CN104335209A - 协作联网工具 - Google Patents
协作联网工具 Download PDFInfo
- Publication number
- CN104335209A CN104335209A CN201380026992.9A CN201380026992A CN104335209A CN 104335209 A CN104335209 A CN 104335209A CN 201380026992 A CN201380026992 A CN 201380026992A CN 104335209 A CN104335209 A CN 104335209A
- Authority
- CN
- China
- Prior art keywords
- data
- seeking
- person
- provider
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
Landscapes
- Health & Medical Sciences (AREA)
- Engineering & Computer Science (AREA)
- Epidemiology (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Primary Health Care (AREA)
- Public Health (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明描述了各种系统、方法和相关联的其他实施例。在一个实施例中,一种方法包括从提供商接收描述患者的去识别的数据。所述方法包括:允许经过提供商授权的寻求者对数据存储库中的去识别的数据进行选择性的访问。
Description
相关申请的交叉引用
本专利公开内容要求2012年6月22日提交的序列号为13/530,185的美国实用新型申请的权益,通过引用的方式将其全文合并在此。
背景技术
在生命科学产品的发展中所面对的一项主要挑战是针对高质量临床信息的访问,以便理解执行临床研究的可行性以及对于临床研究招募患者。由于患者隐私法律的存在以及由于健康护理提供商缺少进行协作的诱因,从而大大限制了针对患者临床记录的访问。在许多事例中,医生充当实施研究的生命科学企业(制药/生物科技以及医疗器械公司)之间的中间人,以便找到满足研究的包含/排除要求的患者。这样就把将会受益于最新的临床研究的可能患者的总集限制到与所述生命科学企业有联系的医生的患者。这也意味着对于临床试验的患者的招募常常是通过口头方式进行的。
为了促进生命科学产品公司与健康护理提供商之间的协作,一些公司充当中介,其从健康护理提供商购买去识别(de-identified)的临床数据并且将所述数据销售给生命科学产品公司。提供商常常不愿意将其患者数据销售给这些中介公司,因为这样做会失去对其数据的控制,而所述数据是对其非常有价值的资产。此外,中介公司所拥有的数据仅仅是销售时的患者数据的快照,这意味着其很快就会过期。
发明内容
在一个实施例中,提供一种存储计算机可执行指令的非瞬时性计算机可读介质,所述计算机可执行指令在由计算机执行时使得所述计算机实施促进协作联网的方法。所述方法包括:从提供商接收描述给定对象的去识别的数据,其中所述去识别的数据包括由提供商指派给所述给定对象的第一层级掩蔽标识符。所述方法还包括:将去识别的数据存储在数据存储库中,并且拒绝由未经提供商授权的寻求者访问所述去识别的数据。
在一个实施例中,所述指令还包括:在把去识别的数据存储在数据存储库中之前从去识别的数据去除第一层级掩蔽标识符;将第二层级掩蔽标识符指派给去识别的数据;以及保持第一层级掩蔽标识符到第二层级掩蔽标识符的映射以用于未来的处理。
在一个实施例中,所述方法包括:确定提供商是否授权访问去识别的数据包括从寻求者接收口令以及把所述口令与来自提供商的口令进行比较。
在一个实施例中,所述指令还包括:当寻求者被授权访问时,允许在数据存储库中查询去识别的数据,以便向查询返回满足查询标准的对象的计数而不返回去识别的数据。
在一个实施例中,所述指令还包括:通过选择预定的去识别的数据属性数值对所接收到的数据进行筛选;以及将所选择的数据属性数值存储在数据存储库中而不存储不对应于预定数据属性数值的去识别的数据。
在一个实施例中,提供一种存储计算机可执行指令的非瞬时性计算机可读介质,所述计算机可执行指令在由计算机执行时使得所述计算机实施促进协作联网的方法。所述方法包括:从寻求者接收针对访问去识别的数据的请求,以及确定去识别的数据的提供商是否授权所述寻求者访问去识别的数据。所述方法还包括:当寻求者被授权时,从寻求者接收一条或多条选择标准;访问存储与多个对象相关联的去识别的数据的数据存储库,并且识别出与数据存储库中的满足所述标准的去识别的数据相关联的对象。所述方法包括:向寻求者返回所识别出的对象的计数,从而不向寻求者返回去识别的数据。
在一个实施例中,确定寻求者是否被授权包括从寻求者接收口令,并且包括把所述口令与来自提供商的口令进行比较。
在一个实施例中,所述指令还包括:从寻求者接收唯一地标识对象的第二层级掩蔽标识符。所述方法包括:将第二层级掩蔽标识符映射到第一层级掩蔽标识符并且将第一层级掩蔽标识符提供给提供商。
在一个实施例中,提供一种实施协作联网的计算系统。所述计算系统包括协作联网工具逻辑。所述联网工具逻辑包括数据和协作管理逻辑,其被配置成从提供商接收描述给定对象的去识别的数据;并且将第二层级掩蔽标识符和去识别的数据存储在数据存储库中。所述协作联网工具被配置成拒绝由未经提供商授权的寻求者访问所述去识别的数据。
在一个实施例中,提供一种实施协作联网的计算系统。所述计算系统包括协议验证逻辑,其被配置成:从寻求者接收一条或多条选择标准;访问存储与多个对象相关联的去识别的数据的数据存储库;以及识别出对应于满足所述标准的对象的数据存储库中的去识别的数据。所述协议验证逻辑还被配置成向寻求者返回满足所述选择标准的对象的计数,从而不响应于接收到选择标准而返回去识别的数据。
附图说明
被合并在说明书中并且构成说明书的一部分的附图示出了本公开内容的各种系统、方法和其他实施例。应当认识到,附图中示出的元件边界(例如方框、方框组或其他形状)代表所述边界的一个实施例。本领域技术人员将认识到,在一些实施例中,一个元件可以被设计成多个元件,或者多个元件可以被设计成一个元件。在一些实施例中,被显示为另一个元件的内部组件的元件可以被实施为外部组件,反之亦然。此外,各个元件可能不是按比例绘制的。
图1示出了与协作联网工具相关联的系统的一个实施例。
图2示出了与协作联网工具相关联的系统的另一个实施例。
图3示出了与协作联网工具相关联的系统的一个实施例。
图4示出了与协作联网工具相关联的系统的另一个实施例。
图5示出了与协作联网工具相关联的系统的另一个实施例。
图6示出了与协作联网工具相关联的方法的一个实施例。
图7示出了与协作联网工具相关联的方法的另一个实施例。
图8示出了与协作联网工具相关联的方法的另一个实施例。
图9示出了示例性系统和方法以及等效方案可以操作在其中的计算系统的一个实施例。
具体实施方式
过去不存在允许健康护理机构以有意义的方式与生命科学公司安全地共享信息(例如临床数据)以进行二次利用(比如开发新的疗法)同时保护其患者的隐私并且保持信息的价值的工具或模型。生命科学公司与健康护理机构之间的这一临床信息共享在许多方面可以是有价值的。在本说明书中,使用临床数据来找到参加临床试验的患者将是焦点所在。但是这里所描述的协作联网工具可以被采用来出于许多目的共享信息。临床数据可以对于生命科学公司有用的其中一些方式是对于研究协议的建模和可行性分析,找到参加临床研究的理想候选人,促进市场上的药物的临床研究、销售、安全性监督,护理管理,比较效果研究等等。
简单地知道满足特定协议或标准的患者的计数对于生命科学公司常常可能是非常有价值的。这一信息可以帮助生命科学公司修改其标准,从而使得所述标准款反到足以包括足够数目的患者。满足描述某种病症的标准的患者数目可以被用来识别出对应于治疗所述病症的药物的潜在市场。通过在各个提供商处知道满足所述标准的患者数目可以帮助生命科学公司选择临床试验的位置。这里所描述的协作联网工具允许通过保密的方式共享患者计数,并且同时保护患者的身份以及所述信息对于健康护理提供商的价值。
临床研究是医疗产品(例如医疗器械或药品)开发的一个重要部分。在临床研究中,“协议”包括描述所述研究感兴趣的患者的身体特性的所选择的包含和排除标准。举例来说,包含标准可以规定患者具有特定疾病或病症,排除标准则可以规定患者不可高于特定年龄。找到满足协议标准的足够数目的患者常常被证明是一项障碍。为了高效地实施临床试验,必须找到可以与少量试验现场的其中之一进行交互的足够数目的患者。
过去,识别临床研究现场和招募患者的过程相当耗时。在将这些过程流水线化的努力中,成立了合同研究组织(CRO)。CRO是由生命科学企业签订合同来实施医疗产品开发的各个方面(包括临床研究)的服务组织。即使对于CRO所享有的规模效益,对于验证协议、确定针对患者的适当的包含/排除标准、招收研究现场以及招募患者仍然需要大量时间。等到实施了整个过程时,为了进行研究所招募的其中一些患者常常由于其状况的改变而不再适合。
这里描述了提供协作联网工具的系统和方法,所述协作联网工具托管来自多家提供商(例如健康护理提供商)的关于患者的去识别的纵向信息(例如在一段时间内收集的临床数据)。所述协作联网工具在提供商的授权下为寻求者(例如医疗产品公司、CRO)提供对于该信息的访问。因此,订购所述协作联网工具并且经过其数据由所述工具托管的提供商授权的寻求者可以访问所述数据,以便验证协议(例如检查所述标准涵盖适当数目的患者)以及/或者识别出满足一条或多条标准的患者。所述协作联网工具充当去识别的数据的托管者而不包括可以被用来识别患者的关于患者的数据(例如姓名、地址、治疗医生、具体地理细节),所述去识别的数据描述通常是协议标准的对象的患者特性(例如诊断、年龄、性别、当前治疗)。可以为提供商给出许可对其数据的访问的机会,从而允许提供商保持对于其敏感的并且有价值的患者数据的所有权。
寻求者可以在由协作联网工具托管的去识别的数据商实施查询,以便确定提供商是否具有满足协议标准的足够数目的患者。这样就允许寻求者寻求与具有满足所述协议的足够患者的提供商的协作关系。该协作还可以通过协作联网工具来实施,正如后面将更加详细地描述的那样。
出于本说明书的目的,由协作联网工具托管的数据是关于处在健康护理提供商的医疗治疗下的患者的临床数据。所述协作联网工具可以被用来托管任何类型的数据,其中数据对象(例如患者)的身份将保持保密。举例来说,其数据可以由协作联网工具保密地托管的对象包括可以被招募以进行雇佣的专业人士、寻求相亲服务的人等等。在更宽泛的意义上,所述对象可以不是人,而可以是其数据可以由希望提供对于该数据的受控访问的提供商所有的任何实体。
虽然隐私限制阻碍了将电子医疗记录广泛用于临床数据的二次利用,所述协作联网工具允许健康护理提供商将来自电子医疗记录的去识别的临床数据存储“在云中”(例如由协作联网工具控制的数据库/数据仓库)。这样就创建了一个广大的患者总集,从而使得决策制定者能够基于高质量临床数据做出准确的决定,从而大大加快研究的执行速度。去识别的数据的提供商同样受益,这是因为通过将患者的去识别的临床数据提供给协作联网工具,所述提供商使其患者能够接触到最新的医疗研究。
参照图1,其中示出了与被用来托管对应于患者的临床数据的协作联网工具110相关联的系统100的一个实施例。在其他实施例中,协作联网工具110按照这里所描述的方式托管关于其他对象的数据。系统100包括被配置成存储去识别的数据(例如在一个实施例中是临床数据)的数据存储库105。出于本说明书的目的,所述数据描述处于健康护理提供商的治疗下的患者。所述数据包括描述对象的各个方面的对象数据(例如患者的电子医疗记录(EMR))的所选部分,而不会损害对象身份的保密性。针对所述数据的访问由协作联网工具110控制。图3提供了关于数据被存储在数据存储库105中的方式的附加细节。
协作联网工具逻辑110控制对于数据存储库105中的去识别的数据的访问。举例来说,可以对来自每一家提供商的数据单独进行口令保护,从而使得协作联网工具110在没有提供商口令的情况下阻止寻求者对于数据的访问。协作联网工具逻辑110接收来自多家数据提供商(例如健康护理提供商)的去识别的数据。所述去识别的数据被存储在数据存储库105中。协作联网工具逻辑110被配置成为经过授权的寻求者(例如寻求验证协议或者针对临床试验招募患者的实体)提供规定类型的访问。在一个实施例中,协作联网工具逻辑110对来自寻求者的针对查询给定提供商的数据的请求进行处理。如果寻求者被授权访问所述提供商的数据(例如具有特定于所述提供商的口令),则协作联网工具逻辑110允许寻求者查询所述(多家)提供商的数据。
通过这种方式,协作联网工具逻辑110保护患者保密性,并且允许数据提供商保持对其数据的控制(例如通过为寻求者提供口令),同时为寻求者提供对于临床数据的较大总集的访问。协作联网工具逻辑110还可以包括计费特征,其针对在数据存储库105中保持其数据的提供商以及访问数据的寻求者进行收费。
在一个实施例中,协作联网工具逻辑110和数据存储库105被提供“在云中”。在该实施例中,数据存储库105与提供商和寻求者的物理位置分开,并且由提供商和寻求者经由因特网访问。提供商和寻求者可以订购协作联网服务,其通过协作联网工具逻辑110准许对于数据存储库105中的数据的访问。数据存储库105可以是根据由提供商建立的准则保持的专用的HIPAA认证的数据库。
图2示出了包括协作联网工具逻辑210和去识别的数据存储库105的协作联网系统200的一个示例性实施例。协作联网工具逻辑210包括数据和协作管理逻辑220、协议验证逻辑230和招募者逻辑240。数据和协作管理逻辑220被配置成将数据保持在数据存储库105中。数据存储库105中的数据被去识别。保持在数据存储库105中的数据可以是源自EMR、临床数据、实验室数据、药房数据以及调度表数据。在将所述数据发送到协作联网工具逻辑210之前,提供商去除所有患者个人可识别信息(基于HIPAA规章),并且为每一位患者的数据指派唯一的第一层级掩蔽标识符。提供商保持第一层级掩蔽标识符到其原始患者标识符的映射。当数据到达数据和协作管理逻辑220时,所述数据和协作管理逻辑220为数据指派第二层级掩蔽标识符。数据和协作管理逻辑220保持第二层级掩蔽标识符到第一层级掩蔽标识符的映射。通过这种方式,数据被掩蔽两次以保护患者隐私。除了患者标识符之外,医师和治疗位置标识符也可以被掩蔽。
除了掩蔽的层级之外,可以采取其他措施来对数据进行去识别。举例来说,只有患者数据的所选属性被存储在数据存储库105中。包含医师评注(physician note)的临床数据列不可被存储在数据存储库105中,以便确保评注中的标识细节不会被无意地存储在数据存储库105中。还可以采取由HIPAA或其他认证实体规定的其他安全性措施。对应于所选属性的数据数值可以被转换到预定格式(例如标准医疗术语)以便于查询。
提供商还可以能够基于针对临床试验参与的不同的同意程度来对患者加标签。因此,一些患者可能同意给出血液和组织样本,而不同意签订临床试验的合同。可以对招收在研究中的患者加标签,从而使其不会同时被多于一项研究接洽招募。加标签有助于提供商通过其处于卫生系统内的任何地方的治疗医师高效地招募患者,并且为寻求者提供有价值的服务。
图3示出了数据存储库105的一个实施例。数据存储库105中的数据通过提供商划分,从而使得来自不同提供商的数据不会被混合并且无法被其他提供商访问。在一个实施例中,对应于每一家提供商的数据被存储在物理上分开的专用数据库中。提供商继续“拥有”其数据,并且可以为之给出许可针对数据存储库105中的该提供商的数据的每一个访问事例的机会。举例来说,每一个提供商数据库可以通过一个口令来保护。提供商可以通过为寻求者给出口令来授权寻求者访问其数据库。在请求数据时,寻求者默认地仅接收患者计数而没有单项(l ine item)细节。
来自提供商的传入数据由适配器310处理,其被配置成由特定提供商的EMR系统使用。适配器310选择将被存储在数据存储库105中的属性,并且应用格式化规则从容将提供商的特定格式翻译成数据存储库105的共同格式。正如前面对于双层掩蔽所描述的那样,适配器310用针对数据的第二层级掩蔽标识符替换由提供商指派的第一层级掩蔽标识符。为了保持数据存储库105是最新的,提供商可以周期性地向数据存储库推送去识别的临床数据。当然,推送数据的频度越高,数据存储库105被保持的当前程度就越高。在一个实施例中,数据被每日推送。
图3中示出的数据存储库105的实施例允许提供商保持对于其患者的EMR数据的所有权(例如通过对其数据进行口令保护),并且规定去识别的临床数据可以被使用的方式。由于使得所述数据可用于许多寻求者,因此提供商对于其患者获得针对许多可能的临床研究的曝光,从而提升了提供商在患者当中的声望。此外,提供商能够出于其自身的目的以预定格式访问存储在数据存储库105中的数据,从而可能节省了保持其自身的数据存储库的成本。
回到图2,协议验证逻辑230应对来自寻求者的协议验证查询。寻求者订购提供用于对数据存储库105进行查询的基于云的服务。协议验证逻辑230被配置成处理所选提供商的数据上的协议验证查询。协议验证查询规定描述寻求者感兴趣的患者(例如对于临床试验的可能候选)的一条或多条包含/排除标准。协作联网工具210例如通过使用口令关于所选提供商确认对于寻求者的授权。如果寻求者对于提供商被授权,则协议验证逻辑返回满足所述标准的患者的计数。
取代向寻求者返回临床数据,协作联网工具逻辑110对于每一个提供商标识符返回满足所述标准的患者计数。没有响应于协议验证查询而提供“行层级”信息。通过评估该信息,寻求者可以很容易识别出哪些提供商具有适合于其临床研究的患者,以及每一家提供商正在治疗多少患者。这样就允许寻求者寻求与所识别出的提供商的协作关系以便选择特定患者。在这一过程中的任何阶段寻求者都不具有关于患者是谁的任何知识,这是因为所述数据是去识别的。只有提供商处的经过授权的人员才能够识别出患者。
图4示出了关于如何由协议验证逻辑230的一个实施例处理协议验证查询的一个实例。开始时,寻求者订购协作联网服务并且发起研究,以便找到处于指定提供商治疗下的患者以参与到临床研究中。由于在对寻求者准许访问(口令)时,协议验证逻辑的所有处理都可以由提供商许可,因此内部审查委员会(IRB)许可并不必要。如果寻求者已被提供商授权,则协议验证逻辑230允许寻求者查询提供商的数据。
如果提供商授权由寻求者进行查询,则提供商使用协作联网工具来准许寻求者访问数据,从而许可协议验证逻辑对数据的访问。寻求者输入具有对应于临床研究的包含/排除标准的协议验证查询。协议验证逻辑230访问数据存储库105中的提供商的去识别的临床数据。所述查询返回满足所述标准的患者的计数。寻求者随后审查该信息,并且决定是否在临床研究中与所述提供商协作。
回到图2,招募逻辑240被配置成在保护患者保密性的同时促进寻求者与提供商之间的协作。在一个实施例中,招募逻辑240中介寻求者与提供商之间的通信,这是通过把对应于在来自寻求者的通信中所涉及的患者的第二标识符翻译成可由提供商辨识的第一标识符来实现的。
图5示出了在寻求者与提供商的协作期间如何有招募逻辑240的一个实施例处理数据以便实施临床研究。回顾图4,寻求者具有对应于满足协议验证查询的包含/排除标准的患者的第二层级掩蔽标识符的列表。为了开始与所选提供商的协作关系,可能需要IRB许可。所述患者列表(其由协作联网工具逻辑指派的第二标识符标识)被发送到招募逻辑240。招募逻辑用第一层级掩蔽标识符替换第二层级掩蔽标识符,并且将所述列表传送到提供商。在提供商处的IRB许可之后,提供商可以向寻求者提供关于所选患者的附加信息。
寻求者使用所述信息来选择用于进行研究的患者,并且向招募逻辑240传送所选患者的列表以及针对IRB许可的请求。招募逻辑用第一层级掩蔽标识符替换列表中的第二层级掩蔽标识符,并且将所述列表提供给提供商以用于IRB许可。提供商选择研究者(将对患者施加所述协议的医师或护士)。寻求者将协议和教育材料上传到招募逻辑240,并且为研究者设立针对这些材料的访问特权。对于现有的和新的患者发起涉及所述协议的告警,并且通过所述告警向研究者通知协议中的改变。在临床研究期间,由研究者访问协议和教育材料,以便确定如何治疗各个患者以及记录试验结果。招募逻辑240继续对于寻求者通过第二标识符并且对于提供商通过第一标识符来识别患者,从而保持患者的保密性。一旦对于临床试验招募了患者,就可以对于预定时间段为数据存储库(未示出)中的所述患者的临床数据加标签,从而表明所述患者的数据不应当被作为结果返回给任何其他协议验证查询。
图6概括了与协作联网工具相关联的方法600的一个实施例。在610处,所述方法包括:从提供商接收描述给定对象(例如患者)的去识别的数据。所述去识别的数据包括由提供商指派给所述给定对象的第一层级掩蔽标识符。在620处,所述方法包括:将第二层级掩蔽标识符关联到所述数据。在630处,所述方法包括:将去识别的数据存储在数据存储库中。在640处,所述方法包括:阻止未经授权的寻求者访问所述数据。在一个实施例中,阻止访问是通过在允许访问提供商的数据之前要求提供商指定的口令来实施的。
所述方法还可以包括处理协议验证查询。协议验证查询包括协议的包含/排除标准。响应于协议验证查询,返回其去识别的数据满足查询选择标准的对象的计数而不是去识别的数据本身。这意味着并不响应于数据存储库上的协议验证查询返回去识别的数据。
在一些实施例中,所述方法还包括:在把去识别的数据存储在数据存储库中之前从去识别的数据中去除第一层级掩蔽标识符。所述方法向去识别的数据指派第二层级掩蔽标识符,并且将第二层级掩蔽标识符与去识别的数据一起存储在数据存储库中。保持第一层级掩蔽标识符到第二层级掩蔽标识符的映射以用于未来的处理。
在一个实施例中,方法600包括:从寻求者接收第二层级掩蔽标识符。与所识别出的患者相关联的第一层级掩蔽标识符被提供给数据的提供商。
在一个实施例中,方法600包括:通过选择预定的去识别的数据属性数值对所接收到的数据进行筛选,以及将所选择的数据属性数值存储在数据存储库中而不存储不对应于预定数据属性数值的去识别的数据。
图7概括了与协作联网工具相关联的方法700的一个实施例。在710处,所述方法包括:从提供商接收描述给定对象(例如患者)的去识别的数据。所述去识别的数据包括由提供商指派给所述给定对象的第一层级掩蔽标识符。在720处,所述方法包括:将相应的第二层级掩蔽标识符与去识别的数据相关联。在730处,所述方法包括:将去识别的数据存储在数据存储库中。在740处,所述方法包括:允许数据存储库中的去识别的数据上的协议验证查询。协议验证查询包括协议的包含/排除标准。响应于协议验证查询,返回其数据(例如临床数据)满足查询选择标准的对象的计数而不是所述对象的数据。这意味着并不响应于数据存储库上的协议验证查询返回去识别的数据。
图8示出了与协作联网相关联的方法800的一个实施例。在810处,所述方法包括:确认寻求者能够访问所选择的提供商的数据。举例来说,所述方法可以包括:在继续之前确定口令的有效性。在820处,所述方法包括:从寻求者接收规定一条或多条选择标准(例如包含/排除标准)的协议验证查询。在830处,所述方法包括:访问存储与多个对象相关联的数据的数据存储库。所述方法包括:在840处,识别出数据存储库中的满足所述标准的对象。在850处,所述方法包括:向寻求者返回具有满足所述标准的数据的对象的计数。
在一些实施例中,方法800允许寻求者与提供商之间的协作。为此,所述方法包括:从寻求者接收所选择的第二层级掩蔽标识符。所述方法包括:取回相应的第一层级掩蔽标识符,并且向提供商提供第一层级掩蔽标识符。通过这种方式,所述方法允许寻求者和提供商在不交换任何标识数据的情况下关于特定患者进行通信。
一般计算机实施例
图9示出了这里所描述的示例性系统和方法以及等效方案可以操作在其中的示例性计算设备。所述示例性计算设备可以是计算机900,其包括适于通过总线909连接的处理器902、存储器904以及输入/输出端口910。在一个实例中,计算机900可以包括协作联网工具930,其被配置成按照促进数据提供商与对象寻求者之间的协作的方式存储去识别的数据,并且同时保持对象的保密性以及数据提供商对于数据的所有权。在不同的实例中,工具930可以通过硬件、存储有指令的非瞬时性计算机可读介质、固件和/或其组合来实施。虽然工具930被图示为附着到总线908的硬件组件,但是应当认识到,在一个实例中,工具930可以被实施在处理器902中。
在一个实施例中,协作联网工具930是用于按照促进数据提供商与对象寻求者之间的协作的方式存储去识别的数据并且同时保持对象的保密性以及数据提供商对于数据的所有权的装置(例如硬件、非瞬时性计算机可读介质、固件)。
所述装置例如可以被实施为ASIC,其被编程来支持在去识别的数据上进行查询。所述装置还可以被实施为所存储的计算机可执行指令,其作为数据916被呈现给计算机900,所述数据916被临时存储在存储器904中并且随后由处理器902执行。
作为对于计算机900的示例性配置的一般描述,处理器902可以是多种处理器,其中包括双微处理器以及其他多处理器架构。存储器904可以包括易失性存储器和/或非易失性存储器。非易失性存储器例如可以包括ROM、PROM等等。易失性存储器例如可以包括RAM、SRAM、DRAM等等。
盘906可以适于例如经由输入/输出接口(例如卡、设备)918和输入/输出端口910连接到计算机900。盘906例如可以是磁盘驱动器、固态盘驱动器、软盘驱动器、带驱动器、Zip驱动器、闪存卡、记忆棒等等。此外,盘906可以是CD-ROM驱动器、CD-R驱动器、CD-RW驱动器、DVD ROM等等。存储器904例如可以存储进程914和/或数据916。盘906和/或存储器904可以存储控制并且分配计算机900的资源的操作系统。
总线908可以是单一内部总线互连架构以及/或者其他总线或网状架构。虽然示出了单一总线,但是应当认识到,计算机900可以利用其他总线(例如PCIE、1394、USB、以太网)与多种设备、逻辑和外设进行通信。总线908可以是多种类型,其中例如包括存储器总线、存储器控制器、外围总线、外部总线、纵横开关(crossbar switch)以及/或者局部总线。
计算机900可以经由i/o接口918和输入/输出端口910与输入/输出设备进行交互。输入/输出设备例如可以是键盘、麦克风、指示和选择设备、摄影机、视频卡、显示器、盘906、网络设备920等等。输入/输出端口910例如可以包括串行端口、并行端口以及USB端口。
计算机900可以操作在网络环境中,因此可以经由i/o接口918和/或i/o端口910连接到网络设备920。通过网络设备920,计算机900可以与网络进行交互。通过网络,计算机900可以在逻辑上连接到远程计算机。计算机900可以与之进行交互的网络包括(但不限于)LAN、WAN以及其他网络。
在另一个实施例中,所描述的方法和/或其等效方案可以利用计算机可读指令来实施。因此,在一个实施例中,利用所存储的计算机可执行指令来配置非瞬时性计算机可读介质,所述计算机可执行指令在由机器(例如处理器、计算机等等)执行时使得所述机器(和/或相关联的组件)实施在图6-8中描述的方法。
虽然为了解释简单起见将附图中所示的方法示出并且描述为一系列方框,但是应当认识到,所述方法不受限于方框的顺序,这是因为一些方框可以按照不同于所示出并描述的顺序发生以及/或者与其他方框同时发生。此外,可以使用少于所示出的所有方框来实施一种示例性方法。各个方框可以被组合或分离成多个组成部分。此外,附加的和/或替换的方法可以采用未示出的附加方框。
后面包括这里所采用的所选术语的定义。所述定义包括落在术语的范围内并且可以被用于实施的组件的各种实例和/或形式。所述实例并不意图做出限制。单数和复数形式的术语都可以落在所述定义内。
在提到“一个实施例”、“某一实施例”、“一个实例”、“某一实例”等等时,其表明所描述的(多个)实施例或(多个)实例可以包括特定特征、结构、特性、属性、元素或限制,但是并非每一个实施例或实例都必须包括该特定特征、结构、特性、属性、元素或限制。此外,对于短语“在一个实施例中”的重复使用并不一定是指相同的实施例,但是其可以是指相同的实施例。
ASIC:专用集成电路。
CD:紧致盘。
CD-R:CD可记录。
CD-RW:CD可重写。
DVD:数字通用盘和/或数字视频盘。
HTTP:超文本传输协议。
LAN:局域网。
PCI:外围组件互连。
PCIE:PCI express。
RAM:随机存取存储器。
DRAM:动态RAM。
SRAM:同步RAM。
ROM:只读存储器。
PROM:可编程ROM。
EPROM:可擦写PROM。
EEPROM:电可擦写PROM。
SQL:结构化查询语言。
OQL:对象查询语言。
USB:通用串行总线。
XML:可扩展标记语言。
WAN:广域网。
这里所使用的“计算机可读介质”指的是存储指令和/或数据的非瞬时性介质。计算机可读介质可以采取多种形式,其中包括(但不限于)非易失性介质和易失性介质。非易失性介质例如可以包括光盘、磁盘等等。易失性介质例如可以包括半导体存储器、动态存储器等等。计算机可读介质的常见形式可以包括(但不限于)软盘、柔性盘、硬盘、磁带、其他磁性介质、ASIC、CD、其他光学介质、RAM、ROM、存储器芯片或卡、记忆棒以及计算机、处理器或其他电子设备可以从中进行读取的其他介质。
在一些实例中,“数据库”被用来指代表。在其他实例中,“数据库”可以被用来指代表的集合。在其他实例中,“数据库”可以指代数据存储库的集合以及用于访问和/或操纵这些数据存储库的方法。
这里使用的“数据存储库”指代可以在非瞬时性计算机可读介质上存储数据的物理和/或逻辑实体。数据存储库例如可以是数据库、表、文件、列表、队列、堆栈、存储器、寄存器等等。在不同的实例中,数据存储库可以驻留在一个逻辑和/或物理实体中,并且/或者可以分布在两个或更多逻辑和/或物理实体之间。
这里使用的“逻辑”包括(但不限于)硬件、固件、存储指令的非瞬时性计算机可读介质、在机器上执行的指令以及/或者前述每一项的组合,其用来实施(多项)功能或(多个)动作,并且/或者导致来自另一个逻辑、方法和/或系统的功能或动作。逻辑可以包括微处理器、离散逻辑(例如ASIC)、模拟电路、数字电路、已编程逻辑设备、包含指令的存储器设备等等。逻辑可以包括一个或多个门、门的组合或者其他电路组件。在描述多个逻辑时,有可能将所述多个逻辑合并到一个物理逻辑中。类似地,在描述单一逻辑时,有可能将该单一逻辑分布在多个物理逻辑之间。
这里使用的“查询”指的是促进收集和处理信息的语义构造。可以通过数据库查询语言(例如SQL)、OQL、自然语言等等来制定查询。
这里使用的“用户”包括(但不限于)一个或多个人、计算机或其他设备或者其组合。
虽然前面通过描述实例说明了示例性系统、方法等等,并且以可观的细节描述了所述实例,但是申请人并不意图将所附权利要求书的范围约束或者以任何方式限制到这样的细节。为了描述这里所描述的系统、方法等等,当然不可能描述每一种可以设想到的组件或方法组合。因此,本公开内容不限于所示出和描述的具体细节、代表性设备和说明性实例。因此,本申请意图涵盖落在所附权利要求书的范围内的各种改动、修改和变型。
就在说明书或权利要求书中采用的术语“包含”而言,其意图是包含性的并且类似于作为关联词采用在权利要求中时的术语“包括”。
就使用在说明书或权利要求书中的术语“或者”而言(例如A或者B),其意图表示“A或者B或者全部二者”。当申请人意图表明“仅有A或者B但是并非全部二者”,则将会使用短语“仅有A或者B但是并非全部二者”。因此,这里使用的术语“或者”是包含性而非排他性的用途。参见Bryan A.Garner的“A Dict ionary of Modern LegalUsage 624”(第2版,1995年)。
就这里所使用的短语“A、B和C的其中一项或多项”而言(例如被配置成存储A、B和C的其中一项或多项的数据存储库),其意图传达以下可能性的集合:A、B、C、AB、AC、BC和/或ABC(例如数据存储库可以仅存储A、仅存储B、仅存储C、存储A和B、存储A和C、存储B和C以及/或者存储A和B和C)。其不意图要求其中一个A、其中一个B和其中一个C。当申请人意图表明“至少其中一个A、至少其中一个B和至少其中一个C”时,则将会使用短语“至少其中一个A、至少其中一个B和至少其中一个C”。
Claims (16)
1.一种存储计算机可执行指令的非瞬时性计算机可读介质,所述计算机可执行指令在由计算机执行时使得所述计算机实施一种方法,所述方法包括:
从提供商接收描述给定对象的去识别的数据,其中所述去识别的数据包括由提供商指派给所述给定对象的第一层级掩蔽标识符;
将去识别的数据存储在数据存储库中;
拒绝由未经提供商授权的寻求者访问所述去识别的数据。
2.根据权利要求1的非瞬时性计算机可读介质,其中,所述指令还包括:
在将去识别的数据存储在数据存储库中之前从去识别的数据去除第一层级掩蔽标识符;
将第二层级掩蔽标识符指派给去识别的数据;以及
保持第一层级掩蔽标识符到第二层级掩蔽标识符的映射以用于未来的处理。
3.根据权利要求1的非瞬时性计算机可读介质,包括:确定提供商是否授权访问去识别的数据包括从寻求者接收口令以及把所述口令与来自提供商的口令进行比较。
4.根据权利要求1的非瞬时性计算机可读介质,其中,所述指令还包括:当寻求者被授权访问时,允许在数据存储库中查询去识别的数据,以便向查询返回满足查询标准的对象的计数而不返回去识别的数据。
5.根据权利要求1的非瞬时性计算机可读介质,其中,所述指令还包括:
通过选择预定的去识别的数据属性值对所接收的数据进行筛选;以及
将所选择的数据属性值存储在数据存储库中而不存储不对应于预定数据属性值的去识别的数据。
6.一种存储计算机可执行指令的非瞬时性计算机可读介质,所述计算机可执行指令在由计算机执行时使得所述计算机实施一种方法,所述方法包括:
从寻求者接收对访问去识别的数据的请求;
确定去识别的数据的提供商是否授权寻求者访问去识别的数据;
当寻求者被授权时,从寻求者接收一条或多条选择标准;
访问存储与多个对象相关联的去识别的数据的数据存储库;
识别出与数据存储库中的满足所述标准的去识别的数据相关联的对象;以及
向寻求者返回所识别出的对象的计数,从而不向寻求者返回去识别的数据。
7.根据权利要求6的非瞬时性计算机可读介质,其中,确定寻求者是否被授权包括:从寻求者接收口令,并且把所述口令与来自提供商的口令进行比较。
8.根据权利要求6的非瞬时性计算机可读介质,其中,所述指令还包括:
从寻求者接收唯一地标识对象的第二层级掩蔽标识符;
将第二层级掩蔽标识符映射到第一层级掩蔽标识符;以及
将第一层级掩蔽标识符提供给提供商。
9.一种计算系统,包括:
协作联网工具逻辑,其包括:
数据和协作管理逻辑,其被配置成:
从提供商接收描述给定对象的去识别的数据;以及
将第二层级掩蔽标识符和去识别的数据存储在数据存储库中;
其中,所述协作联网工具被配置成拒绝由未经提供商授权的寻求者访问所述去识别的数据。
10.根据权利要求9的计算系统,其中,所述数据和协作管理逻辑还被配置成:
在将去识别的数据存储在数据存储库中之前去除唯一地标识去识别的数据的对象的第一层级掩蔽标识符;
将第二层级掩蔽标识符指派给去识别的数据;
将第二层级掩蔽标识符与去识别的数据一起存储在数据存储库中;以及
维持第一层级掩蔽标识符到第二层级掩蔽标识符的映射以用于未来的处理。
11.根据权利要求9的计算系统,其包括协议验证逻辑,所述协议验证逻辑被配置成允许在数据存储库中查询去识别的数据,以便返回具有满足查询选择标准的去识别的数据的对象的计数,从而不向寻求者返回去识别的数据。
12.根据权利要求11的计算系统,其中,所述数据和协作管理逻辑还被配置成通过接收来自寻求者的口令并且把所述口令与来自提供商的口令进行比较来确定寻求者是否有权访问去识别的数据。
13.根据权利要求9的计算系统,其中,所述数据和协作管理逻辑还被配置成:
通过选择预定的去识别的数据属性值对所接收的数据进行筛选;以及
将所选择的数据属性值存储在数据存储库中而不存储不对应于预定数据属性值的去识别的数据。
14.一种计算系统,包括:
协议验证逻辑,其被配置成:
从寻求者接收一条或多条选择标准;
访问存储与多个对象相关联的去识别的数据的数据存储库;
识别对应于满足所述标准的对象的数据存储库中的去识别的数据;
向寻求者返回满足所述选择标准的对象的计数,从而不响应于接收到所述选择标准而返回去识别的数据。
15.根据权利要求14的计算系统,还包括数据和协作管理逻辑,所述数据和协作管理逻辑被配置成:
通过接收来自寻求者的口令并且把所述口令与来自提供商的口令进行比较来确定寻求者是否有权访问去识别的数据;以及
当来自寻求者的口令与来自提供商的口令不匹配时,拒绝对于数据存储库的访问。
16.权利要求15的计算系统,其中,所述招募者逻辑还被配置成:
从寻求者接收唯一地标识去识别的数据的对象的相关联的第二层级掩蔽标识符;
将第二层级掩蔽标识符映射到第一层级掩蔽标识符;
将第一层级掩蔽标识符提供给所述提供商。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/530,185 | 2012-06-22 | ||
US13/530,185 US10803976B2 (en) | 2012-06-22 | 2012-06-22 | Collaboration networking tool |
PCT/US2013/040065 WO2013191813A1 (en) | 2012-06-22 | 2013-05-08 | Collaboration networking tool |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104335209A true CN104335209A (zh) | 2015-02-04 |
CN104335209B CN104335209B (zh) | 2019-05-10 |
Family
ID=48521412
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380026992.9A Active CN104335209B (zh) | 2012-06-22 | 2013-05-08 | 协作联网工具 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10803976B2 (zh) |
EP (1) | EP2864912B1 (zh) |
JP (1) | JP6542119B2 (zh) |
CN (1) | CN104335209B (zh) |
WO (1) | WO2013191813A1 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10140420B2 (en) * | 2011-10-12 | 2018-11-27 | Merge Healthcare Incorporation | Systems and methods for independent assessment of image data |
US12027243B2 (en) | 2017-02-17 | 2024-07-02 | Hc1 Insights, Inc. | System and method for determining healthcare relationships |
US20210005324A1 (en) * | 2018-08-08 | 2021-01-07 | Hc1.Com Inc. | Methods and systems for a health monitoring command center and workforce advisor |
US10910089B2 (en) | 2015-03-20 | 2021-02-02 | Universal Patient Key, Inc. | Methods and systems providing centralized encryption key management for sharing data across diverse entities |
US10726148B2 (en) * | 2015-08-19 | 2020-07-28 | Iqvia, Inc. | System and method for providing multi-layered access control |
JP6775013B2 (ja) * | 2015-10-23 | 2020-10-28 | オラクル・インターナショナル・コーポレイション | データテーブルを共有するためのサポートを有する構成の自己記述 |
US11004548B1 (en) | 2017-09-20 | 2021-05-11 | Datavant, Inc. | System for providing de-identified mortality indicators in healthcare data |
US11537748B2 (en) | 2018-01-26 | 2022-12-27 | Datavant, Inc. | Self-contained system for de-identifying unstructured data in healthcare records |
US11189364B1 (en) | 2018-03-07 | 2021-11-30 | Iqvia Inc. | Computing platform for establishing referrals |
US11042668B1 (en) | 2018-04-12 | 2021-06-22 | Datavant, Inc. | System for preparing data for expert certification and monitoring data over time to ensure compliance with certified boundary conditions |
US11120144B1 (en) | 2018-04-12 | 2021-09-14 | Datavant, Inc. | Methods and systems providing central management of distributed de-identification and tokenization software for sharing data |
US11080423B1 (en) | 2018-04-13 | 2021-08-03 | Datavant, Inc. | System for simulating a de-identified healthcare data set and creating simulated personal data while retaining profile of authentic data |
US10978180B1 (en) * | 2018-07-30 | 2021-04-13 | Iqvia Inc. | Enabling data flow in an electronic referral network |
US11322229B2 (en) * | 2018-09-27 | 2022-05-03 | Innoplexus Ag | System and method of documenting clinical trials |
US11087863B2 (en) * | 2018-11-27 | 2021-08-10 | Diva Technologies, Inc. | Method and apparatus to remotely perform medication reconciliation using patient medication records stored in a client computing device |
US11755779B1 (en) | 2020-09-30 | 2023-09-12 | Datavant, Inc. | Linking of tokenized trial data to other tokenized data |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6463417B1 (en) * | 2000-02-22 | 2002-10-08 | Carekey.Com, Inc. | Method and system for distributing health information |
US20040215981A1 (en) * | 2003-04-22 | 2004-10-28 | Ricciardi Thomas N. | Method, system and computer product for securing patient identity |
US20050071189A1 (en) * | 2003-09-25 | 2005-03-31 | Blake Richard A. | System, method, and business method for storage, search and retrieval of clinical information |
US20050236474A1 (en) * | 2004-03-26 | 2005-10-27 | Convergence Ct, Inc. | System and method for controlling access and use of patient medical data records |
US20080010254A1 (en) * | 2006-06-14 | 2008-01-10 | General Electric Company | Systems and methods for enrollment of clinical study candidates and investigators |
US20100241595A1 (en) * | 2000-07-06 | 2010-09-23 | David Paul Felsher | Information record infrastructure, system and method |
EP2426617A1 (de) * | 2010-09-03 | 2012-03-07 | Wolfgang Hüffer | Verfahren zum anonymen Zusammenführen von vertraulichen Daten und zugehörigen Identifizierungsdaten |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002197186A (ja) | 2000-12-27 | 2002-07-12 | Fujitsu Ltd | 個人情報管理装置 |
JP3893588B2 (ja) | 2001-12-26 | 2007-03-14 | 株式会社亀田医療情報研究所 | 双方向通信ネットワークによる医療情報提供・取得システム及び方法並びにコンピュータプログラム |
US8606593B1 (en) * | 2009-02-25 | 2013-12-10 | Greenway Medical Technologies. Inc. | System and method for analyzing, collecting and tracking patient data across a vast patient population |
AU2012202810B2 (en) | 2003-06-05 | 2013-02-07 | Intertrust Technologies Corporation | Interoperable systems and methods for peer-to-peer service orchestration |
US8155977B2 (en) * | 2004-04-15 | 2012-04-10 | The Trizetto Group, Inc. | Rule management method and system |
WO2005109294A2 (en) * | 2004-05-05 | 2005-11-17 | Ims Health Incorporated | Multi-source longitudinal patient-level data encryption process |
US20050267782A1 (en) * | 2004-05-28 | 2005-12-01 | Gudrun Zahlmann | System for processing patient medical data for clinical trials and aggregate analysis |
JP2007140647A (ja) | 2005-11-15 | 2007-06-07 | Yamaguchi Univ | 臨床研究支援システム |
JP2007213139A (ja) | 2006-02-07 | 2007-08-23 | Toshiba Corp | 患者情報管理システム |
US20090012816A1 (en) * | 2007-07-06 | 2009-01-08 | General Electric Company | Systems and methods for clinical analysis integration services |
US20120130746A1 (en) | 2008-04-28 | 2012-05-24 | Baker Matthew R | Apparatus and method for gaining approval to conduct clinical trials and studies |
JP2010237811A (ja) | 2009-03-30 | 2010-10-21 | Nec Corp | 個人情報管理システム及び個人情報管理方法 |
JP5577903B2 (ja) | 2010-07-07 | 2014-08-27 | 日本電気株式会社 | 情報処理システム、その制御方法並びに制御プログラム |
US9202078B2 (en) * | 2011-05-27 | 2015-12-01 | International Business Machines Corporation | Data perturbation and anonymization using one way hash |
-
2012
- 2012-06-22 US US13/530,185 patent/US10803976B2/en active Active
-
2013
- 2013-05-08 JP JP2015518402A patent/JP6542119B2/ja active Active
- 2013-05-08 WO PCT/US2013/040065 patent/WO2013191813A1/en active Application Filing
- 2013-05-08 EP EP13725244.1A patent/EP2864912B1/en active Active
- 2013-05-08 CN CN201380026992.9A patent/CN104335209B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6463417B1 (en) * | 2000-02-22 | 2002-10-08 | Carekey.Com, Inc. | Method and system for distributing health information |
US20100241595A1 (en) * | 2000-07-06 | 2010-09-23 | David Paul Felsher | Information record infrastructure, system and method |
US20040215981A1 (en) * | 2003-04-22 | 2004-10-28 | Ricciardi Thomas N. | Method, system and computer product for securing patient identity |
US20050071189A1 (en) * | 2003-09-25 | 2005-03-31 | Blake Richard A. | System, method, and business method for storage, search and retrieval of clinical information |
US20050236474A1 (en) * | 2004-03-26 | 2005-10-27 | Convergence Ct, Inc. | System and method for controlling access and use of patient medical data records |
US20080010254A1 (en) * | 2006-06-14 | 2008-01-10 | General Electric Company | Systems and methods for enrollment of clinical study candidates and investigators |
EP2426617A1 (de) * | 2010-09-03 | 2012-03-07 | Wolfgang Hüffer | Verfahren zum anonymen Zusammenführen von vertraulichen Daten und zugehörigen Identifizierungsdaten |
Also Published As
Publication number | Publication date |
---|---|
EP2864912B1 (en) | 2020-04-08 |
JP6542119B2 (ja) | 2019-07-10 |
WO2013191813A1 (en) | 2013-12-27 |
JP2015527637A (ja) | 2015-09-17 |
US10803976B2 (en) | 2020-10-13 |
US20130346104A1 (en) | 2013-12-26 |
EP2864912A1 (en) | 2015-04-29 |
CN104335209B (zh) | 2019-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104335209A (zh) | 协作联网工具 | |
Kuiper et al. | Existing data sources for clinical epidemiology: the PHARMO database network | |
Zhou et al. | An evaluation of the THIN database in the OMOP Common Data Model for active drug safety surveillance | |
Bruland et al. | Common data elements for secondary use of electronic health record data for clinical trial execution and serious adverse event reporting | |
CN105940427A (zh) | 识别用于临床试验的候选人 | |
D’Haese et al. | CranialCloud: a cloud-based architecture to support trans-institutional collaborative efforts in neurodegenerative disorders | |
Yamamoto et al. | A pragmatic method for electronic medical record-based observational studies: developing an electronic medical records retrieval system for clinical research | |
Sarkar et al. | A conceptual distributed framework for improved and secured healthcare system | |
Kamateri et al. | The linked medical data access control framework | |
Florence | Current roles and applications of electronic health record in the healthcare system | |
Muellner et al. | Evidence in practice–a pilot study leveraging companion animal and equine health data from primary care veterinary clinics in New Zealand | |
Bidoli et al. | Virtual hospitals: The future of the healthcare system? An expert consensus | |
Poonguzhali et al. | A framework for electronic health record using blockchain technology | |
Lohr | The healing power of your own medical records | |
Dugas et al. | Next-generation study databases require FAIR, EHR-integrated, and scalable Electronic Data Capture for medical documentation and decision support | |
Osawa et al. | Characteristics and subgroups of frequent emergency department users in an academic hospital in Japan | |
Sayal et al. | Blockchain: A Digital Breakthrough in Healthcare | |
Gliklich et al. | Data sources for registries | |
Dobia et al. | Current clinical practice for the use of hypnotics to manage primary insomnia in adults in a tertiary hospital in Saudi Arabia: An audit study | |
Hill et al. | Interconnectivity of health information exchanges using patient access number (PAN) | |
Kawthankar et al. | Smart analytics and predictions for Indian Medicare | |
Denga et al. | The Estonian Electronic Health Record-A Prototype for Data Governance in the European Health Data Space | |
Ma et al. | Building a harmonized datamart by integrating cross-institutional systems of clinical, outcome, and genomic data: the pediatric patient informatics platform (PPIP) | |
Stell et al. | Supporting the clinical trial recruitment process through the grid | |
Kanade et al. | Electronic health records and its acceptance by stakeholders: general discussion |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |