MX2007016358A - Sistema y metodo para la proteccion y des-identificacion de datos de asistencia medica. - Google Patents

Sistema y metodo para la proteccion y des-identificacion de datos de asistencia medica.

Info

Publication number
MX2007016358A
MX2007016358A MX2007016358A MX2007016358A MX2007016358A MX 2007016358 A MX2007016358 A MX 2007016358A MX 2007016358 A MX2007016358 A MX 2007016358A MX 2007016358 A MX2007016358 A MX 2007016358A MX 2007016358 A MX2007016358 A MX 2007016358A
Authority
MX
Mexico
Prior art keywords
data
module
link code
medical assistance
anonymous link
Prior art date
Application number
MX2007016358A
Other languages
English (en)
Inventor
Steven E Stevens
Andrew E Kress
Adam Dublin
Original Assignee
Sdi Health Llc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sdi Health Llc filed Critical Sdi Health Llc
Publication of MX2007016358A publication Critical patent/MX2007016358A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Public Health (AREA)
  • Primary Health Care (AREA)
  • Epidemiology (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Un sistema para proteger y des-identificar datos de asistencia médica incluyen un dispositivo de almacenamiento para almacenar los datos de asistencia médica y la información personalmente identificable para una persona y un procesador en comunicación con la base datos. El procesador genera un código de enlace anónimo utilizando una función de condensación digitada y una segunda función de condensación. El código de enlace anónimo basado al menos en parte en una porción de la información personalmente identificable. El procesador además anexa el código de enlace anónimo a los datos de asistencia médica para la persona.

Description

SISTEMA Y METODO PARA LA PROTECCION Y DES-IDENTIFICACION DE DATOS DE ASISTENCIA MEDICA CAMPO DE LA INVENCION La presente invención se refiere a un sistema y a un método para proteger datos. En particular, la presente invención se refiere a un sistema y un método para proteger datos de asistencia médica, purgar los datos de la información identificable del paciente, y asociar los datos de asistencia médica de la misma persona. ANTECEDENTES DE LA INVENCION Una creciente cantidad de datos de asistencia médica del paciente con referencia a la enfermedad y tratamiento se están capturando y registrando electrónicamente. Por ejemplo, el proveedor de asistencia médica puede electrónicamente someter los datos de asistencia médica con el propósito de recibir el pago de los servicios prestados. Los datos generalmente fluyen desde el proveedor de asistencia médica a una cámara de compensación o un proveedor de intercambio de datos electrónicos y servicios relacionados. Los datos de asistencia médica sometidos pueden incluir códigos estandarizados para describir el diagnóstico hecho, los servicios llevados a cabo o los productos utilizados . Ya que los datos del paciente con referencia a la enfermedad y tratamiento se hacen más ampliamente registrados Ref. 188900 y disponibles, los datos de enlace para pacientes individuales de diferentes fuentes de datos creadas en diferentes momentos podrían ser ventajoso, por ejemplo, cuando un investigador necesita estudiar ciertas variables, tales como los diagnósticos del paciente, procedimientos llevados a cabo, o fármacos prescritos. Sin embargo, el Acta de Portabilidad y Contabilidad de Seguros Médicos de 1996 (HIPAA, por sus siglas en inglés) restringe a las entidades cubiertas bajo HIPAA a partir de la información de salud protegida descrita ("PHI", por sus sigla en inglés). La descripción de PHI se regula porque sus datos de asistencia médica con información identificable personalmente ("PII", por sus siglas en inglés). Muchas fuentes de datos podrían considerarse como entidades cubiertas porque las fuentes de datos producen información que pueden contener PHI, y la PHI se cree está asociada con la PII y puede utilizarse para positivamente identificar una persona. Dicha información que contiene la PII y concerniente a la privacidad individual están estrictamente protegidas por la HIPAA. Bajo la HIPAA, las entidades cubiertas no pueden describir la PII a terceros, excepto en circunstancias limitadas, tales como otras entidades autorizadas para propósitos de facturación. De esta forma, los datos de la asistencia médica utilizados por entidades no cubiertas para investigación, análisis, y/o reporte de necesidades a ser des-identificadas de tal forma que los datos ya no se consideran PH. En consecuencia, los identificadores directos, tales como nombres, elementos de direcciones (excepto códigos postales si cubren una población lo suficientemente grande) , fechas de nacimiento, números de seguro social, números de pólizas de seguros, números de licencias, o cualquier otro identificador único que permitan la identificación del paciente, deben eliminarse. De esta forma, los investigadores están limitados a datos que pueden no incluir una variable deseada particular, tal como la prevalencia de una enfermedad particular en un área particular debido a cualquier dato demográfico, aún identificadores indirectos, anexados a los datos del paciente des-identificados incrementa el riesgo de identificar a un individuo. Como resultado, los investigadores están limitados a datos sin variables demográficas relevantes que ellos podrían desear estudiar. De esta forma bajo la HIPAA, los datos de asistencia médica transmitidos a través de las entidades cubiertas deben des-identificarse de tal forma que ya no contengan PH. La HIPAA estipula dos métodos para desidentificar datos. El primer método se basa en la provisión de un hospedaje seguro, que dirige la remoción de 18 identificadores enumerados, tales como, nombre, subdivisión geográfica más pequeña que un estado, fechas directamente relacionadas con un individuo, números telefónicos, números de fax, direcciones de correo electrónico, números de seguro social, números de registros médicos, números de beneficiarios del plan de salud, números de cuenta, números de certificado/licencia, identificadores de vehículos y números, identificadores de dispositivo y números seriales, localizadores de recursos universales web, números de direcciones de protocolo de Internet, identificadores biométricos, imágenes fotográficas de cara completa y comparables, y otros identificadores únicos. El segundo método se basa en la des-identificación estadística. Una entidad cubierta bajo la HIPAA puede determinar que la información de salud no es información de salud identificable individualmente solamente si una persona con un conocimiento apropiado y experiencia con estadísticas generalmente aceptadas y principios científicos y métodos para presentar información individualmente no identificable, aplicando dichos principios y métodos, (1) determina que el riesgo es muy pequeño y la información podría utilizarse, sola o en combinación con otra información razonable disponible, a través de un receptor anticipado para identificar un individuo que es el sujeto de la información, y (2) documentar los métodos y resultados del análisis que justifican dicha determinación, como se describe en la certificación "HIPAA para la Tecnología de Des-identificación SDI" de Frits Scheuren, Ph. D. y Patrick Baier, D. Phil, fechada el 4 de junio de 2007. Como se describió por Sheuren y Baier, los métodos conocidos anexan información adicional a los datos de pacientes des-identificados . Un método adiciona información adicional en una forma no especifica tal como con el código postal u otra información de agrupamiento , como se explica en "Descripción de la Técnica Relacionada" en la Publicación de la Solicitud de Patente de E. U. A. No. 2004/0199781, intitulada "Data Source Privacy Screening Systems and Methods", por Ericsson y otros. Otro método anexa solamente variables limitadas con el fin de minimizar el riesgo de identificación, como se explicó en la Publicación de Solicitud de Patente de E. U. A. No. 2004/0199781. Las desventajas de estos métodos son que (1) asumen que todos los individuos en un grupo particular comparten las mismas características anexadas, (2) limitan el número de variables discretas que pueden incluirse en cualquier análisis, (3) requieren un muy alto grado de supervisión y revisión a través de un estadista aprobado, y/o (4) llevan el riesgo de la re-identificación, cuando la parte que controla los datos fusionados puede tener suficientes datos disponibles para posiblemente re-identificar un individuo en violación de la HIPAA a través de la combinación de los datos con variables demográficas u otras variables disponibles.
De esta forma, continúa la necesidad de un sistema y un método que permitan la asociación de los datos de asistencia médica del paciente de diferentes fuentes en diferentes momentos pero evita el uso la PII que puede utilizarse para identificar al paciente. BREVE DESCRIPCION DE LA IKíVEHCIOKf Por consiguiente, un aspecto de la presente invención es proporcionar un sistema y un método para la protección y des-identificación de los datos de asistencia médica. Otro objeto de la presente invención es correlacionar los datos de asistencia médica des-identificados para un paciente particular a partir de varias fuentes de datos sin utilizar la PII que se puede utilizar para identificar al paciente . Una modalidad de la presente invención proporciona un sistema para proteger y des-identificar los datos de asistencia médica. El sistema incluye un dispositivo de almacenamiento para almacenar los datos de asistencia médica y la información personalmente identificable para una persona; y un procesador en comunicación con la base de datos, el procesador genera un código de enlace anónimo utilizando una función de comprobación aleatoria digitada y una segunda función de comprobación aleatoria, el código de enlace anónimo con base por lo menos en parte en una porción de la información personalmente identificable, el procesador además anexando el código de enlace anónimo a los datos de asistencia médica para la persona. Otra modalidad de la presente invención proporciona un sistema para proteger y des-identificar los datos de asistencia médica. El sistema incluye por lo menos una fuente de datos capaz de generar un código de enlace anónimo utilizando una función de comprobación aleatoria digitada y una segunda función de comprobación aleatoria, el código de enlace anónimo con base por lo menos en parte en una porción de la información personalmente identificable, la al menos una fuente de datos capaz de transmitir los datos de asistencia médica con el código de enlace anónimo anexo a los datos de asistencia médica; y un almacén de datos capaz de recibir los datos de asistencia médica con el código de enlace anónimo anexado y almacenar los datos de asistencia médica con el código de enlace anónimo anexado, el almacén de datos asocia los datos de asistencia médica recibidos con los datos de asistencia médica almacenados comparando los códigos de enlace anónimos anexos . Aún otra modalidad de la presente invención proporciona un método para proteger y des-identificar los datos de asistencia médica. El método incluye los pasos de: utilizar una función de comprobación aleatoria digitada para convertir una porción de la información personalmente identificable en una primera salida; utilizando una segunda función de comprobación aleatoria para convertir la primera salida en un código de enlace anónimo; anexar el código de enlace anónimo a los datos de asistencia médica; y remover la información personalmente identificable de los datos de asistencia médica. Aún otra modalidad la presente invención proporciona un sistema para proteger y des-identificar los datos de asistencia médica. El sistema incluye un módulo de recuperación de datos que recibe los datos de asistencia médica y su información personalmente identificable asociada; un módulo de extracción y codificación en comunicación con el módulo de recuperación de datos, el módulo de extracción y codificación extrae las porciones de la información personalmente identificable para forman un código de enlace anónimo y codificar las porciones de la información personalmente identificable ; un módulo de encadenamiento en comunicación con el módulo de extracción y codificación, el módulo de encadenamiento enlaza juntas en una secuencia predeterminada las porciones de la información personalmente identificable; un primer módulo de función de comprobación aleatoria en comunicación con el módulo de encadenamiento, el primer módulo de la función de comprobación aleatoria captura las porciones de la información personalmente identificable en una primera función de comprobación aleatoria que convierte las porciones de la información personalmente identificable en una primera salida; un segundo módulo de función de comprobación aleatoria en comunicación con el primer módulo de función de comprobación aleatoria, el segundo módulo de la función de la información parásito captura la primera salida en una segunda función de comprobación aleatoria que convierte la primera salida en un código de enlace anónimo; un módulo de des-identificación en comunicación con el segundo módulo de la función de comprobación aleatoria, el módulo de des-identificación anexa el código de enlace anónimo a los datos de servicios médicos y sustancialmente elimina la información personalmente identificable de los datos de asistencia médica; una codificación para el módulo de transmisión en comunicación con el módulo de des-identificación, la codificación para que el módulo de transmisión codifique la transmisión de los datos de asistencia médica y el código de enlace anónimo anexado; un módulo de transmisión de datos en comunicación con la codificación para el módulo de transmisión, el módulo de transmisión de datos transmite los datos de asistencia médica codificados y el código de enlace anónimo anexado en la trayectoria de los datos; la trayectoria de los datos en comunicación con el módulo de transmisión de datos; un módulo de recepción de datos en comunicación con la trayectoria de datos, el módulo de recepción de datos recibe los datos de asistencia médica codificados y el código de enlace anónimo anexado desde la trayectoria de los datos; un módulo de descodificación en comunicación con el módulo de recepción de datos, el módulo de descodificación descodifica los datos de asistencia médica codificados y el código de enlace anónimo anexado; un módulo de enlace del paciente en comunicación con el módulo de descodificación, el módulo de enlace del paciente enlaza los datos de asistencia médica relacionados con la misma persona; y un módulo para la creación del reporte en comunicación con el módulo de descodificación, el módulo de creación de reporte dando salida al reporte con base en los datos de asistencia médica. Otros objetos, ventajas y características salientes de la invención serán evidentes a partir de la siguiente descripción detallada, la cual, tomada en conjunción con las figuras anexas, describe una modalidad preferida de la presente invención. BREVE DESCRIPCIOB? DE ?AS FIGURAS Una más completa apreciación de la invención y muchas de las ventajas de la misma serán fácilmente obtenidas según la misma se entiende mejor a través de la referencia en la siguiente descripción detallada cuando se considera en conexión con las figuras anexas, en donde: La Figura 1 es un diagrama de bloque de un sistema para proteger y des-identificar los datos de asistencia médica de acuerdo con una modalidad ilustrativa de la invención; La Figura 2 es un diagrama de flujo que muestra las operaciones llevadas cabo por los módulos del sistema ilustrados en la Figura 1; La Figura 3 es un diagrama de flujo de un método para proteger y des-identificar los datos de asistencia médica de acuerdo con una modalidad ilustrativa de la invención; La Figura 4 es un reporte de ejemplo originado por el sistema ilustrado en la Figura 1; y La Figura 5 es un diagrama de flujo que muestra cómo los datos de asistencia médica se manipulan a través del sistema ilustrado en la Figura 1. DESCRIPCION DETALLADA DE LA IIWENCXQBfl Haciendo referencia a las Figuras 1-5, la presente invención proporciona un sistema y un método para proteger y des-identificar datos de asistencia médica sujetos a la HIPAA convirtiendo los elementos de la PII en un código de enlace anónimo que protege la anonimidad del individuo asociado con los datos de asistencia médica. El código de enlace anónimo es aceptado por la HIPAA y permite la identificación de un individuo único mientras se conserva la anonimidad del individuo a través de la formación del código de enlace anónimo a partir de porciones predeterminadas la PII y reemplazo de la PII con el código de enlace anónimo. Los datos de asistencia médica se "des-identifican" a través de la remoción de toda la información considerada como siendo la PH. El código de enlace anónimo después se anexa a los datos de la asistencia médica. El código de enlace anónimo permite el enlace o asociación de los datos de asistencia médica para una persona particular aún cuando los datos de asistencia médica no tengan identificadores directos, vengan de diferentes fuentes de datos, y se crean en diferentes momentos. Los datos des-identificados con el código de enlace anónimo anexo se envían a un almacén de datos que pude unir varios archivos de datos al nivel específico del paciente des-identificado . En el almacén de datos, el código de enlace anónimo puede reemplazarse con o aumentarse a través de una etiqueta de indexación. Al reemplazar el código de enlace anónimo, el cual se basa en porciones la PII, con la etiqueta de indexación, los datos de asistencia médica sustancialmente se des-identifican porque no contienen la PII, y el código de enlace anónimo, el cual se basa en porciones de la PII, se reemplaza por la etiqueta de indexación. Los datos después se pueden enlazar (es decir, asociarse con otros datos relacionados con la misma persona) y agruparse sin utilizar la PII, o cualquier dato basado en la PH. Los resultados después se devuelven al origen de los datos, el cual puede reemplazar el código de enlace anónimo con la PH.
De otra forma, la presente invención evita que una entidad que ha des-identificado datos que están sujetos a la HIPAA deberán tener datos específicos relacionados con un individuo. La presente invención también evita que una parte que tiene datos relacionados con un individuo también tenga datos de la HIPAA a un nivel específico de individuo. Al proporcionar datos en dicha forma, la presente invención minimiza el riesgo de la reidentificación individual, mientras permite el uso de información demográfica altamente específica y otra información en combinación con los datos sujetos a la HIPAA. Haciendo referencia a la Figura 1, se proporciona un sistema 10 para proteger y des-identificar datos de asistencia médica. El sistema 10 incluye, por lo menos, una fuente de datos 100 y un almacén de datos 200. La fuente de datos 100 incluye una interfaz de usuario 102, una base datos 108, un procesador 110, y datos de asistencia médica 112. La fuente de datos 100 se puede localizar en la oficina del médico, un hospital, una farmacia, un laboratorio, una aseguradora de salud, un consultorio, o cualquier otra instalación similar en donde los datos de asistencia médica se recolectan, reciben, proporcionan, o crean. La fuente de datos 100 es preferiblemente provista en cualquier instalación que se considera como siendo una entidad cubierta bajo la HIPAA .
La HIPAA regula los datos de asistencia médica 112 si contienen la PHI . La descripción de la PHI se regula porque contiene la PH. Los datos de asistencia médica 112 son datos que pertenecen a la salud, condición, enfermedad, tratamiento, y otra información similar de una persona en particular que se identifica por la PH. Los datos de asistencia médica 112 pueden incluir, pero no se limitan a, diagnósticos, información de la visita del paciente, datos de fármacos, datos de procedimiento, información específica de la prescripción, datos de laboratorio, alimentación de datos, ordenes de prueba, resultados de pruebas, reportes del consultor, y otros datos similares relacionados con o asociados con la salud de la persona. Los datos de asistencia médica 112 pueden ser provistos en una forma estándar, tal como CMS-1500/837p, CMS-1450/UB-92/UB-04/837Í , NCPDP 5.1, u otras formas similares. Los datos de asistencia médica 112 también pueden incluir códigos estandarizados para describir los diagnósticos hechos, los servicios realizados, los productos utilizados, y otra información relevante. Los datos de asistencia médica 112 pueden ser de demandas de aseguradoras de asistencia médica de farmacias y doctores . Los datos de asistencia médica 112 pueden ser datos provistos directamente para el proveedor de asistencia médica o de datos provistos por una cámara de compensación central, un pagador, administrador de beneficios de farmacia, u otras fuentes similares de datos de asistencia médica 112. La interfaz del usuario 102 está en comunicación con la base de datos 108 y el procesador 110. La interfaz de usuario 112 puede ser un dispositivo de computación de escritorio, portátil, y/o de pantalla sensible al tacto o cualquier otro dispositivo de captura de pantalla e información. Tiene una pantalla 104 y un dispositivo de captura 106. La pantalla 104 puede ser cualquier dispositivo que presente la información al usuario. El dispositivo de entrada 106 puede ser cualquier dispositivo para electrónicamente capturar información en la fuente de datos 100, tal como, pero no limitándose a, un teclado, una pantalla sensible al tacto, un escáner, una cámara digital, u otro dispositivo similar para transmitir información no electrónica en datos electrónicos. La base de datos 108 está en comunicación con la interfaz de usuario 102 y el procesador 110. La base de datos 108 almacena información, tal como la PHI o datos de asistencia médica 112 y su PII asociada. La base de datos 108 puede estar separada del procesador 110 o puede almacenarse en la memoria interna del procesador 110. Aunque solamente se muestra una sola base de datos 108 en la modalidad de la Figura 1, puede ser provista más de una base de datos. Si se proporciona más de una base de datos, cada base de datos separada está preferiblemente en comunicación entre sí, la interfaz del usuario 102, el procesador 110, o cualquier combinación de estos componentes. El procesador 110 está en comunicación con la interfaz de usuario 102 y la base de datos 108. El procesador 110 preferiblemente tiene uno o más de siguientes módulos: un módulo para la recuperación de datos 114, un módulo para la extracción y codificación 116, un módulo de encadenamiento 118, un primer módulo de función de comprobación aleatoria 120, un segundo módulo de información de función de comprobación aleatoria 122, un módulo de des-identificación 124, una codificación para el módulo de transmisión 126, y un módulo de transmisión de datos 128. Cada uno de los módulos descritos en la presente tiene varias sub-rutinas, procedimientos, declaraciones de definición, macros , y otros procedimientos similares. El software es provisto en el procesador 110 para implementar el sistema 10 y un método para la protección y des-identificación de los datos de asistencia médica. El software incluye la programación que modaliza el módulo de recuperación de datos 114, el módulo de extracción y codificación 116, el módulo de encadenación 118, el primer módulo de la función de comprobación aleatoria 120, el segundo módulo de la función de comprobación aleatoria 122, el módulo de des-identificación 124, la codificación para el módulo de transmisión 126, y el módulo de transmisión de datos 128. La descripción de cada uno de los módulos se utiliza en conveniencia para describir la funcionalidad del procesador 110 y el sistema 10 global. De esta forma, los procedimientos que se llevan a cabo a través de cada uno de los módulos pueden redistribuirse a uno de los otros módulos, combinarse juntos en un solo módulo o pueden ponerse disponibles en una colección de enlaces dinámicos compartibles . La Figura 2 es un diagrama de flujo que muestra las operaciones llevadas a cabo por los módulos. La interfaz de usuario 102, la base de datos 108, y el procesador 110 cada uno puede acoplarse al Internet o a una red tal como a una red de área local (LAN, por sus siglas en inglés) , o por una red de área amplia (WAN, por sus siglas en inglés) . El sistema 10 no está limitado a conexiones cableadas sino que puede incluir comunicaciones inalámbricas tales como radiofrecuencia (RF) , 802.11 (WiFi) , Bluetooth o cualquier combinación de trayectorias de comunicaciones de datos. Por ejemplo, la fuente de los datos 100 se puede implementar o incorporar como un solo dispositivo tal como una computadora personal independiente o una PDA o la base de datos 108 se puede colocar en un servidor remoto acoplado al Internet a través de conexiones cableadas con otros componentes localizados contiguos a la comunicación inalámbrica con el Internet. La fuente de los datos 100 reemplaza la PII con un código de enlace anónimo codificado de acuerdo con la HIPAA que permite la identificación de un individuo único mientras se conserva la anonimidad de ese individuo. El código de enlace anónimo se forma de porciones predeterminadas la PII y se anexa al los datos de asistencia médica 112 . Después de los datos de asistencia médica 112 se des-identifican a través de la eliminación de todas las PII en la fuente de los datos 100 antes de que los datos de asistencia médica electrónicos se envíen al almacén de datos 200 . Para describir el sistema 10 y el método para proteger y des-identificar datos de asistencia médica concurrentemente, se hará referencia a la Figura 1 que describe el sistema 10 , la Figura 2 que muestra las operaciones llevadas a cabo por el sistema 10 , y la Figura 3 que es un diagrama de flujo del método. En el paso 602 , los datos de asistencia médica 112 y sus PII asociadas son recibidos. Esto se lleva a cabo en el procesador 110 a través del módulo de recuperación de datos 114 que recupera los datos de asistencia médica electrónicos, incluyendo la PHI y su PII asociada, a partir de la base de datos 108 de la interfaz de usuario 102 , paso 414 . Los datos de asistencia médica 112 se convierten en datos de asistencia médica electrónicos a través del dispositivo de entrada 106 . Enseguida, en el paso 604 del método, las porciones de la PII se extraen para formar un código de enlace anónimo y las porciones extraídas de la PII se codifican. Durante la extracción, las porciones de la PII requeridas para formar el código de enlace anónimo se identifican en los datos de asistencia médica 112 y también pueden dejarse a un lado para convertirse en un código de enlace anónimo. En el procesador 110, el módulo de extracción y codificación 116 extrae las porciones predeterminadas de la PII desde los datos de asistencia médica electrónicos y codifica esas porciones extraídas, paso 416. El módulo de extracción y codificación 116 copia y almacena en la base de datos 108 o en la memoria del procesador 110 las porciones predeterminadas de la PII para convertirlas en un código de enlace anónimo. En la modalidad preferida, después de que las porciones predeterminadas de la PII requeridas para formar el código de enlace anónimo se almacenan en la base de datos 108 o en la memoria del procesador 110, los datos de asistencia médica electrónicos se pueden modificar de tal forma que las porciones predeterminadas de la PII se eliminan de los datos de asistencia médica electrónicos. Para los datos de asistencia médica electrónicos formados de bits, los bits que representan las porciones predeterminadas de la PII son nulos (es decir, la PII es reemplazada con 0 bits de datos) . Las porciones predeterminadas de la PII se utilizan para crear un código de enlace anónimo (hecho en el paso 610) de tal forma que existe una relación funcional o dependencia entre el código de enlace anónimo y la PH. La relación funcional o dependencia permite que se creen los mismos códigos de enlace anónimos a través de fuentes de datos no relacionadas o separadas 100. De esta forma, cada fuente de datos 100 puede ser capaz de crear el mismo código de enlace anónimo porque cada fuente de datos 100 lo crea de las mismas porciones predeterminadas de la PH. Las porciones predeterminadas de la PII pueden ser, por ejemplo, el nombre del paciente, fecha de nacimiento, número de seguro social, alguna otra información de identificación, o cualquier combinación de éstos. Ya que en algunos casos los datos de asistencia médica electrónicos pueden no incluir, por ejemplo, la fecha de nacimiento o el número de seguro social, el código de enlace anónimo se puede derivar de otras porciones disponibles de la PII en los datos de asistencia médica electrónica. Independientemente, el módulo de extracción y codificación 116 extrae las porciones predeterminadas de la PII de los datos de asistencia médica recuperados en el paso 602 a través del módulo de recuperación de datos 114. Después de que las porciones predeterminadas de la PII se extraen a través del módulo de extracción y codificación 116, las porciones predeterminadas extraídas de la PII se codifican. La codificación proporciona una protección adicional a las porciones predeterminadas extraídas de la PH. Cada porción predeterminada extraída de la PII para formar el código de enlace anónimo pueden codificarse individual o colectivamente. La codificación preferiblemente se hace a través de técnicas comunes, tales como sustitución o traducción de carácter, como se describe en la Patente de E. U. A. No. 4,979,832 de Ritter, la descripción de la cual se incorpora aquí por referencia. La codificación también puede completarse a través de un código de bloque, una función de comprobación aleatoria, o cualquier otro método de codificación adecuado. En el paso 606, las porciones extraídas o codificadas de la PII se ensamblan juntas en una secuencia predeterminada. En el procesador 110, el módulo de encadenamiento 108 encadena las porciones de la PII, paso 418. Después de cada porción de la PII ha experimentado la codificación en el módulo de extracción y codificación 116, el módulo de encadenamiento 118 ensambla juntas las porciones codificadas de la PH. Para asegurar que cada fuente de datos 100 cree el mismo código de enlace anónimo desde las mismas porciones predeterminadas de la PII, las porciones de la PII deben secuenciarse apropiadamente en la misma secuencia predeterminada antes de capturarlas en la primera función de comprobación aleatoria en el paso 608. En el paso 608, la extracción, las porciones de la PII predeterminadas apropiadamente secuenciadas , extraídas y codificadas se capturan en la primera función de comprobación aleatoria, paso 420. En el procesador 110, el primer módulo de función de comprobación aleatoria 120 captura las porciones extraídas y codificadas de la PII que han sido enlazadas en la secuencia apropiada en la primera función de comprobación aleatoria, y la primera función de comprobación aleatoria convierte las porciones extraídas, codificadas y apropiadamente secuencias de la PII en una primera salida. La función de comprobación aleatoria es un criptográfico primitivo. Aunque otros criptográficos primitivos, tales como el código de bloque, se pueden utilizar, la función de comprobación aleatoria es preferida porque generalmente no tiene una función inversa que pueda recuperar la entrada de la salida de la función de comprobación aleatoria. La función de comprobación aleatoria mapea una cadena de bits de longitud arbitraria a otra de bits de longitud fija. Las funciones condensadoras incluyen Ripe-MD, Whirpool, Haval, MD4 , MD5 , y el grupo SHA de funciones condensadoras. Preferiblemente, la primera función de comprobación aleatoria es de la familia SHA-2, en particular. SHA-256 que crea condensaciones de 256 bits. La familia SHA de las funciones condensadoras se diseño a través del Instituto Nacional de Estándares y Tecnología y es un Estándar de Procesamiento de Información Federal, como se describe por la Publicación de Estándares de Procesamiento de Información Federal 180-2, fechada el lo. de agosto de 2002.
La Publicación de Estándares de Procesamiento de Información Federal 180-2 también proporciona un algoritmo y ejemplos para la implementación de una función de comprobación aleatoria SHA-256. La primera salida de la primera función de comprobación aleatoria puede ser, pero no se limita a, una cadena de carácter, una cadena de bits, un número n base, o cualquier otra salida de función de comprobación aleatoria adecuada. Preferiblemente, la primera salida es un número hexadecimal . La primera función de comprobación aleatoria también se digita para evitar que se descifre el código de enlace anónimo de regreso a sus porciones predeterminadas constituyentes de la PH. Preferiblemente, una clave que comprende una cadena de caracteres aleatorios se anexa a la primera salida de la primera función de comprobación aleatoria. La clave puede anexarse a las porciones extraídas, codificadas, y apropiadamente secuenciadas de la PII antes de ser codificada por la primera función de comprobación aleatoria. La clave es una cadena de caracteres fijos en donde cada carácter se selecciona aleatoria e independientemente de otros caracteres en la clave. En una modalidad ilustrativa, la clave es una cadena de caracteres fijos de 64 caracteres en donde cada uno de los 64 caracteres se selecciona aleatoriamente a partir del establecimiento de 94 caracteres ASCII no en blanco, imprimibles.
La clave debe protegerse para evitar que el código de enlace anónimo sea descodificado de regreso a las porciones de la PII utilizadas para derivar el código de enlace anónimo. La clave se puede proteger utilizando un tercero independiente para seleccionar la clave, confundiendo la clave en el primer módulo de función de comprobación aleatoria 120, utilizando algoritmos matemáticos para la reconstrucción de la clave cuando la clave es requerida, o cualquier combinación de los anteriores. Alternativamente, la clave puede transmitirse de manera separada antes de utilizarse. Si la clave se transmite, se puede transmitir a través de servicios web, tales como SOAP, que es un protocolo para intercambiar mensajes basados en XML a través de redes de computadora, normalmente utilizando HTTP/HTTPS. En el paso 610, después de que la clave se anexa a la primera salida de la primera función de comprobación aleatoria, la primera salida y la clave se capturan en una segunda función de comprobación aleatoria. En el procesador 110, el segundo módulo de función de comprobación aleatoria 122 captura la primera salida y la clave del primer módulo de función de comprobación aleatoria 120 en la segunda función de comprobación aleatoria que convierte la primera salida y la clave en un código de enlace anónimo, paso 422. La captura de la primera salida y la clave en la segunda función de comprobación aleatoria proporciona una protección adicional a través del uso de dos funciones condensadoras secuencialmente para convertir porciones de la PII en un código de enlace anónimo. La segunda función de comprobación aleatoria es similar a la primera función de comprobación aleatoria y es implementada sustancialmente en la misma forma que la primera función de comprobación aleatoria se implemento. La salida de la segunda función de comprobación aleatoria, es decir, el código de enlace anónimo, puede ser, pero no está limitado, a una cadena de carácter, una cadena de bits, un número n base, o cualquier otra salida de función de comprobación aleatoria adecuada. Preferiblemente, el código de enlace anónimo es una cadena de bits. El código de enlace anónimo puede utilizarse en lugar de la PII y anexarse a los datos de asistencia médica que no son sujetos de los requerimientos de la HIPAA. Enseguida, en el paso 612, el código de enlace anónimo se anexa a los datos de la asistencia médica 112, y cualquier PII remanente se elimina de los datos de asistencia médica 112. En el paso 604, descrito anteriormente, solamente las porciones de la PII requeridas para formar el código de enlace anónimo pueden haber sido eliminadas, de esta forma cualquier porción restante de la PII debe eliminarse de los datos de asistencia médica 112 de tal forma que los datos 112 no serán sujetos a la HIPAA. En el procesador 110, el módulo de des-identificación 124 electrónicamente anexa el código de enlace anónimo a los datos de asistencia médica electrónicos y modifica los datos de asistencia médica electrónicos de tal forma que cualquier PII restante se elimina. El procesador 110 electrónicamente anexa el código de enlace anónimo al final de los datos de asistencia médica electrónicos. De esta forma, para los datos de asistencia médica electrónicos representados por bits, los bits que representan el código de enlace anónimo estarán al final del grupo de bits que representan los datos de asistencia médica electrónicos. En la modalidad preferida, solamente las porciones de la PII requeridas para formar el código de enlace anónimo se eliminan a través del módulo de extracción y codificación 116, de esta forma algunas PII aún puede necesitar ser eliminadas de los datos de asistencia médica. Cualesquiera identificadores directos restantes se eliminarán de los datos de asistencia médica. Los identificadores directos incluyen, por ejemplo, el nombre, algunas partes de la dirección, el número de seguridad social, el número de póliza de seguros, el número de licencia, y otra información de identificación similar. En las modalidades en donde los datos de asistencia médica electrónicos están representados por bits, los bits representan la PII restante que son nulas. Debido a que los datos de asistencia médica electrónicos son datos faltantes que representan la PII eliminada, el módulo de desidentificación también puede cambiar elementos de datos restantes para formar los datos de PII eliminados y faltantes. En la modalidad preferida, el archivo que representa los datos de asistencia médica electrónicos se rescribe en un nuevo archivo que no contiene ninguna PH. En el paso 614, ambos de los datos de asistencia médica sin la PII y su código de enlace anónimo anexado se codifican para la transmisión. En el procesador 110, la codificación para el módulo de transmisión 126 codifica los datos de asistencia médica electrónicos con su código de enlace anónimo anexado para la transmisión, paso 426. Esta codificación adicional antes de la transmisión además protege los datos de asistencia médica electrónicos y su código de enlace anónimo anexado. La codificación antes de la transmisión se puede hacer mediante el uso del Motor de Encubrimiento de Información (ICE, por sus sigla en inglés) , el Estándar de Codificación de Datos (DES, por sus siglas en inglés) , el Estándar de Codificación Avanzada (AES, por sus siglas en inglés) , DES Triple, RC5 , Blowfish, IDEA, DES Nuevo, JAFER, CAST5, FEAL, un código de bloqueo, o cualquier codificación adecuada. Preferiblemente, la codificación antes de la transmisión se completan utilizando ICE, tal como la codificación de Privacidad Bastante Buena (PGP, por sus siglas en inglés) . Después, en el paso 616, los datos de asistencia médica codificados con su código de enlace anónimo anexado se transmiten sobre la trayectoria de datos 300 hacia un receptor autorizado, en este caso el almacén de datos 200 . En el procesador 110 , el módulo de transmisión de datos 128 transmite los datos de asistencia médica electrónicos con el código de enlace anónimo anexado en la trayectoria de datos 300 , paso 428 . Preferiblemente, la trayectoria de los datos 300 es segura para evitar la intercepción de la información protegida. Los datos de asistencia médica electrónicos codificados con su código de enlace anónimo anexado se transmiten a través de la trayectoria de datos 300 hacia el almacén de datos 200 en donde los datos de asistencia médica electrónicos se pueden procesar en una salida personalizable en el paso 624 . La trayectoria de los datos 300 puede ser, pero no se limita, al Internet, o una red tal como una red de área local (LAN) o una red de área amplia (WAN) . La trayectoria de los datos 3 00 puede incluir conexiones cableadas así como comunicaciones inalámbricas tales como radiofrecuencia (RF) , 802 . 11 (WiFi) , Bluetooth o cualquier combinación de éstos. La trayectoria de datos 300 puede ser cualquier combinación de trayectorias de comunicación de datos. Como se describió anteriormente, los datos de asistencia médica electrónicos con su código de enlace anónimo anexado preferiblemente se transmiten a través de un método seguro, tal como el Protocolo de Transferencia de Archivos (FTP, por sus siglas en inglés) , Protocolo de Servicio de Archivos seguros (FSP, por sus siglas en inglés) , FTPS o FTP/SSL, Gopher, Protocolo de Copia Segura (SCP, por sus siglas en inglés) , Protocolo de Transferencia de Archivo Simple (SFTP, por sus siglas en inglés) , SSH, Protocolo de Transferencia de Archivo Trivial (TFTP, por sus sigla en inglés) , y otras trayectorias de transmisión de datos seguras similares . El almacén de datos 200 procesa, almacena, y transmite los datos de asistencia médica electrónicos a receptores seleccionados en una salida personalizable . El procesamiento de los datos de asistencia médica electrónicos puede incluir, pero no se limita a, limpieza, recolección, clasificación, empaque, des-identificación adicional, y comparación de los datos de asistencia médica electrónicos. El almacén de datos 200 también distribuye los datos de asistencia médica electrónicos a receptores en un formato solicitado. Como se muestra en la Figura 1, el almacén de datos 200 incluye una interfaz de usuario 202, un dispositivo de almacenamiento 208, un procesador 210, y un reporte 212. El almacén de datos 200 puede localizarse cerca de o remoto a la fuente de los datos 100. La interfaz de usuario 200 es similar a la interfaz de usuario 102 de la fuente de los datos 100, y de esta forma se omite una descripción detallada de la misma. El dispositivo de almacenamiento 208 está en comunicación con la interfaz de usuario 202 y el procesador 210. El dispositivo de almacenamiento 208 almacena los datos de asistencia médica incluyendo los datos de asistencia médica electrónicos que fueron recibidos previamente desde la fuente de los datos 100. Los datos de asistencia médica electrónicos almacenados pueden incluir los códigos de enlace anónimos anexados y/o la etiqueta de indexación (descrita más completamente más adelante) . Aunque se muestra un solo dispositivo de almacenamiento 208 en la modalidad de la Figura 1, puede ser provisto más de un dispositivo de almacenamiento. Si se proporciona más de un dispositivo de almacenamiento, cada dispositivo de almacenamiento separado está preferiblemente en comunicación entre sí( la interfaz de usuario 202, el procesador 210, o cualquier combinación de estos componentes, también, en modalidades alternativas, el dispositivo de almacenamiento 208 puede ser la memoria asociada con el procesador 210. El procesador 210 está en comunicación con la interfaz de usuario 202 y el dispositivo de almacenamiento 208. El procesador 210 preferiblemente tiene uno o más de los siguientes módulos: un módulo de recepción de datos 214, un módulo de descodificación 216, un módulo de enlace de paciente 218, y un módulo de creación de reporte 220. Cada uno de los módulos descritos en la presente tiene varias rutinas, procedimientos, declaraciones de definición, macros, y otros procedimientos similares. El software es provisto del procesador 210 para implementar el sistema 10 y el método. El software incluye la programación que modaliza el módulo de recepción de datos 214, el módulo de descodificación 216, el módulo de enlace del paciente 218, y el módulo de creación del reporte 220. La descripción de cada uno de los módulos se utiliza para conveniencia de describir la funcionalidad del procesador 210 y el sistema 10 general. De esta forma, los procedimientos que se llevan a cabo a través de cada uno de los módulos se puede redistribuir a uno de los otros módulos, combinarse juntos en un solo módulo, o pueden hacerse disponibles en una conexión de enlaces dinámicos compartibles . La interfaz de usuario 202, el dispositivo de almacenamiento 208, y el procesador 210 cada uno pueden acoplarse al Internet o a una red tal como una red de área local (LAN) o una red de área amplia (WA ) . El sistema 10 no está limitado a conexiones cableadas sino que puede incluir comunicaciones inalámbricas tales como radiofrecuencia (RF) , 802.11 (WiFi) , Bluetooth o cualquier combinación de trayectorias de comunicación de datos. Por ejemplo, el almacén de datos 200 se puede implementar e incorporar como un solo dispositivo tal como una computadora independiente o PDA o el dispositivo de almacenamiento 208 se puede colocar en un servidor remoto acoplado al Internet a través de conexiones cableadas con otros componentes localizados cerca de las comunicaciones inalámbricas con el Internet. En el paso 618, los datos de asistencia médica codificados con el código de enlace anónimo anexado se reciben desde la trayectoria de datos 300. En el procesador 210, el módulo de recepción datos 214 recibe los datos de asistencia médica electrónicos con su código de enlace anónimo anexado desde la trayectoria de datos 300, paso 514. Enseguida, en el paso 620, los datos de asistencia médica codificados con su código de enlace anónimo anexado se descodifican. En el procesador 210, el módulo de descodificación 216 descodifica los datos de asistencia médica electrónicos con su código de enlace anónimo anexado, paso 516. El módulo de descodificación 216 descodifica la información codificada que se codificó a través del módulo de transmisión 126 en el paso 614. El código de enlace anónimo también puede reemplazarse o aumentarse a través de una de etiqueta de indexación. Al reemplazar el código de enlace anónimo, el cual se basa en las porciones de la PII, con la etiqueta de indexación, los datos de asistencia médica electrónicos se des-identifican sustancialmente porque no contiene la PII y el código de enlace anónimo que se basa en las porciones de la PII se reemplaza por la etiqueta de indexación. Después, en el paso 622, los datos de asistencia médica se comparan con otros datos de asistencia médica, y si los datos de asistencia médica están relacionados con la misma persona, entonces se enlazan dos grupos de datos de asistencia médica o se asocian entre si. En el procesador 210, el módulo de enlace del paciente 218 comparan los datos de asistencia médica electrónicos recibidos con los datos de asistencia médica electrónicos almacenados en el dispositivo de almacenamiento 208, y si los datos de asistencia médica electrónicos recibidos y los datos de asistencia médicos electrónicos almacenados se relacionan con la misma persona, entonces los datos de asistencia médica electrónicos recibidos se enlazan a los datos de asistencia médica electrónicos almacenados . El módulo de enlace del paciente 218 puede enlazar o asociar datos de asistencia médica electrónicos a través de la asignación de cada uno de los códigos de enlace anónimos anexados iguales, la misma etiqueta de indexación o una combinación de los anteriores. El módulo de enlace del paciente 218 también puede utilizar la PII que no es sujeta a la HIPAA para asegurar que los datos de asistencia médica electrónicos recibidos estén enlazados a los datos de asistencia médica electrónicos almacenados correspondientes en forma correcta. Por ejemplo, ya que el código postal no puede ser sujeto a la HIPAA, el código postal de los datos de asistencia médica electrónicos recibidos se pueden utilizar para verificar si han sido enlazados a los datos de asistencia médica electrónicos correspondientes correctos almacenados en el dispositivo de almacenamiento 208 a través de la comparación de los códigos postales asociados con cada uno de éstos. Además, los datos de asistencia médica electrónicos recibidos se pueden marcar con banderas para indicar que el dispositivo de almacenamiento 208 tiene datos de asistencia médica electrónicos asociados con el código de enlace anónimo y/o con la etiqueta de indexación. De esta forma, al enlazar o asociar los datos de asistencia médica electrónicos recibidos con los datos de asistencia médica electrónicos almacenados, el almacén de datos 200 recolecta y acumula los datos de asistencia médica asociados con una persona. En una modalidad ilustrativa, el almacén de datos 200 mantiene una tabla maestra almacenada en el dispositivo de almacenamiento 208 que contiene todos los códigos de enlace anónimos previamente recibidos y sus PII asociadas que no son sujetos de la HIPAA. Cada combinación de códigos de enlace anónimos y sus PII asociados no sujetos a la HIPAA se tabula a través de la etiqueta de indexación. El módulo de enlace del paciente 218 después compara el código de enlace anónimo recibido y la PII asociada no sujeto a la HIPAA con los códigos de enlace anónimos recibidos previamente y sus PII asociadas no sujetos a HIPAA. Si el código de enlace anónimo recibido y la PII asociado no sujeta a HIPAA coincide con un código de enlace anónimo recibido previamente y la PII asociado no sujeta a HIPAA, entonces ambos se consideran relacionados con la misma persona. De esta forma, el código de enlace anónimo recibido y la PII asociada no sujeta a HIPAA se asignan a la etiqueta de indexacion de código de enlace anónimo recibido previamente comparado y la PII asociada no sujeta a HIPAA. Si el código de enlace anónimo recibido y la PII asociada no sujeta a HIPAA no corresponden a nada previamente recibido, entonces se consideran no relacionados con la misma persona. Por consiguiente, el código de enlace anónimo recibido y la PII no sujeta a HIPAA se adicionan a la tabla maestra y se asignan a la etiqueta de indexacion no utilizada previamente. Finalmente, en el paso 624, se dará salida a un reporte 212. En el procesador 210, el módulo para la creación del reporte 220 da salida a un reporte 212, paso 520. El repote 212 proporciona el análisis estadístico de los datos de asistencia médica almacenados, el análisis demográfico de los datos de asistencia médica almacenados, y otras salidas similares. El contenido del reporte 212 se puede personalizar a los requerimientos del usuario. Por ejemplo, el reporte 212 puede incluir que tan a menudo se completó un cierto procedimiento médico en cierta ciudad, los datos demográficos asociados con las prescripciones de una cierta clase de fármacos y otros datos similares. El reporte 212 puede ser, pero no se limita, a un reporte en papel, datos electrónicos, alimentación de datos, un programa, o cualquier otra salida adecuada. El módulo para la creación del reporte 220 puede crear un reporte 212 con una forma y formato predeterminados. El reporte 212 provisto está disponible casi en tiempo real porque el reporte 212 puede ser provisto un corto tiempo después que los datos de asistencia médica 112 se capturan en el sistema 10. Al proporcionar reportes cerca del tiempo real, el almacén de datos 200 puede proveer la detección y el rastreo de enfermedades y síndromes específicos a través del análisis de los registros para la dolencia específica. El reporte 212 también puede utilizarse para la detección y el rastreo geo-espacial de nuevas enfermedades infecciosas a través de la búsqueda de los datos de asistencia médica almacenados para la ocurrencia de nuevas enfermedades infecciosas y que tan frecuentemente ocurren las nuevas enfermedades en diferentes áreas geográficas y después reportar los resultados de la búsqueda. El almacén de datos 200 también puede rastrear otros eventos, tales como eventos de bioterrorismo que impactan el sistema de asistencia médica en una forma muy similar a las enfermedades infecciosas. Haciendo referencia a la Figura 4, se muestra un reporte de ejemplo 700. En el reporte de ejemplo 700 mostrado, el reporte de ejemplo 700 proporciona datos estadísticos concernientes al número de códigos de enlace anónimos únicos. El reporte 700 manifiesta que, en una análisis de 614 , 987 registros (provistos bajo "Número de filas" 702 ) , 443 , 692 códigos de enlace anónimos únicos fueron encontrados, como se indica a continuación de "Número de Valores Únicos" 704 . El reporte 700 también proporciona el "Número de Ocurrencia" 706 que indica que tan frecuentemente un código de enlace anónimo particular aparece en los 614 , 890 registros analizados. Bajo "Porcentaje de Registros Totales" 708 , el reporte proporciona que porcentaje de los 614 , 897 registros analizados tuvieron un código de enlace anónimo particular. Para controlar el reporte 700 en breve, el reporte 700 divide los códigos de enlace anónimos en 21 grupos o "Celdas" 710 que se define entre un "De Valor" 712 y "A Valor" 714 . los códigos de enlace anónimos en el reporte de ejemplo 700 están presentados en su forma condensada y codificada. Adicionalmente, como el sistema 10 procesa los datos de asistencia médica 112 o el método se lleva a cabo, los datos requeridos por el sistema 10 o mientras se lleva a cabo el método se almacenan en la base de datos 108 en la memoria del procesador 110 . Los datos que se almacenan incluyen, por ejemplo, las porciones de las PII predeterminadas, algoritmos para implementar la presente invención, la primera función de comprobación aleatoria, la segunda función de comprobación aleatoria, la clave, y otros datos que no son inmediatamente necesarios.
Los procedimientos realizados a través de uno o más módulos pueden lograrse a través de algoritmos predefinidos, tablas, combinaciones de algoritmos y tablas, u otros métodos similares. Por ejemplo, las operaciones del módulo de extracción y codificación 116, el módulo de encadenamiento 118, el primer módulo de función de comprobación aleatoria 120, el segundo módulo de función de comprobación aleatoria 122, la codificación para el módulo de transmisión 126, el módulo de transmisión de datos 128, el módulo de recepción de datos 214, el módulo de descodificación 216, el módulo de enlace del paciente 218 y el módulo creador del reporte 220 cada uno puede llevarse a cabo a través de un algoritmo predefinido. En particular, por ejemplo, el primero y segundo módulos de función de comprobación aleatoria 120 y 122 para formar el código de enlace anónimo se pueden implementar como algoritmos separados o combinados. En otras modalidades, las operaciones del módulo de extracción y codificación 116,. la codificación para el módulo de transmisión 126, el módulo de descodificación 216, y el módulo del enlace del paciente 218 se pueden completar a través del uso de tablas. Para describir una implementación del sistema 10 y el método, se proporciona la siguiente modalidad ilustrativa y se describe con detalle. Sin embargo, la invención no pretende estar limitada a la siguiente modalidad ilustrativa. En la modalidad ilustrativa, el sistema 10 y el método se aplican a un proveedor de datos de demanda de prescripción, tal como un farmaceuta o un doctor. Debido a que suministra datos, el proveedor de datos es también la fuente de los datos 100. Se proporciona una estación de trabajo de computadora local como la fuente de datos 100 e incluye la interfaz del usuario 102, el procesador 110, y la base de datos 108. La estación de trabajo también incluye un teclado de computadora para funcionar como el dispositivo de entrada 106, un monitor para funcionar como la pantalla 104, una unidad de procesamiento central convencional y la memoria asociada para funcionar como el procesador 110, y un disco duro para almacenar los datos de programación y de asistencia médica electrónicos 112. El disco duro también contiene un programa de base de datos de computadora para funcionar como la base de datos 108. Haciendo referencia a la Figura 5, se muestra un diagrama de flujo que ilustra como los datos de asistencia médica 112 se procesan a través del sistema 10 y el método. En la modalidad ilustrativa, como se muestra en el bloque 800, los datos de asistencia médica 112 son una demanda de prescripción de fármacos que incluye elementos de información discretos tales como el nombre del paciente, la dirección, el número de póliza de seguro, el fármaco prescrito, la cantidad de fármaco requerido, la información de co-pago, y la fecha de transacción. La demanda de prescripción de fármacos se considera la PHI ya que los datos de asistencia médica con la PII, tales como el nombre del paciente, la dirección, y el número de póliza de seguro. El paciente proporciona o el farmaceuta recolecta los elementos de los datos de asistencia médica 112. Los elementos de los datos de asistencia médica 112 son cuestionados para campos específicos mostrados en la pantalla 104. Los datos 112 se capturan en los campos a través del teclado que funciona como el dispositivo de entrada 106. Debido a que el sistema 10 y el método se pueden implementar con formato específico de la industria para datos 112, un formato específico tal como NCPDP 5.1 puede determinar el orden de los campos y el orden en el cual los datos 112 se capturan en el sistema. Los datos 112 después se almacenan electrónicamente en el disco duro de la estación de trabajo. El disco duro tiene una base de datos electrónica 108 que almacena y rastrea los datos de asistencia médica electrónicos 112. La base de datos eléctrica 108 puede almacenar los datos 112 en un formato específico tal como NCPDP 5.1 en el disco duro. De acuerdo con el paso 602, el módulo para la recuperar de datos 114 recupera los datos de asistencia médica 112 del disco duro, como se describe en paso 414 de la Figura 2. Ya que los datos de asistencia médica 112 están un orden predeterminado conocido tal como NCPDP 5.1, el sistema 10 es capaz de reordenar los elementos de tal forma que, por ejemplo, el primer nombre del paciente, el apellido del paciente, y el número de póliza de seguro del paciente son los primeros tres elementos seguidos por los datos de asistencia médica no protegidos tales como el fármaco prescrito, la cantidad de fármaco requerido, la información de co-pago y la fecha de la transacción. La programación almacena los datos reordenados en un archivo de extracción que después se almacena en el disco duro en un subdirectorio predeterminado. La programación enseguida lee las porciones predeterminadas de la PII tal como el nombre del paciente, dirección, y número de póliza de seguros en la memoria del procesador 110. De acuerdo con el paso 604 del método, el módulo de extracción y codificación 116 de la programación entonces utiliza las partes de la PII predeterminadas para crear el código de enlace anónimo, como se describe en el paso 416 de la Figura 2. En la modalidad ilustrativa, como se muestra en el bloque 802 de la Figura 5, la programación utiliza el primer nombre, el apellido, y el número de la póliza de seguros. Primero, la programación lee desde los datos de asistencia médica electrónicos y almacena en la memoria los datos en el campo "primer nombre" , el campo "apellido", y el campo "número de póliza de seguro". Después de leer los datos en el campo del "primer nombre" el campo "apellido" y el campo "número de póliza de seguro", la programación anula los datos en el campo de "primer nombre", el campo "apellido", y el campo "número de póliza de seguro". También, la programación elimina los espacios y otros caracteres no alfabéticos de los primeros datos de nombre, los datos del apellido, y los datos del número de póliza de seguros almacenados en la memoria. El módulo de extracción y codificación 116 de la programación después codifica los datos. Como se muestra en el bloque 804, el sistema 10 lleva a cabo una sustitución de carácter sobre los datos en el bloque 802. Para completar la sustitución de carácter, cada carácter del apellido, el primer nombre y el número de póliza de seguros se sustituye con otro carácter de acuerdo con un esquema de sustitución de carácter predeterminado almacenado en la base de datos 108, el procesador 112, el dispositivo de almacenamiento 208, el procesador 212, o cualquier combinación de los antes mencionados . Por ejemplo, como se muestra, el primer nombre "Joe" se codifica como "12Z", Después, en el paso 606, el módulo de encadenación 118 de la programación encadena o secuencia en un orden predeterminado las partes de la PII que se utilizan para crear el código de enlace anónimo, como se describe en el paso 418 de la Figura 2. Por ejemplo, el módulo de encadenamiento 118 ordena los datos en el bloque 804 de tal forma que el primer nombre codificado es seguido inmediatamente por el apellido codificado y después inmediatamente por el número de póliza de seguro codificada, como se muestra en el bloque 806 de la Figura 5. Para ejecutar el paso 608 del método, el nombre encadenado y el número de póliza de seguro después se insertan en una primera función de comprobación aleatoria a través del primer módulo de la función de comprobación aleatoria 120 de la programación, como se describe en el paso 420 de la Figura 2. Si la primera función de comprobación aleatoria es una SHA-256, la función de comprobación aleatoria convierte el apellido, el primer nombre, y el número de póliza de seguros en un número hexadecimal de 64 dígitos, utilizando 64 caracteres del grupo incluyendo {0, 1, ... 9, A, B, ... F}. También, ya que la función de comprobación aleatoria está digitada, el primer módulo de función de comprobación aleatoria 120 de la programación anexa una clave al final de la salida. La clave se fija y permanece en la misma forma de una aplicación a la siguiente. En la modalidad ilustrativa, la clave es una cadena de caracteres fijos de 64 caracteres seleccionados independientemente de otros caracteres en la clave y aleatoriamente seleccionados a partir del grupo de caracteres ASCII no en blanco, imprimibles de 0x21 ("!") a 0x7E ("-"). Para mantener el secreto de la clave en la modalidad ilustrativa, la clave no se almacena con una sola cadena de carácter. Más bien, en la modalidad ilustrativa, siempre que es requerida la clave, el software ensambla clave de sus partes constituyentes que están embebidas en las porciones codificadas de la programación. En el bloque 808 de la Figura 5, se muestra una salida de ejemplo de la primera función de comprobación aleatoria con base en los datos en el bloque 806. Enseguida, de acuerdo con el paso 610 del método, la salida de la primera función de comprobación aleatoria con la clave anexa se captura en una segunda función de comprobación aleatoria a través del segundo módulo de la función de comprobación aleatoria 122 de la programación, como se describe en el paso 422 de la Figura 2. En la modalidad ilustrativa, la segunda función de comprobación aleatoria es sustancialmente similar a la primera función de comprobación aleatoria y convierte el número hexadecimal 64 (la primera salida de la función de comprobación aleatoria) y la cadena de carácter anexo de 64 caracteres (la clave) en otro número hexadecimal de 64 dígitos. La clave se anexa a la salida de la segunda función de comprobación aleatoria para crear el código de enlace anónimo. Como una salida de ejemplo de la segunda función de comprobación aleatoria con base en la primera salida de la función de comprobación aleatoria, en el bloque 808 se muestra en el bloque 810 de la Figura 5.
En el paso 612 del método, el código de enlace anónimo 814 se anexa al extremo del archivo de extracción y la PII remanente se elimina del archivo de extracción. El módulo de des-identificación 124 de la programación anexa el código de enlace anónimo 814 y remueve cualquier PII restante sujeto al HIPAA del archivo de extracción, como se describe en el paso 424 de la Figura 2. En la Figura 5, el bloque 812 describe el código de enlace anónimo 814 anexado al extremo de los datos de existencia técnica no protegidos. También, debido a que todos las PII sujetos al HIPAA han sido eliminados, el archivo de extracción tiene varios bits nulos que representan la PII removido, y el archivo de extracción ahora contiene campos sin datos intercalados entre los elementos de datos. De esta forma, se crea un nuevo archivo a partir del archivo de extracción, y el nuevo archivo tiene bits nulos y no tiene campos sin datos. La programación secuencialmente examina cada campo de archivo de extracción y copia solamente los campos con datos en el nuevo archivo. De esta forma, cuando se compara con el archivo de extracción, el nuevo archivo cambia los elementos de datos saltándose los campos de datos sin datos. Por consiguiente, como se muestra en el bloque 812 de la Figura 5, debido a que los campos de datos y los datos para "primer nombre", el "apellido", y el "número de póliza de seguro" han sido removidos, la programación cambia los elementos de datos restantes, tales como "fármaco preescrito", el "cantidad de fármaco requerido", "información de co-pago", y "fecha de transacción", para formar los bits removidos cuando el PII no sujeto a HIPAA fue removido del archivo de extracción. El archivo de extracción resultante con el código de enlace anónimo 814 anexo al extremo, la PII sujeta a la HIPAA eliminada, y los datos cambiados para compensar la PII faltante forman un archivo de extracción modificado, sustancialmente similar a los datos mostrados en el bloque 812 de la Figura 5. El archivo de extracción modificado se almacena en otro subdirectorio predeterminado en el disco duro. La codificación del módulo de transmisión 126 de la programación después codifica el archivo de extracción modificada para la transmisión de acuerdo con el paso 614 del método y como se describe en el paso 426 de la Figura 2. En la modalidad ilustrativa, el archivo de extracción modificado se codifica utilizando ICE. El bloque 816 de la Figura 5 describe el resulta de la codificación de los datos en el bloque 812 utilizando ICE. Enseguida, como se describe en el paso 428 de la Figura 2, el módulo de transmisión de datos 128 de la programación transmite el archivo de extracción modificado codificado en la trayectoria de datos segura 300, paso 626 del método. En la modalidad ilustrativa, después de haber sido descodificado por ICE, el archivo de extracción modificado se transmite a través de un FTP seguro al almacén de datos 200. En la modalidad ilustrativa, el almacén de datos 200 incluye una estación de trabajo de computadora local que incluye la interfaz de usuario 202, el procesador 210, y el dispositivo de almacenamiento 208. El software es provisto en la estación de trabajo de computadora para implementar el sistema 10 y el método. El software incluye la programación que modaliza el módulo de recepción de datos 214, el módulo de descodificación 216, el módulo de enlace del paciente 218 y el módulo creador del reporte 220. La estación de trabajo también incluye un teclado de computadora para funcionar como un dispositivo de entrada 206, un monitor para funcionar como la pantalla 204, una unidad de procesamiento central convencional y memoria asociada para funcionar como el procesador 210, y un disco duro para almacenar la programación y los datos electrónicos . El disco duro también contiene un programa de base de datos de computadora para funcionar como el dispositivo de almacenamiento 208. Como se describe en el paso 514 de la Figura 2, el módulo de recepción de datos 214 de la programación recibe el archivo de extracción modificado codificado de la trayectoria de datos segura 300, paso 618 del método. En la modalidad ilustrativa, el módulo para la recepción de datos 214 recibe el archivo de extracción modificado codificado del FTP seguro. El archivo de extracción modificado codificado recibido por el módulo de recepción de datos 214 es la salida de la codificación para el módulo de transmisión 126. En la modalidad ilustrativa, esto corresponde a los datos mostrados en el bloque 816 de la Figura 5. Después, el módulo de descodificación 216 de programación descodifica el archivo de extracción modificado codificado, paso 620 del método. En la modalidad ilustrativa, el módulo de descodificación 216 remueve la codificación ICE completamente a través de la codificación para el módulo de transmisión 126, paso 516 de la Figura 2. De esta forma, el archivo de extracción modificado descodificado ahora regresa a los datos mostrados en el bloque 812 de la Figura 5. El archivo de extracción modificado también puede enviarse al origen de los datos 100, y a la fuente de los datos 100 puede descodificar el código de enlace anónimo 814 a través del uso de la primera segunda funciones de condensación para recuperar las porciones de PII predeterminadas . Para ejecutar el paso 622 del método, el módulo de enlace del paciente 218 de la programación enlaza el archivo de extracción modificado recibido para los archivos de extracción modificados almacenados como se describe en el paso 518 de la Figura 2. En la modalidad ilustrativa, en el dispositivo de almacenamiento 208 contiene una tabla maestra que rastrea todos los códigos de enlace anónimos previamente encontrados y sus PII asociadas no sujetas al HIPAA. Cada combinación única de código de enlace anónimo y PII asociada no sujeta al HIPAA se le da una etiqueta de indexacion de tal forma que cada paciente tiene una etiqueta de indexacion única. La programación extrae el código de enlace anónimo 814 del archivo de extracción modificado del bloque 812 y compara el código de enlace anónimo 814 y los elementos PII no sujetas al HIPAA del archivo de extracción modificado recibido para los códigos de enlace anónimos y las PII asociadas no sujetas al HIPAA de archivos de extracción modificados previamente encontrados tabulados en la tabla maestra. Si el código de enlace anónimo recibido 814 y los elementos de la PII asociados no sujetos al HIPAA coinciden con el código de enlace anónimo previamente encontrado y los elementos de la PII asociados no sujetos a HIPAA, el código de enlace anónimo recibido 814 y los elementos de la PII asociados no sujetos al HIPDAA se asignan a la etiqueta de indexacion del código de enlacen anónimo previamente encontrado coincidente y los elementos de la PII asociados no sujetos al HIPAA se siguió. Los códigos de enlace anónimos coincidentes indican que los archivos de extracción modificados correspondientes son para el mismo paciente. Los elementos de la PII coincidentes no sujetos al HIPAA verifican que los archivos de extracción modificados sean para el mismo paciente. Sin embargo, si el código de enlace anónimo recibido 814 y los elementos de la PII no sujetos al HIPAA no corresponden a ningún código de enlace anónimo previamente encontrado y elementos de la PII asociados, entonces el código de enlace anónimo recibido 814 y los elementos de la PII asociados no sujetos al HIPAA se insertan en una tabla maestra, y se asigna una etiqueta de indexacion no utilizada previamente al código de enlace anónimo 814 y los elementos de la PII asociados no sujetos al HIPAA. El archivo de extracción modificado también se almacena en el almacén de datos 200 y las transacciones contenidas en el archivo de extracción modificado están disponibles para análisis y reporte. En la modalidad ilustrativa, las transacciones de prescripción con la misma etiqueta de indexacion se considera que pertenecen al mismo paciente y se pueden analizar y reportar como tal . El uso del código de enlace anónimo 814 permite que los archivos de datos de asistencia médica se correlacionen con el mismo paciente sin tener que utilizar información que identifica al paciente, tal como la PH. De esta forma, el código de enlace anónimo 814 no tiene que ser revertido de regreso a sus porciones predeterminadas constituyentes de la PII para correlacionar los archivos de datos de asistencia médica para el mismo paciente. Además, el almacén de datos 200 nunca tiene la PII sujeta al HIPAA, pero el almacén de datos 200 aún puede correlacionar archivos de datos de asistencia médica de diferentes fuentes de datos 100 creadas en diferentes momentos para el mismo paciente. Como se describió en el paso 520 de la Figura 2, el módulo creador del reporte 220 de la programación proporciona análisis y reportes con base en los datos almacenados, paso 624 del método. En la modalidad ilustrativa, el módulo creador del reporte 220 puede reportar costo por paciente de un fármaco prescrito particular, el total de pagos hechos en beneficio de un paciente particular, y otros datos similares. También al utilizar la etiqueta de indexación y/o el código de enlace anónimo, el reporte provisto protege la identidad del paciente. De esta forma, el sistema 10 y el método proporcionan análisis y reportes para un solo paciente sin revelar la identidad del paciente de acuerdo con los requerimientos de la HIPAA. En la modalidad ilustrativa de la Figura 4, un reporte de ejemplo puede incluir que tan a menudo ha sido prescrito acetaminofen al código de enlace anónimo 814 asociado con Joe Smith. La descripción y las figuras anteriores deberán considerarse como ilustrativas solamente de los principios de la invención. La invención puede configurarse en una variedad de modalidades y no pretende estar limitada por las modalidades particulares descritas. Numerosas aplicaciones de la invención se les ocurrirán fácilmente. Por consiguiente, no se desea limitar la invención a los ejemplos específicos descritos o la operación exacta mostrada y descrita. Más bien, todas las modificaciones y equivalentes adecuados pueden reclasificarse, para, caer dentro del alcance de la invención . Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.

Claims (1)

  1. REIVIMDICACIQB3ES Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes reivindicaciones : 1. - Un sistema para proteger y des-identificar datos de asistencia médica, el sistema caracterizado porque comprende : un dispositivo de almacenamiento para almacenar datos de asistencia médica e información personalmente identificable para una persona; y un procesador en comunicación con la base de datos, el procesador genera un código de enlace anónimo utilizando una función de comprobación aleatoria digitada y una segunda función de comprobación aleatoria, el código de enlace anónimo con base al menos en parte en una porción de la información personalmente identificable, el procesador además anexa el código de enlace anónimo a los datos de asistencia médica para la persona. 2. - El sistema de conformidad con la reivindicación 1, caracterizado porque el procesador codifica los datos de asistencia médica y el código de enlace anónimo anexado . 3. - El sistema de conformidad con la reivindicación 1, caracterizado porque además comprende: una segunda base de datos que recibe y almacena los datos de asistencia médica con el código de enlace anónimo anexado ; y un segundo procesador en comunicación con la segunda base de datos. . - El sistema de conformidad con la reivindicación 3, caracterizado porque el segundo procesador utiliza el código de enlace anónimo anexado de los datos de asistencia médica recibidos para enlazar los datos de asistencia médica recibidos con los datos de asistencia médicos almacenados con un código de enlace anónimo anexado correspondiente . 5. - El sistema de conformidad con la reivindicación 3, caracterizado porque los datos de asistencia médica con el código de enlace anónimo anexado se reciben desde una trayectoria de datos segura. 6. - El sistema de conformidad con la reivindicación 3, caracterizado porque el segundo procesador da salida a un reporte con base en los datos de asistencia médica almacenados . 7. - El sistema de conformidad con la reivindicación 1, caracterizado porque la función de comprobación aleatoria digitada es una función de comprobación aleatoria SHA-256. 8.- El sistema de conformidad con la reivindicación 1, caracterizado porque la segunda función de comprobación aleatoria es una función de comprobación aleatoria SHA-256. 9.- Un sistema para proteger y des-identificar datos de asistencia médica, caracterizado porque comprende: por lo menos una fuente de datos capaz de generar un código de enlace anónimo utilizando una función de comprobación aleatoria digitada y una segunda función de comprobación aleatoria, el código de enlace anónimo basado al menos en parte en la porción de la información personalmente identificable, la por lo menos una fuente de datos capaz de transmitir datos de asistencia médica con el código de enlace anónimo anexado a los datos de asistencia médica; y un almacén de datos capaz de recibir los datos de asistencia médica con el código de enlace anónimo anexado y almacenar los datos de asistencia médica con el código de enlace anónimo anexado, el almacén de datos asociando los datos de asistencia médica recibidos con los datos de asistencia médica almacenados comparando los códigos de enlace anónimos anexados . 10.- El sistema de conformidad con la reivindicación 9, caracterizado porque al menos una de las fuentes de datos codifica los datos de asistencia médica con el código de enlace anónimo antes de transmitirlos. 11.- El sistema de conformidad con la reivindicación 9, caracterizado porque el almacén de datos forma un reporte con base en parte en los datos de asistencia médica almacenados . 12. - El sistema de conformidad con la reivindicación 9, caracterizado porque la función de comprobación aleatoria digitada es una función de comprobación aleatoria SHA-256. 13. - El sistema de conformidad con la reivindicación 9, caracterizado porgue la segunda función de comprobación aleatoria es una función de comprobación aleatoria SHA-256. 14. - El sistema de conformidad con la reivindicación 9, caracterizado porque al menos una fuente de datos transmite los datos de asistencia médica y el código de enlace anónimo anexado a través de una trayectoria de datos segura. 15. - Un método para la protección y desidentificación de los datos de asistencia médica, caracterizado porque comprende los pasos de: utilizar una función de comprobación aleatoria digitada para convertir una porción de la información personalmente identificable en una primera salida; utilizar una segunda función de comprobación aleatoria para convertir la primera salida en un código de enlace anónimo; anexar el código de enlace anónimo a los datos de asistencia médica; y eliminar la información personalmente identificable de los datos de asistencia médica. 16. - El método de conformidad con la reivindicación 15, caracterizado porque además comprende el paso de transmitir los datos de asistencia médica con el código de enlace anónimo anexado al almacén de datos . 17. - El método de conformidad con la reivindicación 16, caracterizado porque además comprende el paso de codificar los datos de asistencia médica y el código de enlace anónimo anexado antes de la transmisión. 18. - El método de conformidad con la reivindicación 15, caracterizado porque el paso de enlazar los datos de asistencia médica con los datos de asistencia médica de otro origen y en otro momento a través del código de enlace anónimo anexado . 19. - El método de conformidad con la reivindicación 15, caracterizado porque la función de comprobación aleatoria digitada es una función de comprobación aleatoria SHA-256. 20.- El método de conformidad con la reivindicación 15, caracterizado porque la segunda función de comprobación aleatoria es una función de comprobación aleatoria SHA-256. 21.- Un sistema para la protección y desprotección de datos de asistencia médica, caracterizado porque comprende: un módulo para la recuperación de datos que recibe datos de asistencia médica y su información personalmente identificable asociada; un módulo de extracción y codificación en comunicación con el módulo de recuperación de datos, el módulo de extracción y codificación extrae porciones de la información personalmente identificable para formar un código de enlace anónimo y codificar las porciones de la información personalmente identificable,- un módulo de encadenamiento en comunicación con el módulo de extracción y codificación, el módulo de encadenamiento enlaza juntos en una secuencia predeterminada las porciones de la información personalmente identificable ; un primer módulo de función de comprobación aleatoria en comunicación con el módulo de encadenamiento, el primer módulo de función de comprobación aleatoria captura las porciones de la información personalmente identificable en una primera función de comprobación aleatoria que convierte la porciones de la información personalmente identificable en una primera salida; un segundo módulo de función de comprobación aleatoria en comunicación con el primer módulo de función de comprobación aleatoria, el segundo módulo de función de comprobación aleatoria captura la primera salida en una segunda función de comprobación aleatoria que convierte la primera salida en un código de enlace anónimo; un módulo de des-identificación en comunicación con el segundo módulo de función de comprobación aleatoria, el módulo de des-identificación anexa el código de enlace anónimo a los datos de asistencia médica y sustancialmente remueve la información personalmente identificable de los datos de asistencia médica; una codificación para el módulo de transmisión en comunicación con el módulo de des-identificación, la codificación del módulo de transmisión codifica la transmisión de los datos de asistencia médica y el código de enlace anónimo anexado; un módulo de la transmisión de datos en comunicación con la codificación para el módulo de transmisión, el módulo de transmisión de datos transmite los datos de asistencia médica codificados y el código de enlace anónimo anexado en una trayectoria de datos; la trayectoria de datos en comunicación con el módulo de transmisión de datos; un módulo para la recepción de los datos en comunicación con la trayectoria de datos, en módulo para la recepción de datos recibe los datos de asistencia médica codificados y el código de enlace anónimo anexado de la trayectoria de datos; un módulo de descodificación en comunicación con el módulo de recepción de datos, el módulo de descodificación descodifica los datos de asistencia médica codificados y el código de enlace anónimo anexado; un módulo de enlace del paciente en comunicación con el módulo de descodificación, el módulo de enlace del paciente enlaza los datos de asistencia médica relacionados con la misma persona; y un módulo para la creación del reporte en comunicación con el módulo de descodificación, el módulo para la creación del reporte dando salida a un reporte con base en los datos de asistencia médica. RESüMEEg DB LA lE EBSCIOB? Un sistema para proteger y des-identificar datos de asistencia médica incluyen un dispositivo de almacenamiento para almacenar los datos de asistencia médica y la información personalmente identificable para una persona y un procesador en comunicación con la base datos. El procesador genera un código de enlace anónimo utilizando una función de condensación digitada y una segunda función de condensación. El código de enlace anónimo basado al menos en parte en una porción de la información personalmente identificable . El procesador además anexa el código de enlace anónimo a los datos de asistencia médica para la persona.
MX2007016358A 2006-12-18 2007-12-18 Sistema y metodo para la proteccion y des-identificacion de datos de asistencia medica. MX2007016358A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US87539206P 2006-12-18 2006-12-18
US11/945,795 US9355273B2 (en) 2006-12-18 2007-11-27 System and method for the protection and de-identification of health care data

Publications (1)

Publication Number Publication Date
MX2007016358A true MX2007016358A (es) 2009-02-23

Family

ID=39381940

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2007016358A MX2007016358A (es) 2006-12-18 2007-12-18 Sistema y metodo para la proteccion y des-identificacion de datos de asistencia medica.

Country Status (5)

Country Link
US (1) US9355273B2 (es)
EP (2) EP2953053B1 (es)
CA (1) CA2615292C (es)
HK (1) HK1120316A1 (es)
MX (1) MX2007016358A (es)

Families Citing this family (130)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003510694A (ja) 1999-09-20 2003-03-18 クインタイルズ トランスナショナル コーポレイション 匿名化された健康管理情報を分析するためのシステム及び方法
US6732113B1 (en) * 1999-09-20 2004-05-04 Verispan, L.L.C. System and method for generating de-identified health care data
US7712029B2 (en) * 2001-01-05 2010-05-04 Microsoft Corporation Removing personal information when a save option is and is not available
US10643003B2 (en) * 2003-09-25 2020-05-05 Ateb, Inc. System and method for maintaining privacy of data used at a signature capture device
US20060143459A1 (en) * 2004-12-23 2006-06-29 Microsoft Corporation Method and system for managing personally identifiable information and sensitive information in an application-independent manner
US8806218B2 (en) * 2005-03-18 2014-08-12 Microsoft Corporation Management and security of personal information
US9355273B2 (en) 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
US20090024755A1 (en) * 2007-07-16 2009-01-22 Amit Singh Rathore Method And Apparatus For Transferring Large Quantities Of Data
US8392529B2 (en) 2007-08-27 2013-03-05 Pme Ip Australia Pty Ltd Fast file server methods and systems
US9589152B2 (en) * 2007-09-19 2017-03-07 Visa U.S.A. Inc. System and method for sensitive data field hashing
US8319781B2 (en) 2007-11-23 2012-11-27 Pme Ip Australia Pty Ltd Multi-user multi-GPU render server apparatus and methods
US10311541B2 (en) 2007-11-23 2019-06-04 PME IP Pty Ltd Multi-user multi-GPU render server apparatus and methods
US8548215B2 (en) 2007-11-23 2013-10-01 Pme Ip Australia Pty Ltd Automatic image segmentation of a volume by comparing and correlating slice histograms with an anatomic atlas of average histograms
US9904969B1 (en) 2007-11-23 2018-02-27 PME IP Pty Ltd Multi-user multi-GPU render server apparatus and methods
WO2009067675A1 (en) 2007-11-23 2009-05-28 Mercury Computer Systems, Inc. Client-server visualization system with hybrid data processing
US8554579B2 (en) 2008-10-13 2013-10-08 Fht, Inc. Management, reporting and benchmarking of medication preparation
DE102008057910B4 (de) * 2008-11-18 2010-10-07 P&L Edv Systeme Gmbh Patientenverwaltungssystem mit intelligenter Schnittstelleneinrichtung zur Übertragung medizinischer Daten
US8478765B2 (en) * 2008-12-29 2013-07-02 Plutopian Corporation Method and system for compiling a multi-source database of composite investor-specific data records with no disclosure of investor identity
US8949155B2 (en) * 2008-12-31 2015-02-03 Microsoft Corporation Protecting privacy of personally identifying information when delivering targeted assets
US9141758B2 (en) * 2009-02-20 2015-09-22 Ims Health Incorporated System and method for encrypting provider identifiers on medical service claim transactions
US9118641B1 (en) 2009-07-01 2015-08-25 Vigilytics LLC De-identifying medical history information for medical underwriting
US9323892B1 (en) 2009-07-01 2016-04-26 Vigilytics LLC Using de-identified healthcare data to evaluate post-healthcare facility encounter treatment outcomes
WO2011089568A1 (en) * 2010-01-21 2011-07-28 Indegene Lifesystems Pvt. Ltd. Method for organizing clinical trial data
US20110225009A1 (en) * 2010-03-12 2011-09-15 Kress Andrew E System and method for providing geographic prescription data
US20110264631A1 (en) * 2010-04-21 2011-10-27 Dataguise Inc. Method and system for de-identification of data
US20110270768A1 (en) 2010-04-30 2011-11-03 Bank Of America Corporation International Cross Border Data Movement
US8510850B2 (en) 2010-12-17 2013-08-13 Microsoft Corporation Functionality for providing de-identified data
US9286035B2 (en) 2011-06-30 2016-03-15 Infosys Limited Code remediation
US9626700B1 (en) 2011-09-29 2017-04-18 Amazon Technologies, Inc. Aggregation of operational data for merchandizing of network accessible services
WO2013052937A1 (en) 2011-10-06 2013-04-11 Nant Holdings Ip, Llc Healthcare object recognition systems and methods
US9467424B2 (en) * 2011-10-07 2016-10-11 Salesforce.Com, Inc. Methods and systems for proxying data
US8682049B2 (en) 2012-02-14 2014-03-25 Terarecon, Inc. Cloud-based medical image processing system with access control
US8930325B2 (en) 2012-02-15 2015-01-06 International Business Machines Corporation Generating and utilizing a data fingerprint to enable analysis of previously available data
EP2870581B1 (en) 2012-07-06 2023-11-29 Nant Holdings IP, LLC Healthcare analysis stream management
EP3346444B1 (en) 2012-10-26 2020-09-23 Baxter Corporation Englewood Improved image acquisition for medical dose preparation system
NZ707430A (en) 2012-10-26 2016-04-29 Baxter Corp Englewood Improved work station for medical dose preparation system
US10540803B2 (en) 2013-03-15 2020-01-21 PME IP Pty Ltd Method and system for rule-based display of sets of images
US11244495B2 (en) 2013-03-15 2022-02-08 PME IP Pty Ltd Method and system for rule based display of sets of images using image content derived parameters
US9509802B1 (en) 2013-03-15 2016-11-29 PME IP Pty Ltd Method and system FPOR transferring data to improve responsiveness when sending large data sets
US8976190B1 (en) 2013-03-15 2015-03-10 Pme Ip Australia Pty Ltd Method and system for rule based display of sets of images
US10070839B2 (en) 2013-03-15 2018-09-11 PME IP Pty Ltd Apparatus and system for rule based visualization of digital breast tomosynthesis and other volumetric images
US11183292B2 (en) * 2013-03-15 2021-11-23 PME IP Pty Ltd Method and system for rule-based anonymized display and data export
US9460310B2 (en) * 2013-03-15 2016-10-04 Pathar, Inc. Method and apparatus for substitution scheme for anonymizing personally identifiable information
US9288184B1 (en) * 2013-05-16 2016-03-15 Wizards Of The Coast Llc Distributed customer data management network handling personally identifiable information
US9292707B1 (en) * 2013-06-03 2016-03-22 Management Science Associates, Inc. System and method for cascading token generation and data de-identification
WO2014194406A1 (en) 2013-06-04 2014-12-11 Clearcanvas Inc. Research picture archiving communications system
US9348969B2 (en) * 2013-07-03 2016-05-24 Ali ALSANOUSI System and method for personalized biomedical information research analytics and knowledge discovery
US9235617B1 (en) * 2013-08-21 2016-01-12 Allscripts Software, Llc Securing date data fields
US10990686B2 (en) * 2013-09-13 2021-04-27 Liveramp, Inc. Anonymous links to protect consumer privacy
WO2015073349A1 (en) 2013-11-14 2015-05-21 3M Innovative Properties Company Systems and methods for obfuscating data using dictionary
EP3069287A4 (en) 2013-11-14 2017-05-17 3M Innovative Properties Company Obfuscating data using obfuscation table
US10803466B2 (en) 2014-01-28 2020-10-13 3M Innovative Properties Company Analytic modeling of protected health information
US10049185B2 (en) 2014-01-28 2018-08-14 3M Innovative Properties Company Perfoming analytics on protected health information
US10297344B1 (en) * 2014-03-31 2019-05-21 Mckesson Corporation Systems and methods for establishing an individual's longitudinal medication history
GB2526059A (en) * 2014-05-13 2015-11-18 Ibm Managing unlinkable identifiers for controlled privacy-friendly data exchange
EP3161778A4 (en) * 2014-06-30 2018-03-14 Baxter Corporation Englewood Managed medical information exchange
US20160034642A1 (en) * 2014-07-30 2016-02-04 Welch Allyn, Inc. Patient identification using universal health identifier
US8978153B1 (en) * 2014-08-01 2015-03-10 Datalogix, Inc. Apparatus and method for data matching and anonymization
US10803977B2 (en) 2014-09-15 2020-10-13 Synaptive Medical (Barbados) Inc. System and method for collection, storage and management of medical data
US20160085915A1 (en) * 2014-09-23 2016-03-24 Ims Health Incorporated System and method for the de-identification of healthcare data
US11107574B2 (en) 2014-09-30 2021-08-31 Baxter Corporation Englewood Management of medication preparation with formulary management
ES2848537T3 (es) * 2014-10-07 2021-08-10 Optum Inc Sistema en red altamente seguro y procedimientos para el almacenamiento, procesamiento y transmisión de información personal sensible
US20160147945A1 (en) * 2014-11-26 2016-05-26 Ims Health Incorporated System and Method for Providing Secure Check of Patient Records
US10289868B2 (en) * 2014-11-27 2019-05-14 Siemens Aktiengesellschaft Transmitting medical datasets
WO2016090091A1 (en) 2014-12-05 2016-06-09 Baxter Corporation Englewood Dose preparation data analytics
EP3256967B1 (en) * 2015-02-11 2023-09-27 Visa International Service Association Increasing search ability of private, encrypted data
WO2016138609A1 (en) * 2015-03-02 2016-09-09 Microsoft Technology Licensing, Llc Uploading user and system data from a source location to a destination location
EP3800610A1 (en) 2015-03-03 2021-04-07 Baxter Corporation Englewood Pharmacy workflow management with integrated alerts
US10910089B2 (en) 2015-03-20 2021-02-02 Universal Patient Key, Inc. Methods and systems providing centralized encryption key management for sharing data across diverse entities
US20160292456A1 (en) * 2015-04-01 2016-10-06 Abbvie Inc. Systems and methods for generating longitudinal data profiles from multiple data sources
US10600506B2 (en) * 2015-05-13 2020-03-24 Iqvia Inc. System and method for creation of persistent patient identification
US9984478B2 (en) 2015-07-28 2018-05-29 PME IP Pty Ltd Apparatus and method for visualizing digital breast tomosynthesis and other volumetric images
US9892281B1 (en) 2015-07-28 2018-02-13 HCA Holdings, Inc. Testing using deidentified production data
US11599672B2 (en) 2015-07-31 2023-03-07 PME IP Pty Ltd Method and apparatus for anonymized display and data export
US20170124258A1 (en) * 2015-11-04 2017-05-04 Mmodal Ip Llc Dynamic De-Identification of Healthcare Data
CN108351895A (zh) * 2015-11-11 2018-07-31 皇家飞利浦有限公司 向去识别化的数据库整合和/或添加纵向信息
US11630918B2 (en) 2015-12-04 2023-04-18 Early Warning Services, Llc Systems and methods of determining compromised identity information
US10599872B2 (en) * 2015-12-04 2020-03-24 Early Warning Services, Llc Systems and methods of determining compromised identity information
US10268840B2 (en) * 2015-12-04 2019-04-23 Xor Data Exchange, Inc. Systems and methods of determining compromised identity information
HU231270B1 (hu) 2016-02-18 2022-07-28 Xtendr Zrt. Adatkezelő eljárás és regisztrációs eljárás anonim adatmegosztó rendszerhez, valamint adatkezelő és azt tartalmazó anonim adatmegosztó rendszer
CH712285B1 (de) * 2016-03-21 2020-04-30 Krech Thomas Daten-Netzwerk zur Umwandlung personalisierter persönlicher Daten in de-personalisierte persönliche Daten und Übermittlung der de-personalisierten Daten an einen Server.
WO2017161403A1 (en) * 2016-03-23 2017-09-28 Westpac Banking Corporation A method of and system for anonymising data to facilitate processing of associated transaction data
JP6956107B2 (ja) * 2016-04-19 2021-10-27 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 明確な照合情報を持たない識別不能のヘルスケアデータベースの病院マッチング
US10482543B2 (en) * 2016-05-12 2019-11-19 Kurt B. Schuh Apparatus and method for validating transactional data
US10091235B1 (en) * 2016-06-07 2018-10-02 Juniper Networks, Inc. Method, system, and apparatus for detecting and preventing targeted attacks
AU2017290600A1 (en) * 2016-06-28 2019-01-03 Heartflow, Inc. Systems and methods for anonymization of health data and transmition of health data for analysis across geographic regions
WO2018009979A1 (en) * 2016-07-15 2018-01-18 E-Nome Pty Ltd A computer implemented method for secure management of data generated in an ehr during an episode of care and a system therefor
US10885134B2 (en) 2017-05-12 2021-01-05 International Business Machines Corporation Controlling access to protected information
US9882918B1 (en) 2017-05-15 2018-01-30 Forcepoint, LLC User behavior profile in a blockchain
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US10129269B1 (en) 2017-05-15 2018-11-13 Forcepoint, LLC Managing blockchain access to user profile information
US10917423B2 (en) 2017-05-15 2021-02-09 Forcepoint, LLC Intelligently differentiating between different types of states and attributes when using an adaptive trust profile
US10915643B2 (en) 2017-05-15 2021-02-09 Forcepoint, LLC Adaptive trust profile endpoint architecture
US10862927B2 (en) 2017-05-15 2020-12-08 Forcepoint, LLC Dividing events into sessions during adaptive trust profile operations
US10999297B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Using expected behavior of an entity when prepopulating an adaptive trust profile
US10826691B2 (en) * 2017-05-30 2020-11-03 Servicenow, Inc. Edge encryption
US10318729B2 (en) * 2017-07-26 2019-06-11 Forcepoint, LLC Privacy protection during insider threat monitoring
US11004548B1 (en) 2017-09-20 2021-05-11 Datavant, Inc. System for providing de-identified mortality indicators in healthcare data
US10909679B2 (en) 2017-09-24 2021-02-02 PME IP Pty Ltd Method and system for rule based display of sets of images using image content derived parameters
US11636927B2 (en) 2017-09-29 2023-04-25 Apple Inc. Techniques for building medical provider databases
US11587650B2 (en) 2017-09-29 2023-02-21 Apple Inc. Techniques for managing access of user devices to third-party resources
US10824684B2 (en) 2017-09-29 2020-11-03 Apple Inc. Techniques for anonymized searching of medical providers
US11822371B2 (en) 2017-09-29 2023-11-21 Apple Inc. Normalization of medical terms
US10333902B1 (en) * 2017-12-19 2019-06-25 International Business Machines Corporation Data sanitization system for public host platform
US10831911B2 (en) 2017-12-19 2020-11-10 Industrial Technology Research Institute Method, computer program product and processing system for generating secure alternative representation
US10650161B2 (en) * 2018-01-05 2020-05-12 Sap Se Data protection management system compliant identification handling
US10897354B2 (en) * 2018-01-19 2021-01-19 Robert Bosch Gmbh System and method for privacy-preserving data retrieval for connected power tools
US11537748B2 (en) 2018-01-26 2022-12-27 Datavant, Inc. Self-contained system for de-identifying unstructured data in healthcare records
WO2019164713A1 (en) * 2018-02-20 2019-08-29 Dershem Michael Use of cryptocurrency in healthcare
US11042668B1 (en) 2018-04-12 2021-06-22 Datavant, Inc. System for preparing data for expert certification and monitoring data over time to ensure compliance with certified boundary conditions
US11120144B1 (en) 2018-04-12 2021-09-14 Datavant, Inc. Methods and systems providing central management of distributed de-identification and tokenization software for sharing data
US11080423B1 (en) 2018-04-13 2021-08-03 Datavant, Inc. System for simulating a de-identified healthcare data set and creating simulated personal data while retaining profile of authentic data
US10839104B2 (en) 2018-06-08 2020-11-17 Microsoft Technology Licensing, Llc Obfuscating information related to personally identifiable information (PII)
US10885225B2 (en) 2018-06-08 2021-01-05 Microsoft Technology Licensing, Llc Protecting personally identifiable information (PII) using tagging and persistence of PII
GB2591643A (en) 2018-09-05 2021-08-04 Translational Imaging Innovations Llc Methods, systems and computer program products for retrospective data mining
US12080404B2 (en) 2018-09-05 2024-09-03 Translational Imaging Innovations, Inc. Methods, systems and computer program products for retrospective data mining
US10909261B2 (en) 2018-12-12 2021-02-02 Industrial Technology Research Institute Method and computer program product for generating secure alternative representation for numerical datum
US11803481B2 (en) * 2019-02-28 2023-10-31 Hewlett Packard Enterprise Development Lp Data anonymization for a document editor
US10997295B2 (en) 2019-04-26 2021-05-04 Forcepoint, LLC Adaptive trust profile reference architecture
US11373003B2 (en) 2019-11-01 2022-06-28 Microsoft Technology Licensing, Llc Mitigating inadvertent user information collection in telemetry data
US11755779B1 (en) 2020-09-30 2023-09-12 Datavant, Inc. Linking of tokenized trial data to other tokenized data
US11580260B2 (en) 2020-10-22 2023-02-14 Optum, Inc. Data protection as a service
WO2022108575A1 (ru) * 2020-11-23 2022-05-27 Александр Сергеевич ЛЕЙКИН Способ автоматизированного получения, обработки и предоставления информации о здоровье человека
KR20220076032A (ko) * 2020-11-30 2022-06-08 주식회사 제나 사용자의 건강정보 및 개인정보를 통합하는 방법
US11604897B1 (en) * 2021-01-12 2023-03-14 T-Mobile Innovations Llc Data privacy protection system and method
WO2022226045A1 (en) * 2021-04-23 2022-10-27 Lexisnexis Risk Solutions Fl Inc. Referential data grouping and tokenization for longitudinal use of de-identified data
US11996199B2 (en) * 2021-09-03 2024-05-28 Jacques Seguin Systems and methods for automated medical monitoring and/or diagnosis
US20230161907A1 (en) * 2021-11-23 2023-05-25 Innovaccer Inc. Method and system for unifying de-identified data from mulitple sources
US20230395063A1 (en) * 2022-06-03 2023-12-07 Nuance Communications, Inc. System and Method for Secure Transcription Generation
US20240061957A1 (en) * 2022-08-19 2024-02-22 Telesign Corporation User data deidentification system

Family Cites Families (284)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3752904A (en) 1971-08-09 1973-08-14 Cynthia Cannon Credit and other security cards and card utilization system therefor
BE787377A (fr) 1971-08-09 1973-02-09 Waterbury Nelson J Cartes de securite et systeme d'utilisation de telles cartes
US5175681A (en) 1985-12-27 1992-12-29 Sony Corporation Computerized system for managing preparation and prosecution of applications in various countries for protection of industrial property rights
US5003539A (en) 1986-04-11 1991-03-26 Ampex Corporation Apparatus and method for encoding and decoding attribute data into error checking symbols of main data
US4823265A (en) 1987-05-11 1989-04-18 Nelson George E Renewable option accounting and marketing system
US5070452A (en) 1987-06-30 1991-12-03 Ngs American, Inc. Computerized medical insurance system including means to automatically update member eligibility files at pre-established intervals
US5214702A (en) 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
CA1301346C (en) 1988-02-29 1992-05-19 John Malec Passive data collection system for market research data
US5060263A (en) 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
CA1337132C (en) 1988-07-15 1995-09-26 Robert Filepp Reception system for an interactive computer network and method of operation
US4992940A (en) 1989-03-13 1991-02-12 H-Renee, Incorporated System and method for automated selection of equipment for purchase through input of user desired specifications
US5257369A (en) 1990-10-22 1993-10-26 Skeen Marion D Apparatus and method for providing decoupling of data exchange details for providing high performance communication between software processes
DE69031044T2 (de) 1989-08-14 1998-02-19 Centillion Data Systems Inc Kostenrechnungssystem
SE464550B (sv) 1989-09-27 1991-05-06 Asea Brown Boveri Kylflaekt av radialtyp foer elektriska motorer
US5084828A (en) 1989-09-29 1992-01-28 Healthtech Services Corp. Interactive medication delivery system
US4979832A (en) 1989-11-01 1990-12-25 Ritter Terry F Dynamic substitution combiner and extractor
US4993068A (en) 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US5202982A (en) 1990-03-27 1993-04-13 Sun Microsystems, Inc. Method and apparatus for the naming of database component files to avoid duplication of files
US5295261A (en) 1990-07-27 1994-03-15 Pacific Bell Corporation Hybrid database structure linking navigational fields having a hierarchial database structure to informational fields having a relational database structure
US5265247A (en) 1990-08-15 1993-11-23 Halliburton Company Laboratory data storage and retrieval system and method
US5293615A (en) 1990-11-16 1994-03-08 Amada Carlos A Point and shoot interface for linking database records to spreadsheets whereby data of a record is automatically reformatted and loaded upon issuance of a recalculation command
US5195133A (en) 1991-01-11 1993-03-16 Ncr Corporation Apparatus and method for producing a digitized transaction record including an encrypted signature
EP0570388B1 (en) 1991-02-07 1995-05-24 THOMSON multimedia Method, identification device and verification device for identification and/or performing digital signature
US5519607A (en) 1991-03-12 1996-05-21 Research Enterprises, Inc. Automated health benefit processing system
US5301105A (en) 1991-04-08 1994-04-05 Desmond D. Cummings All care health management system
US5560006A (en) 1991-05-15 1996-09-24 Automated Technology Associates, Inc. Entity-relation database
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5365589A (en) 1992-02-07 1994-11-15 Gutowitz Howard A Method and apparatus for encryption, decryption and authentication using dynamical systems
US6088941A (en) 1992-04-06 2000-07-18 A.D.P. Adaptive Visual Perception Ltd. Transparency viewing apparatus
US5331544A (en) 1992-04-23 1994-07-19 A. C. Nielsen Company Market research method and system for collecting retail store and shopper market research data
US5557780A (en) 1992-04-30 1996-09-17 Micron Technology, Inc. Electronic data interchange system for managing non-standard data
US5299121A (en) 1992-06-04 1994-03-29 Medscreen, Inc. Non-prescription drug medication screening system
US5285494A (en) 1992-07-31 1994-02-08 Pactel Corporation Network management system
US5999908A (en) 1992-08-06 1999-12-07 Abelow; Daniel H. Customer-based product design module
US5403639A (en) 1992-09-02 1995-04-04 Storage Technology Corporation File server having snapshot application data groups
US5454101A (en) 1992-09-15 1995-09-26 Universal Firmware Industries, Ltd. Data storage system with set lists which contain elements associated with parents for defining a logical hierarchy and general record pointers identifying specific data sets
WO1994010659A1 (en) 1992-10-27 1994-05-11 Jasper Consulting, Inc. Credit card fraud elimination system
US5581749A (en) 1992-12-21 1996-12-03 Thedow Chemical Company System and method for maintaining codes among distributed databases using a global database
US5371797A (en) 1993-01-19 1994-12-06 Bellsouth Corporation Secure electronic funds transfer from telephone or unsecured terminal
US5634016A (en) 1993-01-21 1997-05-27 Blade Software, Inc. Event management system
US5420786A (en) 1993-04-05 1995-05-30 Ims America, Ltd. Method of estimating product distribution
US5444823A (en) 1993-04-16 1995-08-22 Compaq Computer Corporation Intelligent search engine for associated on-line documentation having questionless case-based knowledge base
US5544352A (en) 1993-06-14 1996-08-06 Libertech, Inc. Method and apparatus for indexing, searching and displaying data
US5793969A (en) 1993-07-09 1998-08-11 Neopath, Inc. Network review and analysis of computer encoded slides
US5410602A (en) 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
GB9320404D0 (en) 1993-10-04 1993-11-24 Dixon Robert Method & apparatus for data storage & retrieval
US5644778A (en) 1993-11-02 1997-07-01 Athena Of North America, Inc. Medical transaction system
US5991751A (en) 1997-06-02 1999-11-23 Smartpatents, Inc. System, method, and computer program product for patent-centric and group-oriented data processing
SE501128C2 (sv) 1993-11-30 1994-11-21 Anonymity Prot In Sweden Ab Anordning och metod för lagring av datainformation
US5550734A (en) 1993-12-23 1996-08-27 The Pharmacy Fund, Inc. Computerized healthcare accounts receivable purchasing collections securitization and management system
US5471382A (en) 1994-01-10 1995-11-28 Informed Access Systems, Inc. Medical network management system and process
JPH09507729A (ja) 1994-01-13 1997-08-05 バンカーズ・トラスト・カンパニー キー寄託機能付き暗号システムおよび方法
WO1995020802A1 (en) 1994-01-27 1995-08-03 Sc-Info+Inno Technologie Informationen + Innovationen Gmbh + Co Authentifying method
US5560005A (en) 1994-02-25 1996-09-24 Actamed Corp. Methods and systems for object-based relational distributed databases
US5652842A (en) 1994-03-01 1997-07-29 Healthshare Technology, Inc. Analysis and reporting of performance of service providers
US5497486A (en) 1994-03-15 1996-03-05 Salvatore J. Stolfo Method of merging large databases in parallel
ES2105936B1 (es) 1994-03-21 1998-06-01 I D Tec S L Perfeccionamientos introducidos en la patente de invencion n. p-9400595/8 por: procedimiento biometrico de seguridad y autentificacion de tarjetas de identidad y de credito, visados, pasaportes y reconocimiento facial.
CA2125300C (en) 1994-05-11 1999-10-12 Douglas J. Ballantyne Method and apparatus for the electronic distribution of medical information and patient services
US5848373A (en) 1994-06-24 1998-12-08 Delorme Publishing Company Computer aided map location system
US5719938A (en) 1994-08-01 1998-02-17 Lucent Technologies Inc. Methods for providing secure access to shared information
TW252248B (en) 1994-08-23 1995-07-21 Ibm A semiconductor memory based server for providing multimedia information on demand over wide area networks
US5737539A (en) 1994-10-28 1998-04-07 Advanced Health Med-E-Systems Corp. Prescription creation system
US5845255A (en) 1994-10-28 1998-12-01 Advanced Health Med-E-Systems Corporation Prescription management system
US5526257A (en) 1994-10-31 1996-06-11 Finlay Fine Jewelry Corporation Product evaluation system
US5915209A (en) 1994-11-21 1999-06-22 Lawrence; David Bond trading system
US5758257A (en) 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
JP3508252B2 (ja) 1994-11-30 2004-03-22 株式会社デンソー サイン認識装置
US5721777A (en) 1994-12-29 1998-02-24 Lucent Technologies Inc. Escrow key management system for accessing encrypted data with portable cryptographic modules
US5614927A (en) 1995-01-13 1997-03-25 Bell Communications Research, Inc. Protecting confidential information in a database for enabling targeted advertising in a communications network
US5666492A (en) 1995-01-17 1997-09-09 Glaxo Wellcome Inc. Flexible computer based pharmaceutical care cognitive services management system and method
US5499293A (en) 1995-01-24 1996-03-12 University Of Maryland Privacy protected information medium using a data compression method
US5758095A (en) 1995-02-24 1998-05-26 Albaum; David Interactive medication ordering system
EP0826181A4 (en) 1995-04-11 2005-02-09 Kinetech Inc IDENTIFYING DATA IN A DATA PROCESSING SYSTEM
US5918208A (en) 1995-04-13 1999-06-29 Ingenix, Inc. System for providing medical information
US5689799A (en) 1995-04-26 1997-11-18 Wink Communications, Inc. Method and apparatus for routing confidential information
US5911132A (en) 1995-04-26 1999-06-08 Lucent Technologies Inc. Method using central epidemiological database
US6230202B1 (en) 1995-05-01 2001-05-08 Donald A Lewine Method for performing transactions on the world-wide web computer network
US5734838A (en) 1995-05-04 1998-03-31 American Savings Bank, F.A. Database computer architecture for managing an incentive award program and checking float of funds at time of purchase
US5708828A (en) 1995-05-25 1998-01-13 Reliant Data Systems System for converting data from input data environment using first format to output data environment using second format by executing the associations between their fields
US5664109A (en) 1995-06-07 1997-09-02 E-Systems, Inc. Method for extracting pre-defined data items from medical service records generated by health care providers
US6181867B1 (en) 1995-06-07 2001-01-30 Intervu, Inc. Video storage and retrieval system
WO1996041288A1 (en) 1995-06-07 1996-12-19 E-Systems, Inc. Apparatus and method for centralized storage of heterogeneous medical records in managed health care organization
WO1996041275A1 (en) 1995-06-07 1996-12-19 E-Systems, Inc. Apparatus and method for centralized storage of heterogeneous medical records in managed health care organization
US5870770A (en) 1995-06-07 1999-02-09 Wolfe; Mark A. Document research system and method for displaying citing documents
US5615264A (en) 1995-06-08 1997-03-25 Wave Systems Corp. Encrypted data package record for use in remote transaction metered data system
JP3270483B2 (ja) 1995-06-12 2002-04-02 テルコーディア テクノロジーズ インコーポレイテッド データベース内の機密情報を保護し通信ネットワーク内でターゲット広告を可能にするシステムおよび方法
US5758147A (en) 1995-06-28 1998-05-26 International Business Machines Corporation Efficient information collection method for parallel data mining
US5818836A (en) 1995-08-09 1998-10-06 Duval; Stephen C. Method and apparatus for anonymous voice communication using an online data service
FR2738934B1 (fr) 1995-09-15 1997-11-28 Thomson Multimedia Sa Systeme de comptabilisation anonyme d'informations a des fins statistiques, notamment pour des operations de vote electronique ou de releves periodiques de consommation
US5680611A (en) 1995-09-29 1997-10-21 Electronic Data Systems Corporation Duplicate record detection
US6321205B1 (en) 1995-10-03 2001-11-20 Value Miner, Inc. Method of and system for modeling and analyzing business improvement programs
US5966695A (en) 1995-10-17 1999-10-12 Citibank, N.A. Sales and marketing support system using a graphical query prospect database
EP0770967A3 (en) 1995-10-26 1998-12-30 Koninklijke Philips Electronics N.V. Decision support system for the management of an agile supply chain
US5832449A (en) 1995-11-13 1998-11-03 Cunningham; David W. Method and system for dispensing, tracking and managing pharmaceutical trial products
US5809494A (en) 1995-11-16 1998-09-15 Applied Language Technologies, Inc. Method for rapidly and efficiently hashing records of large databases
US6473609B1 (en) 1995-12-11 2002-10-29 Openwave Systems Inc. Method and architecture for interactive two-way communication devices to interact with a network
US5699428A (en) 1996-01-16 1997-12-16 Symantec Corporation System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time
US5875443A (en) 1996-01-30 1999-02-23 Sun Microsystems, Inc. Internet-based spelling checker dictionary system with automatic updating
US5862325A (en) 1996-02-29 1999-01-19 Intermind Corporation Computer-based communication system and method using metadata defining a control structure
SE9600955L (sv) 1996-03-13 1997-09-14 Analysity Ab Anordning och förfarande för automatiserade behovsanalyser och resultatuppföljning inom personhanterande verksamheter
US5806074A (en) 1996-03-19 1998-09-08 Oracle Corporation Configurable conflict resolution in a computer implemented distributed database
NZ286313A (en) 1996-04-02 1997-06-24 Alan Alexander Maxwell Computer aided decision making in product evaluation
US5761500A (en) 1996-04-18 1998-06-02 Mci Communications Corp. Multi-site data communications network database partitioned by network elements
US5890156A (en) 1996-05-02 1999-03-30 Alcatel Usa, Inc. Distributed redundant database
JP3660423B2 (ja) 1996-05-07 2005-06-15 株式会社日立製作所 関連除籍一括検索方法及びシステム
US5897989A (en) 1996-07-23 1999-04-27 Beecham; James E. Method, apparatus and system for verification of infectious status of humans
SE506853C2 (sv) 1996-06-20 1998-02-16 Anonymity Prot In Sweden Ab Metod för databearbetning
JPH1021302A (ja) 1996-07-04 1998-01-23 Matsushita Electric Ind Co Ltd 利用者情報収集システム
US5823948A (en) 1996-07-08 1998-10-20 Rlis, Inc. Medical records, documentation, tracking and order entry system
JP4224136B2 (ja) 1996-07-12 2009-02-12 ファースト オピニオン コーポレーション リストベース処理を用いたコンピュータ化医療診断システム
US5956400A (en) 1996-07-19 1999-09-21 Digicash Incorporated Partitioned information storage systems with controlled retrieval
US5876926A (en) 1996-07-23 1999-03-02 Beecham; James E. Method, apparatus and system for verification of human medical data
US5987464A (en) 1996-07-26 1999-11-16 Schneider; Eric Method and system for periodically updating data records having an expiry time
US5758355A (en) 1996-08-07 1998-05-26 Aurum Software, Inc. Synchronization of server database with client database using distribution tables
US5745899A (en) 1996-08-09 1998-04-28 Digital Equipment Corporation Method for indexing information of a database
US5787435A (en) 1996-08-09 1998-07-28 Digital Equipment Corporation Method for mapping an index of a database into an array of files
US5920854A (en) 1996-08-14 1999-07-06 Infoseek Corporation Real-time document collection search engine with phrase indexing
US5907677A (en) 1996-08-23 1999-05-25 Ecall Inc. Method for establishing anonymous communication links
US5926810A (en) 1996-08-30 1999-07-20 Oracle Corporation Universal schema system
US5937063A (en) 1996-09-30 1999-08-10 Intel Corporation Secure boot
AU4823697A (en) 1996-10-15 1998-05-11 Cymedix Corp. Automated networked service request and fulfillment system and method
EP0851397B1 (en) 1996-11-28 2008-10-01 Nec Corporation Card type recording medium, certifying method and apparatus for the recording medium, forming system for recording medium, enciphering system, decoder therefor, and recording medium
US5845284A (en) 1996-12-06 1998-12-01 Media Plan, Inc. Method and computer program product for creating a plurality of mixed pseudo-records composed of weighted mixtures of existing records in a database
US6003006A (en) 1996-12-09 1999-12-14 Pyxis Corporation System of drug distribution to health care providers
US5852822A (en) 1996-12-09 1998-12-22 Oracle Corporation Index-only tables with nested group keys
IL119948A (en) 1996-12-31 2004-09-27 News Datacom Ltd Voice activated communication system and program guide
US5961593A (en) 1997-01-22 1999-10-05 Lucent Technologies, Inc. System and method for providing anonymous personalized browsing by a proxy system in a network
US6012051A (en) 1997-02-06 2000-01-04 America Online, Inc. Consumer profiling system with analytic decision processor
US5940507A (en) 1997-02-11 1999-08-17 Connected Corporation Secure file archive through encryption key management
US5872848A (en) 1997-02-18 1999-02-16 Arcanvs Method and apparatus for witnessed authentication of electronic documents
AU6443698A (en) 1997-03-03 1998-09-22 Quinton Instrument Company Open architecture cardiology information system
EP0965095A1 (en) 1997-03-03 1999-12-22 University Of Florida Method and system for interactive prescription and distribution of drugs in conducting medical studies
EP0869637A3 (en) 1997-04-02 2000-12-06 Arcanvs Digital certification system
US6018713A (en) 1997-04-09 2000-01-25 Coli; Robert D. Integrated system and method for ordering and cumulative results reporting of medical tests
US5794246A (en) 1997-04-30 1998-08-11 Informatica Corporation Method for incremental aggregation of dynamically increasing database data sets
US5923754A (en) 1997-05-02 1999-07-13 Compaq Computer Corporation Copy protection for recorded media
US5991765A (en) 1997-05-06 1999-11-23 Birdstep Technology As System and method for storing and manipulating data in an information handling system
US5897641A (en) 1997-05-13 1999-04-27 International Business Machines Corporation Application of log records to data compressed with different encoding scheme
US5890129A (en) 1997-05-30 1999-03-30 Spurgeon; Loren J. System for exchanging health care insurance information
US6079021A (en) 1997-06-02 2000-06-20 Digital Equipment Corporation Method and apparatus for strengthening passwords for protection of computer systems
US5991758A (en) 1997-06-06 1999-11-23 Madison Information Technologies, Inc. System and method for indexing information about entities from different information sources
US5915240A (en) 1997-06-12 1999-06-22 Karpf; Ronald S. Computer system and method for accessing medical information over a network
GB9712459D0 (en) 1997-06-14 1997-08-20 Int Computers Ltd Secure database system
US6341267B1 (en) 1997-07-02 2002-01-22 Enhancement Of Human Potential, Inc. Methods, systems and apparatuses for matching individuals with behavioral requirements and for managing providers of services to evaluate or increase individuals' behavioral capabilities
JP3657396B2 (ja) 1997-07-07 2005-06-08 株式会社日立製作所 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
US5987448A (en) 1997-07-25 1999-11-16 Claritech Corporation Methodology for displaying search results using character recognition
US6073140A (en) 1997-07-29 2000-06-06 Acxiom Corporation Method and system for the creation, enhancement and update of remote data using persistent keys
US6523041B1 (en) 1997-07-29 2003-02-18 Acxiom Corporation Data linking system and method using tokens
US6782370B1 (en) 1997-09-04 2004-08-24 Cendant Publishing, Inc. System and method for providing recommendation of goods or services based on recorded purchasing history
US5987572A (en) 1997-09-29 1999-11-16 Intel Corporation Method and apparatus employing a dynamic encryption interface between a processor and a memory
US6266675B1 (en) 1997-10-07 2001-07-24 Phycom Corporation System and method for using a relational database to enable the dynamic configuration of an application program
US6915265B1 (en) 1997-10-29 2005-07-05 Janice Johnson Method and system for consolidating and distributing information
US5970462A (en) 1997-10-31 1999-10-19 Reichert; Richard R. On-line pharmacy automated refill system
US5940835A (en) 1997-11-04 1999-08-17 Opendata Systems Methods and apparatus for a universal tracking system
EP0917119A3 (en) 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US6934687B1 (en) 1997-11-20 2005-08-23 Ncr Corporation Computer architecture and method for supporting and analyzing electronic commerce over the world wide web for commerce service providers and/or internet service providers
US7885882B1 (en) 1997-11-21 2011-02-08 Omgeo Llc Enhanced matching apparatus and method for post-trade processing and settlement of securities transactions
US6035306A (en) 1997-11-24 2000-03-07 Terascape Software Inc. Method for improving performance of large databases
US6232138B1 (en) 1997-12-01 2001-05-15 Massachusetts Institute Of Technology Relaxed InxGa(1-x)as buffers
GB2349964B (en) 1998-01-16 2002-07-24 Kent Ridge Digital Labs A method of data storage and apparatus therefor
US6078924A (en) 1998-01-30 2000-06-20 Aeneid Corporation Method and apparatus for performing data collection, interpretation and analysis, in an information platform
US6295608B1 (en) 1998-02-17 2001-09-25 Microsoft Corporation Optimized allocation of data elements among cache lines
US6421650B1 (en) 1998-03-04 2002-07-16 Goetech Llc Medication monitoring system and apparatus
US6330976B1 (en) 1998-04-01 2001-12-18 Xerox Corporation Marking medium area with encoded identifier for producing action through network
US6014631A (en) 1998-04-02 2000-01-11 Merck-Medco Managed Care, Llc Computer implemented patient medication review system and process for the managed care, health care and/or pharmacy industry
US6061658A (en) 1998-05-14 2000-05-09 International Business Machines Corporation Prospective customer selection using customer and market reference data
US6336114B1 (en) 1998-09-03 2002-01-01 Westcorp Software Systems, Inc. System and method for restricting access to a data table within a database
US6408263B1 (en) 1998-07-31 2002-06-18 Gary J. Summers Management training simulation method and system
US20020004900A1 (en) 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
US20010011247A1 (en) 1998-10-02 2001-08-02 O'flaherty Kenneth W. Privacy-enabled loyalty card system and method
US6253203B1 (en) 1998-10-02 2001-06-26 Ncr Corporation Privacy-enhanced database
US6226675B1 (en) 1998-10-16 2001-05-01 Commerce One, Inc. Participant server which process documents for commerce in trading partner networks
US6285983B1 (en) 1998-10-21 2001-09-04 Lend Lease Corporation Ltd. Marketing systems and methods that preserve consumer privacy
US6249768B1 (en) 1998-10-29 2001-06-19 International Business Machines Corporation Strategic capability networks
US6249769B1 (en) 1998-11-02 2001-06-19 International Business Machines Corporation Method, system and program product for evaluating the business requirements of an enterprise for generating business solution deliverables
US6496931B1 (en) 1998-12-31 2002-12-17 Lucent Technologies Inc. Anonymous web site user information communication method
US6704739B2 (en) 1999-01-04 2004-03-09 Adobe Systems Incorporated Tagging data assets
KR20010101736A (ko) 1999-01-27 2001-11-14 추후제출 자극에 대한 인체반응의 시뮬레이션 방법
US6317834B1 (en) 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
EP1026603A3 (en) 1999-02-02 2002-01-30 SmithKline Beecham Corporation Apparatus and method for depersonalizing information
US6792412B1 (en) 1999-02-02 2004-09-14 Alan Sullivan Neural network system and method for controlling information output based on user feedback
US6654724B1 (en) 1999-02-12 2003-11-25 Adheris, Inc. System for processing pharmaceutical data while maintaining patient confidentially
US6302844B1 (en) 1999-03-31 2001-10-16 Walker Digital, Llc Patient care delivery system
US6938022B1 (en) 1999-06-12 2005-08-30 Tara C. Singhal Method and apparatus for facilitating an anonymous information system and anonymous service transactions
WO2000077642A1 (en) 1999-06-12 2000-12-21 Tara Chand Singhal Method and apparatus for facilitating an anonymous information system and anonymous service transactions
US6704873B1 (en) 1999-07-30 2004-03-09 Accenture Llp Secure gateway interconnection in an e-commerce based environment
US6523027B1 (en) 1999-07-30 2003-02-18 Accenture Llp Interfacing servers in a Java based e-commerce architecture
US8751250B2 (en) 1999-08-09 2014-06-10 First Data Corporation Health care eligibility verification and settlement systems and methods
US6785810B1 (en) 1999-08-31 2004-08-31 Espoc, Inc. System and method for providing secure transmission, search, and storage of data
GB9920644D0 (en) 1999-09-02 1999-11-03 Medical Data Service Gmbh Novel method
AU7364200A (en) 1999-09-08 2001-04-10 Suzanne M. Bosze Method and apparatus for interactively preparing marketing plans
JP2003510694A (ja) 1999-09-20 2003-03-18 クインタイルズ トランスナショナル コーポレイション 匿名化された健康管理情報を分析するためのシステム及び方法
US6732113B1 (en) 1999-09-20 2004-05-04 Verispan, L.L.C. System and method for generating de-identified health care data
US6829604B1 (en) 1999-10-19 2004-12-07 Eclipsys Corporation Rules analyzer system and method for evaluating and ranking exact and probabilistic search rules in an enterprise database
AU1968501A (en) 1999-10-21 2001-04-30 Unica Technologies, Inc. Combining value and probability models in database mining
US6434533B1 (en) 1999-10-27 2002-08-13 Market Data Systems, Inc. Method for the exchange, analysis, and reporting of performance data in businesses with time-dependent inventory
US6449621B1 (en) * 1999-11-03 2002-09-10 Ford Global Technologies, Inc. Privacy data escrow system and method
AU1787601A (en) 1999-11-24 2001-06-04 Barbara Lawrence Method and apparatus for fundamental human values market driven innovation
US6219674B1 (en) 1999-11-24 2001-04-17 Classen Immunotherapies, Inc. System for creating and managing proprietary product data
US6912656B1 (en) 1999-11-30 2005-06-28 Sun Microsystems, Inc. Method and apparatus for sending encrypted electronic mail through a distribution list exploder
US6397224B1 (en) * 1999-12-10 2002-05-28 Gordon W. Romney Anonymously linking a plurality of data records
US6734886B1 (en) 1999-12-21 2004-05-11 Personalpath Systems, Inc. Method of customizing a browsing experience on a world-wide-web site
US6317700B1 (en) 1999-12-22 2001-11-13 Curtis A. Bagne Computational method and system to perform empirical induction
KR100314174B1 (ko) 1999-12-28 2001-11-16 이종일 이동 통신 단말기를 이용한 전자 화폐 운용 방법 및 시스템
US6873979B2 (en) 2000-02-29 2005-03-29 Marketswitch Corporation Method of building predictive models on transactional data
US20010047281A1 (en) 2000-03-06 2001-11-29 Keresman Michael A. Secure on-line authentication system for processing prescription drug fulfillment
US6988075B1 (en) 2000-03-15 2006-01-17 Hacker L Leonard Patient-controlled medical information system and method
US6622050B2 (en) 2000-03-31 2003-09-16 Medtronic, Inc. Variable encryption scheme for data transfer between medical devices and related data management systems
US6708156B1 (en) 2000-04-17 2004-03-16 Michael Von Gonten, Inc. System and method for projecting market penetration
US6874085B1 (en) 2000-05-15 2005-03-29 Imedica Corp. Medical records data security system
JP2002032473A (ja) 2000-07-18 2002-01-31 Fujitsu Ltd 医療情報処理システムおよび医療情報処理プログラム記憶媒体
US8924236B2 (en) 2000-07-20 2014-12-30 Marfly 1, LP Record system
US6704740B1 (en) 2000-08-10 2004-03-09 Ford Motor Company Method for analyzing product performance data
US20030021417A1 (en) 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7362868B2 (en) 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7143289B2 (en) 2000-10-30 2006-11-28 Geocodex Llc System and method for delivering encrypted information in a communication network using location identity and key tables
AU2002246919B2 (en) 2000-11-10 2007-08-30 The Nielsen Company (Us), Llc Method and apparatus for dynamic, real-time market segmentation
US7168089B2 (en) 2000-12-07 2007-01-23 Igt Secured virtual network in a gaming environment
US7023995B2 (en) 2000-12-08 2006-04-04 Telefonaktiebolaget L M Ericsson (Publ) Secure location-based services system and method
US20020073138A1 (en) 2000-12-08 2002-06-13 Gilbert Eric S. De-identification and linkage of data records
US20020073099A1 (en) 2000-12-08 2002-06-13 Gilbert Eric S. De-identification and linkage of data records
US7328276B2 (en) 2000-12-18 2008-02-05 Coranet Solutions, Llc Computer oriented record administration system
US20020128860A1 (en) 2001-01-04 2002-09-12 Leveque Joseph A. Collecting and managing clinical information
US7184947B2 (en) 2001-01-05 2007-02-27 Fujitsu Limited Document anonymity setting device, method and computer readable recording medium recording anonymity setting program
JP2002237812A (ja) 2001-02-08 2002-08-23 Sega Corp 秘匿データ通信方法
US7346521B2 (en) 2001-03-05 2008-03-18 Ims Health Incorporated System and methods for generating physician profiles concerning prescription therapy practices
AU2002254463A1 (en) 2001-03-28 2002-10-15 Televital, Inc. Real-time monitoring assessment, analysis, retrieval, and storage of physiological data
US20020143794A1 (en) 2001-03-30 2002-10-03 Helt David J. Method and system for converting data files from a first format to second format
US20020184072A1 (en) 2001-04-24 2002-12-05 Viveka Linde Method and computer system for processing and presenting market and marketing information regarding a product
US7092896B2 (en) 2001-05-04 2006-08-15 Demandtec, Inc. Interface for merchandise promotion optimization
US7236940B2 (en) 2001-05-16 2007-06-26 Perot Systems Corporation Method and system for assessing and planning business operations utilizing rule-based statistical modeling
US6834214B2 (en) 2001-05-24 2004-12-21 The Boeing Company System, method and computer-program product for transferring a numerical control program to thereby control a machine tool controller
DE10126138A1 (de) 2001-05-29 2002-12-12 Siemens Ag Sabotagesichere und zensurresistente persönliche elektronische Gesundheitsakte
US20020194025A1 (en) 2001-06-11 2002-12-19 Morris Notelovitz Novel methods for providing services and information relating to the health and well-being of adult women
JP2003005645A (ja) 2001-06-19 2003-01-08 Toshitada Kameda 暗号方法、暗号システム、暗号化装置、復号化装置及びコンピュータプログラム
US20030039362A1 (en) 2001-08-24 2003-02-27 Andrea Califano Methods for indexing and storing genetic data
US7529685B2 (en) 2001-08-28 2009-05-05 Md Datacor, Inc. System, method, and apparatus for storing, retrieving, and integrating clinical, diagnostic, genomic, and therapeutic data
WO2003021473A1 (en) 2001-08-30 2003-03-13 Privasource, Inc. Data source privacy screening systems and methods
US20030074564A1 (en) * 2001-10-11 2003-04-17 Peterson Robert L. Encryption system for allowing immediate universal access to medical records while maintaining complete patient control over privacy
CA2467826C (en) 2001-10-23 2012-03-13 Visto Corporation System and method for merging remote and local data in a single user interface
US6977745B2 (en) 2001-10-30 2005-12-20 Pitney Bowes Inc. Method and apparatus for the secure printing of a document
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7577578B2 (en) 2001-12-05 2009-08-18 Ims Software Services Ltd. Method for determining the post-launch performance of a product on a market
JP4142868B2 (ja) 2001-12-06 2008-09-03 日本情報通信コンサルティング株式会社 病症データ集中収集管理システム、サーバ装置
US6735399B2 (en) 2002-05-17 2004-05-11 Xerox Corporation Post-launch process optimization of replaceable sub-assembly utilization through customer replaceable unit memory programming
US7523505B2 (en) 2002-08-16 2009-04-21 Hx Technologies, Inc. Methods and systems for managing distributed digital medical data
US8635221B2 (en) 2002-12-20 2014-01-21 International Business Machines Corporation Method, system, and program product for managing access to data items in a database
US20040122726A1 (en) 2002-12-23 2004-06-24 Albihns Goteborg Ab Method and computer system for evaluating sales performance
US7921020B2 (en) 2003-01-13 2011-04-05 Omnicare Inc. Method for generating medical intelligence from patient-specific data
US7519591B2 (en) 2003-03-12 2009-04-14 Siemens Medical Solutions Usa, Inc. Systems and methods for encryption-based de-identification of protected health information
WO2004084483A1 (ja) 2003-03-20 2004-09-30 Japan Medical Data Center Co., Ltd. 情報管理システム
US7627552B2 (en) 2003-03-27 2009-12-01 Microsoft Corporation System and method for filtering and organizing items based on common elements
US20060178892A1 (en) 2003-04-11 2006-08-10 Oon Yeong K Method of uniquely associating transaction data with a particular individual, and computer-based messaging system for communicating such associated data
US7543149B2 (en) 2003-04-22 2009-06-02 Ge Medical Systems Information Technologies Inc. Method, system and computer product for securing patient identity
US20050027564A1 (en) 2003-06-18 2005-02-03 Yantis David Brook Term management system suitable for healthcare and other use
US20050234740A1 (en) 2003-06-25 2005-10-20 Sriram Krishnan Business methods and systems for providing healthcare management and decision support services using structured clinical information extracted from healthcare provider data
US7660845B2 (en) * 2003-08-01 2010-02-09 Sentillion, Inc. Methods and apparatus for verifying context participants in a context management system in a networked environment
US8156042B2 (en) 2003-08-29 2012-04-10 Starbucks Corporation Method and apparatus for automatically reloading a stored value card
US20050065912A1 (en) 2003-09-02 2005-03-24 Digital Networks North America, Inc. Digital media system with request-based merging of metadata from multiple databases
US8024335B2 (en) 2004-05-03 2011-09-20 Microsoft Corporation System and method for dynamically generating a selectable search extension
US7395437B2 (en) 2004-01-05 2008-07-01 International Business Machines Corporation System and method for fast querying of encrypted databases
US7321897B2 (en) * 2004-01-22 2008-01-22 Microsoft Corporation Binary dependency database
JP2007531124A (ja) * 2004-03-26 2007-11-01 コンヴァージェンス シーティー 患者医療データ記録のアクセス及び利用を制御するためのシステム及び方法
US20050216313A1 (en) 2004-03-26 2005-09-29 Ecapable, Inc. Method, device, and systems to facilitate identity management and bidirectional data flow within a patient electronic record keeping system
US20050234909A1 (en) 2004-04-15 2005-10-20 International Business Machines Corporation Method, computer program product, and data processing system for source verifiable audit logging
EP1763834A4 (en) 2004-05-05 2009-08-26 Ims Software Services Ltd ENCRYPTED DATA FOR LONGITUDINAL DATA BANKS AT PATIENT LEVEL
AU2005241562A1 (en) 2004-05-05 2005-11-17 Ims Software Services, Ltd. Multi-source longitudinal patient-level data encryption process
AU2005241559A1 (en) 2004-05-05 2005-11-17 Ims Software Services, Ltd. Data record matching algorithms for longitudinal patient level databases
US20050256742A1 (en) 2004-05-05 2005-11-17 Kohan Mark E Data encryption applications for multi-source longitudinal patient-level data integration
WO2006015100A2 (en) 2004-07-28 2006-02-09 Ims Health Incorporated A method for linking de-identified patients using encrypted and unencrypted demographic and healthcare information from multiple data sources
US20060059368A1 (en) * 2004-09-10 2006-03-16 International Business Machines Corporation System and method for processing by distinct entities securely configurable circuit chips
US7309001B2 (en) 2005-05-31 2007-12-18 Catalina Marketing Corporation System to provide specific messages to patients
JP2007056989A (ja) 2005-08-24 2007-03-08 Denso Corp 流体制御弁およびその製造方法
US8769127B2 (en) * 2006-02-10 2014-07-01 Northrop Grumman Systems Corporation Cross-domain solution (CDS) collaborate-access-browse (CAB) and assured file transfer (AFT)
US8017713B2 (en) 2006-06-15 2011-09-13 Mitsubishi Chemical Corporation Production apparatus of polycarbonate resin and production method of polycarbonate resin
JP2008147364A (ja) 2006-12-08 2008-06-26 Toyota Motor Corp 半導体ウエハを洗浄する装置と方法
US20080137860A1 (en) * 2006-12-11 2008-06-12 William Bradford Silvernail Discoverable secure mobile WiFi application with non-broadcast SSID
US9355273B2 (en) 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
US20100114607A1 (en) 2008-11-04 2010-05-06 Sdi Health Llc Method and system for providing reports and segmentation of physician activities
US9141758B2 (en) 2009-02-20 2015-09-22 Ims Health Incorporated System and method for encrypting provider identifiers on medical service claim transactions
JP2010232811A (ja) 2009-03-26 2010-10-14 Nippon Syst Wear Kk 輻輳時の規制情報表示方法、および、規制情報表示システム
JP2011238064A (ja) 2010-05-11 2011-11-24 Canon Inc 表示制御装置および表示制御方法
JP5331751B2 (ja) 2010-05-27 2013-10-30 京セラ株式会社 携帯電話機

Also Published As

Publication number Publication date
US9355273B2 (en) 2016-05-31
EP1939785A3 (en) 2011-12-28
EP2953053B1 (en) 2019-02-20
EP1939785B1 (en) 2015-02-18
CA2615292A1 (en) 2008-06-18
EP1939785A2 (en) 2008-07-02
US20080147554A1 (en) 2008-06-19
HK1120316A1 (en) 2009-03-27
EP2953053A1 (en) 2015-12-09
CA2615292C (en) 2017-04-04

Similar Documents

Publication Publication Date Title
EP1939785B1 (en) System and method for the protection of de-identification of health care data
US9141758B2 (en) System and method for encrypting provider identifiers on medical service claim transactions
JP5127446B2 (ja) マルチ・ソース型の長期の患者レベルデータを統合するデータ暗号化アプリケーション
CA2564307C (en) Data record matching algorithms for longitudinal patient level databases
US20050268094A1 (en) Multi-source longitudinal patient-level data encryption process
US8799022B1 (en) Method and network for secure transactions
US20140372149A1 (en) Method for processing patient-related data records
EP1441301A2 (en) Method for identifying and communicating with potential clinical trial participants
Noumeir et al. Pseudonymization of radiology data for research purposes
CA2585678A1 (en) Systems and methods for patient re-identification
Czuszynski et al. Interaction with medical data using QR-codes
US7747491B2 (en) Anonymous information system, information registering device and information storing device
KR20140029984A (ko) 의료정보 데이터베이스 운영 시스템의 의료정보 관리 방법
US20060271482A1 (en) Method, server and program for secure data exchange
US20210005296A1 (en) System and method for determining best practices for third parties accessing a health care network
CN109801688A (zh) 区域医疗电子病历安全协同整合系统及方法
JP4822842B2 (ja) 匿名化識別情報生成システム、及び、プログラム。
WO2021062310A1 (en) Utilizing a user's health data stored over a health care network for disease prevention
Abouakil et al. Data models for the pseudonymization of DICOM data
AU2011218632B2 (en) Multi-source longitudinal patient-level data encryption process
CN118016219A (zh) 一种用于对个人医疗数据的分布式可信存储方法和系统
AU2012200281A1 (en) "Data record matching algorithms for longitudinal patient level databases"
AU2011250762A1 (en) Data encryption applications for multi-source longitudinal patient-level data integration

Legal Events

Date Code Title Description
GB Transfer or rights
HC Change of company name or juridical status
HH Correction or change in general
FG Grant or registration