(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2021-12-17
(45)【発行日】2022-01-14
(54)【発明の名称】遠隔地間の暗号化されたデータのセキュリティ保護された監査可能な転送を提供するための方法及びシステム
(51)【国際特許分類】
H04L 9/08 20060101AFI20220106BHJP
【FI】
H04L9/00 601C
H04L9/00 601E
(21)【出願番号】P 2018537864
(86)(22)【出願日】2017-01-20
(86)【国際出願番号】 US2017014271
(87)【国際公開番号】W WO2017127635
(87)【国際公開日】2017-07-27
【審査請求日】2019-12-10
(32)【優先日】2016-11-25
(33)【優先権主張国・地域又は機関】US
(32)【優先日】2016-01-20
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】518251745
【氏名又は名称】メディコム テクノロジーズ インコーポレイテッド
(74)【代理人】
【識別番号】100114775
【氏名又は名称】高岡 亮一
(74)【代理人】
【識別番号】100121511
【氏名又は名称】小田 直
(74)【代理人】
【識別番号】100202751
【氏名又は名称】岩堀 明代
(74)【代理人】
【識別番号】100191086
【氏名又は名称】高橋 香元
(72)【発明者】
【氏名】ローゼンバーグ,マイケル
(72)【発明者】
【氏名】ストルズ,ジェイソン
(72)【発明者】
【氏名】ウッドリーフ,クリス
(72)【発明者】
【氏名】ベニッツ,マルコム
(72)【発明者】
【氏名】バラード,チェイス
【審査官】桜井 茂行
(56)【参考文献】
【文献】米国特許出願公開第2016/0004820(US,A1)
【文献】特開2007-142930(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/08
(57)【特許請求の範囲】
【請求項1】
データをセキュリティ保護された様態で伝送するための方法であって、
第1のデバイスにより、サーバから、第2のデバイスのネットワークアドレスを要求することであって、前記要求時に前記第1のデバイスと前記第2のデバイスは通信可能に結合されない、要求することと、
前記サーバにより前記第2のデバイスのネットワークアドレスを前記第1のデバイスに伝送することと、
前記第1のデバイスにより前記第2のデバイスとの通信チャネルを開始することであって、前記サーバは前記通信チャネルに通信可能に結合されない、開始することと、
前記第1のデバイスにより前記第2のデバイスに第1の暗号鍵を伝送することと、
前記第2のデバイスが前記第1の暗号鍵を受信した後で、前記第2のデバイスにより前記第1のデバイスに第2の暗号鍵を伝送することと、
前記第2の暗号鍵の受信後に、前記第1のデバイスにより前記第1の暗号鍵およ
び前記第2の暗号鍵を用いてデータパッケージを暗号化することと、
前記暗号化されたデータパッケージを前記第1のデバイスにより前記第2のデバイスに伝送することと、
前記暗号化されたデータパッケージを前記第2のデバイスにより前記第1の暗号鍵およ
び前記第2の暗号鍵を用いて復号することと、
を含み、前記暗号化されたデータパッケージ、前記第1の暗号鍵、又は前記第2の暗号鍵のいずれも前記サーバに伝送されず、
前記方法において、さらに、
前記サーバは前記暗号化されたデータパッケージに関係した監査証跡
を格納し、前記監査証跡は第3の暗号鍵を用いてアクセス可能であり、前記第1のデバイス、前記第2のデバイス、および前記サーバのいずれも、前記第3の暗号鍵にアクセスすることができない方法。
【請求項2】
前記第1のデバイスが医用画像を格納するように構成される、請求項1に記載の方法。
【請求項3】
前記第2のデバイスが医用画像を表示するように構成される、請求項1に記載の方法。
【請求項4】
前記第1のデバイスが画像保存通信システム(PACS)を含む、請求項1に記載の方法。
【請求項5】
前記第2のデバイスが、DICOM(digital imaging and communication in medicine)ビューアを含む、請求項1に記載の方法。
【請求項6】
前記第1のデバイス又は前記第2のデバイスにより、前記通信チャネルを閉じた後で再び開始する必要なしに、前記通信チャネルを断続的に閉じるが終了はせず、その後、開くことをさらに含む、請求項1に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願
本出願は、参照によりその開示全体が本明細書に組み込まれる、特許権の保有者が共通の、2016年1月20日に出願された「METHOD,SYSTEM,AND DEVICE FOR PROVIDING SECURE AND AUDITABLE TRANSFER OF STUDIES BETWEEN CARE PROVIDER AND DISAGNOSTIC PROVIDER」という名称の米国特許仮出願第62/280,865号の利益を主張するものである。
【背景技術】
【0002】
可能性のある健康問題を最高の信頼度をもって識別するために専門医によりその後解析される必要があるデジタル画像を生成する医療デバイスを取り揃えている医療的ケアプロバイダを見つけることは今日の環境では当たり前のことである。医療イメージングを利用する分野の例は、放射線医学、心臓学イメージング、及び放射線療法デバイス(X線、CT、MRI、超音波など)を含み、眼科学及び歯科学などの他の医療分野のデバイスにも広がりをみせている。これらの画像又はスタディの伝送は、スタディを入手するすべてのエンティティは束の間であってもHIPAA準拠としての承認を事前に受けていなければならないというHIPAA要件の対象となるために複雑である。この問題への1つの解決策は、医療プロバイダと診断ラボとの間でVPNを確立することである。しかしながら、この解決策は、複雑さとコストに悩まされる。2つのプロバイダ間のVPNのインストールは、一般に、相手方のそれぞれが何を見ることができるかを制限するべく両方のエンドでネットワークを隔離することを意味する。単一の組のプロバイダ間でこれを行うことは簡単なように見えるが、単一のプロバイダがVPN上で複数の他のプロバイダと通信する必要があるときに、すぐに扱いにくくなる。これは、他のプロバイダのそれぞれのための別個のゾーンを作成し、他のプロバイダのそれぞれのための別個のVPNをインストールすることを意味する。
【0003】
イメージングデータを伝送する別の普及した方法は、これをCD、DVD、又は他のメディア上に格納し、郵便制度又は他の輸送業者を通じて発送することである。以前は、ネットワークが概してより遅かったときには、この方法は需要があった。しかしながら、今日のネットワーク上でデータを送信する方が、伝送のほとんどすべてに関する物理的輸送での遅延を被るよりも一般により速いことを考えれば、これは即時性の欠如に悩まされる。物理メディアは、輸送の際に損傷、盗難、又は紛失されがちでもある。
【発明の概要】
【発明が解決しようとする課題】
【0004】
必要とされるのは、インストール及び構成するのが迅速且つ容易であり、プライバシー及びセキュリティに関するすべての規制に準拠し、確認及びトレーサビリティと共に即時の送達を提供するシステムである。
【課題を解決するための手段】
【0005】
1つ以上のコンピュータからなるシステムは、動作時にシステムにアクションを行わせるシステム上にインストールされたソフトウェア、ファームウェア、ハードウェア、又はこれらの組み合わせを有していることにより特定の動作又はアクションを行うように構成することができる。1つ以上のコンピュータプログラムは、データ処理装置によって実行されるときに装置にアクションを行わせる命令を含んでいることにより特定の動作又はアクションを行うように構成することができる。
【0006】
1つの一般的態様によれば、本発明は、データをセキュリティ保護された様態で伝送するための方法であって、第1のデバイスにより、サーバから、第2のデバイスのネットワークアドレスを要求することであって、要求時に第1のデバイスと第2のデバイスは通信可能に結合されない、要求することと;サーバにより第2のデバイスのネットワークアドレスを第1のデバイスに伝送することと;第1のデバイスにより第2のデバイスとの通信チャネルを開始することであって、サーバは通信チャネルに通信可能に結合されない、開始することと;第1のデバイスにより第2のデバイスに第1の暗号鍵を伝送することと;第2のデバイスが第1の暗号鍵を受信した後で、第2のデバイスにより第1のデバイスに第2の暗号鍵を伝送することと;第2の暗号鍵の受信後に、第1のデバイスによりデータパッケージを暗号化することと;暗号化されたデータパッケージを第1のデバイスにより第2のデバイスに伝送することと;暗号化されたデータパッケージを第2のデバイスにより復号することと;を含み、暗号化されたデータパッケージ、第1の暗号鍵、又は第2の暗号鍵のいずれもサーバに伝送されない、方法を含む。
【0007】
別の一般的態様では、本発明は、2つの遠隔地間で医療データを直接にセキュリティ保護された状態で伝送するシステムであって、暗号化されたデータパッケージを生成するべく暗号鍵を用いてデータパッケージを暗号化するように構成された医療プロバイダデバイスと;医療プロバイダデバイスから暗号化されたデータパッケージを受信するように構成された診断プロバイダデバイスであって、、暗号鍵を用いて暗号化されたデータパッケージを復号するようにさらに構成される、診断プロバイダデバイスと;医療プロバイダデバイス及び診断プロバイダデバイスに通信可能に結合されるサーバと;を備え、サーバは、暗号化されたデータパッケージを受信しないように構成され、サーバは、診断プロバイダデバイスのネットワークアドレスを医療プロバイダデバイスに提供するように構成され、サーバは、暗号化されたデータパッケージに関係した監査証跡を格納するように構成され、医療プロバイダデバイスと診断プロバイダデバイスは、医療プロバイダデバイスが診断プロバイダのネットワークアドレスを受信した後にのみ通信チャネルを介して直接結合され、通信チャネルは、開始された後で繰返し開かれる及び閉じられるが、通信チャネルは、閉じられるときであっても終了されない、システムを含む。
【0008】
別の一般的態様では、本発明は、2つの遠隔地間でデータを直接にセキュリティ保護された状態で伝送するシステムであって、暗号化されたデータを通信チャネル上で伝送するように構成された第1のクライアントと、通信チャネルに結合され、医療プロバイダデバイスから暗号化されたデータパッケージを受信するように構成された第2のクライアントと、第1のクライアント及び第2のクライアントに通信可能に結合されるサーバと、を備え、サーバは、暗号化された医療データパッケージを受信しないように構成され、サーバは、第2のクライアントのネットワークアドレスを第1のクライアントに提供するように構成され、サーバは、暗号化されたデータパッケージに関係した監査証跡を格納するように構成され、第1のクライアントは、第1の暗号鍵を生成し、第1の暗号鍵を第2のクライアントに伝送するようにさらに構成され、第2のクライアントは、第2の暗号鍵を生成し、第2の暗号鍵を第1のクライアントに伝送するようにさらに構成され、第1のクライアントは、第2のクライアントのネットワークアドレスの受信後にのみ第2のクライアントとの通信チャネルを開始するようにさらに構成され、第2のクライアントは、第1の暗号鍵及び第2の暗号鍵を用いて暗号化されたデータパッケージを復号するようにさらに構成され、エンドユーザデバイスだけが、第3の暗号鍵を用いて監査証跡にアクセスすることができ、サーバ、第1のクライアント、及び第2のクライアントは、第3の暗号鍵へのアクセスを有さない、システムを含む。
【0009】
システムは、すべてネットワーク上で通信するように動作可能な、第1のピア・クライアント、第2のピア・クライアント、及び第3のサーバデバイスを含む。第1のピアデバイスは、暗号化された伝送ペイロードを生成するべく第1の暗号鍵及び第2の暗号鍵を用いて伝送ペイロードデータを暗号化し、暗号化された伝送ペイロードを第2のピア・クライアントに送信するように動作可能であってよく、伝送中に、第2のピア・クライアントへの伝送において中間サーバに格納される暗号化された伝送ペイロードの全体コピーは存在しない。第2のピア・クライアントは、第1のピア・クライアントから、暗号化された伝送ペイロードを受信し、第1の暗号鍵及び第2の暗号鍵を用いて伝送ペイロードデータを生成するべく暗号化された伝送ペイロードを復号するように動作可能であってよい。第3のサーバデバイスは、第1のピア・クライアントを動作させる第1のデバイスと第2のピア・クライアントを動作させる第2のデバイスとの通信を可能にするように動作可能であってよい。
【0010】
本発明の1つの一般的態様によれば、システムが提供される。システムは、すべてネットワーク上で通信するように動作可能な、第1のピア・クライアント、第2のピア・クライアント、及び第3のサーバデバイスを含む。第1のピア・クライアントは、第3のデバイスから第2のネットワークアドレスを受信し、第1のピア・クライアントと関連付けられる第1の暗号鍵を第2のピア・クライアントに送信し、第2のピア・クライアントから第2のピア・クライアントと関連付けられる第2の暗号鍵を受信するように動作可能であってよい。第2のピア・クライアントは、第1のピア・クライアントから第1の暗号鍵を受信するように動作可能であってよい。第3のサーバデバイスは、第2のネットワークアドレスを受信し、第1のピア・クライアントから第2のネットワークアドレスに関する要求を受信し、第2のネットワークアドレスを第1のピア・クライアントに送信するように動作可能であってよい。
【0011】
本発明の1つの一般的態様によれば、システムが提供される。システムは、すべてネットワーク上で通信するように動作可能な、第1のピア・クライアント、第2のピア・クライアント、及び第3のサーバデバイスを含む。第1のピア・クライアントは、暗号化された伝送ペイロードデータを受信するように動作可能であってよく、伝送ペイロードデータは、1つ以上の画像を識別する画像情報、及び1つ以上の画像と関連付けられる患者を識別する患者情報を備える。第2のピア・クライアントは、暗号化された伝送ペイロードデータを格納するように動作可能であってよく、伝送ペイロードデータは、1つ以上の画像を識別する画像情報、及び1つ以上の画像と関連付けられる患者を識別する患者情報を備える。
【0012】
本発明の1つの一般的態様によれば、システムが提供される。システムは、すべてネットワーク上で通信するように動作可能な、第1のピア・クライアント、第2のピア・クライアント、及び第3のサーバデバイスを含む。第1のピア・クライアントは、画像情報及び患者情報をカプセル化することにより伝送ペイロードデータをパックするように動作可能であってよい。第2のピア・クライアントは、画像情報及び患者情報をカプセル化解除することにより伝送ペイロードデータをアンパックするように動作可能であってよい。
【0013】
本発明の1つの一般的態様によれば、システムが提供される。システムは、すべてネットワーク上で通信するように動作可能な、第1のピア・クライアント、第2のピア・クライアント、及び第3のサーバデバイスを含む。第1のピア・クライアントは、暗号化された伝送ペイロードの伝送を反映する監査情報及び送信した宛先を格納するように動作可能であってよい。
【0014】
本発明の1つの一般的態様によれば、システムが提供される。システムは、すべてネットワーク上で通信するように動作可能な、第1のピア・クライアント、第2のピア・クライアント、及び第3のサーバデバイスを含む。第1のピア・クライアントは、第4のデバイスに、暗号化された伝送ペイロードの送信の完了を示す通知を送信するように動作可能であってよい。
【0015】
本発明の1つの一般的態様によれば、システムが提供される。システムは、すべてネットワーク上で通信するように動作可能な、第1のピア・クライアント、第2のピア・クライアント、及び第3のサーバデバイスを含む。第2のピア・クライアントは、第5のデバイスに、暗号化された伝送ペイロードの受信の完了を示す通知を送信するように動作可能であってよい。
【0016】
本発明の1つの一般的態様によれば、システムが提供される。システムは、すべてネットワーク上で通信するように動作可能な、第1のピア・クライアント、第2のピア・クライアント、及び第3のサーバデバイスを含む。第1のピア・クライアントは、ディレクトリに関する第2の要求を第3のデバイスに送信し、第3のデバイスからディレクトリを受信するように動作可能であってよい。第2のピア・クライアントは、第2のネットワークアドレスを第3のデバイスに登録することを可能にするように動作可能であってよい。第3のサーバデバイスは、第2のピア・クライアントと関連付けられる第2のネットワークアドレスをディレクトリに格納し、複数の他のデバイスと関連付けられる複数の他のネットワークアドレスをディレクトリに格納し、第1のピア・クライアントからディレクトリに関する第2の要求を受信するように動作可能であってよい。
【0017】
本発明の1つの一般的態様によれば、システムが提供される。システムは、すべてネットワーク上で通信するように動作可能な、第1のデバイス、第2のデバイス、及び第3のサーバデバイスを含む。第1のデバイスは、第1のピア・クライアントを実行するように動作可能であってよい。第2のデバイスは、第2のピア・クライアントを実行するように動作可能であってよい。
【0018】
本発明の1つの一般的態様によれば、システムが提供される。システムは、すべてネットワーク上で通信するように動作可能な、第1のピア・クライアント、第2のピア・クライアント、及び第3のサーバデバイスを含む。第1のピア・クライアントは、第2のピア・クライアントにオファーを送信し、第2のピア・クライアントからオファー応答を受信するように動作可能であってよい。第2のピア・クライアントは、第1のピア・クライアントからオファーを受信し、第1のピア・クライアントにオファー応答を送信するように動作可能であってよい。
【0019】
本発明の1つの一般的態様によれば、システムが提供される。システムは、すべてネットワーク上で通信するように動作可能な、第1のピア・クライアント、第2のピア・クライアント、及び第3のサーバデバイスを含む。第1のピア・クライアントは、第2のピア・クライアントに複数の候補を送信し、第2のピア・クライアントから複数の候補への応答を受信するように動作可能であってよい。第2のピア・クライアントは、第1のピア・クライアントから複数の候補を受信し、第1のピア・クライアントに複数の候補への応答を送信するように動作可能であってよい。
【0020】
本発明の1つの一般的態様によれば、システムが提供される。システムは、すべてネットワーク上で通信するように動作可能な、第1のピア・クライアント、第2のピア・クライアント、及び第3のサーバデバイスを含む。第1のピア・クライアントは、第6のデバイスから1つ以上の画像を受信するように動作可能であってよく、第6のデバイスは、PACSサーバ及びDICOMサーバのうちの1つで動作する。第2のピア・クライアントは、第7のデバイスに1つ以上の画像を送信するように動作可能であってよく、第6のデバイスは、PACSサーバ及びDICOMサーバのうちの1つで動作する。
【0021】
本発明の1つの一般的態様によれば、システムが提供される。システムは、すべてネットワーク上で通信するように動作可能な、第1のピア・クライアント、第2のピア・クライアント、及び第3のサーバデバイスを含み、第1のピア・クライアントは、医療プロバイダ施設に地理的に位置する。
【0022】
本発明の1つの一般的態様によれば、システムが提供される。システムは、すべてネットワーク上で通信するように動作可能な、第1のピア・クライアント、第2のピア・クライアント、及び第3のサーバデバイスを含み、第1のピア・クライアントは、ブラウザ及びデスクトップアプリケーションのうちの1つである。
【0023】
本発明の1つの一般的態様によれば、システムが提供される。システムは、すべてネットワーク上で通信するように動作可能な、第1のピア・クライアント、第2のピア・クライアント、及び第3のサーバデバイスを含み、第1のピア・クライアントは、WebRTCプロトコルを実行するように動作可能である。
【0024】
本発明の1つの一般的態様によれば、システムが提供される。システムは、すべてネットワーク上で通信するように動作可能な、第1のピア・クライアント、第2のピア・クライアント、及び第3のサーバデバイスを含み、第1のピア・クライアントは、PACSビューア及びDICOMビューアのうちの1つをさらに備える。
【0025】
本発明の1つの一般的態様によれば、システムが提供される。システムは、すべてネットワーク上で通信するように動作可能な、第1のピア・クライアント、第2のピア・クライアント、及び第3のサーバデバイスを含み、第2のピア・クライアントは、診断プロバイダ施設に地理的に位置する。
【0026】
本発明の1つの一般的態様によれば、システムが提供される。システムは、すべてネットワーク上で通信するように動作可能な、第1のピア・クライアント、第2のピア・クライアント、及び第3のサーバデバイスを含み、第2のピア・クライアントは、ブラウザ及びデスクトップアプリケーションのうちの1つである。
【0027】
本発明の1つの一般的態様によれば、システムが提供される。システムは、すべてネットワーク上で通信するように動作可能な、第1のピア・クライアント、第2のピア・クライアント、及び第3のサーバデバイスを含み、暗号化された伝送ペイロードを備える1つ以上の画像が、DICOMフォーマットで送信される。
【0028】
本発明の1つの一般的態様によれば、システムが提供される。システムは、すべてネットワーク上で通信するように動作可能な、第1のピア・クライアント、第2のピア・クライアント、及び第3のサーバデバイスを含み、暗号化された伝送ペイロードを備える患者情報が、プレーンテキスト、XML、及びpdfからなる群から選択された1つ以上のフォーマットで送信される。
【0029】
本発明の1つの一般的態様によれば、システムが提供される。システムは、すべてネットワーク上で通信するように動作可能な、第1のピア・クライアント、第2のピア・クライアント、及び第3のサーバデバイスを含む。システムは、第1のエンドポイントデバイスとして動作する第8のデバイスをさらに含んでよい。第1のエンドポイントデバイスは、第1のデバイスに格納された第1のデータを受信し、別のデバイスに格納された他のデータを受信し、第1のデータ及び他のデータを集約し、第1のデータ及び他のデータのうちの1つ以上を第9のデバイスに提供するように動作してよい。
【0030】
本発明の1つの一般的態様によれば、システムが提供される。システムは、すべてネットワーク上で通信するように動作可能な、第1のピア・クライアント、第2のピア・クライアント、及び第3のサーバデバイスを含む。システムは、第2のエンドポイントデバイスにある他のデータをミラーリングするように動作可能な第8のデバイスをさらに含んでよい。
【0031】
本発明の1つの一般的態様によれば、システムが提供される。システムは、すべてネットワーク上で通信するように動作可能な、第1のピア・クライアント、第2のピア・クライアント、及び第3のサーバデバイスを含む。システムは、所望の情報を格納している第1のエンドポイントデバイスに、第3のエンドポイントデバイスと第1のエンドポイントデバイスとの間の1つ以上の第1のネットワーク応答特徴を判定し、1つ以上の第1のネットワーク応答特徴を記録するように構成された第1のネットワークパケットを送信し、所望の情報を格納している第2のエンドポイントデバイスに、第3のエンドポイントデバイスと第2のエンドポイントデバイスとの間の1つ以上の第2のネットワーク応答特徴を判定し、1つ以上の第1のネットワーク応答特徴を記録し、1つ以上の第1のネットワーク応答特徴と1つ以上の第1のネットワーク応答特徴との比較を行い、比較に基づいて第1のエンドポイントデバイス及び第2のエンドポイントデバイスのうちの1つをソースとして指定し、ソースから所望の情報のデータを受信するように構成された第2のネットワークパケットを送信するように動作可能な、第8のデバイスをさらに含んでよい。
【0032】
本発明の1つの一般的態様によれば、システムが提供される。システムは、すべてネットワーク上で通信するように動作可能な、第1のピア・クライアント、第2のピア・クライアント、及び第3のサーバデバイスを含む。第1のピア・クライアントは、意図された受取側の電子メールアドレスを指定する入力を受信し、電子メールアドレスを用いて、受取側デバイスが受取側ピア・クライアントをダウンロードし、暗号化された伝送ペイロードを受信することを可能にするように構成された情報を送信するように動作可能であってよく、受取側デバイスは、受取側ピア・クライアントをダウンロードし、暗号化された伝送ペイロードを受信するように動作可能である。
【0033】
本発明の1つの一般的態様によれば、システムが提供される。システムは、すべてネットワーク上で通信するように動作可能な、第1のピア・クライアント、第2のピア・クライアント、及び第3のサーバデバイスを含む。第1のピア・クライアントは、複数の可能性のある受取側を識別する第1の情報を提示し、複数の可能性のある受取側のうちのお気に入りとしての受取側を指定する第1の入力を受信し、お気に入りを識別する第2の情報を提示し、お気に入りのうちの1つを意図された受取側として指定する第2の入力を受信するように動作可能であってよい。
【0034】
本発明の1つの一般的態様によれば、システムが提供される。システムは、すべてネットワーク上で通信するように動作可能な、第1のピア・クライアント、第2のピア・クライアント、及び第3のサーバデバイスを含む。第1のピア・クライアントは、暗号化された伝送ペイロードの送信時に実行されるように構成された第1のルールを指定する第1の入力を受信し、第1のルールを実行するように動作可能であってよい。第2のピア・クライアントは、暗号化された伝送ペイロードの受信時に実行されるように構成された第2のルールを指定する第2の入力を受信し、第2のルールを実行するように動作可能であってよい。
【0035】
本発明の1つの一般的態様によれば、システムが提供される。システムは、すべてネットワーク上で通信するように動作可能な、第1のピア・クライアント、第2のピア・クライアント、及び第3のサーバデバイスを含む。第1のピア・クライアントは、第1のバックグラウンドプロセスとして実行するように動作可能であってよく、第1のバックグラウンドプロセスは、第1の通信ノードである。第2のピア・クライアントは、第2のバックグラウンドプロセスとして実行するように動作可能であってよく、第2のバックグラウンドプロセスは、第2の通信ノードである。
【0036】
本発明の1つの一般的態様によれば、システムが提供される。システムは、すべてネットワーク上で通信するように動作可能な、第1のピア・クライアント、第2のピア・クライアント、及び第3のサーバデバイスを含む。
【0037】
第3のサーバデバイスは、第1のピア・クライアントから、第1のピア・クライアントで発生しているアクティビティを識別する第1の情報を受信し、第1の情報を第3のデバイスに格納し、第2のピア・クライアントから、第2のピア・クライアントで発生しているアクティビティを識別する第2の情報を受信し、第2の情報を第3のデバイスに格納するように動作可能であってよい。
【0038】
本発明は、システムを説明する用語及び言葉で要約されているが、前述したのと類似した特徴を含む方法、デバイス、及び一時的でないコンピュータ可読媒体の実施形態が本出願内で開示されることが認識されるであろう。
【0039】
本明細書に組み込まれ、その一部をなす添付図は、本開示のいくつかの態様を例示し、その説明と共に本開示の原理を解説するのに役立つ。
【図面の簡単な説明】
【0040】
【
図1A】ウェブソケットサーバデバイス、2つ以上のコンピューティングデバイス、及び2つ以上のコンテンツアーカイバルデバイスを備える、本発明で説明されるシステムの簡略化されたシステム図である。
【
図1B】ウェブソケットサーバデバイス、2つ以上のコンピューティングデバイス、及び2つ以上のコンテンツアーカイバルデバイスを備える、本発明で説明されるシステムを示す図である。
【
図2A】いくつかの実施形態に係るプロバイダ情報を格納するための例示的なデータ構造を示す図である。
【
図2B】いくつかの実施形態に係る患者情報を格納するための例示的なデータ構造を示す図である。
【
図2C】いくつかの実施形態に係る伝送ペイロード情報を格納するための例示的なデータ構造を示す図である。
【
図2D】いくつかの実施形態に係る監査情報を格納するための例示的なデータ構造を示す図である。
【
図3A】いくつかの実施形態に係るグラフィカルブラウザ・ユーザインターフェースを示す図である。
【
図3B】いくつかの実施形態に係るグラフィカルデスクトップ・ユーザインターフェースを示す図である。
【
図3C】いくつかの実施形態に係る患者及び受取側の情報を入力するためのグラフィカルユーザインターフェースを示す図である。
【
図4A】いくつかの実施形態に係る、第2のコンピューティングデバイスが最初にオフラインのときの、第1のコンピューティングデバイス、ウェブサーバデバイス、ウェブソケットサーバデバイス、及び第2のコンピューティングデバイスの間の例示的な通信を示すネットワーク図である。
【
図4B】いくつかの実施形態に係る、すべてのデバイスがオンラインのときの、第1のコンピューティングデバイス、ウェブサーバデバイス、ウェブソケットサーバデバイス、及び第2のコンピューティングデバイスの間の例示的な通信を示すネットワーク図である。
【
図4C】いくつかの実施形態に係る、第1のコンピューティングデバイスと第2のコンピューティングデバイスとの間のセキュリティ保護された接続を開くときの、第1のコンピューティングデバイス、ウェブソケットサーバデバイス、及び第2のコンピューティングデバイスの間の例示的な通信を示すネットワーク図である。
【
図4D】いくつかの実施形態に係る、第1のコンピューティングデバイスと第2のコンピューティングデバイスとの間でデータを伝送するときの、第1のコンピューティングデバイス、第1のコンテンツアーカイバルデバイス、ウェブソケットサーバデバイス、第2のコンテンツアーカイバルデバイス、及び第2のコンピューティングデバイスの間の例示的な通信を示すネットワーク図である。
【
図5】エンドポイントデバイスの動作のシステム図をグラフィカルに示す図である。
【
図6】コンピューティングデバイスを備えるハードウェア要素のブロック図をグラフィカルに示す図である。
【
図7】コンテンツアーカイバルデバイスを備えるハードウェア要素のブロック図をグラフィカルに示す図である。
【
図8】ウェブソケットサーバデバイスを備えるハードウェア要素のブロック図をグラフィカルに示す図である。
【
図9】ウェブサーバデバイスを備えるハードウェア要素のブロック図をグラフィカルに示す図である。
【
図10】エンドポイントデバイスを備えるハードウェア要素のブロック図をグラフィカルに示す図である。
【発明を実施するための形態】
【0041】
本発明は、法的要件を満たすべく特異性をもって説明される。しかしながら、説明自体は、この特許の範囲を限定することを意図していない。むしろ、発明者らは、特許請求される主題は、他の現在の又は将来の技術と併せて、本明細書で説明されるものに類似した異なるステップ又は要素を含むように他の方法でも具体化され得ると考えている。さらに、「ステップ」という用語が、採用される方法の異なる態様を示すために本明細書で用いられる場合があるが、該用語は、個々のステップの順序が明示的に説明されない限り及び示されるときを除いて、本明細書で開示された種々のステップの中の又は間のどのような特定の順序を示すものとしても解釈されるべきではない。
【0042】
本明細書の全体を通して、同様の参照番号は、図面の説明の全体を通して同じ要素を示す。
【0043】
要素が「接続される」又は「結合される」と言及されるとき、要素は、一緒に直接接続又は結合することができ、或いは1つ以上の介在要素が存在してもよい。対照的に、要素が「直接接続される」又は「直接結合される」と言及されるとき、介在要素の存在はない。
【0044】
主題は、デバイス、システム、方法、及び/又はコンピュータプログラム製品として具体化され得る。したがって、主題のいくつか又はすべては、ハードウェアにおいて及び/又はソフトウェア(ファームウェア、常駐ソフトウェア、マイクロコード、状態マシン、ゲートアレイなどを含む)において具体化され得る。さらに、主題は、命令実行システムによる又はその関連での使用のための媒体において具体化されるコンピュータで使用可能な又はコンピュータ可読プログラムコードを有するコンピュータで使用可能な又はコンピュータ可読記憶媒体上のコンピュータプログラム製品の形態をとり得る。本明細書との関連において、コンピュータで使用可能な又はコンピュータ可読媒体は、命令実行システム、装置、又はデバイスによる又はその関連での使用のためのプログラムを含む、格納する、又は輸送することができる任意の媒体であり得る。
【0045】
コンピュータで使用可能な又はコンピュータ可読媒体は、例えば、限定はされないが、電子、磁気、光学、電磁気、半導体システム、装置、又はデバイスであり得る。コンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、又は他のデータなどの情報の記憶のための任意の方法又は技術で実装される揮発性及び不揮発性、リムーバブル及び非リムーバブルメディアを含む。コンピュータ記憶媒体は、所望の情報を記憶するのに用いることができ、命令実行システムによりアクセスされ得る、RAM、ROM、EEPROM、フラッシュメモリ、又は他のメモリ技術、CD-ROM、デジタルバーサタイルディスク(DVD)又は他の光学ストレージ、磁気カセット、磁気テープ、磁気ディスクストレージ、又は他の磁気記憶装置、又は任意の他の媒体を含むがこれらに限定されない。
【0046】
主題がコンピュータで実行可能な命令の一般的状況で具体化されるとき、実施形態は、1つ以上のシステム、コンピュータ、又は他のデバイスにより実行されるプログラムコンポーネントを備えてよい。一般に、プログラムモジュールは、特定のタスクを果たす又は特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。通常は、プログラムモジュールの機能は、種々の実施形態において所望に応じて組み合わされ又は分散され得る。
【0047】
本明細書での値の範囲の列挙は、本明細書で他に指定のない限り、該範囲内に入る各別個の値を個々に言及する簡潔な方法として役立つことを単に意図しており、各別個の値は、本明細書で個々に列挙されたかのように本明細書に組み込まれる。したがって、任意の所与の数値範囲は、該範囲内の数字の整数及び小数を含むものとする。例えば、範囲「1~10」は、具体的には1から10までの間の整数(例えば、1、2、3、...9)と非整数(例えば、1.1、1.2、...1.9)を含むように解釈されるものとする。
【0048】
プロセス(又は方法)ステップは、特定の一連の順序で説明又は特許請求される場合があるが、このようなプロセスは、異なる順序で機能するように構成され得る。言い換えれば、明示的に説明又は特許請求される場合があるステップのどのような順番又は順序も、明確に示されない限り、ステップが該順序で行われるべきであるという要件を必ずしも示さない。さらに、いくつかのステップは、明確に示されない限り、非同時に起こるものとして説明又は示される(例えば、1つのステップが他のステップの後に説明されるため)にもかかわらず、同時に行われ得る。プロセスが実施形態で説明される場合、プロセスは、どのようなユーザ介入もなしに動作し得る。
【0049】
本明細書で言及される場合の「コンピューティングデバイス」という用語は、広く解釈されるべきである。コンピューティングデバイスは、本発明の実施形態が実装され得る周知のオペレーティング環境を採用し得る。代表的な実施形態では、コンピューティングデバイスは、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、スマートフォンなどであり得る。デバイスは、周知のオペレーティング環境又は専用のカスタマイズされたソフトウェアを採用し得る。周知のオペレーティング環境の例は、Microsoft Windows、Apple Macintosh System Software(OSX)、その多くの種類のいずれかのUnix(例えばRedHat Linux)を含むがこれらに限定されない。周知のモバイルオペレーティング環境の例は、Apple iOS、RIM BlackBerry、Symbian、JavaVM(例えばAndroid)、webOS、Linux、Badaなどを含むがこれらに限定されない。
【0050】
図1Aは、ウェブソケットサーバデバイス50、ウェブサーバデバイス60、及び複数のプロバイダ4を備え、プロバイダ4のそれぞれがコンテンツアーカイバルデバイス40、複数のコンピューティングデバイス20、エンドポイントデバイス80、及び複数のモダリティ6を備える、本発明で説明されるシステムの簡略化されたシステム図を示す。本明細書で用いられる場合のモダリティは、医療イメージングデバイスを指す。モダリティ6の例は、超音波スキャンデバイス、CTスキャンデバイス、X線スキャンデバイス、DXAスキャンデバイス、PETスキャンデバイスなどを含む。コンテンツアーカイバルデバイス40、エンドポイントデバイス80、複数のコンピューティングデバイス20、及び複数の医療イメージングデバイス6は、ローカルエリアネットワークと及びこれを通じて通信する(別々に図示されていない)。各プロバイダ4は、1人以上のオペレータ2を有する。オペレータ2は、医師、看護師、技術者、職員などであり得る。一般に、プロバイダは、医療的ケアプロバイダ又は診断ラボサービスプロバイダのいずれかであろう。しかしながら、単一のプロバイダが両方の立場で機能することも可能である。接続されると、医療的ケアプロバイダのコンピューティングデバイスは、診断サービスプロバイダの第2のコンピューティングデバイスのピア・クライアントと直接通信し、VPN又は物理メディアのいずれも使用せずにデータをセキュリティ保護された状態で転送するように動作可能なピア・クライアントとして動作する。さらに、データは、どのような中間サーバ上にもデータを格納せずに転送される。
【0051】
いくつかの実装では、コンピューティングデバイス20及びコンテンツアーカイバルデバイス40は、同じ物理マシン又はコンピューティングアレンジメント上で実行される。他の場合には、コンピューティングデバイス20及びコンテンツアーカイバルデバイス40は、別個の物理マシン又はコンピューティングアレンジメント上で動作する。
【0052】
上記のように、ネットワーク15は、好ましくは、インターネットなどの分散型のパブリックアクセスネットワークであり、コンピューティングデバイス20とウェブソケットサーバデバイス50は、TCP/IP(Transmission Control Protocol/Internet Protocol)、HTTP(Hypertext Transport Protocol)、及びFTP(File Transfer Protocol)などの種々のプロトコルを用いてネットワーク15と及びこれを通じて対話することができる。しかしながら、ネットワーク15はこれらに限定されないことが当業者には分かるであろう。より詳細には、ネットワーク15は、コンピューティングデバイス20とウェブソケットサーバデバイス50との対話を可能にするのに適する任意のタイプのネットワークであり得る。例えば、ネットワーク15は、有線ネットワーク、無線ネットワーク、又はその任意の組合せであり得る。さらに、ネットワーク15は、分散型コンピューティングネットワーク、イントラネット、ローカルエリアネットワーク(LAN)、及び/又は広域ネットワーク(WAN)、又はその任意の組合せを含む場合がある。ネットワーク15は、有線要素及び無線要素で構成され得る。例えば、LANは、その多くのバリエーションのWIFIを利用する場合があり、WANは、CDPD、CDMA、GSM、PDC、PHS、TDMA、FLEX、ReFLEX、iDEN、TETRA、DECT、DataTAC、Mobitex、EDGE、及び他の2G、3G、4G、及びLTE技術を含むがこれらに限定されない技術を用いてセルラーネットワークを利用する場合がある。
【0053】
図1Bは、ウェブソケットサーバデバイスと、複数のプロバイダとを備える、本発明で説明されるシステムを示す。各プロバイダは、コンテンツアーカイバルデバイス40、エンドポイントデバイス80、1つ以上のコンピューティングデバイス20、及び1つ以上のモダリティ4で構成される。コンピューティングデバイスは、ビューアコンポーネント24、ブラウザコンポーネント26、及びアドレス指定コンポーネント28で構成される。ビューアコンポーネント24は、コンピューティングデバイス20のオペレータがコンテンツアーカイバルデバイス40に格納された画像情報290及び患者情報220にアクセスすることを可能にするように動作する。ブラウザコンポーネント26は、オペレータが通信ノード30に存在するウェブサーバと通信することを可能にするように動作する。アドレス指定コンポーネント28は、ビューアアプリケーションが伝送の準備ができたスタディを有するときに呼び出される。ビューアアプリケーションは、スタディを通信ノード30に送信し、次に、通信ノード30は、アドレス指定アプリケーションをトリガする。アドレス指定アプリケーションは、次いで、スタディをコンテンツアーカイバルデバイス40にリレーし、スタディを診断ラボサービスプロバイダのコンピューティングデバイス20に送信するプロセスを開始する。本明細書で用いられる場合のスタディは、精密検査及び分析のために収集された画像データ及び患者データを含むデータのコレクションを指す。アドレス指定ノード28は、通信ノード30、暗号化コンポーネント32、カプセル化コンポーネント34、伝送コンポーネント36、通知コンポーネント38、及び監査コンポーネント40で構成される。暗号化コンポーネント32は、暗号化されたデータ264を生成するべく画像データ266及び患者データ268を暗号化するのに用いられる。カプセル化コンポーネント34は、伝送コンポーネント36による送信側コンピューティングデバイスから受信側コンピューティングデバイスへの伝送の前に伝送ペイロード252をカプセル化するように動作する。いくつかの実施形態では、カプセル化は、zipファイルを用いて達成される。伝送ペイロードの送信後に、通知コンポーネント38が、コンピューティングデバイスと関連付けられるオペレータに通知を送信する。最後に、監査エントリ272が、監査情報リポジトリ270に追加される。コンテンツアーカイバルデバイス40は、アーカイバルサーバ44で構成される。アーカイバルサーバ44は、画像リポジトリ290及び患者情報リポジトリ220へのアクセスを提供するべく1つ以上のコンピューティングデバイスと通信する。画像リポジトリ290は、画像情報と、
図2Bで説明される患者情報などの患者情報を格納する。ウェブソケットサーバデバイス50は、
図2Aで説明されるように、プロバイダディレクトリコンポーネント64及びプロバイダディレクトリ情報200で構成される。ウェブサーバデバイス60は、
図2Dで説明されるように、監査情報コンポーネント64及び監査情報リポジトリ270で構成される。
【0054】
図1Cは、
図1A及び
図1Bで説明されたシステムの一実施形態を示す。この具体的な実施形態では、コンピューティングデバイス20のビューアコンポーネント24は、ビューアコンポーネント24の要素を提供するべくPACSビューアを用いて実装される。ブラウザコンポーネント26を提供するべくWeb-RTC準拠ブラウザ26が用いられる。アドレス指定コンポーネント28は、スタディがビューアコンポーネント24から通信ノード30に送信されるときに自動的に呼び出されるPACSクライアントにより提供される。通信ノード30は、DICOMノードとして実装される。
【0055】
本明細書で用いられる場合のDICOM(Digital Imaging and Communication in Medicine)は、医用画像及び関連する情報の国際規格(ISO12052)である。これは、臨床での使用のために必要なデータ及び品質と交換することができる医用画像のフォーマットを定義する。DICOMは、ほとんどすべての放射線医学、心臓学イメージング、及び放射線療法デバイス(X線、CT、MRI、超音波など)において実装され、眼科学及び歯科学などの他の医療分野のデバイスにも広がりをみせている。何万というイメージングデバイスが使用されており、DICOMは、世界で最も広く発展したヘルスケアメッセージング規格の1つである。
【0056】
本明細書で用いられる場合のPACS(picture archiving and communication system)は、複数のモダリティ(ソースマシンタイプ)からの画像の経済的なストレージ及び画像への便利なアクセスを提供する医療イメージング技術である。電子画像及びレポートがPACSを介してデジタル方式で伝送され、これは、フィルムジャケットを手作業でファイルする、取得する、又は運ぶ必要をなくす。PACS画像のストレージ及び転送のためのユニバーサルフォーマットは、DICOM(Digital Imaging and Communication in Medicine)である。スキャンした文書などの非画像データは、DICOMでカプセル化されると、PDF(Portable Document Format)のような消費財産業規格フォーマットを用いて組み込まれてよい。
【0057】
本明細書で用いられる場合のWeb-RTC(web real-time communications)は、リアルタイムのピア・ツー・ピア通信を可能にするための新生の規格である。この規格は、リアルタイム通信の必要性を満たすように設計されるが、これは、本質的にリアルタイムではないデータを送信するようにも適合され得る。Web-RTSは、いくつかの規格及びプロトコルを利用する。これらは、データストリーム、STUN/TURNサーバ、シグナリング、JSEP、ICE、SIP、SDP、NAT、UDP/TCP、ネットワークソケットなどを含む。
【0058】
図1Dは、ディレクトリサービスデバイスの拡大図を示す。ディレクトリサービスデバイス50は、制御システム52と、プロバイダディレクトリ情報200で構成され、制御システム52は、プロバイダディレクトリコンポーネント54、登録モジュール55、ウェブアプリケーション56、ダウンロードモジュール57、及び管理コンソール58を備える。登録モジュール55は、プロバイダ4をシステムに登録するように動作する。ウェブアプリケーション56は、プロバイダが種々のAPIを通じてディレクトリサービスデバイス50と対話することを可能にする。ダウンロードモジュール57は、プロバイダ4がディレクトリサービスデバイス50と共にさらに動作するためにソフトウェアをダウンロードすることを可能にする。ソフトウェアは、デスクトップアプリケーション、ブラウザコンポーネント26、アドレス指定コンポーネント28、エンドポイントデバイス80ソフトウェアなどを含む場合がある。管理コンソール58は、暗号化された伝送ペイロードの送信及び受信などのプロバイダ4がとるアクションを追跡するように動作する。加えて、管理コンソール58は、種々のプロバイダ構成及び管理の遠隔管理を提供する。
【0059】
図1Eは、エンドポイントデバイスの拡大図を示す。エンドポイントデバイス80は、制御システム82で構成され、制御システム82は、構成モジュール83、発見モジュール84、集約モジュール85、ミラーリングモジュール86、及び応答モジュール87をさらに備える。構成モジュール83は、エンドポイントデバイス80に関する構成情報の設定を可能にするように動作する。発見モジュール84は、他のエンドポイントデバイスなどのエンドポイントデバイス80及びビューアコンポーネント24、ブラウザコンポーネント26、アドレス指定コンポーネント28、通信ノード30などを含むがこれらに限定されないデータソースと同時に使用することを可能にされた他のデバイスを検出するように動作する。集約モジュール85は、前述のデータソースで入手可能なデータを集約するように動作する。ミラーリングモジュール86は、集約されたデータを他のエンドポイントデバイス80に入手可能にするように動作する。応答モジュール87は、最短の待ち時間及び最高のスループットを有するエンドポイントデバイスを識別するのに用いられるpingメッセージに応答するように動作する。
【0060】
ここで
図2Aを参照すると、プロバイダディレクトリ情報200構造は、いくつかのプロバイダ202で構成される。各プロバイダ構造は、プロバイダを一意に識別するプロバイダID204で構成される。ネットワークアドレス206は、コンピューティングデバイスがオンであり、且つウェブソケットサーバデバイスに接続される場合に、プロバイダにより動作しているコンピューティングデバイスのアドレスである。いくつかの実施形態では、ネットワークアドレスは、コンピューティングデバイスの外部IPアドレスである。使用履歴208は、プロバイダのアクティビティを記録するのに用いられる。使用履歴は、プロバイダアカウントがいつ作成されたか、プロバイダがいつシステムに接続されたか、及びプロバイダにより完了されているトランザクションを示す情報を記録するのに用いられてよい。連絡先情報210は、限定はされないが、電話番号、住所、電子メールアドレス、twitter ID、チャットアドレスなどが含まれる、プロバイダに連絡するのに用いることができる情報を含む。ジョブキュー212は、プロバイダにより開始されているが完了していない、完了するのにさらなるアクションを必要とするジョブに関する情報を含む。これは、ウェブソケットサーバデバイスに接続されず、したがって、現在アドレス指定可能ではなく、現時点でジョブを受信及び処理することができない診断プロバイダのコンピューティングデバイスに関するスケジュールされているジョブを含んでよい。支払い情報214は、ウェブソケットサーバデバイスが支払いを処理することを可能にする情報を格納するのに用いられる。支払いは、
図1Aのシステムを用いて収集されてよい。課金は、経常料金、ワンタイムシートライセンス、トランザクション毎などに基づく場合がある。支払い履歴216は、収集されている種々の支払いの情報を格納する。最後のオンラインタイムスタンプ217は、プロバイダ202に対応するコンピューティングデバイスがウェブソケットサーバデバイスに最後にいつ接続されたかを示す情報を格納する。プロバイダタイプ218は、プロバイダのタイプを示す。プロバイダタイプ219は、医療的ケアプロバイダ及び診断ラボサービスプロバイダを含む。
【0061】
ここで
図2Bを参照すると、患者情報リポジトリ220は、任意の数の患者情報の記録222で構成される。患者ID224は、
図1のシステム内の患者を識別する一意識別子である。患者の名前226は、所与の患者の名前を格納し、患者の誕生日228は、患者の生年月日を格納する。患者履歴230は、患者の過去の病気及び治療に関する情報を格納する。保険情報232は、患者の現在の保険会社を示す情報を格納する。既知の症状234は、任意の数の既知の患者の症状を識別する情報を格納する。現在の投薬236は、使用指示及び服用量を含む、患者が受けている現在の投薬を識別する情報を格納する。かかりつけ医238は、かかりつけ医を識別する情報を格納する。緊急連絡先240は、任意の数の緊急連絡先を識別し、連絡を可能にする情報を格納する。患者の連絡先情報242は、電話番号、住所、電子メールアドレス、twitter ID、チャットアドレスなどの患者への連絡を可能にする情報を格納する。好ましい薬局244は、処方が調剤されることを患者が好む薬局を識別する情報を格納する。
【0062】
ここで
図2Cを参照すると、伝送ペイロード構造250は、任意の数の伝送ペイロード252を備える。伝送ペイロード252は、ヘッダ254及び暗号化されたデータ264で構成される。ヘッダは、宛先アドレス256で構成される。暗号化されたデータ258は、送信側プロバイダID259、受信側プロバイダID260、作成タイムスタンプ261、トランザクションID262、画像データ263、及び患者データ264で構成される。送信側プロバイダid259は、伝送ペイロードを送信するプロバイダに関する識別子を格納し、一方、受信側プロバイダid260は、伝送ペイロードを受信するプロバイダに関する識別子を格納する。作成タイムスタンプ261は、伝送ペイロードが作成された時刻及び日付を格納する。トランザクションID262は、システム内のトランザクションを識別する一意のIDである。画像データ263は、実際の画像データを含む。患者データ264は、患者についての情報を含む。いくつかの実施形態では、伝送ペイロードの画像データ及び患者データは、伝送の前にカプセル化される。いくつかの実施形態では、このカプセル化は、単一のバイナリファイルを作成するべくzipファイルを用いて達成される。いくつかの実施形態では、伝送ペイロードは、2048 DTLS(Datagram Transport Layer Security)及び2048 RSAを含むがこれらに限定されないセキュリティ技術を用いて暗号化され、伝送されてよい。RSAは、第1の実際的な公開鍵暗号システムの1つであり、セキュリティ保護されたデータ伝送のために広く用いられている。このような暗号システムでは、暗号鍵は、公開されており、秘密に保たれる復号鍵とは異なる。RSAでは、この非対称性は、2つの大きい素数の積の因数分解の実際的な難しさに基づいている。暗号化されたデータは、送信者の秘密鍵を用いて作成されたハッシュを用いて署名され、受信者の公開鍵は、受信者がデータの送信者を検証することを可能にする。いくつかの実施形態では、患者情報は、DICOM画像のメタデータで格納及び転送される。
【0063】
ここで
図2Dを参照すると、監査情報構造270は、1つ以上の監査エントリ272で構成される。監査エントリ272は、3つのセクションで構成される。第1のセクションである要素274~279は、暗号化されない。要素280~286を含む第2のセクションは、送信者の鍵を用いて暗号化される。要素290~296を含む第3のセクションは、受信者の鍵を用いて暗号化される。暗号化されない要素は、トランザクション識別子274、送信側プロバイダid276及び受取側プロバイダid278、及び作成タイムスタンプ279で構成される。トランザクション識別子274は、
図1のシステム内のトランザクションを一意に識別する。送信者により暗号化されるセクションは、患者の名前280、患者の生年月日281、スタディのタイプ282、スタディの日付283、受入番号284、患者ID285、及び患者の性別286で構成される。受信者により暗号化されるセクションは、患者の名前290、患者の生年月日291、スタディのタイプ292、スタディの日付293、受入番号294、患者ID285、及び患者の性別286で構成される。
【0064】
作成タイムスタンプ280は、いつ監査エントリが作成されたかを示す。共有される患者データ282は、伝送ペイロードにおいて伝送された情報を識別する。共有される画像284は、伝送ペイロードにおいて伝送された1つ以上の画像を識別する。トランザクションid286は、
図1のシステム内のトランザクションを一意に識別する。
【0065】
図3Aは、本発明のいくつかの実施形態に係るグラフィカルブラウザ・ユーザインターフェースを示す。この実施形態では、コンピューティングデバイスの機能は、ウェブブラウザアプリケーションを通じて明らかにされる。Dashboard(ダッシュボードURL)301は、選択されたときに、着信スタディと発信スタディとの両方の状態を表示するように動作する。Contacts(連絡先URL)302は、選択されたときに、他のプロバイダに対応する他のコンピューティングデバイスのリストを表示するように動作する。リストは、プロバイダがビジネスを行ったすべての他のプロバイダ、お気に入りの他のプロバイダのリスト、すべての他のプロバイダのリスト、現在オンラインであって即時の対話に利用可能な他のプロバイダのリストを含んでよい。History(履歴URL)303は、選択されたときに、過去のトランザクション及びファイル転送についての情報を表示するように動作する。Admin Controls(管理者制御URL)304は、選択されたときに、オペレータがオペレータの名前、プロバイダの名前、プロバイダの場所などを定義する入力を提供することを可能にするように動作する。Search Audit Trail(監査証跡制御URL)305は、選択されたときに、以前に完了したスタディの情報を表示するように動作する。いくつかの実施形態では、監査情報は、
図2Dに示された監査情報で構成される。監査情報は、HIPAAガイドラインにより要求されるPHI(患者履歴情報)を含む。これは、監査情報を復号する特定の暗号鍵へのアクセスを有するオペレータにのみ利用可能である。履歴は、PHIを含まず、したがって、患者情報と対話せずにファイル転送の成功を見るべく誰でも見ることができる。
【0066】
Site Settings(サイト設定制御URL)306は、選択されたときに、ブラウザコンポーネントと対話する通信ノード30の構成を可能にするように動作する。
図1Cの実施形態などの一実施形態では、構成は、AEタイトル及びポートの設定からなる。
【0067】
制御307~311は、Dashboard(ダッシュボード制御)306が選択されるときに提示される。発信スタディ進行インジケータ307は、まだ送信の最中にある発信スタディの状態を提示するように動作する。発信スタディ進行インジケータ308は、送信を終えた発信スタディの状態を提示するように動作する。着信スタディ進行インジケータ309及び310は、まだ受信の最中にある着信スタディの状態を提示するように動作する。発信スタディ進行インジケータ311は、受信を終えた着信スタディの状態を提示するように動作する。Outgoing(発信スタディカラムインジケータ)312は、発信スタディの表示をマークする。Sendfile(送信ファイルURLセレクタ)313は、選択されたときに、スタディを宛先コンピューティングデバイスに送信するように動作する。Incoming(着信スタディカラムインジケータ)314は、着信スタディの表示をマークする。場所インジケータ315は、プロバイダの地理的場所を表示するように動作する。オペレータインジケータ316は、ブラウザに現在ログインしているプロバイダの名前を表示するように動作する。
【0068】
図3Bは、いくつかの実施形態に係るグラフィカルデスクトップ・ユーザインターフェースを示す。この実施形態では、コンピューティングデバイスの機能は、デスクトップアプリケーションを通じて明らかにされる。
図1Cの実施形態などのいくつかの実施形態では、デスクトップアプリケーションは、PACSビューアである。PACSビューアは、オペレータがそれにより患者情報及び画像情報を含むスタディの内容を定義するインターフェースを提供する。スタディが定義されると、アドレス指定アプリケーションが呼び出され、オペレータがスタディを別のプロバイダにアドレス指定するのに必要な入力を提供してよい。
【0069】
ここで
図3Cを参照すると、First Name(ファーストネームテキスト入力ボックス)354は、患者のファーストネームの入力を可能にするように動作する。Last Name(ラストネームテキスト入力ボックス)356は、患者のラストネームの入力を可能にするように動作する。Date of Birth(生年月日テキスト入力ボックス)358は、患者の生年月日の入力を可能にするように動作する。Date of Syudy(スタディの日付テキスト入力ボックス)360は、患者の生年月日の入力を可能にするように動作する。Patient Sex(患者の性別ダウンメニューボックス)362は、患者の生年月日の入力を可能にするように動作する。Patient ID(患者IDテキスト入力ボックス)364は、患者を表す一意識別子の入力を可能にするように動作する。Accession Number(受入番号テキスト入力ボックス)366は、受入番号の入力を可能にするように動作する。Favorites(お気に入りメニュータブ)368は、お気に入りとして指定されている宛先の中からスタディの宛先コンピューティングデバイスの選択を可能にする。お気に入りは、頻繁に用いられる宛先を表してよい。Sites(サイトメニュータブ)370は、すべての利用可能なサイトの中でのブラウジングを可能にする。Emails(電子メールメニュータブ)372は、電子メールの使用を通じてスタディの送達を可能にする。電子メールの受取側は、スタディの利用可能性を示す情報を含む、スタディを受信し動作させるのに必要なソフトウェアをダウンロード及びインストールするための指示を提供する電子メールを受信することになる。Search(検索ボックス)376は、すべての利用可能なサイト及び電子メールアドレスの検索を可能にする。完了すると、それらはCansel Study(スタディの伝送のキャンセル)378、又はConfirm Recipient(スタディを選択された宛先コンピューティングデバイスへ確認及び送信)380を選ぶべく動作してよい。
図1Cの実施形態などのいくつかの実施形態では、アドレス指定アプリケーションは、この情報を抽出するべくDICOM画像ファイルを取得し、項目をダイアログボックス353に自動的に代入する。
【0070】
図1Cの実施形態などのいくつかの実施形態では、ビューアコンポーネント24及びアドレス指定コンポーネント28は、DICOMノード30と及びこれを通じて通信する。
【0071】
図4Aは、スタディを受信するのにオンラインである第2のコンピューティングデバイスを選択するためのネットワーク図を示す。第1のコンピューティングデバイスが、ウェブサーバデバイスに登録する401。第1のコンピューティングデバイスが、ウェブサーバデバイスからソフトウェアを受信する402。プロバイダアカウント情報が、ウェブソケットサーバに送信され、キャッシュに入れられる403。第1のコンピューティングデバイスが、ダウンロードしたソフトウェアをインストールし、立ち上げる404。第1のコンピューティングデバイスが、ウェブソケットサーバデバイスとの接続を開く405。いくつかの実施形態では、この接続は、IPネットワークソケットにより達成される。ウェブソケットサーバが、第1のコンピューティングデバイスと関連付けられるプロバイダ情報をウェブソケットサーバに格納する406。いくつかの実施形態では、プロバイダディレクトリ情報は、
図2Aで見られるプロバイダディレクトリ情報200で構成される。第2のコンピューティングデバイスが、ウェブサーバデバイスに登録する407。第2のコンピューティングデバイスと関連付けられるプロバイダアカウント情報が、ウェブソケットサーバに格納される408。第2のコンピューティングデバイスが、ウェブサーバデバイスからダウンロードしたソフトウェアを受信する409。第2のコンピューティングデバイスが、ダウンロードしたソフトウェアをインストールし、立ち上げる。第2のコンピューティングデバイスのオンライン利用可能性を示すべく、ウェブソケットサーバデバイスとの第2のネットワーク接続が開かれる411。ウェブソケットサーバデバイスが、第2のコンピューティングデバイスに関する情報をディレクトリに格納する412。第1のコンピューティングデバイスが、ウェブソケットサーバからのディレクトリ情報を要求する413。ウェブソケットサーバが、ディレクトリ情報を第1のコンピューティングデバイスに送信する414。第1のコンピューティングデバイスが、第1のコンピューティングデバイスと関連付けられるディスプレイ上にディレクトリ情報を提示する415。第1のコンピューティングデバイスが、第2のコンピューティングデバイスを選択するオペレータ入力を受信する416。
【0072】
図4Bは、スタディを受信するのにオフラインである第2のコンピューティングデバイスを選択するためのネットワーク図を示す。第1のコンピューティングデバイスが、ウェブサーバデバイスに登録する426。第1のコンピューティングデバイスが、ウェブサーバデバイスからソフトウェアを受信する427。第1のコンピューティングデバイスに対応するプロバイダアカウント情報が、ウェブソケットサーバデバイスに格納される428。第1のコンピューティングデバイスが、ダウンロードしたソフトウェアをインストールし、立ち上げる429。第1のコンピューティングデバイスとウェブソケットサーバデバイスとの接続が開かれる430。第1のコンピューティングデバイスと関連付けられるプロバイダに関するオペレータ情報が、ディレクトリに格納される431。第1のデバイスが、意図された受取側の電子メールアドレスをウェブソケットサーバに送信する432。要求の通知が、ディレクトリから第2のコンピューティングデバイスと関連付けられる可能性のあるプロバイダに送信される433。第2のコンピューティングデバイスが、ウェブサーバデバイスに登録する434。第2のコンピューティングデバイスに対応するプロバイダに関するプロバイダアカウント情報が、ウェブソケットサーバでキャッシュに入れられる435。第2のコンピューティングデバイスが、ウェブサーバデバイスからソフトウェアを受信する436。第2のコンピューティングデバイスが、ダウンロードしたソフトウェアをインストールし、立ち上げ437、第2のコンピューティングデバイスからウェブソケットサーバデバイスへの接続が開かれる438。ウェブソケットサーバデバイスが、第2のコンピューティングデバイスに対応するプロバイダ情報をディレクトリに格納する439。意図された受取側に対応する第2のコンピューティングデバイスが現在オンラインであり、且つ、第1のコンピューティングデバイスと対話しスタディを受信するのに利用可能であるという通知が、第1のコンピューティングデバイスに送信される440。
【0073】
図4Cは、第1のコンピューティングデバイスと第2のコンピュータデバイスとの2つのデバイスが通信することを可能にするネットワーク接続を開くためのネットワーキング図を示す。第1のコンピューティングデバイスが、第2のコンピューティングデバイスのネットワークアドレスに関する要求をウェブソケットサーバデバイスに送信する451。ウェブソケットサーバデバイスは、要求されたネットワーキングアドレスを第1のコンピューティングデバイスに送信することにより応答する452。
図1Cの実施形態などのいくつかの実施形態では、ウェブソケットサーバデバイスは、STUN(Session Traversal of User Datagram Protocol[UDP]Through Network Address Translators[NAT])サーバ及びTURN(Traversal Using Relays around NAT)サーバを含む。STUNサーバは、クライアントが、それらのパブリックアドレス、それらが後ろにあるNATのタイプ、及びNATにより特定のローカルポートと関連付けられるインターネットサイドポートを見つけ出すことを可能にする。この情報は、コールを確立するべくクライアントとVoIPプロバイダとの間のUDP通信をセットアップするのに用いられる。STUNプロトコルは、RFC3489において定義される。第1及び第2のコンピューティングデバイスのネットワーキングアドレスに関する要求の受信451に応答して、STUNは、第1及び第2のコンピューティングデバイスのパブリックネットワーキングアドレスを突き止め、それらを第1のコンピューティングデバイスに返信するように動作する452。NATトラバーサルが対称であるためにSTUNサーバが失敗する場合には、TURNサーバが用いられ、STUNサーバと共に用いられるUDPの代わりにTCPを用いて接続が確立される。第2のコンピューティングデバイスのパブリックネットワークアドレスを入手すると、第1のコンピューティングデバイスは、第2のコンピューティングデバイスに接続するべくオファーを送信する453。第2のコンピューティングデバイスが、オファーを処理する454。ICE候補が、第1のコンピュータデバイスから第2のコンピューティングデバイスに送信され456、第2のコンピューティングデバイスにより処理される457。合意したICE候補を示す確認応答が、第1のコンピューティングデバイスに送信される458。ICE候補の交換は、第1及び第2のデバイスが最大のスループット及び最短の待ち時間を提供することになる組み合わせを選択することを可能にする。本明細書で用いられる場合のICEは、Interactive Connectivity Establishment(対話型接続確立)を表す。ICEは、VOIP、ピア-ピア、インスタント・メッセージング、及び他の種類の双方向メディアの通信を確立するためにNAT(network address translator)で用いられる技術である。通常は、ICE候補は、IPアドレス、及びデータが交換されることになるポートに関する情報を提供する。第1のコンピューティングデバイスが、第1の鍵を第2のコンピューティングデバイスに送信し、第2のコンピューティングデバイスは、第2の鍵を第1のコンピューティングデバイスに送信することで応答する。第1のコンピューティングデバイスと第2のデバイスとの両方が第1の鍵と第2の鍵との両方を入手すると、通信チャネルが開かれる461。
【0074】
ここで
図4Dを参照すると、第1のコンピューティングデバイスから第2のコンピューティングデバイスに送信されるべき伝送ペイロードを作成するためのネットワーキング図が示される。第1のコンピューティングデバイスが、アプリケーション及び/又はブラウザを立ち上げる476。第1のコンピューティングデバイスが、画像リスティングをリクエストする要求を第1のコンテンツアーカイバルデバイスに送信し477、第1のアーカイバルデバイスは、リスティングを送信することにより応答する478。画像リスティングが、第1のコンピュータデバイスのディスプレイ上に提示され、包含のための画像のグループを選択するオペレータ入力が受信される479。患者情報が取得される480、画像情報及び患者情報がカプセル化される481。いくつかの実施形態では、患者データは、
図2Bで見られる患者情報220で構成される。第1の鍵及び第2の鍵を用いて患者情報及び画像情報が暗号化される482。暗号化された患者情報及び画像情報にヘッダを付加することにより伝送ペイロードが作成される。伝送ペイロードが、第1のコンピューティングデバイスから第2のコンピューティングデバイスに送信される483。受信されると、カプセル化されたデータが、その後アンパックされる484。第2のコンピューティングデバイスが、第1及び第2の鍵を用いて暗号化された患者情報及び画像情報を復号する485。画像が、第2のコンテンツアーカイバルデバイスに格納される486。患者情報が、第2のコンピューティングデバイスに格納され、トランザクションの記録が、監査証跡に格納される488。最後に、伝送ペイロードが受信されていることを他のデバイスのオペレータに知らせる通知がウェブサーバデバイス60から他のデバイスに送信される(図示せず)。同様に、第1のコンピューティングデバイスが、トランザクションの記録を監査証跡に格納490し、伝送ペイロードが送信されていることを他のデバイスのオペレータに知らせる通知が他のデバイスに送信される。
【0075】
図5は、複数の通信ノードからのデータの効率的な共有を容易にするためにエンドポイントを採用するコンピューティングデバイス間の関係性及び対話を示す図である。この例では、3つのコンピューティングデバイス20-[1-3]が、通信ノード30-[1-3]を動作させている。各コンピューティングデバイス20は、その通信ノード30から受信したデータを見ることができる。しかしながら、LAN上で動作する他の通信ノードからのデータを必ずしも見ることはできない。例えば、通信ノード30-1を動作させているコンピューティングデバイス20-1が、データAを受信している。同様に、通信ノード30-2を動作させているコンピューティングデバイス20-2が、データBを受信しており、通信ノード30-3を動作させているコンピューティングデバイス20-3が、データCを受信している。しかしながら、通信ノード30-1を動作させているコンピューティングデバイス20-1は、データB及びデータCを必ずしも見ることはできない。この問題を緩和するために、エンドポイント80-1が、データA、データB、及びデータCをエンドポイント80-1に集約するように動作する。ローカルエリアネットワーク上のコンピューティングデバイス20-4は、エンドポイント80-1のみのアクセスを通じて複数の通信ノード30-[1-3]からのデータを見ることができる。動作の別の態様では、1つ以上の第2のエンドポイント(スレーブ)80-280-3が、第1のエンドポイント(マスター)で入手可能ないくつかの又はすべてのデータをミラーリングするように動作する。
図5の例では、エンドポイント80-2は、エンドポイント80-1に存在するすべてのデータをミラーリングしており、一方、エンドポイント80-3は、データA及びCのみをミラーリングしているがBはしていない。この構成は、1つよりも多いエンドポイントにわたってデータ要求の負荷のバランスをとることにより向上した性能を達成するように動作する。加えて、コンピューティングデバイスは、複数のエンドポイントからのアクセス待ち時間及びスループットを調べ、所望のデータをミラーリングしている、その特定のコンピューティングデバイス20-4に関する待ち時間及びスループットの点で最良の特徴を有するエンドポイントからのデータにアクセスすることを選んでよい。
図5の例では、コンピューティングデバイス20-4は、データBにアクセスすることを望んでいる。データBは、エンドポイント80-1及び80-2から入手可能であるが、80-3からは入手可能ではない。コンピューティングデバイス20-4は、エンドポイント80-1及び80-2を調べ、アクセス時間がそれぞれ10ms及び5msであることを突き止める。したがって、コンピューティングデバイス20-4は、エンドポイント80-2からデータBを受信する。いくつかの実施形態では、エンドポイントは、すべてが同じ地理的場所で動作していなくてもよい。例えば、1つよりも多いオフィスを有するプロバイダ4は、オフィスのすべてからのデータをオフィスのそれぞれで利用可能にするのにエンドポイントを用いてよい。いくつかの実施形態では、個々のオフィスで動作するエンドポイントを接続するのにVPNなどのネットワークトンネリング機構が用いられてよい。
【0076】
図6は、本発明の一実施形態に係るコンピューティングデバイスのブロック図である。例示されるように、コンピューティングデバイス20は、バス602又は類似の機構により、メモリ606、1つ又は複数の通信インターフェース608、1つ又は複数のオペレータインターフェースコンポーネント610、1つ又は複数の記憶装置612、及び位置モジュール614に接続される、コントローラ604を含む。コントローラ604は、マイクロプロセッサ、デジタルASIC、FPGAなどである。一般に、コンピューティングデバイス20は、関連するメモリ606を有する制御システム22を含む。この実施形態では、コントローラ604はマイクロプロセッサであり、ビューアコンポーネント24、ブラウジングコンポーネント26、及びアドレス指定コンポーネント28、通信コンポーネント30、通信ノード30、暗号化コンポーネント32、カプセル化コンポーネント34、伝送コンポーネント36、通知コンポーネント38、及び監査コンポーネント40は、ソフトウェアにおいて実装され、コントローラ604による実行のためにメモリ606に格納される。しかしながら、本発明はそれに限定されない。上述のコンポーネントは、ソフトウェア、ハードウェア、又はこれらの組合せにおいて実装されてよい。コンピューティングデバイス20はまた、コンピューティングデバイス20をネットワーク15に接続することを可能にする通信インターフェース608を含む。1つ又は複数のユーザインターフェースコンポーネント610は、例えば、タッチスクリーン、ディスプレイ、1つ又は複数のユーザ入力コンポーネント(例えば、キーパッド)、スピーカなど、又はその任意の組合せを含む。記憶装置(単数又は複数)612は不揮発性メモリである。この実施形態では、位置モジュール614は、GPSレシーバなどのハードウェアコンポーネントである。しかしながら、本発明はそれに限定されない。
【0077】
図7は、本発明の一実施形態に係るコンテンツアーカイバルデバイス40のブロック図である。例示されるように、コンテンツアーカイバルデバイス40は、バス702又は類似の機構により、メモリ706、1つ又は複数の通信インターフェース708、1つ又は複数のユーザインターフェースコンポーネント710、1つ又は複数の記憶装置712に接続される、コントローラ704を含む。コントローラ704は、マイクロプロセッサ、デジタルASIC、FPGAなどである。一般に、コンテンツアーカイバルデバイス40は、関連するメモリ706を有する制御システム42を含む。この実施形態では、コントローラ704はマイクロプロセッサであり、アーカイバルサーバ44は、ソフトウェアにおいて実装され、コントローラ704による実行のためにメモリ706に格納される。しかしながら、本発明はそれに限定されない。上述の機能は、ソフトウェア、ハードウェア、又はこれらの組合せにおいて実装されてよい。コンテンツアーカイバルデバイス40はまた、コンテンツアーカイバルデバイス40をネットワーク15に接続することを可能にする通信インターフェース708を含む。1つ又は複数のユーザインターフェースコンポーネント710は、例えば、タッチスクリーン、ディスプレイ、1つ又は複数のユーザ入力コンポーネント(例えば、キーパッド)、スピーカなど、又はその任意の組合せを含む。記憶装置(単数又は複数)712は不揮発性メモリである。
【0078】
図8は、本発明の実施形態に係るウェブソケットサーバデバイス50のブロック図である。例示されるように、ウェブソケットサーバデバイス50は、バス802又は類似の機構により、メモリ806、1つ又は複数の二次記憶装置812、及び1つ又は複数の通信インターフェース808に接続される、コントローラ804を含む。コントローラ804は、マイクロプロセッサ、デジタル特定用途向け集積回路ASIC、フィールド・プログラマブル・ゲート・アレイFPGAなどである。一般に、比較サーバデバイス70は、関連するメモリ806を有する制御システム72を含む。一実施形態では、コントローラ804はマイクロプロセッサであり、プロバイダディレクトリコンポーネント53、登録モジュール54、ダウンロードモジュール56、及び管理コンソール57は、ソフトウェアにおいて実装され、コントローラ804による実行のためにメモリ806に格納される。しかしながら、本発明はそれに限定されない。上述のコンポーネント及びモジュールは、ソフトウェア、ハードウェア、又はこれらの組合せにおいて実装されてよい。さらに、プロバイダディレクトリ情報200は、1つ又は複数の二次記憶装置812に記憶されてよい。二次記憶装置812は、例えば、1つ又は複数のハードディスクドライブなどのデジタルデータ記憶装置である。比較サーバデバイス70はまた、ウェブソケットサーバデバイス50をネットワーク15に接続することを可能にする通信インターフェース808を含む。
【0079】
図9は、本発明の実施形態に係るウェブサーバデバイス60のブロック図である。例示されるように、ウェブサーバデバイス60は、バス902又は類似の機構により、メモリ906、1つ又は複数の二次記憶装置912、及び1つ又は複数の通信インターフェース908に接続される、コントローラ904を含む。コントローラ904は、マイクロプロセッサ、デジタル特定用途向け集積回路ASIC、フィールド・プログラマブル・ゲート・アレイFPGAなどである。一般に、ウェブサーバデバイス60は、関連するメモリ906を有する制御システム62を含む。一実施形態では、コントローラ904はマイクロプロセッサであり、監査情報コンポーネント64は、ソフトウェアにおいて実装され、コントローラ904による実行のためにメモリ906に格納される。しかしながら、本発明はそれに限定されない。上述のコンポーネント及びモジュールは、ソフトウェア、ハードウェア、又はこれらの組合せにおいて実装されてよい。さらに、監査情報リポジトリ270は、1つ又は複数の二次記憶装置912に記憶されてよい。二次記憶装置912は、例えば、1つ又は複数のハードディスクドライブなどのデジタルデータ記憶装置である。ウェブサーバデバイス60はまた、ウェブサーバデバイス60をネットワーク15に接続することを可能にする通信インターフェース908を含む。
【0080】
図10は、本発明の実施形態に係るエンドポイントデバイス80のブロック図である。例示されるように、エンドポイントデバイス80は、バス1002又は類似の機構により、メモリ1006、1つ又は複数の二次記憶装置1012、及び1つ又は複数の通信インターフェース1008に接続される、コントローラ1004を含む。コントローラ1004は、マイクロプロセッサ、デジタル特定用途向け集積回路ASIC、フィールド・プログラマブル・ゲート・アレイFPGAなどである。一般に、エンドポイントデバイス80は、関連するメモリ1006を有する制御システム82を含む。一実施形態では、コントローラ1004はマイクロプロセッサであり、構成モジュール83、発見モジュール84、集約モジュール85、ミラーリングモジュール86、及び応答モジュール87は、ソフトウェアにおいて実装され、コントローラ1004による実行のためにメモリ1006に格納される。しかしながら、本発明はそれに限定されない。上述のコンポーネント及びモジュールは、ソフトウェア、ハードウェア、又はこれらの組合せにおいて実装されてよい。さらに、集約/ミラーリングされたデータ88は、1つ又は複数の二次記憶装置1012に記憶されてよい。二次記憶装置1012は、例えば、1つ又は複数のハードディスクドライブなどのデジタルデータ記憶装置である。エンドポイントデバイス80はまた、エンドポイントデバイス80をネットワーク15に接続することを可能にする通信インターフェース1008を含む。
【0081】
一実施形態では、第1のデバイスと第2のデバイスとの間で開始される通信チャネルは、開始後に、周期的に閉じられ、その後、開かれる。通信チャネルは絶えず開いているわけではなく、第三者の潜入又はハッキングを受けにくいので、この通信チャネルを繰り返し閉じる及び開くことは、本発明に関する付加的なレベルのセキュリティを提供する。閉じる及び開く頻度は、ランダムとすることができ、或いは第1のデバイス又は第2のデバイスのいずれかにより又はネットワークにより予め定めることができる。
【0082】
一実施形態では、通信チャネルは、閉じられた後で開くために再び開始される必要がないように、完全には終了されない。閉じられたときに、インスタンスはアクティブなままであり、この場合、インスタンスはデータ転送をすることができない。別の実施形態では、通信チャネルは、閉じられた後で開くために再び開始される必要があるように、閉じられたときに終了される。この実施形態では、通信チャネルが閉じられると通信チャネルのインスタンスのいずれもアクティブなままではない。
【0083】
一実施形態では、ネットワークは、ネットワークに登録又は加入される複数のデバイスを含む。すべての登録されたデバイスは、前述のようにネットワークを通じて、直接サーバを介して、又は他の方法で互いに通信することができる。さらに、例えば、医療プロバイダデバイスなどの登録されたデバイスは、例えば、ネットワーク外の診断プロバイダデバイスなどの登録されていないデバイスに電子メッセージを伝送してよい。「ネットワーク外」という用語は、ネットワークに登録されないデバイス、サイト、クライアント、又はシステムを指す。
【0084】
電子メッセージは、電子メール、チャットメッセージ、ソーシャルメディアメッセージ、テキストメッセージ、マルチメディアメッセージ、ハイパーリンク、ダイレクトメッセージなどの形態とすることができる。電子メッセージは、ネットワークからネイティブクライアント、シンクライアント、又はウェブベースのクライアントなどのバーチャルビューイングクライアントにアクセスする手段を含むことができる。登録されていないデバイスが登録されたデバイスから電子メッセージを受信するときに、登録されていないデバイスは、電子メッセージ内に組み込まれたハイパーリンクを介してバーチャルビューイングクライアントにアクセスすることができる。
【0085】
バーチャルビューイングクライアントを立ち上げると、登録されていないデバイスと登録されたデバイスは、セキュリティ保護された通信チャネルを介して通信可能にリンクされることになる。その後、登録されたデバイスは、暗号化されたデータパッケージなどのデータを、登録されていないデバイスに伝送してよい。登録されていないデバイスは、バーチャルビューイングクライアントを用いて暗号化されたデータパッケージを受信する、アンパックする、復号する、及び見ることができる。
【0086】
一実施形態では、バーチャルビューイングクライアントは、DICOM画像を表示することができる。さらなる実施形態では、バーチャルビューイングクライアントは、登録されていないデバイスのユーザが受信したデータを編集、操作、及び注釈することを可能にする仮想PACSである。仮想PACSは、登録されていないデバイスのユーザのローカルPACSにデータを転送するために、登録されていないデバイス上のローカルPACSと自動的に統合することができる。
【0087】
電子メッセージはまた、登録されていないデバイスを登録されたデバイスとすることができるように、登録されていないデバイスをネットワークに登録及び/又は加入することを可能にするための手段を含むことができる。例えば、電子メッセージは、登録されていないデバイスのユーザがユーザの名前、ID、マシン名、場所、連絡先情報などの登録情報を入力することができる、ウェブベースの登録サーバ、フォーム、ウェブサイト、又はセキュアポータルへの組み込みリンクを含んでよい。
【0088】
一実施形態では、登録されていないデバイスのユーザは、登録されていないデバイスをネットワークに登録するために、クレジットカード、銀行預金口座、電信送金、又は口座引き落し情報などの金融情報を入力することを求められてよい。登録されていないデバイスのユーザは、ワンタイム登録料金、又は代替的に、例えば、週単位、月単位、年4期などの定期的に課金される、又は例えば、ファイルサイズ、設備サイズ、ユーザ数、帯域使用量、各転送セッション単位などによるデータ転送使用量に基づいて課金される経常料金を承認することを求められてよい。
【0089】
さらに別の実施形態では、バーチャルビューイングクライアントを立ち上げると、登録されていないデバイスは、電子識別情報をネットワークに伝送することによりネットワークに自動的に登録されてよい。
【0090】
本発明は、医療環境内での使用に限定されず、本発明は、金融情報、軍事情報、映像情報、マルチメディア情報、音声情報、個人を識別可能な情報、及びその他の機密に属する情報を、中間サーバ上にデータを格納せずに遠隔地間で直接にセキュリティ保護された状態で伝送するのに用いられてよく、これにより、コンテンツのタイプに関係なく、伝送されたデータのストレージのための中間サーバの使用なしに、暗号化されたデータの直接伝送を可能にする。
【0091】
一実施形態では、サーバは、MySQLリレーショナルデータベースを用いてネットワーク上の接続を検証する。本発明は、例えば、患者の一連の治療で検証されるエンティティ(例えば、個人、グループ、医療プロバイダ、診断プロバイダなど)で構成されるMySQLリレーショナルデータベースを参照することにより接続を検証するウェブソケットサーバを通じて接続を開始し、ネットワーキング情報を発行する。サーバは、前述のように暗号化されたデータパッケージに関係した監査証跡を格納することができる。
【0092】
別の実施形態では、第1のデバイス及び第2のデバイスは、それぞれ、監査証跡に関するデータを同じレコードに書き込む。しかしながら、監査証跡が書き込まれると、第1のデバイス又は第2のいずれも監査証跡にアクセスすることはできず、監査証跡は、サーバ内の別個のデータベースにパーティション化され、この場合、保護される健康情報及び/又は個人を特定可能な情報を含むデータは、このような情報を含まないデータとは別個のデータベースに格納される。保護される健康情報又は個人を特定可能な情報を含んだデータベースは、第1のデバイス又は第2のデバイスによりアクセス可能ではなく、この情報には、独立して維持される暗号鍵を有するエンドユーザだけがアクセス可能である。
【0093】
さらに、サーバ自体は監査証跡にアクセスすることはできない。これはデバイスが情報を監査証跡に格納した否かに関係しない。どのデバイスも監査証跡を読み出すためのアクセスを有さなないが、どのデバイスも接続の際に検証されて、監査証跡に書き込むためのアクセスを有する。どのデバイスも対応する監査証跡レコードへのアクセスを有さない。独立した暗号鍵をもつエンドユーザだけがアクセスを有する。
【0094】
一実施形態では、第1のデバイスと第2のデバイスとの間で開始される通信チャネルは、開始後に、周期的に閉じられ、その後、開かれる。例えば、データ交換がウェブソケットサーバ上のタイムアウトを超過しない限り又はエンドクライアントのメンテナンスの再開までの間の時間を超過しない限り、接続は、データ交換の持続時間にわたって持続する。メンテナンスは、エンドユーザクライアント上で再開し、これは、平均して1日2回起こる、又はアイドル接続が完全に壊れていることを確認するためにプログラムで必要とされる。
【0095】
通信チャネルは絶えず開いているわけではなく、第三者の潜入又はハッキングを受けにくいので、この通信チャネルを反復的に閉じる及び開くことは、本発明に関する付加的なレベルのセキュリティを提供する。閉じる及び開く頻度は、ランダムとすることができ、或いは第1のデバイス又は第2のデバイスのいずれかにより又はネットワークにより予め定めることができる。
【0096】
一実施形態では、通信チャネルは、閉じられた後で開くために再び開始される必要がないように、完全には終了されない。閉じられたときに、インスタンスがアクティブなままであり、この場合、インスタンスはデータ転送をすることができない。別の実施形態では、通信チャネルは、閉じられた後で開くために再び開始される必要があるように、閉じられたときに終了される。この実施形態では、通信チャネルが閉じられると通信チャネルのインスタンスのいずれもアクティブなままではない。
【0097】
Imagexデバイスなどのエンドユーザデバイス又はMeDICOM Imagex On-Site Windows Service VMなどのネットワークシステムのメンテナンスの再開中に、接続が完全に終了され、再び開くために再び開始されなければならない。メンテナンスの再開後に完全な再開始が必要とされ、これは、各Imagexクライアントに関して平均して1日2回起こる。接続は、この場合は完全に終了され、他の場合は部分的に終了される。ウェブソケットがタイムアウトし、メンテナンスの再開が接続を完全に終了し、他の場合には接続はアイドルであり、使用できないが、完全には終了されない。
【0098】
一実施形態では、ネットワークは、ネットワークに登録又は加入される複数のデバイスを含む。すべての登録されたデバイスは、前述のようにネットワークを通じて、直接サーバを介して、又は他の方法で互いに通信することができる。さらに、例えば、医療プロバイダデバイスなどの登録されたデバイスは、例えば、ネットワーク外の診断プロバイダデバイスなどの登録されていないデバイスに電子メッセージを伝送してよい。「ネットワーク外」という用語は、ネットワークに登録されないデバイス、サイト、クライアント、又はシステムを指す。
【0099】
電子メッセージは、電子メール、チャットメッセージ、ソーシャルメディアメッセージ、テキストメッセージ、マルチメディアメッセージ、ハイパーリンク、ダイレクトメッセージなどの形態とすることができる。電子メッセージは、ネットワークからネイティブクライアント、シンクライアント、又はウェブベースのクライアントなどのバーチャルビューイングクライアントにアクセスする手段を含むことができる。登録されていないデバイスが登録されたデバイスから電子メッセージを受信するときに、登録されていないデバイスは、電子メッセージ内に組み込まれたハイパーリンクを介してバーチャルビューイングクライアントにアクセスすることができる。
【0100】
バーチャルビューイングクライアントを立ち上げると、登録されていないデバイスと登録されたデバイスは、セキュリティ保護された通信チャネルを介して通信可能にリンクされることになる。その後、登録されたデバイスは、暗号化されたデータパッケージなどのデータを、登録されていないデバイスに伝送してよい。登録されていないデバイスは、バーチャルビューイングクライアントを用いて暗号化されたデータパッケージを受信する、アンパックする、復号する、及び見ることができる。
【0101】
一実施形態では、バーチャルビューイングクライアントは、DICOM画像を表示することができる。さらなる実施形態では、バーチャルビューイングクライアントは、登録されていないデバイスのユーザが受信したデータを編集、操作、及び注釈することを可能にする仮想PACSである。仮想PACSは、登録されていないデバイスのユーザのローカルPACSにデータを転送するために、登録されていないデバイス上のローカルPACSと自動的に統合することができる。
【0102】
電子メッセージはまた、登録されていないデバイスを登録されたデバイスとすることができるように、登録されていないデバイスをネットワークに登録及び/又は加入することを可能にするための手段を含むことができる。例えば、電子メッセージは、登録されていないデバイスのユーザがユーザの名前、ID、マシン名、場所、連絡先情報などの登録情報を入力することができる、ウェブベースの登録サーバ、フォーム、ウェブサイト、又はセキュアポータルへの組み込みリンクを含んでよい。
【0103】
一実施形態では、登録されていないデバイスのユーザは、登録されていないデバイスをネットワークに登録するために、クレジットカード、銀行預金口座、電信送金、又は口座引き落し情報などの金融情報を入力することを求められてよい。登録されていないデバイスのユーザは、ワンタイム登録料金、又は代替的に、例えば、週単位、月単位、年4期などの定期的に課金される、又は例えば、ファイルサイズ、設備サイズ、ユーザ数、帯域使用量、各転送セッション単位などによるデータ転送使用量に基づいて課金される経常料金を承認することを求められてよい。
【0104】
さらに別の実施形態では、バーチャルビューイングクライアントを立ち上げると、登録されていないデバイスは、電子識別情報をネットワークに伝送することによりネットワークに自動的に登録されてよい。
【0105】
本発明は、医療環境内での使用に限定されず、本発明は、金融情報、軍事情報、映像情報、マルチメディア情報、音声情報、個人を識別可能な情報、及びその他の機密に属する情報を、中間サーバ上にデータを格納せずに、遠隔地間で直接にセキュリティ保護された状態で伝送するのに用いられてよく、これにより、コンテンツのタイプに関係なく、伝送されたデータのストレージのための中間サーバの使用なしに、暗号化されたデータの直接伝送を可能にする。
【0106】
例えば、一実施形態では、本発明は、伝送されたデータをどのようなソーシャルネットワークサーバ又は記憶媒体上にも格納せずに、ユーザが暗号化されたメッセージ及びデータを、通信チャネルを用いて送信することができる、ソーシャルネットワーク内で実装されてもよい。このようなデータをソーシャルネットワークの非ユーザに送信することを望むユーザは、前述のようにメッセージを送信してよく、この場合、非ユーザに、メッセージを介してビューイングクライアント及びソーシャルネットワークに加わる機会が提示される。
【0107】
当業者は、本発明の実施形態への改良及び修正を認識するであろう。すべてのこのような改良及び修正は、本明細書で開示された概念及び以下の請求項の範囲内と考えられる。