JP6386680B2 - 機械読み取り可能な識別子において暗号化されたデータへのアクセス制御 - Google Patents

機械読み取り可能な識別子において暗号化されたデータへのアクセス制御 Download PDF

Info

Publication number
JP6386680B2
JP6386680B2 JP2017559319A JP2017559319A JP6386680B2 JP 6386680 B2 JP6386680 B2 JP 6386680B2 JP 2017559319 A JP2017559319 A JP 2017559319A JP 2017559319 A JP2017559319 A JP 2017559319A JP 6386680 B2 JP6386680 B2 JP 6386680B2
Authority
JP
Japan
Prior art keywords
data
encryption key
client device
amount
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017559319A
Other languages
English (en)
Other versions
JP2018508168A (ja
Inventor
ヒル,ケネス
ヒル,キャサリン,エス.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wonderhealth LLC
Original Assignee
Wonderhealth LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wonderhealth LLC filed Critical Wonderhealth LLC
Publication of JP2018508168A publication Critical patent/JP2018508168A/ja
Application granted granted Critical
Publication of JP6386680B2 publication Critical patent/JP6386680B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10712Fixed beam scanning
    • G06K7/10722Photodetector array or CCD scanning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1439Methods for optical code recognition including a method step for retrieval of the optical code
    • G06K7/1443Methods for optical code recognition including a method step for retrieval of the optical code locating of the code in an image
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • G16H10/65ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records stored on portable record carriers, e.g. on smartcards, RFID tags or CD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Description

[関連出願の相互参照]
本願は、2015年3月3日に出願された、「符号化された健康情報によって識別子を生成すること」と題する、同時係属中の米国仮特許出願番号第62/127,404号の恩典および優先権を主張し、その内容は、ここで参照することによりその全体がここに組み込まれる。
機械読み取り可能な識別子は、バーコードスキャナまたはマトリックスコードスキャナといったリーダーデバイスによって認識可能な媒体におけるデータをフォーマットするために用いられ得る。しかしながら、基礎データが暗号化されない限り、適切なリーダーを有する人であれば誰でも、機械読み取り可能な識別子において具現化されたデータを得ることができる。どのデバイスが機械読み取り可能な識別子において暗号化されたデータへのアクセスを有するかを管理することは、依然として問題が多いままである。
本開示は、暗号法、機械読み取り可能な識別子のテクノロジー、データセキュリティ、および幾分かはコンピュータビジョンに関する。
本開示の多くの態様は、以下の図面を参照するとよりよく理解できる。図中のコンポーネントは、必ずしも共通の縮尺を有するものではなく、それよりもむしろ開示の原理を明確に示すことに重きが置かれている。さらに、図面において、同様の参照番号は、いくつかの図のすべてを通して対応する部分を示す。
さまざまな実施形態に係る、クライアントアプリケーションによって収集された情報へのアクセス制御を提供するためのネットワーク化された環境の例を示す図である。 さまざまな実施形態に係る、暗号化された機械読み取り可能な識別子を使用してコンテンツデータを増補および更新するためのネットワーク化された環境の別の例を示す図である。 さまざまな実施形態に係る、複数の鍵を使用して暗号化されたデータの部分を有する機械読み取り可能な識別子を生成するために使用されるデータ構造を示す図である。 バージョン40-Lのマトリックスコードの容量を示す表を含む図である。 データを符号化するモードのためのモードインジケータビットを示す表を含む図である。 さまざまな実施形態に係る、機械読み取り可能な識別子における使用のためのデータを暗号化および符号化する一例を示すフローチャートである。 さまざまな実施形態に係る、クライアントアプリケーションによって生成されたユーザインターフェースのさまざまな例を示す図である。 さまざまな実施形態に係る、クライアントアプリケーションによって生成されたユーザインターフェースのさまざまな例を示す図である。 さまざまな実施形態に係る、クライアントアプリケーションによって生成されたユーザインターフェースのさまざまな例を示す図である。 さまざまな実施形態に係る、クライアントアプリケーションによって生成されたユーザインターフェースのさまざまな例を示す図である。 さまざまな実施形態に係る、クライアントアプリケーションによって生成されたユーザインターフェースのさまざまな例を示す図である。 さまざまな実施形態に係る、クライアントアプリケーションによって生成されたユーザインターフェースのさまざまな例を示す図である。 さまざまな実施形態に係る、クライアントアプリケーションによって生成されたユーザインターフェースのさまざまな例を示す図である。 さまざまな実施形態に係る、クライアントアプリケーションによって生成されたユーザインターフェースのさまざまな例を示す図である。 さまざまな実施形態に係る、クライアントアプリケーションによって生成されたユーザインターフェースのさまざまな例を示す図である。 さまざまな実施形態に係る、クライアントアプリケーションによって生成されたユーザインターフェースのさまざまな例を示す図である。 さまざまな実施形態に係る、クライアントアプリケーションによって生成されたユーザインターフェースのさまざまな例を示す図である。 さまざまな実施形態に係る、クライアントアプリケーションによって生成されたユーザインターフェースのさまざまな例を示す図である。 さまざまな実施形態に係る、クライアントアプリケーションによって生成されたユーザインターフェースのさまざまな例を示す図である。 さまざまな実施形態に係る、クライアントアプリケーションによって生成されたユーザインターフェースのさまざまな例を示す図である。 さまざまな実施形態に係る、機械読み取り可能な識別子を生成するようにコンピューティングデバイスまたはクライアントデバイスを構成するために使用されるコードの一例を示す擬似コードである。 さまざまな実施形態に係る、別のデバイスによって生成された機械読み取り可能な識別子を使用してクライアントデバイス上でデータを更新または増補する例を示す図である。 さまざまな実施形態に係る、クライアントデバイスにおいて実行されるクライアントアプリケーションの機能を示すフローチャートである。 さまざまな実施形態に係る、クライアントデバイスにおいて実行されるクライアントアプリケーションの機能を示すフローチャートである。 さまざまな実施形態に係る、クライアントデバイスにおいて実行されるクライアントアプリケーションの機能を示すフローチャートである。 さまざまな実施形態に係る、コンピューティング環境において実行されるリモートアプリケーションの機能を示すフローチャートである。 さまざまな実施形態に係る、コンピューティング環境において実行されるリモートアプリケーションの機能を示すフローチャートである。 さまざまな実施形態に係る、図1および図2のネットワーク化された環境において用いられるコンピューティング環境の例示的な説明図を提供する略ブロック図である。 さまざまな実施形態に係る、図1および図2のネットワーク化された環境において用いられるクライアントデバイスの例示的な説明図を提供する略ブロック図である。 さまざまな実施形態に係る、図1および図2のネットワーク化された環境において用いられるリーダーデバイスの例示的な説明図を提供する略ブロック図である。
本開示は、機械読み取り可能な識別子においてセグメント化されたデータのためのアクセス制御に関する。バーコード、マトリックスコード、または他の同様の識別子といった機械読み取り可能な識別子は、バーコードスキャナまたはマトリックスコードスキャナのようなリーダーデバイスによって認識可能な媒体におけるデータをフォーマットするために用いられ得る。機械読み取り可能な識別子は、有線または無線ネットワークの使用なしにあるデバイスから別のデバイスへとデータを転送するために使用され得る一方で、基礎データが暗号化されない限り、適切なリーダーを有する人であれば誰でも、機械読み取り可能な識別子において具現化されたデータを得ることができる。基礎データはセンシティブであり得るので、ユーザは、基礎データのどの部分がさまざまなデバイスによって読み取られることが可能かを制御することを望み得る。
たとえば、いくつかの実施形態において、医療情報が、機械読み取り可能な識別子において暗号化され得る。人々は、診療所を受診中に病歴を提供するといった、人が秘密にしておくことを希望し得るセンシティブなデータを提出することを時に要求される。病歴だけでなく個人を識別する他の情報が、カイロプラクター、ホリスティック医学の提供者、獣医、救急または緊急医学センター、歯科医、保険会社、等によって一般的に要求される。家族メンバーは、彼らがそうすることが不可能である場合に彼らの親族の代表としてヘルスケア提供者にそのような情報を提供する責任を担い得る。
ある人が全病歴を彼または彼女の一般開業医に提供することを望み得る一方で、その人は、カイロプラクターまたは歯科医といった別の提供者に全病歴を提供することを望まない場合がある。そのかわりに彼らは、データをヘルスケア従事者に関連するものに限定することを希望し得る。したがって、さまざまな実施形態において、単一の機械読み取り可能な識別子は、異なるデバイスがデータの異なる部分を読み取ることが可能であるデータによって暗号化され得る。たとえば、ある人が、マトリックスコードから全病歴を得ることを彼または彼女の一般開業医に許可し得る一方で、カイロプラクターは、同一のマトリックスコードを使用して、ユーザによって許可された病歴のサブセットを得ることのみが可能であり得る。
さまざまな実施形態によると、ユーザは、ペンおよび紙を使用して問診票に所要の書き込みをする標準的な慣習に対して、スマートフォンまたはタブレットといった彼または彼女の電子デバイスを使用して予診情報を提供することができる。電子デバイスを介してユーザにより提供される医療情報、個人情報、および他のデリケートな情報はセンシティブであり得るので、ネットワークにわたって情報を送信することは懸念をもたらす。たとえば、情報は、パケットスニッフィングソフトウェアまたは不正アクセスポイントを使用して傍受される可能性がある。さらに、情報が記憶されたデータベースはハッキングされ得る。そのようなものとして、バーコードまたはマトリックスコードといった機械読み取り可能な識別子は、ネットワークの使用なしに近傍デバイス間で情報を転送するために使用され得る。
しかしながら、機械読み取り可能な識別子は普通、許可されていないアクセスを受けやすい機械読み取り可能な識別子において埋め込まれたデータの解釈を行うオープンソースのまたはトランスペアレントな標準に依拠する。たとえば、医療情報がマトリックスコードに埋め込まれた場合、いずれの市販のマトリックスコードリーダーも医療情報を得ることが可能であり得る。基礎データが暗号化され得る一方で、適切な鍵へのアクセスを有するデバイスのみがデータを復号化できる。しかしながら、複数のデバイス間で単一の鍵を共有することは、ある人が全量の情報を提供することを抑止する。というのも、その人は、鍵を有するすべてのデバイスがそれらの情報にアクセス可能であることを知っているからである。
したがって、ここで説明される実施形態では、機械読み取り可能な識別子においてセグメント化されたデータのためのアクセス制御が提供され得る。一実施形態において、クライアントデバイス上で実行可能なクライアントアプリケーションは、ネットワークにわたって第1のデバイスプロファイルに関連づけられた第1の暗号鍵および第2のデバイスプロファイルに関連づけられた第2の暗号鍵を受信するように構成され得る。クライアントアプリケーションは、さまざまなデータを入れるようユーザに促す一連のユーザインターフェースを含み得るインジェスチョン処理によってユーザからの入力データの収集を容易にすることができる。ひとたび受信すると、クライアントアプリケーションは、入力データを少なくともデータの第1の部分およびデータの第2の部分へとセグメント化またはそうでなければフォーマットし得る。たとえば、データの第1の部分は、一般開業医のためのリーダーデバイスによって解釈されることが可能であり得る一方で、データの第2の部分は、カイロプラクターのためのリーダーデバイスによって解釈されることが可能であり得る。
クライアントアプリケーションは、第1の暗号鍵を使用してデータの第1の部分を、第2の暗号鍵を使用してデータの第2の部分を暗号化し得る。ここでは鍵管理アプリケーションと呼ばれるリモートアプリケーションが、サーバのようなリモートコンピューティングデバイスにおいて実行され得、ユーザによって許可されたように、データを復号化することが可能な鍵の送信および受信を監督し得る。あるいは、他の実施形態では、レシーバーデバイスが、リモートコンピューティング環境において鍵に関連づけられ得る。リモートアプリケーションが、情報がレシーバーデバイスによるアクセスのために暗号化されるように、レシーバーデバイスのための鍵をクライアントアプリケーションに提供し得る。最後に、クライアントアプリケーションが、クライアントデバイスによってアクセス可能なディスプレイにおいてレンダリングするために、暗号化されたデータの第1の部分および暗号化されたデータの第2の部分を使用して、機械読み取り可能な識別子を生成し得る。レシーバーデバイスは、自動画像解析およびコンピュータビジョンを使用して、基礎データにアクセスするために機械読み取り可能な識別子の1つ以上の画像を取り込み得る。
非限定的な例として、クライアントアプリケーションのユーザは、彼または彼女の一般開業医を高いアクセスのレベルに関連づけることができ、ここで、一般開業医は、彼または彼女のデバイスを使用して、クライアントアプリケーションのユーザによって提供された入力データのすべてにアクセスすることができる。鍵管理アプリケーションは、一般開業医のためのデバイスだけでなくユーザのためのデバイスにも鍵を送信し得る。同様に、鍵管理アプリケーションは、カイロプラクターまたは他の医療提供者のためのデバイスおよびユーザのためのデバイスに鍵を送信し得る。クライアントアプリケーションは、一般開業医による受信が許可されたデータを、対応する鍵を使用して暗号化し得る一方で、カイロプラクターによる受信が許可されたデータを、カイロプラクターのための異なる鍵を使用して暗号化する。この目的のために、単一の機械読み取り可能な識別子を使用して、機械読み取り可能な識別子の基礎データへのアクセス制御が提供される。
理解され得るように、ネットワークにわたって送信されるデータを傍受する多くの手法が存在するので、ネットワークの使用なしにデバイス間でセンシティブなデータを転送するための技術的な問題が存在する。加えて、ネットワークに記憶されたデータ(ネットワークデバイス上に記憶されたデータ)が許可なしに得られることができる多くの手法が存在するという技術的問題が存在する。したがって、ここで説明される実施形態は、センシティブなデータを送信および受信するためにネットワークの使用なしにデバイス間でセンシティブなデータを送信する手法を提示することにより、この技術的問題を解決する。
本開示はヘルスケアデータの文脈における複数の例を提供するが、ここに含まれる実施形態は、多くの産業にわたって応用可能である。加えて、本開示は、マトリックスコードおよび他の同様の機械読み取り可能な識別子の文脈における例を提供する。しかしながら、いくつかの実施形態において、視覚画像認識は、RICOH(登録商標)によって販売されているClickable Paper(登録商標)アプリケーションにおいて用いられるような、異なる形態の画像において暗号化されたデータを識別するために用いられ得る。
以下の議論では、システムおよびそのコンポーネントの一般的な説明が提供され、その後にそれらの動作の議論が続く。
図1を参照すると、さまざまな実施形態に係るネットワーク化された環境100が示される。ネットワーク化された環境100は、コンピューティング環境103、クライアントデバイス106、およびリーダーデバイス109を含み、それらは、ネットワーク112を介して互いにデータ通信している。さまざまな実施形態において、クライアントデバイス106およびリーダーデバイス109は、議論されるように、暗号鍵を超えてネットワーク112を介してあるデバイスから別のデバイスへと任意の情報を通信することはできない。ネットワーク112は、たとえば、インターネット、イントラネット、エクストラネット、広域ネットワーク(WAN)、ローカルエリアネットワーク(LAN)、有線ネットワーク、無線ネットワーク、または他の適切なネットワーク、等、または2つ以上のそのようなネットワークの任意の組み合わせを含む。たとえば、そのようなネットワークは、衛星ネットワーク、ケーブルネットワーク、イーサネットネットワーク、および他のタイプのネットワークを備え得る。
コンピューティング環境103は、たとえば、サーバコンピュータまたはコンピューティング能力を提供する任意の他のシステムを備え得る。あるいは、コンピューティング環境103は、たとえば、1つ以上のサーババンク、コンピュータバンク、または他の構成に配置することができる複数のコンピューティングデバイスを用い得る。そのようなコンピューティングデバイスは、単一の設備内に設置され得るか、または多くの異なる地理的位置間で分散させられ得る。たとえば、コンピューティング環境103は、ホストされたコンピューティングリソース、グリッドコンピューティングリソース、および/または任意の他の分散型コンピューティング配列を共に備え得る、複数のコンピューティングデバイスを含み得る。いくつかのケースにおいて、コンピューティング環境103は、プロセッシングリソース、ネットワークリソース、ストレージリソース、または他のコンピューティング関連のリソースの割り当てられた容量が経時的に変わり得る、エラスティックコンピューティングリソースに対応し得る。
さまざまなアプリケーションおよび/または他の機能が、さまざまな実施形態に係るコンピューティング環境103において実行され得る。また、さまざまなデータが、コンピューティング環境103にアクセス可能なデータストア115に記憶される。データストア115は、理解され得るように、複数のデータストア115を表し得る。データストア115に記憶されたデータは、たとえば、以下に説明されるさまざまなアプリケーションおよび/または機能エンティティの動作に関連づけられる。
コンピューティング環境103上で実行されるコンポーネントは、たとえば、鍵管理アプリケーション118、トランスレータサービス120、ダイレクトメッセージングサービス122、およびここでは詳細に議論されない他のアプリケーション、サービス、処理、システム、エンジン、または機能を含み得る。鍵管理アプリケーション118は、議論されるように、データストア115に記憶されたさまざまな暗号鍵121a…121cの送信および受信を監督するために実行され得る。
トランスレータサービス120は、ユーザ入力をスペイン語のような第1の言語から英語のような第2の言語へと翻訳するために実行され得る。いくつかの実施形態において、トランスレータサービス120は、インジェスチョン処理における使用のためにコンピューティング環境103に記憶された質問を、第1の言語から第2の言語へと翻訳するために使用され得る。
ダイレクトメッセージングサービス122は、暗号化されたダイレクトメッセージをネットワークにわたってあるクライアントデバイス106から別のクライアントデバイス106へと送信するために用いられ得る。一実施形態において、クライアントデバイス106上で実行可能なアプリケーションは、クライアントデバイス106のユーザによって生成されたメッセージを暗号化し、暗号化されたメッセージをネットワーク112を介してダイレクトメッセージングサービス122に送信し、それが続いて、暗号化されたメッセージを受信者のクライアントデバイス106に送信する。一例において、ダイレクトメッセージングサービス122は、患者が彼または彼女の健康提供者と直接通信することを可能にする。他の実施形態において、メッセージは、議論されるように、機械読み取り可能な識別子を使用して、クライアントデバイス106間で受け渡しされ得る。
さらなる実施形態において、コンピューティング環境103は、暗号化された健康情報といった暗号化された情報のクラウドベースのストレージを提供するアプリケーションまたはサービスを含み得るが、他の実施形態では、暗号化された情報は、コンピューティング環境103に記憶されない場合もある。
クライアントデバイス106は、ネットワーク112に接続され得る複数のクライアントデバイスを表す。クライアントデバイス106は、たとえば、コンピュータシステムのようなプロセッサベースのシステムを備え得る。そのようなコンピュータシステムは、デスクトップコンピュータ、ラップトップコンピュータ、携帯情報端末、携帯電話、スマートフォン、セットトップボックス、ミュージックプレイヤー、ウェブパッド、タブレットコンピュータシステム、ゲームコンソール、電子書籍リーダー、スマートウォッチ、または同様の能力を有する他のデバイスの形態で具現化され得る。クライアントデバイス106は、クライアントデバイスディスプレイ124を含み得、リーダーデバイス109は、リーダーデバイスディスプレイ127を含み得る。クライアントデバイスディスプレイ124およびリーダーデバイスディスプレイ127は、たとえば、液晶ディスプレイ(LCD)のディスプレイ、ガスプラズマベースのフラットパネルディスプレイ、有機発光ダイオード(OLED)ディスプレイ、電気泳動インク(Eインク)ディスプレイ、LCDプロジェクタ、または他のタイプのディスプレイデバイス、等といった1つ以上のデバイスを備え得る。
クライアントデバイス106は、クライアントアプリケーション130および/または他のアプリケーションといったさまざまなアプリケーションを実行するように構成され得る。クライアントアプリケーション130は、たとえばインジェスチョン処理を行うために、クライアントデバイス106において実行され得、それにより一連のユーザインターフェース131aが、ユーザ入力をユーザに促すためにクライアントデバイスディスプレイ124においてレンダリングされる。一例において、1つ以上の質問が、個人情報、医療情報、または他の適切な情報を得るためにユーザに提供される。1つ以上の質問は、コンピューティング環境103から得られうるか、またはクライアントアプリケーション130においてハードコード化され得る。
クライアントアプリケーション130は、ユーザ入力を暗号化し、暗号化されたユーザ入力によって機械読み取り可能な識別子133を生成し得る。理解され得るように、リーダーデバイス109は、機械読み取り可能な識別子133を解釈し、暗号化されたユーザ入力にアクセスするために、リーダーアプリケーション136を使用する。1つ以上の暗号鍵121を使用して、リーダーアプリケーション136は、リーダーデバイス109上でのローカルストレージのために、またはリモートストレージのために、暗号化されたユーザ入力を復号化し得る。
いくつかの実施形態において、クライアントアプリケーション130およびリーダーアプリケーション136は、たとえば、ブラウザ、専用アプリケーション、等を備え得、クライアントアプリケーション130によって生成されたユーザインターフェース131aまたはリーダーアプリケーション136によって生成されたユーザインターフェース131bは、ネットワークページ、アプリケーション画面、等を備え得る。クライアントデバイス106は、たとえば、電子メールアプリケーション、ソーシャルネットワーキングアプリケーション、ワードプロセッサ、スプレッドシート、および/または他のアプリケーションといったクライアントアプリケーション130を超えてアプリケーションを実行するように構成され得る。
リーダーデバイス109は、カメラまたは機械読み取り可能な識別子133を解釈することが可能な他のデバイスといった、フロントフェーシングイメージングデバイス139またはリアフェーシングイメージングデバイス(図示せず)を含み得る。リーダーアプリケーション136は、クライアントアプリケーション130によって生成された機械読み取り可能な識別子133の1つ以上の画像を取り込むために、リーダーデバイス109において実行され得る。同様に、クライアントデバイス106は、フロントフェーシングカメラまたはリアフェーシングカメラのような1つ以上のイメージングデバイスを備え得る。さまざまな実施形態において、リーダーアプリケーション136はさらに、機械読み取り可能な識別子133から得られた暗号化されたユーザ入力を復号化し、リーダーデバイスディスプレイ127において健康情報を提示するために実行される。
リーダーアプリケーション136は、ユーザによって提供されたデータのバージョンを維持し、特定のタイプのデータ間または異なるバージョン間のナビゲートを容易にする適切なインターフェースを生成するように構成され得る。クライアントアプリケーション130は、ネットワーク112を介して医療情報または他のタイプの情報を送信することを控えるように構成され得る一方で、いくつかの実施形態において、リーダーアプリケーション136は、HIPAAを遵守した電子健康記録システムのようなリモートサービスまたはクラウドベースのサービスにデータを通信し得る。クライアントアプリケーション130がネットワーク112を介して健康情報または他のタイプの情報を送信し得ない一方で、コンピューティング環境103は、機械読み取り可能な識別子133のバージョンをデータストア115にバックアップまたは記憶し得る。ユーザが彼または彼女のクライアントデバイス106をアップグレードするかまたは取り替える場合、機械読み取り可能な識別子133は、新たなクライアントデバイス106上でデータをポピュレートするために使用され得る。
データストア115に記憶されるデータは、理解され得るように、デバイスデータ142だけでなく他のデータをも含み得る。デバイスデータ142は、1つ以上のクライアントデバイス106およびリーダーデバイス109に関連づけられた情報を含み得る。一例において、各々のリーダーデバイス109は、一意の暗号鍵121に関連づけられることができ、ここで、鍵管理アプリケーション118が、クライアントアプリケーション130に暗号鍵121を送信する。クライアントアプリケーション130は続いて、リーダーデバイス109のための暗号鍵121によって暗号化されたユーザ入力データを含む機械読み取り可能な識別子133を生成し得る。リーダーデバイス109もまた、その暗号鍵121のコピーを維持するので、それは、ユーザ入力データを復号化および解釈することができる。
別の例では、各々のクライアントデバイス106が、1つ以上の暗号鍵121に関連づけられることができ、ここで、鍵管理アプリケーション118は、クライアントアプリケーション130のユーザの命令でリーダーデバイス109に暗号鍵121を送信する。クライアントアプリケーション130は、1つ以上の暗号鍵121によって暗号化されたユーザ入力データを含む機械読み取り可能な識別子133を生成し得る。鍵管理アプリケーション118は、たとえば、クライアントアプリケーション130のユーザの命令で、リーダーデバイス109に暗号鍵121を送信し得るので、それは、ユーザ入力データを復号化および解釈することができる。
デバイスデータ142は、クライアントデバイス106またはリーダーデバイス109を一意に識別するデバイス識別子145を含み得る。デバイスデータ142はさらに、デバイスプロファイル148を含み得、それが今度はアクセスレベル152を含み得る。いくつかの実施形態において、クライアントアプリケーション130のユーザは、ある特定のリーダーデバイス109を特定のアクセスレベル152に関連づけ得る。一例において、ある人は、彼または彼女の一般開業医のための第1のリーダーデバイス109を第1のアクセスのレベルに、彼または彼女の歯科医のための第2のリーダーデバイス109を第2のアクセスのレベルに関連づけ得る。この目的のために、クライアントアプリケーション130のユーザは、アクセスのレベルに基づいて、どのデータがどのリーダーデバイス109によってアクセス可能であるかを指示し得る。説明されるように、ユーザ入力は、各々のリーダーデバイス109に利用可能な情報によってセグメント化または区分化され得る。この目的のために、リーダーアプリケーション136は、ユーザによって指定されたまたはコンピューティング環境103によって予め決定された情報への異なるアクセスのレベルを提供し得る。
暗号鍵121は、データを暗号化するために使用される数字、二値、または英数字の列を含み得る。さまざまな実施形態において、暗号鍵121は、対称暗号鍵121、非対称暗号鍵121、またはその組み合わせを備え得る。
図2を参照すると、さまざまな実施形態に係るネットワーク化された環境100の別の例が示される。いくつかの状況において、クライアントアプリケーション130のユーザによって提供された入力データは、復号化された情報へのアクセスを有するリーダーデバイス109または他のデバイス上で操作され得る。たとえば、医者は、ユーザによって提供されたデータを最新の血圧、体重、または他の情報を含むように部分的に変更し得る。ユーザは、より完全で精確な病歴を維持するために、彼または彼女のクライアントデバイス106上にこの情報を記憶することを希望し得る。
この目的のために、いくつかの実施形態において、リーダーアプリケーション136は、更新され、変更され、補足され、またはそうでなければ操作されたデータをクライアントデバイス106に提供するために、その暗号鍵121(またはクライアントデバイス106に利用可能な他の暗号鍵121)を利用し得る。クライアントアプリケーション130は、リーダーデバイス109上で生成され、リーダーデバイスディスプレイ127においてレンダリングされた機械読み取り可能な識別子133の1つ以上の画像の取り込みを容易にし得る。
さまざまな実施形態において、リーダーアプリケーション136によって生成された機械読み取り可能な識別子133の基礎データは、クライアントデバイス106およびリーダーデバイス109にのみ利用可能な暗号鍵121を使用して暗号化される。クライアントアプリケーション130は、基礎データを復号化し、クライアントデバイス106上にローカルにデータを記憶し得る。ユーザがインジェスチョン処理の一部を行う場合、更新されたデータは、ユーザインターフェース131における自動的にポピュレートされたフィールドにおいて提供され得る。機械読み取り可能な識別子133をスキャンすること、および基礎データにアクセスするための適切な暗号鍵121を有することにより、リーダーアプリケーション136は、ローカルに記憶されたデータを更新することができ、スケジューリングアプリケーション、アポイントメント管理アプリケーション、医薬品補充アプリケーション、またはEHRアプリケーションといった他のアプリケーションとインターフェースして、それらに関連づけられた情報を更新することができる。
次に図3を参照すると、機械読み取り可能な識別子133a…133cの画像を生成するために使用されるデータを備えるデータ構造300の例が示される。データ構造300は、理解され得るように、たとえば、誤り訂正レベル303、文字カウントインジケータ306、モードインジケータ309、ペイロード312、誤り訂正315、および/または他のデータを含み得る。
クイックレスポンス(QR)コードとも呼ばれるマトリックスコードは、従来より、暗号化されたデータに基づいて誤り訂正コードワード(バイト)を生成するために使用されるリード・ソロモン誤り訂正を用いる。リーダーアプリケーション136a…136bは、データが不正確に読み取られたかどうかを決定し、そうである場合に誤り訂正コードワードを使用してデータにおける誤りを訂正するために、これらの誤り訂正レベル303を使用し得る。マトリックスコードのために、それぞれ7%、15%、25%、および30%の誤り訂正能力を有するL、M、Q、およびHと呼ばれる誤り訂正レベル303の4つのレベルが存在する。
マトリックスコードは、異なるサイズを有し、特定のサイズのマトリックスコードは、バージョンと呼ばれる。利用可能な40個のバージョンが存在するが、追加のバージョンが可能であり、開示の範囲内に含まれる。たとえば、バージョン1は、マトリックスコードの最小バージョンであり、21ピクセル×21ピクセルのサイズである。各々のバージョンは、前のバージョンより4ピクセル大きい。バージョン4は、最大バージョンであり、177ピクセル×177ピクセルである。最大バージョンは、図4の表に示すように、最大の文字容量を有する。
ペイロード312は、モードインジケータ309によって設定された異なるモードにしたがって暗号化され得る。モードインジケータ309は、図5に示すように、4ビット列を備え得る。暗号化されたデータは、後続ビットのために使用されているモードを示す適切なモードインジケータで始まり得る。マトリックスコードの最大バージョンは、図4の表に示すように、最大の文字容量を有する。文字カウントインジケータ306は、暗号化されている文字数を含む。
機械読み取り可能な識別子133を生成するために、クライアントアプリケーション130(またはリーダーアプリケーション136)は、インジェスチョン処理中に受信されたユーザ入力にアクセスし、暗号鍵121を使用してデータを暗号化し得る。暗号鍵121が非対称である実施形態では、RSAまたは他の適切な暗号化アルゴリズムが用いられ得る。暗号鍵121が対称である実施形態では、高度暗号化標準(AES: Advanced Encryption Standard)または他の適切な暗号化アルゴリズムが用いられ得る。暗号化されたユーザ入力は、モードインジケータ309にしたがって暗号化され得る。たとえば、暗号化されたユーザ入力が英数字の列であると仮定すると、モードインジケータ309は、0010に設定され得る。英数字の暗号化は、列をペアに分解すること、および各々のペアのための2進数を作成することを含み得る。
第1のリーダーデバイス109aのために意図されたデータは、第1のリーダーデバイス109aによってアクセス可能な暗号鍵121(図3において暗号鍵121Aと示される)を使用して暗号化され、ペイロードAとして暗号化され得る。同様に、第2のリーダーデバイス109bのために意図されたデータは、第2のリーダーデバイス109bによってアクセス可能な暗号鍵121(図3において暗号鍵121Bと示される)を使用して暗号化され、ペイロードBとして暗号化され得る。リーダーデバイス109によってスキャンされる場合、ペイロードTotalの一部のみがリーダーデバイス109によって解釈され得る。
次に図6を参照すると、マトリックスコードまたは他の機械読み取り可能な識別子133への入力データの変換を示すフローチャートが示される。ステップ603で始まり、ユーザ入力がアクセスされる。ユーザ入力は、たとえば、インジェスチョン処理中に得られるかまたはクライアントアプリケーション130によって提示されたユーザインターフェース131から得られる健康情報、緊急連絡先情報、または他のタイプの情報を含み得る。図6の例において、ユーザ入力の列は、説明の目的のために、「Hello world」を含む。
ステップ606において、暗号鍵121が、データがそのために意図されたリーダーデバイス109に基づいて識別される。たとえば、ユーザは、彼または彼女の一般開業医のために意図された彼または彼女の病歴の特定の部分を指定し得る。一般開業医のための1つ以上のリーダーデバイス109のための暗号鍵121が識別され得る。ステップ609において、ユーザ入力が、606において識別された暗号鍵121を使用して暗号化される。AES暗号化および「exampleencryptionkey」の鍵を使用すると、暗号化されたデータの列は、「BBd2iHwO/gy+xnFUg6HeAA==」を含む。
次に、ステップ612において、暗号化されたデータが、英数字モード、または数字、バイト、漢字、あるいはECIといった他の適切なモードを使用して暗号化される。暗号化されたデータにおける最初の2文字「BB」のために、英数字コーディングを使用して2進数が生成され、「111111010」が得られる。これは、暗号化されたデータのすべてが適切なモードを使用して暗号化されるまで継続し得る。最後に、ステップ615において、マトリックスコードの画像が、マトリックスコード標準にしたがって、ペイロードとして暗号化されたデータを使用して生成される。
さまざまな実施形態において、AES-256暗号化アルゴリズムが、基礎データを暗号化するために用いられ得る。初期化ベクトル(IV: initialization vector)または開始変数(SV: starting variable)が、暗号化をランダム化し、たとえ同一の平文が複数回暗号化される場合でも別個の暗号文を生み出すモードによる使用のために用いられ得る(AES CBC Pkcs7)。電子コードブック(ECB: Electronic Codebook)および暗号ブロック連鎖(CBC: Cipher Block Chaining)といったいくつかのモードは、最終ブロックが暗号化の前にパディングされることを要求し得るので、適切なパディングが用いられ得る。
AES-256が用いられる実施形態において、暗号鍵121は、128ビット(16バイト)のIVを伴う256ビット(32バイト)を含み得る。IVは、たとえ暗号化されるデータが変化していない場合でも、(前の暗号化とは異なる)別個の暗号化結果を提供するために、クライアントアプリケーション130またはリーダーアプリケーション136によって行われる各々の暗号化でランダムに生成され得る。生成されたIVは、ここで議論されるように、暗号化されたデータとともに、将来の復号を可能にするクライアントデバイス106またはリーダーデバイス109上にローカルに記憶され得る。
いくつかの実施形態において、暗号化されたデータは、パスワード、バイオメトリックデータ、またはPINコードに関連づけられてクライアントデバイス106またはリーダーデバイス109上にローカルに記憶される。加えて、データが提供される各々のユーザまたはエンティティ(たとえば、患者、親族、ペット)は、彼または彼女の独自の暗号鍵121(すなわち、暗号化鍵)を有し得る。結果として、特定のデバイス上で暗号化された任意のデータは、そのデバイス上で、適切なパスワード、バイオメトリックデータ、またはPINコードが提供された場合にしか、復号化されることしかできない。
AES暗号化アルゴリズムはデータを暗号化または復号化するために暗号鍵121およびIVを要求するので、IVは暗号化されたデータに関連づけられて記憶され、将来の復号化に成功する。いくつかの実施形態では、鍵管理サービス115が、暗号鍵121とともにIVのクライアントデバイス106またはリーダーデバイス109への記憶および送信を管理する。IV鍵は、16バイトまたは他の適切な長さを備え得る。いくつかの実施形態において、IV鍵は分割され、暗号鍵121に沿った所定の位置に格納されてもよい。たとえば、IV鍵の第1のバイト数は、暗号鍵121における第1の位置に配置され、IV鍵の第2のバイト数は、暗号鍵121における第2の位置に配置されるといった具合である。IV鍵は、暗号鍵121が使用される前に暗号鍵121から除去され得る。この特徴は、暗号化されたデータにさらなる高度なセキュリティレベルを追加する。たとえば、たとえ暗号鍵121が傍受され、データからIVをどのように検索するかを知らずにブルートフォース等によって成功裏に推測された場合でも、暗号化されたデータを復号化することは、不可能ではないにせよ困難であろう。
図7A〜図7Nは、さまざまなタイプのユーザ入力をユーザに促すことによりインジェスチョン処理を行うために使用されるクライアントアプリケーション130のユーザインターフェース131のさまざまな例を示す。理解され得るように、インジェスチョン処理を行う前に、ユーザは、クライアントデバイス106のユーザを適切に認証するために、ユーザ名、パスワード、バイオメトリック情報、または他の情報を提供するように要求され得る。図7Aにおいて、ユーザが個人のための一次情報を入力し得る、クライアントアプリケーション130のための例示的なホーム画面が示される。これは、医療情報ではなく識別の目的のための情報を含み得る。これは、個人(たとえば、所有者、扶養家族、ペット、または他の個人)の名前を識別するために使用され得る。
その後、クライアントアプリケーション130は、誕生日、緊急連絡先情報、かかりつけ医の連絡先情報、といった基本情報、または他の基本情報を入力するようユーザに促し得る。また、ユーザインターフェース131は、ユーザが、情報がそのために提供される個人を変えることを可能にし得る。たとえば、ユーザは、個人を彼自身または彼女自身から子供、扶養家族、ペット、等といった別の個人へと変えることができる。これらの二次プロファイルもまた、かかりつけ医についての情報、緊急連絡先情報、病歴、等を配置するためのデータフィールドを有するだろう。
図7Bは、医療保険の携行性と責任に関する法律(HIPAA: Health Insurance Portability and Accountability Act)のコンプライアンスおよびドキュメンテーションのユーザインターフェース131の実施形態を示す。このユーザインターフェース131から、HIPAAのようなさまざまな規則に関係する情報の後に続いて、必要な同意を得るための適切な説明が示される。さまざまな実施形態において、コンプライアンスの細目についてのさらなる説明を必要とする人々のための情報をブラウザアプリケーションのような別のアプリケーションに示させる、リンクまたは他のユーザインターフェースコンポーネントが生成され得る。レビューの後に続いて、ユーザが資料をレビューしたことを確認し、必要な同意を得るために、電子署名および年月日またはタイムスタンプが促され得る。
ここで図7Cを見ると、ユーザインターフェース131は、個人のための過去の医療情報を得るための専用画面の一実施形態を示す。図7Cのユーザインターフェース131は、ユーザに、彼らが医療従事者によって過去に与えられた医学的診断を提供することを可能にさせる。さまざまな実施形態において、スマートテキスト、オートポピュレーション、ドロップダウンサジェスチョン、および/または他の同様のコンポーネントが、ごく一般的な疾患および/または疾病の正確なスペリングを容易にするために含まれ得る。クライアントアプリケーション130はまた、この診断が与えられた年月日に関するデータを得うる。これらは続いて、年月日に基づいて番号順に配置され得る。診断がリストにされない場合、フリーテキストオプションが利用可能であり得る。追加のテキストボックスが、重要であり得る追加の情報のために作成され得る。
図7Dは、ユーザにすべての以前の手術経験を提供することを促すことによって過去の手術情報が得られることができるユーザインターフェース131を示す。上述されたように、さまざまな実施形態において、スマートテキスト、オートポピュレーション、ドロップダウンサジェスチョン、および/または他の同様のコンポーネントが、ごく一般的な手術または医療処置の正確なスペリングを容易にするために含まれ得る。これらの外科的処置の年月日および医療機関もまた、わかっている場合に得られることができる。外科的処置は続いて、処置が行われた年月日および医療機関のための関連づけられたデータフィールドによって時間順に配置されるであろう。処置がリストにされない場合、フリーテキストのためのオプションが利用可能であろう。
次に図7Eを参照すると、現在および過去の医薬品を得るための専用画面の実施形態を示すユーザインターフェース131が示され、それは、ユーザに現在および以前の医薬品を提供することを可能にさせる。さまざまな実施形態において、スマートテキスト、オートポピュレーション、ドロップダウンサジェスチョン、および/または他の同様のコンポーネントが、ごく一般的な医薬品の正確なスペリングを容易にするために含まれ得る。提供された医薬品が開始された年月日、医薬品のための理由、および服用量と投与の頻度が含まれ得る。これがもはやユーザが飲んでいない古い医薬品である場合、医薬品が中止された年月日のためのフィールドが、なぜそれが中断されたかという理由とともに含まれるであろう。医薬品がリストにされない場合、フリーテキストのためのオプションが利用可能であろう。
図7Fは、ユーザが現在および過去のアレルギー、医薬品、環境刺激、動物、および他の関連する情報を提供することができるユーザインターフェース131を示す。さまざまな実施形態において、スマートテキスト、オートポピュレーション、ドロップダウンサジェスチョン、および/または他の同様のコンポーネントが、ごく一般的な医薬品およびアレルゲンの正確なスペリングを容易にするために含まれ得る。アレルゲンに対する反応のタイプもまた含まれるであろう。これらは、各々のアレルゲンに対する反応のタイプのための関連づけられたフィールドによって番号順に配置されるであろう。
図7Gの非限定的な例において、ユーザに彼または彼女の家族の病歴に関連づけられた情報を提供することを可能にさせるユーザインターフェース131が示される。いくつかの実施形態において、特定の一般的な病状が家族の病歴に適用可能であるかどうかをアドバイスするために、それがユーザに提示され得る。適切なデータフィールドが、一般的でない疾病のために使用され得る。さらに、スマートテキスト、オートポピュレーション、ドロップダウンサジェスチョン、および/または他の同様のコンポーネントが、一般的な疾患または疾病の正確なスペリングを容易にするために含まれ得る。ユーザはまた、適用可能である場合、どの家族メンバーがこの診断を有したかを、彼らの年齢および「死去した」年とともに特徴づけ得る。
図7Hは、ユーザから生活歴を得るための専用ユーザインターフェース131の実施形態を示す。たとえば、ユーザは、個人の生活歴に関連づけられた情報を提供するためのフォームを提示され得る。いくつかの実施形態において、フォームは、喫煙歴、飲酒、海外旅行、教育レベル、等をカバーするデータフィールドを含む。これはまた、以前提供された誕生日から計算された年齢に基づいた、同居人、家に小火器があるか、家にペットがいるか、鉛被ばくがあるか、および結核への曝露があるか等といった特定の小児科情報を含み得る。
次に図7Iを参照すると、ユーザインターフェース131は、ユーザから予防接種を得る一実施形態を示す。スマートテキストが、ユーザが予防接種を正確にスペリングするのを支援するために用いられ得る。オープンテキストフィールドが、海外旅行のために必要とされ得るような一般的には与えられない予防接種のために提供され得る。いくつかの実施形態において、予防接種が提供された年月日は、必須フィールドであり得る。この情報は、予防接種の年月日に基づいて時系列順に配置され得る。
図7Jは、ユーザによるアクセスのためにローカルでのみ保持され得るか、または機械読み取り可能な識別子133に含まれ得る、種々雑多なメモを提供することをユーザに可能にさせるユーザインターフェース131の実施形態を示す。たとえば、メモは、特定のヘルスケアエンカウンターについてのリマインダーを含み得る。さまざまな実施形態において、これが症状のリストではなく特定の受診のための単なるリマインダーである場合、これは100文字または他の適切な量に制限され得る。任意の他のセクションと同様に、メモページは、この情報を更新する必要がない場合、ブランクのままにされ得る。いくつかの実施形態において、メモフィールドにおいて提供されるデータは、機械読み取り可能な識別子133のデータから排除され得る。
図7Kは、クライアントデバイスディスプレイ124におけるユーザインターフェース131を生成するクライアントデバイス106の別の図を示す。図7Kの非限定的な例では、ユーザがユーザによって以前に提供された情報を提供される実施形態が示される。理解され得るように、健康情報が得られる実施形態では、11個の臓器系の1つ以上に関係する情報が理想的には取得され得る。ユーザインターフェース131は、ユーザ、管理者によって予め定義されたフォーマットまたはヘルスケア提供者によって指定されたフォーマットで、情報パケットを印刷することまたは医師もしくは他の関係者に転送することを容易にし得る。これは、医師によって好まれ、所有者と医師の両方にとって読みやすいフォーマットで、この情報を互いに関係づける能力を提供する。他の例において、ユーザインターフェース131は、患者の薬局、保険会社、または他の関連する対象に関連づけられた情報を受信し得る。インジェスチョン処理は、身体組織ならびに人間ドックのレビューを含み得る。
さらに、クライアントアプリケーション130は、予め定義されたフォーマットでインジェスチョン処理中に提供された情報を編成し得る。一例において、情報は、年代順に、およびアレルギーまたは医薬品といった対象によって、ソートされ得る。情報が医療データである実施形態のために、ヘルスケア提供者に共通の年代順フォーマットは、クライアントアプリケーション130を使用して得られたデータを効率的に提示するための手法を提供する。それは、ヘルスケア提供者によって要求されたように指示されたすべての健康情報を提供するであろう。提供された情報は完全かつ精確であり得るので、それは、医薬品およびアレルギーの正確な識別によって医療ミスを抑えることだけでなく、医師または提供者にとって必要であることが判明している病歴の全体を提供することをも支援し得る。
データは、クライアントアプリケーション130による暗号化の前にフォーマットおよび/または圧縮され得るか、または、リーダーアプリケーション136が、復号化および/または解凍の際にデータをフォーマットし得る。したがって、クライアントアプリケーション130またはリーダーアプリケーション136のいずれかが、ヘルス・レベル・セブン・インターナショナル(Health Level 7 International)によって開発されたフレキシブルマークアップ標準を含むクリニカル・ドキュメント・アーキテクチャ(CDA: Clinical Document Architecture)フォーマットのような予め定義されたフォーマットにデータをフォーマットし得る。CDAフォーマットは、患者と医療従事者との間で情報を交換するために、退院時サマリおよびプログレスノートといったある特定の医療記録の予め定義された構造を含む。CDAフォーマットは、テキスト、イメージ、および他のタイプのマルチメディア、たとえばオーディオまたはビデオの包含を可能にする。他の例において、フォーマットは、リーダーアプリケーション136を介してヘルスケア提供者によって指定され得る。
さまざまな実施形態において、クライアントアプリケーション130は、Microsoft Word(登録商標)、PDF(登録商標)、またはユーザがヘルスケア提供者の診療室にてまたは受診前に印刷するのに適した他のフォーマットに、情報の要約をエクスポートし得る。いくつかの実施形態において、機械読み取り可能な識別子133は、生成された文書の角または別の適切な位置に位置付けられ得る。リーダーデバイス109を使用して、ヘルスケア提供者は、特定の開業場所の慣習に依存してカルテまたは電子健康記録(EHR: electronic health record)にこの情報をインポートするために、クライアントデバイスディスプレイ124または文書から機械読み取り可能な識別子133をスキャンし得る。理解され得るように、クライアントアプリケーション130が機械読み取り可能な識別子133を生成する前に健康情報を暗号化するように構成され得るので、ヘルスケア提供者のためのリーダーデバイス109は、機械読み取り可能な識別子133によって提供される情報を復号化することが可能であり得る。結果として、クライアントアプリケーション130のユーザは、たとえば診療室で座りながら予診票に所要の書き込みをする長々しいプロセスを回避することができる。ユーザによって提供された情報は医療従事者によって更新され得るので、それは、医薬品およびアレルギーの正確な識別によって医療ミスを抑えることだけでなく、医師にとって必要であることが判明している病歴の全体を提供することをも支援し得る。
クライアントアプリケーション130は、モバイルアプリケーション、またはブラウザアプリケーションを介してアクセスされるウェブベースのアプリケーションを含み得る。ウェブベースのアプリケーションを使用する個人は、所有者が受診前に印刷するためにWord(登録商標)またはPDF(登録商標)フォーマットに要約情報を変換可能であり得、情報はセッションが完了すると削除され得る。印刷物の角に、関連づけられた機械読み取り可能な識別子133が示され得る。
ヘルスケア提供者の裁量および能力に基づいて、別の実施形態は、クライアントアプリケーション130が、電子メール送信してヘルスケア提供者、診療室スタッフ、またはヘルスシステムと電子的に共有するための情報および/または機械読み取り可能な識別子133の添付物を有する電子メールを生成する、ということを明示する。これは、受診前に家から、またはヘルスケア提供者の待合室にいる間に、所有者によって完了され得る。情報のフォーマットは、ヘルスケア提供者によって推奨されるフォーマットである。この時点から、それは、印刷されて患者の紙カルテに追加されるか、スキャンされるか、または電子医療記録に手動で入力され得る。最後に、それは、EHRまたは所有権を主張できる電子医療記録(EMR: electronic medical record)システムに電子的にリンクされ得る。この情報を電子的に共有する前に、所有者は、HIPAA規則をレビューすること、およびこの情報のレビューについての電子署名および年月日/時刻スタンプを再び要求され得る。
ここで図7Lを見ると、インジェスチョン処理中に提供されたユーザ入力を有する機械読み取り可能な識別子133が示され得る。暗号化された画像をリーダーデバイス109のレンズまたはカメラにかざすことにより、暗号化された健康情報が、リーダーデバイス109による解釈のために転送され得る。いくつかの実施形態において、扶養家族は、機械読み取り可能な識別子133の画像を取り込むことにより、両親のクライアントデバイス106に彼または彼女の情報を転送することができ、その逆もまたしかりである。鍵管理アプリケーション118が、必要な同意が得られた場合に適切な暗号鍵121の転送を容易にする。
図7Mを参照すると、クライアントアプリケーション130のユーザは、暗号鍵121およびデータの受信者、たとえば、リーダーデバイス109または異なるクライアントデバイス106の所有者を指定し得る。他の実施形態において、暗号鍵121は、クライアントアプリケーション130または鍵管理アプリケーション118によって擬似ランダムに生成され得る。クライアントアプリケーション130によって生成される場合、暗号鍵121が鍵管理アプリケーション118に送信され、それが今度は、クライアントアプリケーション130のユーザによって命令されたようにリーダーデバイス109または他のクライアントデバイス106に暗号鍵121を通信する。たとえば、クライアントデバイス106のユーザは、「アトランタヘルス」の提供者に関連づけられた1つ以上のリーダーデバイス109に送信される暗号鍵121を有し得る。他の実施形態において、予め定義された暗号鍵121が、提供者の選択に基づいて使用される。たとえば、鍵管理アプリケーション118は、「アトランタヘルス」の提供者のための1つ以上の暗号鍵121を記憶し得る。「アトランタヘルス」が選択された場合、クライアントアプリケーション130は、機械読み取り可能な識別子133における使用のための情報を暗号化するために、「アトランタヘルス」の提供者に関連づけられて記憶された1つ以上の暗号鍵121を使用し得る。
さらなる実施形態において、暗号鍵121は、誕生日、社会保障番号、または、広まっていないかまたは公表されていない他の定数として設定され得る。暗号化されたQR画像において表された情報を読み取り、転送するために必要な、要求されたソフトウェアを得る任意のヘルスケア提供者は続いて、電子的におよびワイヤレスでユーザ入力を瞬時に抽出することを可能にされ得る。いくつかの実施形態において、セキュリティの追加のレイヤが用いられることができ、ここでは、情報の受信者が、情報が復号化される前に、誕生日または社会保障番号といった発信ユーザに固有の別の識別子を入れることを要求され得る。
情報を抽出する処理は、ヘルスケア提供者または他の関係者によって所持されているリーダーデバイス109または別のクライアントデバイス106のカメラレンズに機械読み取り可能な識別子133をかざすことによって達成され得る。理解され得るように、これは、窓口の職員によって1分するかしないかのうちに行われ得る。得られた情報は続いて、患者の紙カルテまたは電子医療記録システムに追加するために、リーダーデバイス109上でリーダーアプリケーション136または他のアプリケーションによって使用され得る。加えて、リーダーアプリケーション136は、サードパーティのEMRシステムにおけるフィールドを自動的にポピュレートするように構成され得る。
次に図7Nを参照すると、クライアントアプリケーション130は、暗号化されたメッセージをあるクライアントデバイス106から別のクライアントデバイス106へと送信することを容易にし得る。一例において、クライアントアプリケーション130は、患者が彼または彼女の健康提供者と直接通信することを可能にする。クライアントアプリケーション130は、クライアントデバイス106のユーザによって生成されたメッセージを暗号化し、暗号化されたメッセージをネットワーク112を介してダイレクトメッセージングサービス122に送信し得る。ダイレクトメッセージングサービス122は続いて、暗号化されたメッセージを受信者のクライアントデバイス106に送信し得る。他の実施形態において、メッセージは、機械読み取り可能な識別子133を使用してクライアントデバイス106間で受け渡しされ得る。クライアントアプリケーション130は、ダイレクトメッセージングサービス122による機械読み取り可能な識別子133の送信をさらに容易にし得る。
ここで図8を見ると、マトリックスコードまたは他のタイプの機械読み取り可能な識別子133を生成するようにクライアントアプリケーション130、リーダーアプリケーション136、または他の適切なアプリケーションを構成するにあたって実現され得る擬似コード800が示される。たとえば、擬似コードの行01における関数が、マトリックスコードを生成するためにプログラムに従って呼び出され得る。行02は、図7A〜図7Kのユーザインターフェース131を提示することによって行われるインジェスチョン処理において提供されるユーザ入力のような、機械読み取り可能な識別子133に含まれるべきユーザ入力を受信する。ユーザ入力はクライアントデバイス106上にローカルに記憶されるので、それは適切に照会され得る。
行03では、適切な関数呼び出しを使用して暗号鍵121が得られる。図8の実施形態において、暗号鍵121は、特定のリーダーデバイス109のために提供された識別子に基づいて得られる。たとえば、クライアントアプリケーション130のユーザが、データの意図された受信者を指定し得る。他の実施形態において、ユーザは、彼または彼女の独自の暗号鍵121を指定し得る。さらなる実施形態において、暗号鍵121は、誕生日、社会保障番号、またはユーザによって提供された他の情報を使用して、擬似ランダムに生成または決定され得る。
行04では、モードインジケータ309が確立される。図8の例では、モードインジケータは、英数字モードを示す「0010」に設定される。行05では、入力データの文字カウントが決定される。行06では、暗号化された列または他の適切な変数のタイプを戻しながら暗号鍵121を使用してユーザ入力を暗号化する適切な関数に対する関数呼び出しがなされる。行07では、リード・ソロモン誤り符号が、適切な関数呼び出しを使用して決定される。行08〜09では、データがフォーマットされ得る。行10では、フォーマットされたデータが、画像または他の適切なフォーマットにおける機械読み取り可能な識別子133を生成するために、プログラムにしたがった関数呼び出しの変数として提供される。
ここで図9を見ると、外部のソースからデータをインポートするクライアントアプリケーション130の別の例が示される。上述されたように、いくつかの状況において、クライアントアプリケーション130のユーザによって提供された入力データは、復号化された情報へのアクセスを有するリーダーデバイス109または他のデバイス上で操作され得る。たとえば、医者は、最新の血圧読み取り値、体重測定値、グルコース濃度測定値、または他の情報を含むようにデータを更新または部分的に変更し得る。ユーザは、より完全で正確な病歴を維持するために、彼または彼女のクライアントデバイス106上にこの更新された情報を記憶することを希望し得る。いくつかの実施形態において、リーダーアプリケーション136は、物理的な医療ファイルへの挿入のために印刷することが可能な文書900を生成し得る。
リーダーアプリケーション136は、機械読み取り可能な識別子133a…133bを有する文書900を生成するためにその暗号鍵121を利用し得る。鍵管理アプリケーション118は、機械読み取り可能な識別子133を生成したリーダーデバイス109または他のデバイスに基づいて適切な暗号鍵121をクライアントデバイス106に提供し得る。クライアントアプリケーション130は、文書900上に位置付けられた機械読み取り可能な識別子133の1つ以上の画像の取り込みを容易にし得る。ひとたび機械読み取り可能な識別子133の画像がクライアントデバイス106上で得られ、復号化されると、クライアントデバイス106は、ローカルに記憶された情報を更新し得、および/または、ユーザによるレビューのためにユーザインターフェース131におけるフィールドを自動的にポピュレートし得る。
さまざまな実施形態において、リーダーアプリケーション136によって生成される機械読み取り可能な識別子133の基礎データは、クライアントデバイス106およびリーダーデバイス109にのみ利用可能な暗号鍵121を使用して暗号化される。クライアントアプリケーション130は、基礎データを復号化し、データをクライアントデバイス106上にローカルに記憶し得る。ユーザがインジェスチョン処理の一部を行う場合、更新されたデータは、ユーザインターフェース131における自動的にポピュレートされたフィールドにおいて提供され得る。
複数のセキュリティメカニズムが、クライアントアプリケーション130のコードおよびインプリメンテーションの中に構築される。潜在的に重大な情報の幅広さゆえに、さまざまな実施形態において、この情報は、クライアントデバイス106上にローカルに記憶される。かくして、「クラウド」によるこの情報の潜在的な喪失は減じられるかまたはなくなる。さまざまな実施形態において、クライアントアプリケーション130は、情報のリモート入力およびリモート更新のためにクラウドベースのシステムと統合され得る。
スマートフォンまたは他のタイプのクライアントデバイス106上で提供されるデフォルトのパスワード保護に加えて、追加のパスワードまたは個人識別番号(PIN)が、クライアントアプリケーション130の特徴にアクセスするために要求され得る。予め定義された回数(たとえば、5回)連続的に与えられた誤ったパスワードは、24時間といった予め定義された時間期間にわたってクライアントアプリケーションの使用を禁止するという結果を生じ得る。この情報を電子的に共有する前に、この情報を共有するための所有者の許可を表す追加の識別子が要求され得る。
さまざまな実施形態において、機械読み取り可能な識別子133から情報を引き出すことを許可されたヘルスケア提供者はまた、情報を更新または増補すること、および更新または増補された情報を別の機械読み取り可能な識別子133の形態で所有者に提供し返すことを許可され得る。結果として、更新された情報は、クライアントデバイス106上にすでに存在する情報と一致させられ得る。このように、新たな情報はクライアントアプリケーション130によって完全なものにされるであろうから、所有者はそれを入力する必要はないであろう。これはまた、モバイルデバイスのカレンダーに組み込まれるであろう将来の受診のためのリマインダー、医薬品補充のためのリマインダー、等を含み得る。別の例において、クライアントアプリケーション130は、医薬品を薬局と電子的に一致させることができる。
クライアントアプリケーション130は、複数のバージョンで具現化されることができ、各々のバージョンは、英語、スペイン語、フランス語、または他の言語といった異なる言語を使用する。ユーザ入力は、必要に応じて、トランスレータサービス120によりユーザの言語から受信者の言語へと翻訳され得る。これは、機械読み取り可能な識別子133における使用のためにデータを暗号化する前に、またはリーダーアプリケーション136によって情報を復号するや否や、行われ得る。より高いレベルのコミュニケーションの場合または英語の医学用語がわからない場合といった状況のために、この情報が、医療アセスメントまたは他のタイプのアセスメントを支援するために使用される。
一実施形態において、機械読み取り可能な識別子133は、電話へのアクセスを有しない人が、クライアントデバイス106をロック解除する必要なく、非常に重要な識別情報、健康情報、または連絡先情報へのアクセスを得ることができるように、クライアントデバイス106の「ロック画面」において暗号化され得る。他の実施形態において、インジェスチョン処理中に提供された情報は、クライアントデバイス106またはリーダーデバイス109上で定期的に、たとえば、使用のセッションの終わりに消去され得る。
次に図10を参照すると、さまざまな実施形態に係るクライアントアプリケーション130の部分の動作の一例を提供するフローチャートが示される。図10のフローチャートは、ここで説明されるクライアントアプリケーション130の部分の動作を実現するために用いられ得る多くの異なるタイプの機能的配列の単なる例を提供する、ということが理解される。あるいは、図10のフローチャートは、1つ以上の実施形態に係るクライアントデバイス106において実現される方法の要素の例を描いたものとして見ることができる。
ステップ1003で始まり、クライアントアプリケーション130が、被扶養者、ペット、または他の動物、等といった1つ以上の個体のための健康情報のような情報をユーザから得るために実行される。これは、ユーザが1つ以上のセッション中にユーザインターフェース131によって繰り返すインジェスチョン処理においてその後提示されるユーザインターフェース131を使用して達成され得る。次に、ステップ1006において、クライアントアプリケーション130が、HIPAAの通知がユーザによって承諾されているかどうかを判定する。HIPAAの通知が承諾されていない場合、HIPAAの通知がユーザに表示され得、処理が1003へと逆戻りし得るか、または終了へと進み得る。HIPAAの通知がユーザによって承諾されている場合、処理は1009へと進み得、ユーザによって提供された一般的な情報、健康情報、または他の情報が、1つ以上の予め定義された暗号化標準および暗号化フォーマットにしたがって暗号化される。
さまざまな実施形態において、データは、1つ以上の暗号鍵121を使用して暗号化される。さまざまな実施形態において、暗号鍵121は、誕生日、姓、名、社会保障番号、それらの組み合わせ、または他の潜在的に一意の情報といった、ユーザによって提供される情報を備える。1012において、暗号化された情報は、バーコードまたはマトリックスコードといった機械読み取り可能な識別子133を生成するために使用される。機械読み取り可能な識別子を生成するために行われるステップは、図6および図8に関し説明されている。
図10を再び参照すると、ステップ1015において、ユーザは、生成された機械読み取り可能な識別子133をクライアントデバイスディスプレイ124上で示すことをユーザが所望するかどうかをユーザに尋ねる追加の通知によって促され得る。最後に、ステップ1018において、機械読み取り可能な識別子が、クライアントデバイスディスプレイ124におけるレンダリングのためにユーザインターフェース131において暗号化され得る。このポイントで、ユーザは、リーダーデバイス109によるスキャンのための機械読み取り可能な識別子133を提供可能であり得るか、または、ユーザは、情報を含み、その上に位置する機械読み取り可能な識別子133を有する、文書を印刷し得る。
次に図11を参照すると、さまざまな実施形態に係るクライアントアプリケーション130の部分の動作の別の例を提供するフローチャートが示される。図11のフローチャートは、ここで説明されるクライアントアプリケーション130の部分の動作を実現するために用いられ得る多くの異なるタイプの機能的配列の単なる例を提供する、ということが理解される。あるいは、図11のフローチャートは、1つ以上の実施形態に係るクライアントデバイス106において実現される方法の要素の例を描いたものとして見ることができる。
ステップ1103で始まり、クライアントデバイス106上で実行可能なクライアントアプリケーション130は、第1のデバイスプロファイル148aに関連づけられた第1の暗号鍵121aにアクセスするように構成され得る。同様に、ステップ1106で、クライアントアプリケーション130は、ネットワーク112を介して受信される第2のデバイスプロファイル148bに関連づけられた第2の暗号鍵121bにアクセスし得る。理解され得るように、第1の暗号鍵121aおよび第2の暗号鍵121bは、ネットワーク112を介して鍵管理アプリケーション118または他の同様のサービスによってクライアントデバイス106に送信され得る。第1の暗号鍵121aおよび第2の暗号鍵121bは、診療所または医療従事者といったある特定のエンティティまたは組織の選択に応答して、クライアントアプリケーション130に提供され得る。一例において、第1の暗号鍵121aは、第1の医療提供者に関連づけられる。第1の医療提供者は、第1のデバイスプロファイル148aに関連づけられ、第1の暗号鍵121aが記憶された第1のリーダーデバイス109aを所有または動作し得る。同様に、第2の暗号鍵121bは、第2の医療提供者に関連づけられ、第2の医療提供者は、第2のデバイスプロファイル148bに関連づけられ、第2の暗号鍵121bが記憶された第2のリーダーデバイス109bを所有または動作し得る。
クライアントアプリケーション130がインジェスチョン処理によってユーザからの入力データの収集を容易にするので、ステップ1109において、機械読み取り可能な識別子133に含めるための入力データがアクセスされ得る。インジェスチョン処理は、さまざまなデータを入力するようユーザに促す一連のユーザインターフェース131、たとえば、図7A〜図7Kにおいて示されたインターフェース131を含み得る。ステップ1112において、クライアントアプリケーション130は、入力データを少なくともデータの第1の部分およびデータの第2の部分にセグメント化、区分化、またはそうでなければフォーマットし得る。たとえば、データの第1の部分は、一般開業医のためのデバイスによって解釈されることが可能であり得る一方で、データの第2の部分は、カイロプラクターのためのデバイスによって解釈されることが可能であり得る。
次に、ステップ1115において、クライアントアプリケーション130は、第1の暗号鍵121aを使用してデータの第1の部分を暗号化し得る一方で、ステップ1118において、クライアントアプリケーション130は、第2の暗号鍵121bを使用してデータの第2の部分を暗号化し得る。コンピューティング環境103において動作する鍵管理アプリケーション118は、ユーザによって許可されたように、データを復号化することが可能な暗号鍵121の送信および受信を管理し得る。あるいは、他の実施形態において、リーダーデバイス109は、コンピューティング環境103のデータストア115に記憶された予め定義された暗号鍵121に関連づけられ得る。鍵管理アプリケーション118は、情報がリーダーデバイス109または他のクライアントデバイス106によるアクセスのために暗号化されるように、特定のリーダーデバイス109のための暗号鍵121をクライアントアプリケーション130に提供し得る。
ステップ1121において、クライアントアプリケーション130は、クライアントデバイスディスプレイ124においてレンダリングするために、暗号化されたデータの第1の部分および暗号化されたデータの第2の部分を使用して機械読み取り可能な識別子133を生成し得る。リーダーデバイス109は、基礎データにアクセスするために機械読み取り可能な識別子133の1つ以上の画像を取り込み得る。
さらなる実施形態において、クライアントアプリケーション130のユーザは、一般開業医に関係するデバイスプロファイル148のようなデバイスプロファイル148を、高いアクセスのレベルに関連づけることができ、ここで、一般開業医は、彼または彼女のリーダーデバイス109を使用して、クライアントアプリケーション130のユーザによって提供されるすべての量またはかなりの量の入力データにアクセスすることができる。鍵管理アプリケーション118は、一般開業医のためのリーダーデバイス109だけでなくユーザのためのクライアントデバイス106にも暗号鍵121を送信し得る。同様に、鍵管理アプリケーション118は、カイロプラクターまたは他の医療提供者のためのリーダーデバイス109に異なる暗号鍵121を送信し得る。クライアントアプリケーション130は、一般開業医のリーダーデバイス109に対応する暗号鍵121を使用して、一般開業医による受信を許可されたデータを暗号化し得る一方で、カイロプラクターのリーダーデバイス109のための異なる暗号鍵121を使用して、カイロプラクターによる受信を許可されたデータを暗号化する。この目的のために、単一の機械読み取り可能な識別子133を使用して、機械読み取り可能な識別子133の基礎データへのアクセス制御が提供される。その後、処理は終結へと進む。
いくつかの実施形態において、データの第1の部分に関連づけられた第1のアクセスレベル152aが定義され得る。たとえば、ユーザは、要求される低いアクセスレベル152を彼の個人情報に関連づけ得る一方で、要求される高いアクセスレベル152を彼の病歴に関連づける。高いアクセスレベル152に関連づけられたリーダーデバイス109は、病歴と個人情報の両方にアクセスできる一方で、低いアクセスレベル152に関連づけられたリーダーデバイス109は、個人情報にしかアクセスできない。一例において、子供のコーチは、選手または両親によって許可された、選手のための緊急連絡先情報にアクセスするために使用されるクライアントデバイス106に授与される低いアクセスレベル152を有し得る。
すなわち、アクセスレベル152は、データのどの部分にリーダーデバイス109がアクセスできるかを決定するために使用され得る。ユーザはまた、どのエンティティが、たとえばどの診療所が、さまざまなアクセスレベル152に関連づけられたデータへのアクセスを有するかを、クライアントアプリケーション130によって定義し得る。この目的のために、データの第1の部分に関連づけられた第1のアクセスレベル152aおよびデータの第2の部分に関連づけられた第2のアクセスレベル152bが識別されることができ、ここで、データの第1の部分は、第1のアクセスレベル152aに少なくとも部分的に基づいて第1の暗号鍵121aを使用して暗号化されるであろうし、データの第2の部分は、第2のアクセスレベル152bに少なくとも部分的に基づいて第2の暗号鍵121bを使用して暗号化されるであろう。理解され得るように、第1のアクセスレベル152aは、第2のアクセスレベル152bとは異なり得る。
次に図12を参照すると、さまざまな実施形態に係るクライアントアプリケーション130の部分の動作の別の例を提供するフローチャートが示される。図12のフローチャートは、ここで説明されるクライアントアプリケーション130の部分の動作を実現するために用いられ得る多くの異なるタイプの機能的配列の単なる例を提供する、ということが理解される。あるいは、図12のフローチャートは、1つ以上の実施形態に係るクライアントデバイス106において実現される方法の要素の例を描いたものとして見ることができる。
ステップ1203で始まり、クライアントアプリケーション130が、クライアントデバイス106と通信しているカメラまたは他のイメージングデバイスによって取り込まれた画像における機械読み取り可能な識別子133を識別し得る。たとえば、機械読み取り可能な識別子133は、インジェスチョン処理の完了後に生成された最初の機械読み取り可能な識別子133を使用してクライアントアプリケーション130のユーザによって最初に提供された、更新された、補足された、または他の操作されたデータを提供するためにリーダーデバイス109によって生成された、機械読み取り可能な識別子133であり得る。理解され得るように、リーダーデバイス109によって変更されたデータは、クライアントデバイス106上で生成された元の機械読み取り可能な識別子133から得られることができる。機械読み取り可能な識別子133の画像が、そのローカルに記憶されたデータを更新するためにクライアントデバイス106によって得られることができる。画像は、図2に示されているようにリーダーデバイスディスプレイ127から、別のクライアントデバイス106のディスプレイから、または図9に示されているように文書900から、取り込まれ得る。
次に、ステップ1206において、機械読み取り可能な識別子133が、ある量の暗号化されたデータを識別するために復号化される。ステップ1209において、クライアントアプリケーション130は、機械読み取り可能な識別子133が得られた発信デバイスからのデバイスプロファイル148に関連づけられた暗号鍵121を使用して、ある量の暗号化されたデータを復号化する。いくつかの実施形態において、機械読み取り可能な識別子133から読み取られたある量のデータは、公であり(暗号化されていない)、それは、機械読み取り可能な識別子133が得られたリーダーデバイス109を識別し、ここで、いずれのデバイスもある量のデータを復号できる。ある量のデータは、暗号化されたデータにアクセスすることを許可された人またはクライアントデバイス106を識別するデバイス識別子145および/または一意の識別子を備え得る。クライアントアプリケーション130は、クライアントデバイス106がそのように許可された場合、暗号鍵121を得るためにコンピューティング環境103にデバイス識別子145を通信し得る。
ステップ1212において、機械読み取り可能な識別子133から得られた復号化されたデータは、クライアントデバイス106上にローカルに記憶されたデータを更新または補足するために使用され得る。いくつかの状況において、復号化されたデータは、ユーザによって提供されたデータと競合し得る。たとえば、第1の機械読み取り可能な識別子133を通してユーザによりリーダーデバイス109に提供されたデータの部分が変えられている場合がある。あるいは、ユーザによって提供されたデータは、以前はユーザに知られていなかったかもしれない医者によって行われた読み取りによって拡張されている場合がある。
したがって、ステップ1215において、クライアントアプリケーション130は、復号化されたデータと、たとえばインジェスチョン処理によりユーザによって提供されたデータとの間に競合が存在するかどうかを判定する。たとえば、ユーザにより彼または彼女のクライアントデバイス106を使用して提供されたデータがいずれかの点でリーダーデバイス106によって戻されたデータとは異なる場合、データは競合し得る。たとえば、リーダーデバイス109を使用して、医師または看護師は、最近の読み取り値または測定値を反映させるために、ユーザによって提供されたデータを更新し得る。あるいは、リーダーデバイス109を使用して、医師または看護師は、ユーザによって提供されたデータを増補し得る。いずれのシナリオにおいても、両方のデータのセットが同一でない場合、データ間の競合が識別される。DIFF関数または同様の関数が、競合が存在するデータの特定の部分を識別するために用いられ得る。
データ間の競合が存在する場合、処理は、データの競合を一致させるかまたはそうでなければ解消するために、ステップ1218へと進む。いくつかの実施形態において、ユーザは、競合に関係する情報を提示され得、ここで、ユーザは、ユーザによって提供された元のデータを保つべきか、またはリーダーデバイス109から提供されたデータによってデータを更新すべきかを選択し得る。他の実施形態において、リーダーデバイス109から提供されたデータは、ユーザによって提供されたデータと自動的に置き換わり得るか、または、インジェスチョン処理中にユーザによって提供されたデータを拡張するためにクライアントデバイス106のメモリに自動的に追加され得る。
いくつかの例において、データのいくらかの部分は、特定のタイプのデータに関係する可変のアクセスレベル152に関連づけられ得る。たとえば、医療提供者がクライアントデバイス106上に記憶された医療データを更新する場合、ユーザによって(またはデフォルトで)医療提供者が高いアクセスレベル152に関連づけられる。別の例において、医療提供者がクライアントデバイス106のユーザについての電話番号または住所といった個人情報を更新する場合、おそらくユーザのほうが彼または彼女の独自の番号または住所をよりよく理解している立場にあるので、彼または彼女が優位である。すなわち、医療提供者は、医療情報に関し高いアクセスレベル152を、個人情報に関し低いアクセスレベル152を有し得る。
あるいは、データの競合が存在しない場合、処理はステップ1221へと進み、将来のインジェスチョン処理中、ユーザインターフェース131におけるフィールドが、機械読み取り可能な識別子133から得られたデータによって自動的にポピュレートされ得る。その後、処理は終結へと進む。
図13を参照すると、さまざまな実施形態に係る鍵管理アプリケーション118の部分の動作の例を示すフローチャートが示される。図13のフローチャートは、ここで説明される鍵管理アプリケーション118の部分の動作を実現するために用いられ得る多くの異なるタイプの機能的配列の単なる例を提供する、ということが理解される。あるいは、図13のフローチャートは、1つ以上の実施形態に係るコンピューティング環境103において実現される方法の要素の例を描いたものとして見ることができる。
ステップ1303で始まり、医療提供者といったエンティティの選択が、その選択がクライアントアプリケーション130においてなされたクライアントデバイス106から受信される。たとえば、ユーザは、インジェスチョン処理中に提供された入力データを共有することを彼または彼女が望むエンティティを指定し得る。一例において、ユーザは、クライアントアプリケーション130によって生成されたユーザインターフェース131において「アトランタヘルス」の提供者を選択し得る。「アトランタヘルス」は、データストア115において記憶された1つ以上のデバイスプロファイル148に関連づけられた1つ以上のリーダーデバイス109を所有または動作し得る。
いくつかの例において、エンティティ、またはエンティティによって動作されるリーダーデバイス109に対応するデバイスプロファイル148は、データストア115において記憶された予め定義された暗号鍵121を有し得る。しかしながら、ステップ1306では、デバイスプロファイル148のための暗号鍵121が、たとえば、ユーザとエンティティとの関係に一意の暗号鍵121を作成するために、生成され得る。理解され得るように、ステップ1306はオプションであり得る。いくつかの例において、暗号鍵121は、擬似ランダムに、またはユーザによって提供された情報を使用して、またはその組み合わせで生成される。
次に、ステップ1309において、クライアントアプリケーション130がデバイスプロファイル148に関連づけられたリーダーデバイス109による受信のための入力データを暗号化できるよう、暗号鍵121がクライアントデバイス106に送信される。リーダーデバイス109が暗号鍵121を記憶していない場合、ステップ1312において、暗号鍵121が必要に応じてリーダーデバイス109に送信され得る。
図14を参照すると、さまざまな実施形態に係る鍵管理アプリケーション118の動作の別の例を示すフローチャートが示される。図14のフローチャートは、ここで説明される鍵管理アプリケーション118の部分の動作を実現するために用いられ得る多くの異なるタイプの機能的配列の単なる例を提供する、ということが理解される。あるいは、図14のフローチャートは、1つ以上の実施形態に係るコンピューティング環境103において実現される方法の要素の例を描いたものとして見ることができる。
いくつかの実施形態において、機械読み取り可能な識別子133は、暗号化されていないデータ、または、グローバルな暗号鍵121または共有された暗号鍵121を使用して復号化され得るデータを備え得る。データは、発信デバイスのための第1のデバイス識別子145a、および意図された受信者のための第2のデバイス識別子145bを含み得る。たとえば、クライアントアプリケーション130は、機械読み取り可能な識別子133aを生成したクライアントデバイス106のための第1のデバイス識別子145a、および選択された医療提供者といった特定のエンティティに関連づけられた意図された受信者のリーダーデバイス109のための第2のデバイス識別子145bを含む、機械読み取り可能な識別子133を生成し得る。
リーダーデバイス109が機械読み取り可能な識別子133をスキャンする場合、それは、第1のデバイス識別子145aまたは意図された受信者のための第2のデバイス識別子145bを解析することにより、それが基礎データへのアクセスを有するかどうかを決定し得る。他の例において、リーダーデバイス109は、リモート許可のために鍵管理アプリケーション118にデバイス識別子145を通信し得る。この目的のために、ステップ1403において、鍵管理アプリケーション118は、機械読み取り可能な識別子133を生成したデバイスのための第1のデバイス識別子145aを受信し得る。同様に、ステップ1406において、鍵管理アプリケーション118は、機械読み取り可能な識別子133の基礎データにアクセスするように意図されたデバイスのための第2のデバイス識別子145bを受信し得る。
第1のデバイス識別子145aおよび第2のデバイス識別子145bを使用して、鍵管理アプリケーション118は、ステップ1409において、機械読み取り可能な識別子133の基礎データを復号化するために暗号鍵121を要求するデバイスが、基礎データにアクセスすることを発信ユーザ(たとえば、クライアントアプリケーション130のユーザまたは医療提供者)によって許可されているかどうかを決定し得る。要求するデバイスが基礎データへのアクセスを許可されている場合、ステップ1412において、鍵管理アプリケーション118は、デバイスに暗号鍵121を送信し得、ここで、暗号鍵121は、機械読み取り可能な識別子133において暗号化されたデータを復号化することが可能である。その後、処理は終結へと進む。ステップ1409を再び参照すると、要求するデバイスが機械読み取り可能な識別子133の基礎データへのアクセスを許可されていない場合、処理は終結へと進む。
クライアントアプリケーション130、リーダーアプリケーション136、および鍵管理アプリケーション118といった、ここで説明されるアプリケーションは、ヘルスケア提供者の最初の受診またはその後の受診時に要求される情報といった、極めて重大な情報を効果的に取得し、記憶し、再生する能力を提供する。特に、本開示は、ユーザフレンドリーに病歴を得て、得られた病歴を暗号化および暗号化されたデータとして備える機械読み取り可能な識別子133を生成するための、クライアントアプリケーション130を説明する。さまざまな実施形態において、クライアントアプリケーション130を介しユーザによって提供される情報は、クライアントデバイス106上にローカルに記憶され得る。クライアントデバイス106上に記憶された情報は、ローカルストレージのために暗号化され得る。加えて、再度の受診時に、健康歴への任意の変更が容易に識別され、提供者へと提供され得る。
今日、健康に関連する既存のアプリケーションは、個人が、彼ら独自のケアに対する責任を負う彼らの能力を増大させ、健康的な生活を促進し、検査および試験結果を得るために提供者または医療機関に固有の電子医療記録システムとリンクするのを支援することに的が絞られている。これらのアプリケーションは、クライアントアプリケーション130の使用を妥当なものとするために更新される必要がある、毎日またはせいぜい毎週のデータポイントというさまざまな程度を含む。
クライアントアプリケーション130およびリーダーアプリケーション136は、iOS(登録商標)、Blackberry(登録商標)、Linux(登録商標)、Android(登録商標)、Windows(登録商標)、および/または他の適切なオペレーティングシステム上で実現され得る。クライアントアプリケーション130によって得られた情報は、一度ユーザによって提供される必要があるのみであり、大半の患者にとってはまれにしか必要でないだろう、大幅で関連のある変更(たとえば、医薬品の変更、外科的処置)によって更新される必要があるのみである。加えて、クライアントアプリケーション130は、扶養家族またはユーザが責任を有し得る人々のための極めて重大な情報を提供することをユーザに可能にさせる。理解され得るように、基本情報を容易に正確に提供する価値は甚大である。
さまざまな実施形態によると、必要な日常的ケアを提供するためにヘルスケア提供者および他のエンティティによって要求される本質的な医療情報の、的を絞られた、低メンテナンスの、および特定の説明が得られる。この情報は、医師を念頭において医師によって生成されるが、システムの容易なナビゲーションのために作成される。ワークフローは、ちょうど基本的な識字レベルを有するすべての個人によってナビゲーションが完了され得るように、作成されるであろう。さまざまな実施形態において、ユーザに要求される情報の幅広さは、任意のヘルスケア提供者のすべての最初の受診のために極めて重大であり得る予め定義された数(たとえば、7つの質問または何らかの他の数)の質問で決まり得る。さまざまな実施形態において、これらの質問は特定的であり得、オープンエンドではない。
クライアントアプリケーション130は、ユーザから情報を得るために一連の1つ以上のユーザインターフェース131を生成する。さらに、クライアントアプリケーション130は、情報を、医師と患者の両方にとって容易で読みやすいフォームへと互いに関係づける。これはまた、一般開業医および専門医といったさまざまな提供者間での基本的な医療情報の効率的な転送を可能にする。クライアントアプリケーション130は、両親、子供、ペット、等といった親族または他の個人のための病歴または他の情報を互いに関係づけることを容易にする。たとえば、他者によって提供される情報は、患者が痛み、ストレス、混乱、意識の喪失、等ゆえに彼ら自身の履歴を提供することが不可能な状況においてだけでなく、緊急事態ゆえに両親が取り乱している時にも有益であり得る。これらの例において、この極めて重大な情報は、迅速に、容易に、および精確に、効果的に通信されることができ、それにより、精確で完全な情報の欠如ゆえの医療ミスを防止する。さらに、クライアントアプリケーション130は、耳が不自由であるかまたは言葉が不自由な人々といったコミュニケーション障害を有するような個人のためのヘルスケアを改善するように構成される。
さまざまな実施形態において、医院または他のヘルスケア提供者は、要求されているように、またはクライアントの予診中にオプションで、情報を指示し得る。クライアントアプリケーション130は、ヘルスケア提供者によって要求されているように指示されたデータポイントを収集するために実行される。この情報は、HIPAAおよび経済的および臨床的健全性のための医療情報技術に関する法律(Health Information Technology for Economic and Clinical Health Act)(「HITECH」)の規則にしたがって暗号化され得、鍵またはパスワードを使用してユーザまたは指定されたヘルスケア提供者に対しアクセス可能にされ得る。
さまざまな実施形態によると、収集される情報は、以下、すなわち、既往歴、過去の手術歴、アレルギー、医薬品、家族歴、生活歴、および予防接種に限定され得るが、他の実施形態では、追加の情報が収集され得る。クライアントアプリケーション130は、医療ミスにつながり得る混乱および不正確なドキュメンテーションを防止するために、ユーザが基本的な医学用語および医薬品のための正確なスペリングを提供するのを支援し得る。
クライアントアプリケーション130によって収集された情報は、新たな患者情報パッケージに所要を書き込んでいる間に参照のためにユーザインターフェース131において示される要約画面において編成され得る。さまざまな実施形態において、この情報は、ヘルスケア提供者を受診する前に印刷するためにMicrosoft Word(登録商標)またはPDFフォーマットへと変換され得る。最後に、この情報は暗号化されることができ、暗号化された情報は、ヘルスケア提供者への直接的な情報のペーパーレス転送およびワイヤレス転送のために、マトリックスコードまたは他の機械読み取り可能な識別子133へと変換され得る。さまざまな実施形態において、機械読み取り可能な識別子133のスキャンは、さまざまな電子医療記録システムのデータベースへの基礎情報の自動ポピュレーションを引き起こす。
個人情報を収集することに加えて、クライアントアプリケーション130は、扶養家族、家族メンバー、ペット、等のための健康情報を得るように構成され得る。これは、扶養家族および家族メンバーが年齢、無能力、等ゆえに彼ら自身でこの情報を提供することが不可能である場合に完全で精確な情報をヘルスケア従事者に提供するのを支援し得る。これは、ヘルスケア提供者が、患者を精確にアセスメントし、ケアを能率化し、不完全な病歴ゆえの医療ミスを防止するのに役立ち得る。上述されているように、ペットの病歴もまた所有者および獣医にとって価値があるので、クライアントアプリケーション130は、それらについての情報を得るように構成され得る。クライアントアプリケーション130のユーザと同一のプラットフォームにおいてこの情報を容易に参照することが可能であることにより、情報は、学校、大学、海外旅行、緊急時、および他の状況のために使用され得る。
本開示はヘルスケアデータの文脈における複数の例を提供するが、ここに含まれる実施形態は、多くの産業にわたって応用可能である。たとえば、健康情報は、自動車に関係する情報を含み得る。整備士は、人のスマートフォンまたは自動車のコンピューティングデバイスを含み得るクライアントデバイス106上で提示された機械読み取り可能な識別子133をスキャンすることによりサービス記録を見ることができる。
図15を参照すると、本開示の実施形態に係るコンピューティング環境103の略ブロック図が示される。コンピューティング環境103は、1つ以上のコンピューティングデバイス1500を含む。各々のコンピューティングデバイス1500は、たとえば、その両方がローカルインターフェース1509に結合されているプロセッサ1503とメモリ1506とを有する、少なくとも1つのプロセッサ回路を含む。この目的のために、各々のコンピューティングデバイス1500は、たとえば、少なくとも1つのサーバコンピュータまたは同様のデバイスを備え得る。ローカルインターフェース1509は、理解され得るように、たとえば、付随のアドレス/制御バスを有するデータバスまたは他のバス構造を備え得る。
データとプロセッサ1503によって実行可能ないくつかのコンポーネントとの両方が、メモリ1506に記憶される。特に、鍵管理アプリケーション118、トランスレータサービス120、ダイレクトメッセージングサービス122、および他のコンピューティング環境アプリケーションが、メモリ1506に記憶され、プロセッサ1503によって実行可能である。データストア115および他のデータもまた、メモリ1506に記憶され得る。加えて、オペレーティングシステム1512が、メモリ1506に記憶され、プロセッサ1503によって実行可能であり得る。理解され得るように、メモリ1506に記憶され、プロセッサ1503によって実行可能な他のアプリケーションが存在し得ることが理解される。
図16を参照すると、本開示の実施形態に係るクライアントデバイス106の略ブロック図が示される。各々のクライアントデバイス106は、たとえば、その両方がローカルインターフェース1609に結合されているプロセッサ1603とメモリ1606とを有する、少なくとも1つのプロセッサ回路を含む。この目的のために、各々のクライアントデバイス106は、たとえば、スマートフォン、タブレット、パーソナルコンピュータ、または他の同様のデバイスを備え得る。ローカルインターフェース1609は、理解され得るように、たとえば、付随のアドレス/制御バスを有するデータバスまたは他のバス構造を備え得る。
データとプロセッサ1603によって実行可能ないくつかのコンポーネントとの両方が、メモリ1606に記憶される。特に、クライアントアプリケーション130および他のアプリケーションが、メモリ1606に記憶され、プロセッサ1603によって実行可能である。クライアントデータストア1612(ここではローカルデータストアとも呼ばれる)および他のデータもまた、メモリ1606に記憶され得る。加えて、クライアントオペレーティングシステム1615が、メモリ1606に記憶され、プロセッサ1603によって実行可能であり得る。理解され得るように、メモリ1606に記憶され、プロセッサ1603によって実行可能な他のアプリケーションが存在し得ることが理解される。
図17を参照すると、本開示の実施形態に係るリーダーデバイス109の略ブロック図が示される。各々のリーダーデバイス109は、たとえば、その両方がローカルインターフェース1709に結合されているプロセッサ1703とメモリ1706とを有する、少なくとも1つのプロセッサ回路を含む。この目的のために、各々のリーダーデバイス109は、たとえば、スマートフォン、タブレット、パーソナルコンピュータ、または他の同様のデバイスを備え得る。ローカルインターフェース1709は、理解され得るように、たとえば、付随のアドレス/制御バスを有するデータバスまたは他のバス構造を備え得る。
データとプロセッサ1703によって実行可能ないくつかのコンポーネントとの両方が、メモリ1706に記憶される。特に、リーダーアプリケーション136および他のアプリケーションが、メモリ1706に記憶され、プロセッサ1703によって実行可能である。リーダーデータストア1712および他のデータもまた、メモリ1706に記憶され得る。加えて、クライアントオペレーティングシステム1715が、メモリ1706に記憶され、プロセッサ1703によって実行可能であり得る。理解され得るように、メモリ1706に記憶され、プロセッサ1703によって実行可能な他のアプリケーションが存在し得ることが理解される。
ここで議論された任意のコンポーネントがソフトウェアの形態で実現される場合、たとえば、C、C++、C#、Objective C、Java(登録商標)、JavaScript(登録商標)、Perl、PHP、Visual Basic(登録商標)、Python(登録商標)、Ruby、Flash(登録商標)、Swift(登録商標)、または他のプログラミング言語といった多数のプログラミング言語のいずれか1つが用いられ得る。
多数のソフトウェアコンポーネントが、メモリに記憶され、プロセッサによって実行可能である。この点で、「実行可能な」という用語は、最終的にはプロセッサによってランさせることができる形態のプログラムファイルを意味する。実行可能なプログラムの例は、たとえば、メモリのランダムアクセス部分にロードされることができ、プロセッサによってランさせることができるフォーマットの機械語、メモリのランダムアクセス部分にロードされることが可能であり、プロセッサによって実行されることが可能なオブジェクトコードのような適切なフォーマットで表現され得るソースコード、プロセッサによって実行されるためにメモリのランダムアクセス部分において命令を生成するために別の実行可能なプログラムによって解釈され得るソースコード、等へと翻訳され得る、コンパイル済のプログラムであり得る。実行可能なプログラムは、たとえば、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードドライブ、ソリッドステートドライブ、USBフラッシュドライブ、メモリカード、コンパクトディスク(CD)またはデジタル多用途ディスク(DVD)のような光ディスク、フロッピーディスク、磁気テープ、または他のメモリコンポーネントを含むメモリの任意の部分またはコンポーネントに記憶され得る。
メモリは、揮発性および不揮発性のメモリおよびデータストレージコンポーネントの両方を含むものとしてここで定義される。揮発性コンポーネントは、電力の喪失時にデータ値を保持しないコンポーネントである。不揮発性コンポーネントは、電力の喪失時にデータを保持するコンポーネントである。かくして、メモリは、たとえば、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードディスクドライブ、ソリッドステートドライブ、USBフラッシュドライブ、メモリカードリーダーを介してアクセスされるメモリカード、関連づけられたフロッピーディスクドライブを介してアクセスされるフロッピーディスク、光ディスクドライブを介してアクセスされる光ディスク、適切なテープドライブを介してアクセスされる磁気テープ、および/または他のメモリコンポーネント、またはこれらのメモリコンポーネントのいずれか2つ以上の組み合わせを備え得る。加えて、RAMは、たとえば、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、または磁気ランダムアクセスメモリ(MRAM)、および他のそのようなデバイスを備え得る。ROMは、たとえば、プログラマブル読み取り専用メモリ(PROM)、消去可能なプログラマブル読み取り専用メモリ(EPROM)、電気的に消去可能なプログラマブル読み取り専用メモリ(EEPROM)、または他の同様のメモリデバイスを備え得る。
また、プロセッサは、複数のプロセッサおよび/または複数のプロセッサコアを、メモリは、並列処理回路で動作する複数のメモリを、それぞれ表し得る。そのようなケースにおいて、ローカルインターフェースは、複数のプロセッサのいずれか2つの間、いずれかのプロセッサといずれかのメモリとの間、またはメモリのいずれか2つの間、等の通信を容易にする、適切なネットワークであり得る。ローカルインターフェースは、たとえば、ロードバランシングを行うことを含む、この通信を協調させるように設計された追加のシステムを備え得る。プロセッサは、電気的なものか、または何らかの他の利用可能な構造のものであり得る。
クライアントアプリケーション130、リーダーアプリケーション136、鍵管理アプリケーション118、およびここで説明される他のさまざまなシステムは、上述されたように汎用ハードウェアによって実行されるソフトウェアまたはコードで具現化され得るが、あるいは、それらはまた、専用ハードウェア、またはソフトウェア/汎用ハードウェアおよび専用ハードウェアの組み合わせで具現化され得る。専用ハードウェアで具現化される場合、各々は、多数のテクノロジーのいずれか1つまたは組み合わせを用いる回路またはステートマシンとして実現され得る。これらのテクノロジーは、1つ以上のデータ信号の印加時にさまざまな論理機能を実現するための論理ゲートを有する離散論理回路、適切な論理ゲートを有する特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、または他のコンポーネント、等を含み得るが、これらに限定されない。そのようなテクノロジーは一般的に当業者によってよく知られており、それゆえにここでは詳細に説明されない。
図6および図10〜図14のフローチャートは、クライアントアプリケーション130、リーダーアプリケーション136、および鍵管理アプリケーション118の部分のインプリメンテーションの機能および動作を示す。ソフトウェアで具現化される場合、各々のブロックは、モジュール、セグメント、または指定された論理機能(単数または複数)を実現するためのプログラム命令を備えるコードの部分を表し得る。プログラム命令は、コンピュータシステムまたは他のシステムにおけるプロセッサのような適切な実行システムによって認識可能な数多くの命令を備えるプログラミング言語または機械語で書かれた人間による読み取りが可能な命令文を備えるソースコードの形態で具現化され得る。機械語は、ソースコード、等から変換され得る。ハードウェアで具現化される場合、各々のブロックは、指定された論理機能(単数または複数)を実現するための回路または多数の相互接続された回路を表し得る。
図6および図10〜図14のフローチャートは特定の実行順序を示すが、実行順序は描かれている実行順序と異なってもよい、ということが理解される。たとえば、2つ以上のブロックの実行順序は、示された順序に対し入れ換えられ得る。また、図6および図10〜図14において連続して示された2つ以上のブロックは、同時にまたは一部同時に実行され得る。さらに、いくつかの実施形態において、図6および図10〜図14に示されたブロックの1つ以上は、省略または割愛され得る。加えて、任意の数のカウンタ、状態変数、警告セマフォ、またはメッセージが、向上したユーティリティ、アカウンティング、性能測定、またはトラブルシューティング補助の提供、等の目的のために、ここで説明された論理フローに追加される可能性がある。すべてのそのような変形が本開示の範囲内であることが理解される。
また、ソフトウェアまたはコードを備えるクライアントアプリケーション130、リーダーアプリケーション136、および鍵管理アプリケーション118を含む、ここで説明された任意の論理またはアプリケーションは、たとえばコンピュータシステムまたは他のシステムにおけるプロセッサのような、命令実行システムによる使用のためのまたは命令実行システムと接続される、任意の非一時的なコンピュータ読み取り可能な媒体で具現化され得る。この意味で、論理は、たとえば、コンピュータ読み取り可能な媒体からフェッチされ、命令実行システムによって実行され得る命令および宣言を含む命令文を備え得る。本開示の文脈において、「コンピュータ読み取り可能な媒体」は、命令実行システムによる使用のための、または命令実行システムと接続される、ここで説明された論理またはアプリケーションを含むか、記憶するか、または維持し得る任意の媒体であり得る。
コンピュータ読み取り可能な媒体は、たとえば、磁気媒体、光媒体、または半導体媒体といった、多くの物理媒体のいずれか1つを備え得る。適切なコンピュータ読み取り可能な媒体のより具体的な例は、磁気テープ、磁気フロッピーディスク、磁気ハードドライブ、メモリカード、ソリッドステートドライブ、USBフラッシュドライブ、または光ディスクを含むであろうが、これらに限定されない。また、コンピュータ読み取り可能な媒体は、たとえば、スタティックランダムアクセスメモリ(SRAM)およびダイナミックランダムアクセスメモリ(DRAM)、または磁気ランダムアクセスメモリ(MRAM)を含む、ランダムアクセスメモリ(RAM)であり得る。加えて、コンピュータ読み取り可能な媒体は、読み取り専用メモリ(ROM)、プログラマブル読み取り専用メモリ(PROM)、消去可能なプログラマブル読み取り専用メモリ(EPROM)、電気的に消去可能なプログラマブル読み取り専用メモリ(EEPROM)、または他のタイプのメモリデバイスであり得る。
さらに、ここで説明された任意の論理またはアプリケーション、すなわち、クライアントアプリケーション130、リーダーアプリケーション136、および鍵管理アプリケーション118は、さまざまな手法で実現および構築され得る。たとえば、説明された1つ以上のアプリケーションは、単一のアプリケーションのモジュールまたはコンポーネントとして実現され得る。さらに、ここで説明された1つ以上のアプリケーションは、共有されたコンピューティングデバイスまたは別個のコンピューティングデバイス、またはそれらの組み合わせにおいて実行され得る。たとえば、ここで説明された複数のアプリケーションは、同一のコンピューティングデバイス1500において、または同一のコンピューティング環境103における複数のコンピューティングデバイスにおいて実行され得る。したがって、「アプリケーション」、「サービス」、「システム」、「エンジン」、「モジュール」、等といった用語は、交換可能であることができ、限定するように意図されたものではない、ということが理解される。
「X、Y、またはZの少なくとも1つ」という句のような離接的な文法は、そうでないと特に記述されていない限り、項目、用語、等がX、Y、またはZのいずれかまたはそれらの任意の組み合わせ(たとえば、X、Y、および/またはZ)であり得ることを提示するために一般的に使用される文脈とともにさもなければ理解される。かくして、そのような離接的な文法は、Xの少なくとも1つ、Yの少なくとも1つ、またはZの少なくとも1つが各々存在することをある特定の実施形態が要求するとの暗示を、一般的に意図していないし、すべきではない。
本開示の上述された実施形態は単に、開示の原理の明確な理解のために記述された実現の可能な例にすぎない、ということが強調されるべきである。多くの変形および変更が、開示の精神および原理から実質的に逸脱せずに、上述された実施形態(単数または複数)に対しなされ得る。
第1項.少なくとも1つのハードウェアプロセッサを備えるクライアントデバイスと、プログラム命令を備える前記クライアントデバイスにおいて実行可能なクライアントアプリケーションとを備えるシステムであって、前記プログラム命令は、実行された場合に前記クライアントデバイスに、ネットワークにわたって第1のデバイスプロファイルに関連づけられた第1の暗号鍵および第2のデバイスプロファイルに関連づけられた第2の暗号鍵を受信することと、前記クライアントデバイスのデータストアからの入力データであって、前記クライアントアプリケーションによって生成される少なくとも1つのユーザインターフェースを介して提供される前記入力データにアクセスすることと、前記入力データを少なくともデータの第1の部分およびデータの第2の部分へとフォーマットすることと、前記第1の暗号鍵を使用してデータの前記第1の部分を、前記第2の暗号鍵を使用してデータの前記第2の部分を暗号化することと、前記クライアントデバイスによってアクセス可能なディスプレイにおいてレンダリングするために、暗号化されたデータの前記第1の部分および暗号化されたデータの前記第2の部分を使用して、機械読み取り可能な識別子を生成することとをさせる、システム。
第2項.前記機械読み取り可能な識別子は、第1の機械読み取り可能な識別子であり、前記クライアントアプリケーションはさらに、実行された場合に前記クライアントデバイスに、前記クライアントデバイスと通信しているカメラによって取り込まれた画像における第2の機械読み取り可能な識別子であって、前記クライアントデバイスとは異なるデバイスによって生成される前記第2の機械読み取り可能な識別子を識別することと、前記第2の機械読み取り可能な識別子から、ある量の暗号化されたデータを識別することと、前記第1の暗号鍵または前記第2の暗号鍵を使用して、復号化されたデータを識別するために前記ある量の暗号化されたデータを復号化することと、前記クライアントアプリケーションによるアクセスのために前記データストアに前記復号化されたデータを記憶することとをさせるプログラム命令を備える、第1項に記載のシステム。
第3項.前記データストアに前記復号化されたデータを記憶することはさらに、前記データストアに記憶された前記入力データと前記復号化されたデータとの間に競合が存在するかどうかを識別することと、前記データストアに記憶された前記入力データの代わりに前記復号化されたデータを記憶することとを備える、第2項に記載のシステム。
第4項.前記第1の暗号鍵を記憶する前記第1のデバイスプロファイルに関連づけられた第1のリーダーデバイスと、前記第2の暗号鍵を記憶する前記第2のデバイスプロファイルに関連づけられた第2のリーダーデバイスとをさらに備え、前記第1のリーダーデバイスは、前記第1の暗号鍵を使用して前記機械読み取り可能な識別子からデータの前記第1の部分にアクセスするように構成され、前記第2のリーダーデバイスは、前記第2の暗号鍵を使用して前記機械読み取り可能な識別子からデータの前記第2の部分にアクセスするように構成される、第1項に記載のシステム。
第5項.前記第1のリーダーデバイスは、第1のイメージングデバイスを備え、前記第2のリーダーデバイスは、第2のイメージングデバイスを備え、前記機械読み取り可能な識別子は、前記第1のイメージングデバイスまたは前記第2のイメージングデバイスによって取り込まれる、第4項に記載のシステム。
第6項.前記クライアントアプリケーションはさらに、実行された場合に前記クライアントデバイスに、前記クライアントデバイスとは異なる別のクライアントデバイスに前記機械読み取り可能な識別子を送信することをさせるプログラム命令を備える、第1項に記載のシステム。
第7項.前記機械読み取り可能な識別子は、前記入力データからのある量の復号化されたデータを使用して生成される、第1項に記載のシステム。
第8項.前記第1のデバイスプロファイルに関連づけられた前記第1の暗号鍵は、前記クライアントデバイス上でなされる前記第1のデバイスプロファイルの選択に応答して、前記ネットワークにわたって少なくとも1つのリモートコンピューティングデバイスから前記クライアントデバイスによって受信され、前記第2のデバイスプロファイルに関連づけられた前記第2の暗号鍵は、前記クライアントデバイス上でなされる前記第2のデバイスプロファイルの選択に応答して、前記ネットワークにわたって少なくとも1つのリモートコンピューティングデバイスから前記クライアントデバイスによって受信される、第1項に記載のシステム。
第9項.前記第1の暗号鍵を使用してデータの前記第1の部分を、前記第2の暗号鍵を使用してデータの前記第2の部分を暗号化することはさらに、データの前記第1の部分に関連づけられた第1のアクセスレベルを識別することと、データの前記第2の部分に関連づけられた第2のアクセスレベルを識別することと、前記第1のアクセスレベルに少なくとも部分的に基づいて、前記第1の暗号鍵を使用してデータの前記第1の部分を暗号化することと、前記第2のアクセスレベルに少なくとも部分的に基づいて、前記第2の暗号鍵を使用してデータの前記第2の部分を暗号化することとを備え、前記第1のアクセスレベルは、前記第2のアクセスレベルとは異なる、第1項に記載のシステム。
第10項.前記機械読み取り可能な識別子は、クイックレスポンス(QR)コードまたはバーコードである、第1項に記載のシステム。
第11項.コンピュータで実現される方法であって、少なくとも1つのハードウェアプロセッサを備えるクライアントデバイスにより、ネットワークにわたって第1のデバイスプロファイルに関連づけられた第1の暗号鍵および第2のデバイスプロファイルに関連づけられた第2の暗号鍵を受信することと、前記クライアントデバイスにより、前記クライアントデバイスのデータストアからの入力データであって、前記クライアントデバイス上で実行可能なクライアントアプリケーションによって生成される少なくとも1つのユーザインターフェースを介して提供される前記入力データにアクセスすることと、前記クライアントデバイスにより、前記入力データを少なくともデータの第1の部分およびデータの第2の部分へとフォーマットすることと、前記クライアントデバイスにより、前記第1の暗号鍵を使用してデータの前記第1の部分を、前記第2の暗号鍵を使用してデータの前記第2の部分を暗号化することと、前記クライアントデバイスにより、前記クライアントデバイスによってアクセス可能なディスプレイにおいてレンダリングするために、暗号化されたデータの前記第1の部分および暗号化されたデータの前記第2の部分を使用して、機械読み取り可能な識別子を生成することとを備える方法。
第12項.前記機械読み取り可能な識別子は、第1の機械読み取り可能な識別子であり、前記方法はさらに、前記クライアントデバイスにより、前記クライアントデバイスと通信しているカメラによって取り込まれた画像における第2の機械読み取り可能な識別子であって、前記クライアントデバイスとは異なるデバイスによって生成される前記第2の機械読み取り可能な識別子を識別することと、前記クライアントデバイスにより、前記第2の機械読み取り可能な識別子から、ある量の暗号化されたデータを識別することと、前記クライアントデバイスにより、前記第1の暗号鍵または前記第2の暗号鍵を使用して、復号化されたデータを識別するために前記ある量の暗号化されたデータを復号化することと、前記クライアントデバイスにより、クライアントアプリケーションによるアクセスのために前記データストアに前記復号化されたデータを記憶することとを備える、第11項に記載のコンピュータで実現される方法。
第13項.前記データストアに前記復号化されたデータを記憶することはさらに、前記クライアントデバイスにより、前記データストアに記憶された前記入力データと前記復号化されたデータとの間に競合が存在するかどうかを識別することと、前記クライアントデバイスにより、前記データストアに記憶された前記入力データの代わりに前記復号化されたデータを記憶することとを備える、第12項に記載のコンピュータで実現される方法。
第14項.第1のリーダーデバイスであって、前記第1のデバイスプロファイルに関連づけられ、前記第1の暗号鍵を記憶する前記第1のリーダーデバイスにより、前記第1の暗号鍵を使用して前記機械読み取り可能な識別子からデータの前記第1の部分にアクセスすることと、第2のリーダーデバイスであって、前記第2のデバイスプロファイルに関連づけられ、前記第2の暗号鍵を記憶する前記第2のリーダーデバイスにより、前記第2の暗号鍵を使用して前記機械読み取り可能な識別子からデータの前記第2の部分にアクセスすることとをさらに備える、第11項に記載のコンピュータで実現される方法。
第15項.前記第1のリーダーデバイスは、第1のイメージングデバイスを備え、前記第2のリーダーデバイスは、第2のイメージングデバイスを備え、前記機械読み取り可能な識別子は、前記第1のイメージングデバイスまたは前記第2のイメージングデバイスによって取り込まれる、第14項に記載のコンピュータで実現される方法。
第16項.前記クライアントデバイスにより、前記ネットワークにわたって前記クライアントデバイスとは異なる別のクライアントデバイスに前記機械読み取り可能な識別子を送信することをさらに備える、第11項に記載のコンピュータで実現される方法。
第17項.前記機械読み取り可能な識別子は、前記入力データからのある量の復号化されたデータを使用して生成される、第11項に記載のコンピュータで実現される方法。
第18項.前記第1のデバイスプロファイルに関連づけられた前記第1の暗号鍵は、前記クライアントデバイス上でなされる前記第1のデバイスプロファイルの選択に応答して、前記ネットワークにわたって少なくとも1つのリモートコンピューティングデバイスから前記クライアントデバイスによって受信され、前記第2のデバイスプロファイルに関連づけられた前記第2の暗号鍵は、前記クライアントデバイス上でなされる前記第2のデバイスプロファイルの選択に応答して、前記ネットワークにわたって少なくとも1つのリモートコンピューティングデバイスから前記クライアントデバイスによって受信される、第11項に記載のコンピュータで実現される方法。
第19項.前記第1の暗号鍵を使用してデータの前記第1の部分を、前記第2の暗号鍵を使用してデータの前記第2の部分を暗号化することはさらに、前記クライアントデバイスにより、データの前記第1の部分に関連づけられた第1のアクセスレベルを識別することと、前記クライアントデバイスにより、データの前記第2の部分に関連づけられた第2のアクセスレベルを識別することと、前記クライアントデバイスにより、前記第1のアクセスレベルに少なくとも部分的に基づいて、前記第1の暗号鍵を使用してデータの前記第1の部分を暗号化することと、前記クライアントデバイスにより、前記第2のアクセスレベルに少なくとも部分的に基づいて、前記第2の暗号鍵を使用してデータの前記第2の部分を暗号化することとを備え、前記第1のアクセスレベルは、前記第2のアクセスレベルとは異なる、第11項に記載のコンピュータで実現される方法。
第20項.前記機械読み取り可能な識別子は、クイックレスポンス(QR)コードまたはバーコードである、第11項に記載のコンピュータで実現される方法。
第21項.少なくとも1つのハードウェアプロセッサを備えるクライアントデバイスと、プログラム命令を備える前記クライアントデバイスにおいて実行可能なクライアントアプリケーションとを備えるシステムであって、前記プログラム命令は、実行された場合に前記クライアントデバイスに、前記クライアントデバイスのディスプレイにおいてレンダリングするために少なくとも1つの暗号鍵を使用して暗号化された第1の量のデータを使用して第1の機械読み取り可能な識別子を生成することと、前記少なくとも1つの暗号鍵を記憶するリーダーデバイスは、前記データを復号化するように構成される、前記クライアントデバイスによって取り込まれた少なくとも1つの画像における第2の機械読み取り可能な識別子を識別することと、前記少なくとも1つの暗号鍵を使用して前記リーダーデバイスによって暗号化された第2の量のデータを識別するために前記第2の機械読み取り可能な識別子を復号することと、前記少なくとも1つの暗号鍵を使用して前記第2の量のデータを復号化することと、前記第1の量のデータと前記第2の量のデータとの間に競合が存在するかどうかを識別することとをさせる、システム。
第22項.前記クライアントアプリケーションはさらに、実行された場合に前記クライアントデバイスに、前記第1の量のデータと前記第2の量のデータとの間に前記競合が存在することに応答して前記競合を解消するためにタスクを行うことをさせるプログラム命令を備える、第21項に記載のシステム。
第23項.前記競合は、前記リーダーデバイスが前記第2の量のデータを生成するために前記第1の量のデータを部分的に変更することに応答して識別される、第21項に記載のシステム。
第24項.前記タスクは、前記クライアントアプリケーションのユーザインターフェースにおいて前記競合に関連づけられた情報を提示することと、前記ユーザインターフェースにおける前記第1の量のデータまたは前記第2の量のデータの選択を受信することと、前記選択に応答して、選択された前記第1の量のデータまたは選択された前記第2の量のデータによって前記クライアントデバイスのデータストアを更新することとを備える、第22項に記載のシステム。
第25項.前記タスクは、前記第2の量のデータによって前記クライアントデバイスのデータストアを更新することを備える、第22項に記載のシステム。
第26項.前記クライアントアプリケーションはさらに、実行された場合に前記クライアントデバイスに、前記第2の量のデータの少なくとも部分によって前記クライアントアプリケーションにおけるユーザインターフェースの少なくとも1つのフィールドをポピュレートすることをさせるプログラム命令を備える、第21項に記載のシステム。
第27項.少なくとも1つの暗号鍵を使用して暗号化された前記第1の量のデータはさらに、インジェスチョン処理中に得られるユーザ入力の第1の部分およびユーザ入力の第2の部分を備え、ユーザ入力の前記第1の部分は、前記リーダーデバイスによってアクセス可能な第1の暗号鍵を使用して暗号化され、ユーザ入力の前記第2の部分は、前記リーダーデバイスによってアクセス可能でない第2の暗号鍵を使用して暗号化される、第21項に記載のシステム。
第28項.前記機械読み取り可能な識別子は、クイックレスポンス(QR)コードまたはバーコードである、第21項に記載のシステム。
第29項.前記クライアントアプリケーションはさらに、実行された場合に前記クライアントデバイスに、ネットワークにわたってリモートコンピューティング環境において実行されるリモートアプリケーションから少なくとも1つの暗号鍵を受信することをさせるプログラム命令を備える、第21項に記載のシステム。
第30項.前記リモートコンピューティング環境において実行される前記リモートアプリケーションは、前記ネットワークにわたって前記リーダーデバイスに前記少なくとも1つの暗号鍵を送信するように構成される、第29項に記載のシステム。
第31項.少なくとも1つのハードウェアプロセッサを備えるクライアントデバイスにより、前記クライアントデバイスのディスプレイにおいてレンダリングするために少なくとも1つの暗号鍵を使用して暗号化された第1の量のデータを使用して第1の機械読み取り可能な識別子を生成することと、前記少なくとも1つの暗号鍵を記憶するリーダーデバイスは、前記データを復号化するように構成される、前記クライアントデバイスにより、前記クライアントデバイスによって取り込まれた少なくとも1つの画像における第2の機械読み取り可能な識別子を識別することと、前記クライアントデバイスにより、前記少なくとも1つの暗号鍵を使用して前記リーダーデバイスによって暗号化された第2の量のデータを識別するために前記第2の機械読み取り可能な識別子を復号することと、前記クライアントデバイスにより、前記少なくとも1つの暗号鍵を使用して前記第2の量のデータを復号化することと、前記クライアントデバイスにより、前記第1の量のデータと前記第2の量のデータとの間に競合が存在するかどうかを識別することとを備える、コンピュータで実現される方法。
第32項.前記第1の量のデータと前記第2の量のデータとの間に前記競合が存在することに応答して、前記クライアントデバイスにより、前記競合を解消するためにタスクを行うことをさらに備える、第31項に記載のコンピュータで実現される方法。
第33項.前記競合は、前記リーダーデバイスが前記第2の量のデータを生成するために前記第1の量のデータを部分的に変更することに応答して識別される、第31項に記載のコンピュータで実現される方法。
第34項.前記タスクは、前記クライアントデバイスにより、前記クライアントアプリケーションのユーザインターフェースにおいて前記競合に関連づけられた情報を提示することと、前記クライアントデバイスにより、前記ユーザインターフェースにおいてなされる前記第1の量のデータまたは前記第2の量のデータの選択を識別することと、前記選択が識別されることに応答して、前記クライアントデバイスにより、選択された前記第1の量のデータまたは選択された前記第2の量のデータによって前記クライアントデバイスのデータストアを更新することとを備える、第32項に記載のコンピュータで実現される方法。
第35項.前記タスクは、前記クライアントデバイスにより、前記第2の量のデータによって前記クライアントデバイスのデータストアを更新することを備える、第32項に記載のコンピュータで実現される方法。
第36項.前記クライアントデバイスにより、前記第2の量のデータの少なくとも部分によってクライアントアプリケーションにおけるユーザインターフェースの少なくとも1つのフィールドをポピュレートすることをさらに備える、第31項に記載のコンピュータで実現される方法。
第37項.少なくとも1つの暗号鍵を使用して暗号化された前記第1の量のデータはさらに、インジェスチョン処理中に得られるユーザ入力の第1の部分およびユーザ入力の第2の部分を備え、ユーザ入力の前記第1の部分は、前記リーダーデバイスによってアクセス可能な第1の暗号鍵を使用して暗号化され、ユーザ入力の前記第2の部分は、前記リーダーデバイスによってアクセス可能でない第2の暗号鍵を使用して暗号化される、第31項に記載のコンピュータで実現される方法。
第38項.前記機械読み取り可能な識別子は、クイックレスポンス(QR)コードまたはバーコードである、第31項に記載のコンピュータで実現される方法。
第39項.前記クライアントデバイスにより、ネットワークにわたってリモートコンピューティング環境において実行されるリモートアプリケーションから少なくとも1つの暗号鍵を受信することをさらに備える、第31項に記載のコンピュータで実現される方法。
第40項.前記リモートコンピューティング環境において実行される前記リモートアプリケーションは、前記ネットワークにわたって前記リーダーデバイスに前記少なくとも1つの暗号鍵を送信するように構成される、第39項に記載のコンピュータで実現される方法。

Claims (15)

  1. 少なくとも1つのハードウェアプロセッサを備えるクライアントデバイスと、
    プログラム命令を備える前記クライアントデバイスにおいて実行可能なクライアントアプリケーションと
    を備えるシステムであって、前記プログラム命令は、実行された場合に前記クライアントデバイスに、
    前記クライアントデバイスのディスプレイにおいてレンダリングするために少なくとも1つの暗号鍵を使用して暗号化された第1の量のデータを使用して第1の機械読み取り可能な識別子を生成することと、前記少なくとも1つの暗号鍵が記憶されたリーダーデバイスは、前記データを復号するように構成される、
    前記クライアントデバイスによって取り込まれた少なくとも1つの画像における第2の機械読み取り可能な識別子を識別することと、
    前記少なくとも1つの暗号鍵を使用して前記リーダーデバイスによって暗号化された第2の量のデータを識別するために前記第2の機械読み取り可能な識別子を復号することと、
    前記少なくとも1つの暗号鍵を使用して前記第2の量のデータを復号することと、
    前記第1の量のデータと前記第2の量のデータとの間に競合が存在するかどうかを識別することと、
    をさせるシステム。
  2. 前記クライアントアプリケーションはさらに、実行された場合に前記クライアントデバイスに、前記第1の量のデータと前記第2の量のデータとの間に前記競合が存在することに応答して前記競合を解消するためにタスクを行うことをさせるプログラム命令を備える、請求項1に記載のシステム。
  3. 前記タスクは、前記クライアントアプリケーションのユーザインターフェースにおいて前記競合に関連づけられた情報を提示することと、前記ユーザインターフェースにおける前記第1の量のデータまたは前記第2の量のデータの選択を受信することと、前記選択に応答して、選択された前記第1の量のデータまたは選択された前記第2の量のデータによって前記クライアントデバイスのデータストアを更新することとの少なくとも1つを含む、請求項2に記載のシステム。
  4. 前記タスクは、前記第2の量のデータによって前記クライアントデバイスのデータストアを更新することをさらに含む、請求項3に記載のシステム。
  5. 前記クライアントアプリケーションは、実行された場合に前記クライアントデバイスに、前記第2の量のデータの少なくとも一部分を前記クライアントアプリケーションにおけるユーザインターフェースの少なくとも1つのフィールドに追加させるプログラム命令をさらに含む、請求項1に記載のシステム。
  6. 少なくとも1つの暗号鍵を使用して暗号化された前記第1の量のデータは、インジェスチョン処理中に得られるユーザ入力の第1の部分およびユーザ入力の第2の部分をさらに備え、ユーザ入力の前記第1の部分は、前記リーダーデバイスによってアクセス可能な第1の暗号鍵を使用して暗号化され、ユーザ入力の前記第2の部分は、前記リーダーデバイスによってアクセス可能でない第2の暗号鍵を使用して暗号化される、請求項1に記載のシステム。
  7. 前記クライアントアプリケーションはさらに、実行された場合に前記クライアントデバイスに、ネットワークを介してリモートコンピューティング環境において実行されるリモートアプリケーションから少なくとも1つの暗号鍵を受信させるプログラム命令を備える、請求項1に記載のシステム。
  8. 少なくとも1つのハードウェアプロセッサを備えるクライアントデバイスにより、前記クライアントデバイスのディスプレイにおいてレンダリングするために少なくとも1つの暗号鍵を使用して暗号化された第1の量のデータを使用して第1の機械読み取り可能な識別子を生成することと、前記少なくとも1つの暗号鍵が記憶されたリーダーデバイスは、前記データを復号するように構成され、
    前記クライアントデバイスにより、前記クライアントデバイスによって取り込まれた少なくとも1つの画像における第2の機械読み取り可能な識別子を識別することと、
    前記クライアントデバイスにより、前記少なくとも1つの暗号鍵を使用して前記リーダーデバイスによって暗号化された第2の量のデータを識別するために前記第2の機械読み取り可能な識別子を復号することと、
    前記クライアントデバイスにより、前記少なくとも1つの暗号鍵を使用して前記第2の量のデータを復号することと、
    前記クライアントデバイスにより、前記第1の量のデータと前記第2の量のデータとの間に競合が存在するかどうかを識別することと、
    を備えるコンピュータで実行させる方法。
  9. 前記第1の量のデータと前記第2の量のデータとの間に前記競合が存在することに応答して、前記クライアントデバイスにより、前記競合を解消するためにタスクを行うことを更に備える、請求項8に記載のコンピュータで実行される方法。
  10. 前記タスクは、前記クライアントアプリケーションのユーザインターフェースにおいて前記競合に関連づけられた情報を提示することと、前記ユーザインターフェースにおける前記第1の量のデータまたは前記第2の量のデータの選択を受信することと、前記選択に応答して、選択された前記第1の量のデータまたは選択された前記第2の量のデータによって前記クライアントデバイスのデータストアを更新することとの少なくとも1つを含む、請求項9に記載のコンピュータで実行される方法。
  11. 前記タスクは、前記第2の量のデータによって前記クライアントデバイスのデータストアを更新することをさらに含む、請求項10に記載のコンピュータで実行される方法。
  12. 前記クライアントデバイスにより、前記第2の量のデータの少なくとも一部分を前記クライアントアプリケーションにおけるユーザインターフェースの少なくとも1つのフィールドに追加することをさらに備える、請求項8に記載のコンピュータで実行される方法。
  13. 少なくとも1つの暗号鍵を使用して暗号化された前記第1の量のデータは、インジェスチョン処理中に得られるユーザ入力の第1の部分およびユーザ入力の第2の部分をさらに備え、ユーザ入力の前記第1の部分は、前記リーダーデバイスによってアクセス可能な第1の暗号鍵を使用して暗号化され、ユーザ入力の前記第2の部分は、前記リーダーデバイスによってアクセス可能でない第2の暗号鍵を使用して暗号化される、請求項8に記載のコンピュータで実行される方法。
  14. 前記クライアントデバイスにより、ネットワークを介してリモートコンピューティング環境において実行されるリモートアプリケーションから少なくとも1つの暗号鍵を受信することを更に備える、請求項8に記載のコンピュータで実行される方法。
  15. 前記機械読み取り可能な識別子は、クイックレスポンス(QR)コードまたはバーコードである、請求項8に記載のコンピュータで実行される方法。
JP2017559319A 2015-03-03 2016-03-02 機械読み取り可能な識別子において暗号化されたデータへのアクセス制御 Active JP6386680B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562127404P 2015-03-03 2015-03-03
US62/127,404 2015-03-03
PCT/US2016/020388 WO2016141029A1 (en) 2015-03-03 2016-03-02 Access control for encrypted data in machine-readable identifiers

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018149384A Division JP7164991B2 (ja) 2015-03-03 2018-08-08 機械読み取り可能な識別子において暗号化されたデータへのアクセス制御

Publications (2)

Publication Number Publication Date
JP2018508168A JP2018508168A (ja) 2018-03-22
JP6386680B2 true JP6386680B2 (ja) 2018-09-05

Family

ID=56848237

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017559319A Active JP6386680B2 (ja) 2015-03-03 2016-03-02 機械読み取り可能な識別子において暗号化されたデータへのアクセス制御
JP2018149384A Active JP7164991B2 (ja) 2015-03-03 2018-08-08 機械読み取り可能な識別子において暗号化されたデータへのアクセス制御

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2018149384A Active JP7164991B2 (ja) 2015-03-03 2018-08-08 機械読み取り可能な識別子において暗号化されたデータへのアクセス制御

Country Status (11)

Country Link
US (6) US10157339B2 (ja)
EP (2) EP3266149B1 (ja)
JP (2) JP6386680B2 (ja)
KR (2) KR102045023B1 (ja)
CN (2) CN107409042B (ja)
AU (2) AU2016226334B2 (ja)
BR (1) BR112017018890B1 (ja)
CA (1) CA2978436C (ja)
ES (1) ES2809698T3 (ja)
NZ (3) NZ746653A (ja)
WO (1) WO2016141029A1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105654006B (zh) * 2014-11-13 2018-05-29 阿里巴巴集团控股有限公司 一种二维码扫码交互方法和装置
GB2535183B (en) * 2015-02-11 2017-02-15 Livedrive Internet Ltd Methods and systems for virtual file storage and encryption
US10380379B2 (en) * 2015-03-03 2019-08-13 WonderHealth, LLC Selectively encrypting and displaying machine-readable identifiers in a device lock screen
US10387577B2 (en) * 2015-03-03 2019-08-20 WonderHealth, LLC Secure data translation using machine-readable identifiers
EP3266149B1 (en) 2015-03-03 2020-05-06 Wonderhealth, LLC Access control for encrypted data in machine-readable identifiers
ES2615815B1 (es) * 2015-06-08 2017-12-01 Conectate Soluciones Y Aplicaciones, S.L.U. Procedimiento de registro unificado e identificación de donantes de sangre
US9942747B2 (en) 2015-08-07 2018-04-10 At&T Mobility Ii Llc Dynamic utilization of services by a temporary device
US10171537B2 (en) * 2015-08-07 2019-01-01 At&T Intellectual Property I, L.P. Segregation of electronic personal health information
US10091025B2 (en) * 2016-03-31 2018-10-02 Damaka, Inc. System and method for enabling use of a single user identifier across incompatible networks for UCC functionality
US20180075213A1 (en) * 2016-09-12 2018-03-15 National Health Coalition, Inc. System for Processing in Real Time Healthcare Data Associated with Submission and Fulfillment of Prescription Drugs
US11522692B2 (en) * 2016-09-23 2022-12-06 Becton, Dickinson And Company Encryption system for medical devices
US10002273B1 (en) 2016-10-08 2018-06-19 Allscripts Software, Llc Graphical user interface features for a mobile device coupled to a barcode scanner
IT201600112287A1 (it) * 2016-11-08 2018-05-08 Manzo Gennaro Sistema per la tutela dei consumatori di prodotti di specifiche nazionalità e delle aziende produttrici dai falsi
US10896749B2 (en) * 2017-01-27 2021-01-19 Shire Human Genetic Therapies, Inc. Drug monitoring tool
US11043293B1 (en) * 2017-12-07 2021-06-22 Board Of Regents Of The University Of Nebraska Healthcare provider interface for treatment option and authorization
CN107945843B (zh) * 2017-12-20 2023-10-03 广州市宝比万像科技有限公司 用户信息管理方法、装置、系统、存储介质和计算机设备
KR102411604B1 (ko) * 2018-03-22 2022-06-21 삼성전자주식회사 액세스 포인트 및 이의 통신 연결 방법
CN108960385A (zh) * 2018-06-29 2018-12-07 苏州酷豆物联科技有限公司 基于多重秘钥加密的二维码生成及验证方法和系统
US11055322B2 (en) * 2018-07-30 2021-07-06 Hewlett Packard Enterprise Development Lp Comparison of a part key to machine keys
EP3869375A4 (en) * 2018-10-15 2021-10-27 NEC Corporation FIRST AID INFORMATION PROVISION SYSTEM, INFORMATION DISPLAY DEVICE, INFORMATION DISPENSER, METHOD FOR PROVIDING FIRST AID INFORMATION AND RECORDING MEDIUM
US20200388380A1 (en) * 2019-06-06 2020-12-10 Ar Alliance Group, Inc. System and method for communicating medical data
CN110472200B (zh) * 2019-07-29 2023-10-27 深圳市中兴新云服务有限公司 一种基于表单的数据处理方法、装置及电子设备
US11345313B2 (en) * 2020-04-23 2022-05-31 Ford Global Technologies, Llc System for controlling operations of a vehicle using mobile devices and related methods thereof
BR112023016582A2 (pt) 2021-02-18 2023-11-07 Conectate Soluciones Y Aplicaciones S L Sistema e processo de registro global unificado e identificação universal de doadores
US20220384011A1 (en) * 2021-05-28 2022-12-01 Cilag GmbH Internation Efficiency of motion monitoring and analysis for a surgical procedure
CN113935060B (zh) * 2021-12-17 2022-03-11 山东青揽电子有限公司 一种抗碰撞混淆标记算法

Family Cites Families (122)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7302415B1 (en) * 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6802005B1 (en) * 1995-10-11 2004-10-05 Pitney Bowes Inc. Method and system for tracking a person's time at a location
EP0936805A1 (en) * 1998-02-12 1999-08-18 Hewlett-Packard Company Document transfer systems
EP1102205A4 (en) * 1998-08-04 2005-04-13 Fujitsu Ltd SIGNATURE SYSTEM FOR PRESENTING USER SIGNATURE INFORMATION
US6523116B1 (en) 1999-03-05 2003-02-18 Eastman Kodak Company Secure personal information card database system
JP2000343784A (ja) 1999-06-04 2000-12-12 Fujitsu Ltd 二次元コードの印刷再現方法、印刷物、印刷方法と印刷装置、並びに再現方法と再現装置
JP2001222483A (ja) 2000-02-09 2001-08-17 Sony Corp 情報転送方法および情報転送システム
CN1142653C (zh) * 2000-04-28 2004-03-17 杨宏伟 动态口令认证系统及方法
EP2006796A3 (en) 2000-06-05 2009-06-17 Optaglio Limited Product verification and authentication system and method
EP1374009A2 (en) 2000-06-29 2004-01-02 Koninklijke Philips Electronics N.V. Multiple encryption of a single document providing multiple level access privileges
US7587368B2 (en) * 2000-07-06 2009-09-08 David Paul Felsher Information record infrastructure, system and method
CA2418050C (en) 2000-08-04 2014-05-20 First Data Corporation Linking public key of device to information during manufacture
AU2002226941A1 (en) 2000-11-20 2002-06-03 Ecrio, Inc. Method for downloading bar code encoded information with a mobile communication
US7181015B2 (en) * 2001-07-31 2007-02-20 Mcafee, Inc. Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique
KR20020023987A (ko) * 2002-01-03 2002-03-29 이태경 바코드 리더기를 활용한 애완 장난감 및 인터넷 상의 가상캐릭터 성장 시스템과 그 제어 방법
JP2003242263A (ja) 2002-02-21 2003-08-29 Matsushita Electric Ind Co Ltd 半導体記録媒体を用いた医療情報管理システム
US6854651B2 (en) 2002-07-01 2005-02-15 Wildseed Ltd. Non-persistently displayed bar code based data input method and apparatus
JP2004147006A (ja) * 2002-10-23 2004-05-20 Sharp Corp 情報送信方法及び携帯端末
JP2004186814A (ja) * 2002-11-29 2004-07-02 Fujitsu Ltd 共通鍵暗号化通信システム
US20040111601A1 (en) * 2002-12-06 2004-06-10 Nokia Corporation System and method for the exchange of cryptographic keys
JP2004252753A (ja) 2003-02-20 2004-09-09 Fujitsu Fip Corp 医療支援システム、医療支援方法、医療支援サーバ、医療支援プログラム
JP4145693B2 (ja) * 2003-03-28 2008-09-03 東邦瓦斯株式会社 インフラ設備による供給物の使用実績収集システム
WO2004102353A2 (en) * 2003-05-12 2004-11-25 Gtech Rhode Island Corporation Method and system for authentication
US7802109B2 (en) * 2003-12-10 2010-09-21 Hewlett-Packard Development Company, L.P. Trusted system for file distribution
US20050132194A1 (en) * 2003-12-12 2005-06-16 Ward Jean R. Protection of identification documents using open cryptography
JP4000111B2 (ja) * 2003-12-19 2007-10-31 株式会社東芝 通信装置および通信方法
US20050188199A1 (en) * 2004-02-20 2005-08-25 Hoke Smith Securing computer data
JP4101225B2 (ja) 2004-10-19 2008-06-18 キヤノン株式会社 電子機器及び情報処理装置及びそれらの制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP4736398B2 (ja) * 2004-10-22 2011-07-27 日本電気株式会社 近接する端末間における認証方法、秘匿情報の配送方法、装置、システム、及び、プログラム
US7995758B1 (en) * 2004-11-30 2011-08-09 Adobe Systems Incorporated Family of encryption keys
US8002175B2 (en) * 2004-12-31 2011-08-23 Veritec, Inc. System and method for utilizing a highly secure two-dimensional matrix code on a mobile communications display
US7519825B2 (en) * 2005-01-17 2009-04-14 House Of Development Llc Electronic certification and authentication system
JP2007034487A (ja) * 2005-07-25 2007-02-08 Canon Inc 情報処理装置及びその制御方法、コンピュータプログラム
US8438115B2 (en) * 2005-09-23 2013-05-07 Pitney Bowes Inc. Method of securing postage data records in a postage printing device
EP1946316A1 (en) 2005-11-09 2008-07-23 Nero AG Method and means for writing decryption information to a storage medium, storage medium, method and means for reading data from a storage medium, and computer program
US20070102521A1 (en) 2005-11-10 2007-05-10 Urban Petersson Method and system for using barcoded contact information for compatible use with various software
DE102006000930A1 (de) * 2006-01-05 2007-07-12 Infineon Technologies Ag Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente
US20070204162A1 (en) * 2006-02-24 2007-08-30 Rodriguez Tony F Safeguarding private information through digital watermarking
US9525547B2 (en) * 2006-03-31 2016-12-20 Ricoh Company, Ltd. Transmission of media keys
US20090294539A1 (en) * 2006-04-07 2009-12-03 Dong-Gyu Kim System and Method for Authentication Using a Bar-Code
US7434724B2 (en) * 2006-12-22 2008-10-14 Welch Allyn, Inc. Dynamic barcode for displaying medical data
CN101589400B (zh) * 2007-01-26 2012-06-20 日本电气株式会社 权限管理方法及系统、该系统中使用的服务器和信息设备终端
JP2008203914A (ja) * 2007-02-16 2008-09-04 Nec Corp 電子カルテシステム、電子カルテ閲覧方法及びプログラム
JP4998065B2 (ja) * 2007-04-18 2012-08-15 沖電気工業株式会社 自動取引装置
WO2008146332A1 (ja) * 2007-05-30 2008-12-04 Fujitsu Limited 画像暗号化装置、画像復号装置、方法、及びプログラム
US8085934B1 (en) 2007-07-11 2011-12-27 Marvell International Ltd. Reverse cryptographic key expansion
US20090031139A1 (en) * 2007-07-27 2009-01-29 Mohammed Alawi Geoffrey System and Method for Electronic Certification and Authentification
US8275123B2 (en) 2007-08-17 2012-09-25 Infineon Technologies, Ag Integrated data transceiver and sensor for the generation of a symmetrical cryptographic key
US20090193267A1 (en) * 2008-01-28 2009-07-30 Chiasen Chung Secure electronic medical record storage on untrusted portal
US8325927B2 (en) * 2008-01-28 2012-12-04 Seagate Technology Llc Anchor point-based digital content protection with an escrow anchor point
US8352870B2 (en) 2008-04-28 2013-01-08 Microsoft Corporation Conflict resolution
US8977572B2 (en) * 2008-07-31 2015-03-10 General Electric Company Systems and methods for patient-controlled, encrypted, consolidated medical records
JP5145179B2 (ja) 2008-09-16 2013-02-13 株式会社日立ソリューションズ 光学式読取りコードを用いた本人確認システム
US8341430B2 (en) * 2008-10-03 2012-12-25 Microsoft Corporation External encryption and recovery management with hardware encrypted storage devices
US8214645B2 (en) * 2009-04-08 2012-07-03 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
WO2010131415A1 (ja) 2009-05-14 2010-11-18 日本電気株式会社 通信装置及び秘匿情報共有方法
US7988037B2 (en) * 2009-11-02 2011-08-02 Research In Motion Limited Device and method for contact information exchange
JP2011215728A (ja) * 2010-03-31 2011-10-27 Toshiba Corp 書類管理システム、判定装置、データ出力制御装置、書類管理方法、書類管理プログラム
US9703539B2 (en) * 2010-10-29 2017-07-11 Microsoft Technology Licensing, Llc Viral application distribution
US20120138679A1 (en) * 2010-12-01 2012-06-07 Yodo Inc. Secure two dimensional bar codes for authentication
SG182012A1 (en) * 2010-12-09 2012-07-30 Jhingan Nikhil System and method for verifying authenticity of documents
US9094379B1 (en) * 2010-12-29 2015-07-28 Amazon Technologies, Inc. Transparent client-side cryptography for network applications
JP5839809B2 (ja) 2011-02-25 2016-01-06 株式会社マーベラス 2次元コードエンコードデコードプログラム、ゲーム装置およびゲームシステム
CN102156843B (zh) * 2011-03-28 2015-04-08 威盛电子股份有限公司 数据加密方法与系统以及数据解密方法
US8819448B2 (en) * 2011-04-29 2014-08-26 Georgetown University Method and system for managing information on mobile devices
JP2013005293A (ja) * 2011-06-17 2013-01-07 Toshiba Corp 認証コンポーネント、被認証コンポーネントおよびその認証方法
US8494154B2 (en) * 2011-06-20 2013-07-23 Bae Systems Information And Electronic Systems Integration Inc. Cryptographic ignition key system
US9209978B2 (en) * 2012-05-15 2015-12-08 The Nielsen Company (Us), Llc Methods and apparatus to measure exposure to streaming media
US20130006865A1 (en) * 2011-06-29 2013-01-03 Mckesson Financial Holdings Limited Systems, methods, apparatuses, and computer program products for providing network-accessible patient health records
US9367860B2 (en) * 2011-08-05 2016-06-14 Sean McKirdy Barcode generation and implementation method and system for processing information
US20130054271A1 (en) * 2011-08-23 2013-02-28 Jessica Joan Langford Using quick response (qr) code to authenticate, access, and transfer electronic medical record information
US8899478B2 (en) * 2011-09-01 2014-12-02 General Electric Company System and method for medical data transfer
US9111186B2 (en) * 2011-10-12 2015-08-18 University Of Rochester Color barcodes for mobile applications: a per channel framework
US8690062B1 (en) * 2011-11-10 2014-04-08 Komel Qureshi Storing events in an electronic calendar from a printed source
US20130126619A1 (en) * 2011-11-18 2013-05-23 Unisys Corporation Method and system for certifying contact information
WO2013078427A1 (en) * 2011-11-21 2013-05-30 Rume, Inc. Method and system for registering and scanning an id tag linked to information about a user
US9213853B2 (en) * 2011-12-20 2015-12-15 Nicolas LEOUTSARAKOS Password-less login
US8751794B2 (en) 2011-12-28 2014-06-10 Pitney Bowes Inc. System and method for secure nework login
JP5996872B2 (ja) * 2012-01-11 2016-09-21 株式会社東海理化電機製作所 貸与システム
US8602294B2 (en) 2012-01-11 2013-12-10 MedicStats, LLC System, computer program and method for managing medical information
US20130191640A1 (en) * 2012-01-23 2013-07-25 Jeffrey Mitchell Bloomer Information system and method incorporating a portable digital media device
JP2013175005A (ja) 2012-02-24 2013-09-05 Denso Wave Inc 情報伝達システム
EP2820613A2 (en) 2012-03-01 2015-01-07 Minerva IP Holdings, LLC Systems and methods for generating, managing, and sharing prescriptions with digital scripts
AU2013206449A1 (en) 2012-06-20 2014-01-16 Visa International Service Association Multi-channel remote payment apparatuses, methods and systems
US20140006051A1 (en) 2012-06-27 2014-01-02 Microsoft Corporation Emergency medical profiles
US8844821B2 (en) 2012-07-24 2014-09-30 Konica Minolta Laboratory U.S.A., Inc. Multi-layer barcode for print on demand document management
EP2885762A4 (en) * 2012-08-15 2017-04-05 Hewlett-Packard Enterprise Development LP Encrypted data store for records
US20140059356A1 (en) 2012-08-24 2014-02-27 Iron Mountain Incorporated Technique for reconfigurable data storage media encryption
US8881990B2 (en) 2012-09-07 2014-11-11 Endevr Llc System and method for quickly obtaining medical information
US10424031B2 (en) * 2012-09-27 2019-09-24 Cerner Innovation, Inc. Healthcare information operation session and data transfer system
US20140122053A1 (en) * 2012-10-25 2014-05-01 Mirel Lotan System and method for providing worldwide real-time personal medical information
US20140142979A1 (en) 2012-11-21 2014-05-22 Tracy Mitsunaga Medical Quick Response Codes and Information Storage and Retrieval System
US9116841B2 (en) * 2012-11-28 2015-08-25 Infineon Technologies Ag Methods and systems for securely transferring embedded code and/or data designed for a device to a customer
US20140164016A1 (en) 2012-12-10 2014-06-12 At&T Mobility Ii Llc. Method and apparatus for processing medical information
US8887262B1 (en) * 2013-03-15 2014-11-11 Amplify Education, Inc. Configuring a computing device
CN103220293B (zh) * 2013-04-23 2016-05-11 福建伊时代信息科技股份有限公司 一种文件保护方法及装置
CN105339949B (zh) * 2013-06-28 2019-06-25 皇家飞利浦有限公司 用于管理对医学数据的访问的系统
US20150019254A1 (en) 2013-07-12 2015-01-15 A. Christopher Ibikunle Authentication and Access System for Personal Health Information and Methods of Using the Same
US9953311B2 (en) * 2013-09-25 2018-04-24 Visa International Service Association Systems and methods for incorporating QR codes
TWM480732U (zh) * 2013-10-08 2014-06-21 qi-hong Lin 藥事照護系統
EP3065088B1 (en) * 2013-10-30 2021-03-24 NISHIZAKI, Tsutao 2d-code generation method, 2d-code generation device, 2d-code reading method, 2d-code reading device, 2d code, and program
CN104598859B (zh) * 2013-10-30 2018-06-15 财团法人工业技术研究院 产生及认证彩色条形码的方法、装置与系统
US20150186665A1 (en) 2014-01-02 2015-07-02 Toshiba Global Commerce Solutions Holdings Corporation Systems and methods for the generation, display, and capture of a data set with a broadcast signature
CN104144049B (zh) * 2014-03-11 2016-02-17 腾讯科技(深圳)有限公司 一种加密通信方法、系统和装置
CN104980928B (zh) * 2014-04-03 2018-12-07 华为终端(东莞)有限公司 一种用于建立安全连接的方法、设备及系统
US10177912B2 (en) * 2014-05-09 2019-01-08 Sony Corporation Content individualization
US10055601B1 (en) * 2014-07-31 2018-08-21 Larry Hamid Method and system for securing data
US9413754B2 (en) * 2014-12-23 2016-08-09 Airwatch Llc Authenticator device facilitating file security
US9369287B1 (en) 2015-01-27 2016-06-14 Seyed Amin Ghorashi Sarvestani System and method for applying a digital signature and authenticating physical documents
US10387577B2 (en) * 2015-03-03 2019-08-20 WonderHealth, LLC Secure data translation using machine-readable identifiers
EP3266149B1 (en) 2015-03-03 2020-05-06 Wonderhealth, LLC Access control for encrypted data in machine-readable identifiers
US10380379B2 (en) * 2015-03-03 2019-08-13 WonderHealth, LLC Selectively encrypting and displaying machine-readable identifiers in a device lock screen
US20200008051A1 (en) * 2015-03-03 2020-01-02 WonderHealth, LLC Secure data translation using a low-energy wireless communication link
US10270597B2 (en) * 2015-07-06 2019-04-23 Apple Inc. Combined authorization process
US11444766B2 (en) * 2015-07-06 2022-09-13 Apple Inc. Combined authorization process
US20170068785A1 (en) * 2015-09-09 2017-03-09 Humetrix.Com, Inc. Secure real-time health record exchange
US20170104593A1 (en) * 2015-10-12 2017-04-13 Safe Cash Payment Technologies, Inc. Key storage methods
US10121038B2 (en) * 2017-03-14 2018-11-06 Cubic Corporation Dynamic barcode ticketing carrying encrypted validation transactions
US10275611B1 (en) * 2017-08-16 2019-04-30 OverNest, Inc. Methods and apparatus for sharing and searching encrypted data
US10068099B1 (en) * 2018-01-19 2018-09-04 Griffin Group Global, LLC System and method for providing a data structure having different-scheme-derived portions
US10511443B1 (en) * 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards

Also Published As

Publication number Publication date
NZ734791A (en) 2018-10-26
JP2018508168A (ja) 2018-03-22
JP2019004485A (ja) 2019-01-10
CN107409042A (zh) 2017-11-28
EP3266149A1 (en) 2018-01-10
CA2978436C (en) 2020-03-10
NZ762158A (en) 2022-05-27
KR102045023B1 (ko) 2019-12-02
EP3266149B1 (en) 2020-05-06
ES2809698T3 (es) 2021-03-05
CN112287389A (zh) 2021-01-29
EP3661117B1 (en) 2023-10-18
BR112017018890B1 (pt) 2023-11-28
US20210256336A1 (en) 2021-08-19
JP7164991B2 (ja) 2022-11-02
US20160260003A1 (en) 2016-09-08
AU2016226334A1 (en) 2017-09-07
KR20170110679A (ko) 2017-10-11
KR20190128752A (ko) 2019-11-18
US20210224624A1 (en) 2021-07-22
US11948029B2 (en) 2024-04-02
CA2978436A1 (en) 2016-09-09
US10977532B2 (en) 2021-04-13
AU2018200199B2 (en) 2019-04-04
EP3266149A4 (en) 2018-09-12
EP3661117A1 (en) 2020-06-03
US11301737B2 (en) 2022-04-12
CN107409042B (zh) 2020-11-06
AU2018200199A1 (en) 2018-02-01
KR102336845B1 (ko) 2021-12-09
US10157339B2 (en) 2018-12-18
US20220198232A1 (en) 2022-06-23
US20170220917A1 (en) 2017-08-03
AU2016226334B2 (en) 2017-09-14
BR112017018890A2 (pt) 2018-04-24
US20160260002A1 (en) 2016-09-08
WO2016141029A1 (en) 2016-09-09
US9607256B2 (en) 2017-03-28
NZ746653A (en) 2020-02-28

Similar Documents

Publication Publication Date Title
JP6386680B2 (ja) 機械読み取り可能な識別子において暗号化されたデータへのアクセス制御
US10387577B2 (en) Secure data translation using machine-readable identifiers
US10380379B2 (en) Selectively encrypting and displaying machine-readable identifiers in a device lock screen
US20090112627A1 (en) Method and System for Creating, Assembling, Managing, Utilizing, and Securely Storing Portable Personal Medical Records
US20200008051A1 (en) Secure data translation using a low-energy wireless communication link
WO2015164566A1 (en) Generation of an image regarding a status associated with a patient
Abdul-Moheeth et al. Improving transitions of care: Designing a blockchain application for patient identity management
JPH11143956A (ja) 診療情報を他医療機関に開示する方法及び装置
US20150261916A1 (en) System Development Dataset Preparation
Rakshana et al. A Smart and User-Friendly Interface for Storing and Retrieving Personal Medical Records
Gillingham SAS Programming with Medicare Administrative Data
WO2023194788A1 (en) System and method for managing collection of medical data

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171110

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171110

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20171110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180305

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180710

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180809

R150 Certificate of patent or registration of utility model

Ref document number: 6386680

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250