗号鍵(K1)及び前記データ供給者特定のデータ供給者・暗号鍵(K2)を生成するステップと、
    コンピュータプロセッサにより、鍵K1及びK2を用いて、部分的に非識別化された1つ以上の前記患者識別属性を二重暗号化するステップと、
    を含む方法。
  14. プロセッサ、メモリおよび記憶装置を有し、長期リンク化データベースにおいてアセンブリするための個々の患者のヘルスケア・トランザクションデータ記録を作成するコンピュータ装置であって、当該コンピュータ装置に
    患者識別属性及び/又は非識別属性を含む属性を前記データ記録から選択し取得する機能と、ここで当該患者識別属性はデータ供給者から取得したものであり、
    取得した前記属性を標準化形式にする機能と、
    少なくとも患者の識別性を維持しながら、部分的に、1つ以上の前記患者識別属性を非識別化する機能と、
    長期のデータベース装置特定の長期のデータベース装置暗号鍵(K1)及び前記データ供給者特定のデータ供給者・暗号鍵(K2)を生成する機能と、
    鍵K1及びK2を用いて、部分的に非識別化された1つ以上の前記患者識別属性を二重暗号化する機能と、
    を実現させるためのプログラムを記録したコンピュータ装置。
JP2007511684A 2004-05-05 2005-05-05 マルチ・ソース型の長期の患者レベルデータを統合するデータ暗号化アプリケーション Active JP5127446B2 (ja)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US56845504P 2004-05-05 2004-05-05
US60/568,455 2004-05-05
US57206404P 2004-05-17 2004-05-17
US57196204P 2004-05-17 2004-05-17
US57226404P 2004-05-17 2004-05-17
US57216104P 2004-05-17 2004-05-17
US60/571,962 2004-05-17
US60/572,161 2004-05-17
US60/572,064 2004-05-17
US60/572,264 2004-05-17
PCT/US2005/016093 WO2005109292A2 (en) 2004-05-05 2005-05-05 Data encryption applications for multi-source longitudinal patient-level data integration

Publications (2)

Publication Number Publication Date
JP2008500612A JP2008500612A (ja) 2008-01-10
JP5127446B2 true JP5127446B2 (ja) 2013-01-23

Family

ID=42341679

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007511684A Active JP5127446B2 (ja) 2004-05-05 2005-05-05 マルチ・ソース型の長期の患者レベルデータを統合するデータ暗号化アプリケーション

Country Status (6)

Country Link
US (1) US20050256742A1 (ja)
EP (1) EP1759347A4 (ja)
JP (1) JP5127446B2 (ja)
AU (1) AU2005241560A1 (ja)
CA (1) CA2564313A1 (ja)
WO (1) WO2005109292A2 (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003510694A (ja) 1999-09-20 2003-03-18 クインタイルズ トランスナショナル コーポレイション 匿名化された健康管理情報を分析するためのシステム及び方法
US6732113B1 (en) * 1999-09-20 2004-05-04 Verispan, L.L.C. System and method for generating de-identified health care data
US8275850B2 (en) * 2004-05-05 2012-09-25 Ims Software Services Ltd. Multi-source longitudinal patient-level data encryption process
US7707642B1 (en) 2004-08-31 2010-04-27 Adobe Systems Incorporated Document access auditing
CN101000648B (zh) * 2006-01-12 2010-05-26 鸿富锦精密工业(深圳)有限公司 文件自动加密系统及方法
US20080060662A1 (en) * 2006-08-03 2008-03-13 Warsaw Orthopedic Inc. Protected Information Management Device and Method
JP5340938B2 (ja) * 2006-08-11 2013-11-13 ヴィザ インターナショナル サーヴィス アソシエイション コンプライアンス評価報告サービス
US9355273B2 (en) * 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
US8392529B2 (en) 2007-08-27 2013-03-05 Pme Ip Australia Pty Ltd Fast file server methods and systems
WO2011065929A1 (en) 2007-11-23 2011-06-03 Mercury Computer Systems, Inc. Multi-user multi-gpu render server apparatus and methods
US9904969B1 (en) 2007-11-23 2018-02-27 PME IP Pty Ltd Multi-user multi-GPU render server apparatus and methods
US8548215B2 (en) 2007-11-23 2013-10-01 Pme Ip Australia Pty Ltd Automatic image segmentation of a volume by comparing and correlating slice histograms with an anatomic atlas of average histograms
US10311541B2 (en) 2007-11-23 2019-06-04 PME IP Pty Ltd Multi-user multi-GPU render server apparatus and methods
WO2009067675A1 (en) 2007-11-23 2009-05-28 Mercury Computer Systems, Inc. Client-server visualization system with hybrid data processing
US9141758B2 (en) * 2009-02-20 2015-09-22 Ims Health Incorporated System and method for encrypting provider identifiers on medical service claim transactions
US10515363B2 (en) 2012-06-12 2019-12-24 Square, Inc. Software PIN entry
JP5942634B2 (ja) * 2012-06-27 2016-06-29 富士通株式会社 秘匿化装置、秘匿化プログラムおよび秘匿化方法
AU2012387668B2 (en) * 2012-08-15 2016-03-17 Hewlett Packard Enterprise Development Lp Metadata tree of a patient with lockboxes
US9940469B2 (en) 2012-08-15 2018-04-10 Entit Software Llc Encrypted data store for records
WO2014028039A1 (en) * 2012-08-15 2014-02-20 Hewlett-Packard Development Company, Lp Metadata tree with key rotation information
US9509802B1 (en) 2013-03-15 2016-11-29 PME IP Pty Ltd Method and system FPOR transferring data to improve responsiveness when sending large data sets
US11244495B2 (en) 2013-03-15 2022-02-08 PME IP Pty Ltd Method and system for rule based display of sets of images using image content derived parameters
US11183292B2 (en) 2013-03-15 2021-11-23 PME IP Pty Ltd Method and system for rule-based anonymized display and data export
US10070839B2 (en) 2013-03-15 2018-09-11 PME IP Pty Ltd Apparatus and system for rule based visualization of digital breast tomosynthesis and other volumetric images
US10540803B2 (en) 2013-03-15 2020-01-21 PME IP Pty Ltd Method and system for rule-based display of sets of images
US8976190B1 (en) 2013-03-15 2015-03-10 Pme Ip Australia Pty Ltd Method and system for rule based display of sets of images
US11127001B2 (en) * 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
US9773240B1 (en) 2013-09-13 2017-09-26 Square, Inc. Fake sensor input for passcode entry security
US9613356B2 (en) 2013-09-30 2017-04-04 Square, Inc. Secure passcode entry user interface
US9928501B1 (en) 2013-10-09 2018-03-27 Square, Inc. Secure passcode entry docking station
WO2015191099A1 (en) * 2014-06-09 2015-12-17 Anthony Wright Patient status notification
US9971794B2 (en) * 2014-07-08 2018-05-15 Sap Se Converting data objects from multi- to single-source database environment
US20160071101A1 (en) * 2014-09-09 2016-03-10 Tyson York Winarski Selfie financial security transaction system
US9940393B2 (en) * 2015-06-03 2018-04-10 International Business Machines Corporation Electronic personal assistant privacy
US9984478B2 (en) 2015-07-28 2018-05-29 PME IP Pty Ltd Apparatus and method for visualizing digital breast tomosynthesis and other volumetric images
US11599672B2 (en) * 2015-07-31 2023-03-07 PME IP Pty Ltd Method and apparatus for anonymized display and data export
WO2018009979A1 (en) * 2016-07-15 2018-01-18 E-Nome Pty Ltd A computer implemented method for secure management of data generated in an ehr during an episode of care and a system therefor
US10909679B2 (en) 2017-09-24 2021-02-02 PME IP Pty Ltd Method and system for rule based display of sets of images using image content derived parameters
US11515018B2 (en) 2018-11-08 2022-11-29 Express Scripts Strategic Development, Inc. Systems and methods for patient record matching
US20220207191A1 (en) * 2020-12-30 2022-06-30 International Business Machines Corporation Secure memory sharing

Family Cites Families (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US205061A (en) * 1878-06-18 Improvement in knob attachments
US4972496A (en) * 1986-07-25 1990-11-20 Grid Systems Corporation Handwritten keyboardless entry computer system
AU613741B2 (en) * 1988-02-29 1991-08-08 Information Resources, Inc. Passive data collection system for market research data
US5084828A (en) * 1989-09-29 1992-01-28 Healthtech Services Corp. Interactive medication delivery system
US5519607A (en) * 1991-03-12 1996-05-21 Research Enterprises, Inc. Automated health benefit processing system
US5365589A (en) * 1992-02-07 1994-11-15 Gutowitz Howard A Method and apparatus for encryption, decryption and authentication using dynamical systems
US5331544A (en) * 1992-04-23 1994-07-19 A. C. Nielsen Company Market research method and system for collecting retail store and shopper market research data
US5420786A (en) * 1993-04-05 1995-05-30 Ims America, Ltd. Method of estimating product distribution
SE9303984L (sv) * 1993-11-30 1994-11-21 Anonymity Prot In Sweden Ab Anordning och metod för lagring av datainformation
US5737539A (en) * 1994-10-28 1998-04-07 Advanced Health Med-E-Systems Corp. Prescription creation system
US5845255A (en) * 1994-10-28 1998-12-01 Advanced Health Med-E-Systems Corporation Prescription management system
US5666492A (en) * 1995-01-17 1997-09-09 Glaxo Wellcome Inc. Flexible computer based pharmaceutical care cognitive services management system and method
US5499293A (en) * 1995-01-24 1996-03-12 University Of Maryland Privacy protected information medium using a data compression method
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5758095A (en) * 1995-02-24 1998-05-26 Albaum; David Interactive medication ordering system
US5758147A (en) * 1995-06-28 1998-05-26 International Business Machines Corporation Efficient information collection method for parallel data mining
US5991758A (en) * 1997-06-06 1999-11-23 Madison Information Technologies, Inc. System and method for indexing information about entities from different information sources
JP3657396B2 (ja) * 1997-07-07 2005-06-08 株式会社日立製作所 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
US6061658A (en) * 1998-05-14 2000-05-09 International Business Machines Corporation Prospective customer selection using customer and market reference data
US6285983B1 (en) * 1998-10-21 2001-09-04 Lend Lease Corporation Ltd. Marketing systems and methods that preserve consumer privacy
US6249769B1 (en) * 1998-11-02 2001-06-19 International Business Machines Corporation Method, system and program product for evaluating the business requirements of an enterprise for generating business solution deliverables
EP1026603A3 (en) * 1999-02-02 2002-01-30 SmithKline Beecham Corporation Apparatus and method for depersonalizing information
US6654724B1 (en) * 1999-02-12 2003-11-25 Adheris, Inc. System for processing pharmaceutical data while maintaining patient confidentially
US8751250B2 (en) * 1999-08-09 2014-06-10 First Data Corporation Health care eligibility verification and settlement systems and methods
US6785810B1 (en) * 1999-08-31 2004-08-31 Espoc, Inc. System and method for providing secure transmission, search, and storage of data
US6732113B1 (en) * 1999-09-20 2004-05-04 Verispan, L.L.C. System and method for generating de-identified health care data
US6829604B1 (en) * 1999-10-19 2004-12-07 Eclipsys Corporation Rules analyzer system and method for evaluating and ranking exact and probabilistic search rules in an enterprise database
US6912656B1 (en) * 1999-11-30 2005-06-28 Sun Microsystems, Inc. Method and apparatus for sending encrypted electronic mail through a distribution list exploder
US6397224B1 (en) * 1999-12-10 2002-05-28 Gordon W. Romney Anonymously linking a plurality of data records
KR100314174B1 (ko) * 1999-12-28 2001-11-16 이종일 이동 통신 단말기를 이용한 전자 화폐 운용 방법 및 시스템
US6988075B1 (en) * 2000-03-15 2006-01-17 Hacker L Leonard Patient-controlled medical information system and method
US6622050B2 (en) * 2000-03-31 2003-09-16 Medtronic, Inc. Variable encryption scheme for data transfer between medical devices and related data management systems
US6874085B1 (en) * 2000-05-15 2005-03-29 Imedica Corp. Medical records data security system
JP2002032473A (ja) * 2000-07-18 2002-01-31 Fujitsu Ltd 医療情報処理システムおよび医療情報処理プログラム記憶媒体
US8924236B2 (en) * 2000-07-20 2014-12-30 Marfly 1, LP Record system
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US20030021417A1 (en) * 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7143289B2 (en) * 2000-10-30 2006-11-28 Geocodex Llc System and method for delivering encrypted information in a communication network using location identity and key tables
US7168089B2 (en) * 2000-12-07 2007-01-23 Igt Secured virtual network in a gaming environment
US20020073138A1 (en) * 2000-12-08 2002-06-13 Gilbert Eric S. De-identification and linkage of data records
US7023995B2 (en) * 2000-12-08 2006-04-04 Telefonaktiebolaget L M Ericsson (Publ) Secure location-based services system and method
US20020073099A1 (en) * 2000-12-08 2002-06-13 Gilbert Eric S. De-identification and linkage of data records
US7328276B2 (en) * 2000-12-18 2008-02-05 Coranet Solutions, Llc Computer oriented record administration system
US20020128860A1 (en) * 2001-01-04 2002-09-12 Leveque Joseph A. Collecting and managing clinical information
JP2002237812A (ja) * 2001-02-08 2002-08-23 Sega Corp 秘匿データ通信方法
US7346521B2 (en) * 2001-03-05 2008-03-18 Ims Health Incorporated System and methods for generating physician profiles concerning prescription therapy practices
US20020143794A1 (en) * 2001-03-30 2002-10-03 Helt David J. Method and system for converting data files from a first format to second format
US6834214B2 (en) * 2001-05-24 2004-12-21 The Boeing Company System, method and computer-program product for transferring a numerical control program to thereby control a machine tool controller
DE10126138A1 (de) * 2001-05-29 2002-12-12 Siemens Ag Sabotagesichere und zensurresistente persönliche elektronische Gesundheitsakte
US7730528B2 (en) * 2001-06-01 2010-06-01 Symantec Corporation Intelligent secure data manipulation apparatus and method
US20030039362A1 (en) * 2001-08-24 2003-02-27 Andrea Califano Methods for indexing and storing genetic data
US7260215B2 (en) * 2001-09-04 2007-08-21 Portauthority Technologies Inc. Method for encryption in an un-trusted environment
US20030074564A1 (en) * 2001-10-11 2003-04-17 Peterson Robert L. Encryption system for allowing immediate universal access to medical records while maintaining complete patient control over privacy
US6977745B2 (en) * 2001-10-30 2005-12-20 Pitney Bowes Inc. Method and apparatus for the secure printing of a document
JP4142868B2 (ja) * 2001-12-06 2008-09-03 日本情報通信コンサルティング株式会社 病症データ集中収集管理システム、サーバ装置
JP2003242263A (ja) * 2002-02-21 2003-08-29 Matsushita Electric Ind Co Ltd 半導体記録媒体を用いた医療情報管理システム
JP2003281277A (ja) * 2002-03-19 2003-10-03 Kazuteru Ono 医療データベースプロバイド方法、およびシステム
US7770212B2 (en) * 2002-08-15 2010-08-03 Activcard System and method for privilege delegation and control
US7523505B2 (en) * 2002-08-16 2009-04-21 Hx Technologies, Inc. Methods and systems for managing distributed digital medical data
US8321235B2 (en) * 2002-11-27 2012-11-27 Hewlett-Packard Development Company, L.P. Validating an electronic transaction
US7921020B2 (en) * 2003-01-13 2011-04-05 Omnicare Inc. Method for generating medical intelligence from patient-specific data
US20060178892A1 (en) * 2003-04-11 2006-08-10 Oon Yeong K Method of uniquely associating transaction data with a particular individual, and computer-based messaging system for communicating such associated data
US8156042B2 (en) * 2003-08-29 2012-04-10 Starbucks Corporation Method and apparatus for automatically reloading a stored value card
US7395437B2 (en) * 2004-01-05 2008-07-01 International Business Machines Corporation System and method for fast querying of encrypted databases
US20050216313A1 (en) * 2004-03-26 2005-09-29 Ecapable, Inc. Method, device, and systems to facilitate identity management and bidirectional data flow within a patient electronic record keeping system
US20050234909A1 (en) * 2004-04-15 2005-10-20 International Business Machines Corporation Method, computer program product, and data processing system for source verifiable audit logging
US20050256740A1 (en) * 2004-05-05 2005-11-17 Kohan Mark E Data record matching algorithms for longitudinal patient level databases
US8275850B2 (en) * 2004-05-05 2012-09-25 Ims Software Services Ltd. Multi-source longitudinal patient-level data encryption process
WO2005109293A2 (en) * 2004-05-05 2005-11-17 Ims Health Incorporated Mediated data encryption for longitudinal patient level databases
US20110027331A1 (en) * 2009-07-29 2011-02-03 Warsaw Orthopedic, Inc. An implantable drug depot having a reversible phase transition material for treatment of pain and/or inflammation

Also Published As

Publication number Publication date
WO2005109292A2 (en) 2005-11-17
WO2005109292A3 (en) 2007-02-15
US20050256742A1 (en) 2005-11-17
EP1759347A4 (en) 2009-08-05
EP1759347A2 (en) 2007-03-07
JP2008500612A (ja) 2008-01-10
CA2564313A1 (en) 2005-11-17
AU2005241560A1 (en) 2005-11-17

Similar Documents

Publication Publication Date Title
JP5127446B2 (ja) マルチ・ソース型の長期の患者レベルデータを統合するデータ暗号化アプリケーション
US8275850B2 (en) Multi-source longitudinal patient-level data encryption process
Seol et al. Privacy-preserving attribute-based access control model for XML-based electronic health record system
CA2564307C (en) Data record matching algorithms for longitudinal patient level databases
JP5008003B2 (ja) 患者の再識別のためのシステムおよび方法
CA2615292C (en) System and method for the protection and de-identification of health care data
CA2564317C (en) Mediated data encryption for longitudinal patient level databases
EP4034985A1 (en) System and method for providing access of a user's health information to third parties
Hoang et al. Health data in cloud environments
AU2011218632B2 (en) Multi-source longitudinal patient-level data encryption process
AU2011250762A1 (en) Data encryption applications for multi-source longitudinal patient-level data integration
AU2011247850B2 (en) Mediated data encryption for longitudinal patient level databases

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100928

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101210

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101217

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110125

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110201

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110228

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120110

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120410

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20120410

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120425

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120508

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120515

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120608

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121002

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121030

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5127446

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151109

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250