CN105339949A - 用于管理对医学数据的访问的系统 - Google Patents
用于管理对医学数据的访问的系统 Download PDFInfo
- Publication number
- CN105339949A CN105339949A CN201480036460.8A CN201480036460A CN105339949A CN 105339949 A CN105339949 A CN 105339949A CN 201480036460 A CN201480036460 A CN 201480036460A CN 105339949 A CN105339949 A CN 105339949A
- Authority
- CN
- China
- Prior art keywords
- data
- module
- access
- request information
- medical data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Theoretical Computer Science (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Public Health (AREA)
- Primary Health Care (AREA)
- Epidemiology (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Measuring And Recording Apparatus For Diagnosis (AREA)
Abstract
本申请涉及一种用于管理对医学数据的访问的系统,包括:第一模块,其显示数据请求信息,所述数据请求信息用于请求对来自所述数据提供器的所述医学数据的访问;以及第二模块,其从所述第一模块获得所述数据请求信息并基于所获得的数据请求信息来请求对来自数据提供器的所述医学数据的访问。所述第一模块能够通过显示所述数据请求信息,例如显示为快速响应(QR)码,来提供所述数据请求信息。所述数据请求信息可以包括链接到所述数据提供器的统一资源定位符(URL)。所述数据提供器能够本地存储所述医学数据,或者能够从诸如个人健康记录(PHR)服务器的远程源检索所述医学数据。响应于数据访问请求,所述数据提供器可以请求来自所述医学数据所对应于的患者的用户验证,并且仅响应于成功授权而向所述第二模块提供所述医学数据。
Description
技术领域
本发明涉及一种用于管理对医学数据的访问的系统,尤其涉及在患者与健康照护专业人员之间共享医学数据。
背景技术
在健康照护环境中,对患者而言合乎期望的是能够与医生或其他健康照护专业人员共享医学数据。例如,医学数据能够包括关于针对患者的先前测试结果的信息,并且通过共享医学数据,能够避免对重复测试的需要。有效的医学数据管理系统能够通过允许医生花费更多的时间与患者交互而非重复先前的工作,改善照护的质量并减少照护的成本。然而,为了确保隐私,合乎期望的是以安全和有保障的方式共享医学数据,并且尤其是对患者而言能够控制谁被允许访问他们的医学数据。
已知各种用于共享医学数据的系统,包括电子健康记录(EHR)、电子医学记录(EMR)、个人健康记录(PHR),以及医学信息卡。医学信息卡将医学信息存储在,例如存储器模块中,存储器模块能够通过集成的USB连接器被访问。HER或EMR为由诸如医院、综合供应网络、诊所或医师办公室的机构生成并维护的医学记录信息的电子储存库。PHR的区别在于其为由个体患者(与医学机构相反)维护的医学记录信息的电子储存库。
为了共享来自PHR的数据,用户必须完成若干步骤。通常,为了允许患者共享来自PHR的数据,健康照护组织能够创建PHR集成的离线应用,在所述离线应用中注册的患者能够登录并允许与PHR交换健康信息。该应用也能够具有针对医师的登录窗口,以登录并访问来自PHR的患者数据。医师能够登录应用中并使用唯一的患者ID选择特定患者。该应用将从对应的PHR记录拉出数据并向医师绘制该数据。
发明内容
本发明的目标是提供一种用于访问患者数据的系统,该系统基本上缓解或克服了上述问题。
根据本发明的一方面,提供一种用于管理对对应于患者的医学数据点访问的系统,所述系统包括:数据提供器,其被布置为提供对所述医学数据的访问;第一模块,其被布置为提供数据请求信息,所述数据请求信息用于请求对来自所述数据提供器的所述医学数据的访问;以及第二模块,其被布置为从所述第一模块获得所述数据请求信息,并且被配置为基于所获得的数据请求信息来请求对来自所述数据提供器的所述医学数据的访问。所述第一模块和第二模块能够,例如,被实现为物理上分离的设备,或者被实现为由相同的物理设备运行的软件应用。
该布置提供以下优点:能够容易地共享医学数据,而不必须经历常规的PHR应用所要求的耗时的注册和设置流程。为了共享数据,用户仅需要为医生提供必要的数据请求信息,例如通过将数据请求显示为快速响应(QR)码,医生能够使用智能手机或平板电脑扫描该QR码。数据请求信息的使用还具有以下优点:医学数据能够被存储在任何地方,意味着系统能够容易地与已有的记录系统(例如PHR、HER和EMR)集成。
所述数据请求信息能够包括直接链路,例如为全球资源定位符(URL)的形式。备选地,在一些实施例中,所述数据请求信息能够为被分配给所述医学数据的唯一识别符。例如,不同的识别符能够被分配给针对不同患者的医学数据,并且不同的识别符能够被分配给针对相同患者的医学数据的预定义子集。每个识别符能够被存储在数据库中并被交叉引用到识别对应医学数据的已知位置的信息。所述第二模块能够从所述第一模块获得所述识别符,并查询所述数据库以检索识别所述对应医学数据的所述已知位置的所述信息,以请求来自所述数据提供器的所述医学数据。所述数据库能够被本地存储在所述第二模块中,或者能够被远程访问。作为另外的备选方案,在一些实施例中,所述第二模块能够通过将所述唯一识别符传输到所述数据提供器来请求所述医学数据,并且所述数据提供器能够通过如上所述地查询数据库来检索所述医学数据。备选地,代替唯一识别符,所述数据请求信息能以另一种方式识别患者的医学数据的子集。例如,所述数据请求信息能包括要请求特定子集的查询,所述请求例如为针对家族史数据的请求,所述家族史数据涉及关于所述患者的直系亲属罹患的疾病的信息,或者针对近期患者数据的请求,所述近期患者数据包括针对所述患者的来自近期时间段(例如从6个月以前直到今天)的医学数据。
在一些实施例中,所述第一模块被布置为将一个或多个访问参数包括在所述数据请求信息中,所述访问参数包括涉及要如何与所述第二模块共享所述医学数据的参数,所述第二模块被布置为在请求所述医学数据时将所述访问参数传输到所述数据提供器,并且所述数据提供器被布置为基于所述访问参数控制由所述第二模块对所述医学数据的访问。所述一个或多个访问参数能够包括:时间段参数,其限定的时间段,在所述时间段期间所述第二模块被允许访问所述医学数据;和/或数据元素参数,其识别被包括在所述医学数据中的多个数据元素中的哪一些能够被所述第二模块访问。
所述访问参数能够被用于控制所述第二模块被允许访问所述医学数据的方式。例如,用户能够设置访问限制,使得所述医学数据中的仅某些数据元素被共享。该特征赋予用户在被共享的所述数据上的精细控制。
在一些实施例中,所述数据请求信息包括链接到所述数据提供器的统一资源定位符URL,并且所述第二模块被布置为通过导航到所述URL来请求所述医学数据。该布置能够允许包括所述第二模块的设备使用任意网页浏览器来通过基于网页的应用访问医学数据。基于网页的应用的使用能够使得来自不同类型的健康记录系统的医学数据能够在不需要在所述设备上安装任何特殊软件的情况下被访问。
在一些实施例中,所述第一模块被布置为将所述数据请求信息显示为,例如快速响应(QR)码。该途径允许所述数据请求信息被任何这样的设备获得,所述设备包括相机并且具有处理所捕获的图像以检测所述数据请求信息的能力,例如数据请求信息在被显示为QR码时使用QR阅读器应用以检测并解码所述数据请求信息。
在一些实施例中,所述数据提供器被布置为通过请求来自所请求的医学数据所对应于的所述患者的验证,对来自所述第二模块的要访问所述医学数据的所述请求做出响应,并且被布置为响应于成功验证而向所述第二模块提供所请求的医学数据。验证的使用意味着,如果包括所述第一模块的所述设备丢失或被盗,所述医学数据的安全也不受损,这是因为第三方在没有所必要的验证信息,例如用户姓名和口令,时不能访问所述医学数据。
在一些实施例中,所述数据提供器被布置为通过以下来请求验证:将验证请求传输到所述第一模块、接收来自所述第一模块的验证信息,并将接收到的验证信息与针对所述患者的已知验证信息进行比较以确定验证是否成功。由于所述第二模块不参与验证,因此这避免了所述验证被所述第二模块截获的任何风险。
在一些实施例中,所述数据请求信息包括识别所述第一模块或所述第二模块的验证设备信息,并且所述数据提供器被布置为请求来自通过所述验证设备信息识别的所述第一模块或所述第二模块的验证。这能够允许即使在所述第一模块不能够提供验证信息时,例如在所述第一模块不包括能通过其输入验证信息的任意用户接口时,也能够被执行的验证。
在一些实施例中,在从所述第二模块的接收到针对对所述医学数据的访问的所述请求之后,所述数据提供器被布置为确定所述数据请求信息是否已被用于先前数据请求中,并仅在确定出所述数据请求信息尚未被用于先前数据请求中时向所述第二模块提供所请求的医学数据。
在一些实施例中,所述第一模块被布置为获得受保护令牌并将所述受保护令牌包括在所述数据请求信息中,所述受保护令牌包括已使用密码学密钥(cryptographickey)得到保护的令牌,并且所述数据提供器被布置为从所述第二模块接收所加密的令牌,使用预期密码学密钥处理所述受保护令牌,并且如果使用所述预期密码学密钥成功获得所述令牌,则在所述预期密码学密钥先前尚未被使用时,确定所述数据请求信息尚未在先前数据请求中被使用。
在一些实施例中,所述第一模块被布置为通过获得令牌并然后使用所述密码学密钥来保护所述令牌,获得所述受保护令牌。例如,所述第一模块能够通过应用使用加密密钥(encryptionkey)的加密,保护所述令牌。在其他实施例中,所述第一模块被布置为从多个受保护令牌选择所述受保护令牌。例如,所述第一模块能够被安装有预定受保护令牌的列表,例如已使用加密密钥被加密的加密令牌。尽管在上述范例中描述了加密,但在其他实施例中,可以代替或额外于加密,而应用其他类型的密码学保护,例如验证。
在一些实施例中,所述数据提供器被布置为通过对先前密码学密钥应用密码学算法来获得所述预期密码学密钥,所述先前密码学密钥为在当前数据请求之前最近期接收到的数据请求中使用的密码学密钥。在一些实施例中,所述密码算法为对所述数据提供器和所述第一模块两者都已知的哈希函数,使得所述数据提供器和所述第一模块两者都能够从先前密码学密钥获得相同的密码学密钥。
在一些实施例中,所述数据提供器被布置为通过检索来自一个或多个远程医学记录服务器的所述医学数据,并将检索到的医学数据传输到所述第二模块,来提供对所述医学记录的访问。通过这么做,所述系统能够容易地与已有的医学记录系统集成。例如,所述一个或多个远程医学记录服务器能够包括一个或多个个人健康记录PHR服务器,和/或一个或多个电子健康记录HER服务器,和/或一个或多个电子医学记录服务器。
在一些实施例中,所述系统中的部件,例如,所述数据提供器以及所述第一模块或所述第二模块,能够被实现在单个物理设备中。在其他实施例中,所述系统的各个部件能够被分布在两个或更多个设备间。
根据本发明的另一方面,提供一种用作所述系统中的第一模块的装置,所述装置包括:数据请求信息生成器,其被布置为生成用于请求对来自所述数据提供器的所述医学数据的访问的数据请求信息;以及数据请求信息提供模块,其被布置为向所述第二模块提供所生成的数据请求信息。
根据本发明的另一方面,提供一种对所述第一模块的控制方法,所述方法包括:生成用于请求对来自所述数据提供器的所述医学数据的访问的数据请求信息;并且向所述第二模块提供所述数据请求信息。
根据本发明的另一方面,提供一种用作所述数据提供器的装置,所述装置包括:控制器,其被布置为检索对应于患者的医学数据;验证模块,其被布置为请求验证;以及通信模块,其被布置为与第一模块和第二模块通信,其中,响应于通过所述通信模块从所述第二设备接收到的要提供对所述医学数据的访问的请求,所述控制器被布置为控制所述验证模块通过所述通信模块来请求来自所述第一模块或所述第二模块的验证,并确定验证是否成功,并且响应于成功验证,所述控制器被布置为通过所述通信模块向所述第二模块提供对所请求的医学数据的访问。
根据本发明的另一方面,提供一种提供医学数据的方法,所述方法包括:接收要提供对所述医学数据的访问的请求;响应于针对所述医学数据的所述请求,请求来自第一模块或第二模块的验证;确定验证是否成功;以及响应于成功验证,提供对所请求的医学数据的访问。
根据本发明的另一方面,提供一种用作所述系统中的第二模块的装置,所述装置包括:数据请求信息检测器,其被布置为从所述第一模块获得数据请求信息;通信模块,其用于与所述数据提供器通信;以及控制器,其被布置为基于所获得的数据请求信息来控制所述通信模块请求对来自所述数据提供器的所述医学数据的访问。
根据本发明的另一方面,提供一种用于在第二模块请求对医学数据的访问的方法,所述方法包括:从第一模块获得数据请求信息,所述数据请求信息包括用于请求对来自所述数据提供器的所述医学数据的访问的信息;并且基于所获得的数据请求信息来请求对来自所述数据提供器的所述医学数据的访问。
根据本发明的另一方面,还提供一种被布置为存储计算机程序的计算机可读存储介质,所述计算机程序在由设备运行时,令所述设备执行本文中描述的所述方法中的任一种。
本发明的这些和其他方面将从后文描述的实施例变得显而易见,并将参考这些实施例得以阐明。
附图说明
现在将参考附图,仅以举例的方式,描述本发明的实施例,在附图中:
图1示意性地示出了根据本发明的实施例的用于管理对对应于患者的医学数据的访问的系统;
图2示意性的示出了根据本发明的实施例的用作图1的系统中的第一设备的装置;
图3示意性地示出了根据本发明的实施例的用作图1的系统中的第二设备的装置;
图4示意性地示出了根据本发明的实施例的用于使用验证来管理对医学数据的访问的系统;
图5示意性地示出了根据本发明的实施例的用作图4的系统中的数据提供器的装置;
图6示出了解释图4的系统的操作的流程图;
图7示意性地示出了根据本发明的实施例的,用于管理对来自多个个人健康记录(PHR)的医学数据的访问的系统;
图8示出了解释根据本发明的实施例的生成并提供数据请求信息的方法的流程图;
图9示出了解释根据本发明的实施例的管理对医学数据的访问的方法的流程图;并且
图10示出了解释根据本发明的实施例的选择要执行验证的设备的方法的流程图。
具体实施方式
图1示意性地示出了根据本发明的实施例的用于管理对对应于患者的医学数据的访问的系统。所述系统能够被用于允许医师访问患者的医学数据,并且可以被称作健康照护支持系统。
系统100包括第一设备110、第二设备120以及数据提供器130。数据提供器130被布置为向第二设备120提供医学数据。第一设备110能够被用于共享医学数据,并将在后文被称作“患者设备”。第二设备120能够被用于察看由所述患者共享的医学数据,并将在后文被称作“医师设备”。医学数据能够被本地存储或者能够由数据提供器130从远程位置访问。例如,数据提供器130能够在因特网上从一个或多个PHR检索医学数据。在将在下面更详细地描述的一些实施例中,数据提供器130可以在提供对医学数据的访问之前要求患者验证。
患者设备110被布置为显示数据请求信息,以供在通过数据提供器130访问医学数据时使用。在本实施例中,数据请求信息包括链接到数据提供器130的统一资源定位符(URL)。此外,数据请求信息还包括用于从数据提供器130请求医学数据的数据请求令牌。数据请求令牌被提供为要被传送到数据提供器130的URL参数。
患者设备110能够将数据请求信息显示在屏幕上,并且能够例如为智能手机、平板电脑、通用计算机或任何其他合适的装置。在本实施例中,患者设备110为智能手机,并且被布置为将数据请求信息显示为快速响应(QR)码140,但在其他实施例中,数据请求信息能够被显示为不同格式,例如为条形码或纯文本。
在其他实施例中,患者设备110能够将数据请求信息显示在任意表面上,该表面不必须为屏幕。例如,在一些实施例中,患者设备110能够为可穿戴物品,例如手环,在其中数据请求信息被镌刻或打印到表面上。此外,在其他实施例中,数据请求信息可以不被显示而是可以使用另一种合适的方法从患者设备被转移到医师设备,例如射频识别(RFID)或其他类型的近场通信(NFC)方法。
医师设备120被布置为检测所显示的数据请求信息。医师设备120还被布置为基于所检测的数据请求信息来通过数据提供器130访问医学数据。在本实施例中,由于数据请求信息被显示为QR码140,因此医师设备120被布置为通过捕获患者设备110的图像,来处理所捕获的图像以检测QR码140,并且对QR码140进行解码以获得数据请求信息,来获得数据请求信息。在另一实施例中,数据请求信息被显示为条形码,并且医师设备120被布置为使用条形码阅读器来检测所显示的数据请求信息。在本实施例中,医师设备120为智能手机,但在其他实施例中,医师设备120能够为平板电脑、通用计算机或任何其他合适的装置。
如上所述,在本实施例中,数据请求信息包括链接到数据提供器130的统一资源定位符(URL),但是在其他实施例中除URL以外的不同格式能被用于链接到数据提供器130。为了访问医学数据,第二设备120被布置为通过网页浏览器应用导航到URL,结果是网页浏览器应用从数据提供器130请求URL中指定的资源。URL可以,例如通过指定对应于其医学数据正被请求的患者的目录,包括识别正被请求的医学数据的路径。备选地,能够以另一种方式识别正被请求的医学数据,例如通过被包括在URL中的查询字符串,其将被传递到在数据提供器130上运行的软件。
医师设备120和数据提供器130能够被布置为在任意有线或无线连接上通信,例如蓝牙连接或无线局域网(WLAN)连接。数据提供器130能够被实现为与患者设备110和医师设备120分开的独立装置。备选地,在一些实施例中,数据提供器130能够被实现在与患者设备110或医师设备120相同的物理装置中。例如,当患者设备110为智能手机时,数据提供器130能够被实现为患者设备110中安装的软件应用,并且医师设备120能够与患者设备110通信以通过数据提供器130访问医学数据。
通过显示数据请求信息,患者设备110允许用户,例如患者或患者的照护者,控制对患者的存储医学数据的访问。例如,为了允许医生访问所存储的医学数据,患者能够向医生示出所显示的数据请求信息,医生能够使用医师设备120扫描所显示的数据请求信息。医师设备120然后使用所扫描的数据请求信息来访问医学数据。系统100能够安全地管理对患者的医学数据的访问,这是因为医师设备120在没有对患者设备110的视线可视性以检测所显示的数据请求信息时是不能访问医学数据的。
图2示意性地示了出根据本发明的实施例用作图1的系统中的患者设备的装置。装置210包括用户界面211、访问参数设置模块212、数据请求信息生成器213以及显示器214。
用户界面211能够接收用户输入,该用户输入选择涉及应当如何与第二设备共享医学数据的一个或多个访问参数。这允许用户定义将与第二设备共享医学数据的程度。能够通过用户输入选择的访问参数的范例包括,但不限于,在其期间第二设备被允许访问医学数据的时间段,以及数据元素限制。具体地,医学数据能够包括多个数据元素,并且用户能够设置数据元素限制,以控制数据元素中的哪些可以被第二设备访问。
访问参数设置模块212被布置为将所限定的访问参数发送到数据请求信息生成器213,数据请求信息生成器213将访问参数包括在所生成的数据请求信息中。然后将所生成的包括访问参数的数据请求信息显示在显示器214上。
在本实施例中,数据请求信息包括链接到数据提供器的URL。如上文参考图1所述,URL的形式为数据提供器130指示那些医学数据正被第二设备请求。而且,在本实施例中,装置210包括用于将数据请求信息转变成QR码的软件。任意合适的QR码生成器都能够被用于该目的。然后在显示器214上将数据请求信息显示为QR码。
尽管在本实施例中,装置210包括用于向第二设备提供数据请求信息的显示器,但在其他实施例中,可以使用不同方法提供数据请求信息,例如NFC。一般情况下,患者设备能够包括任意合适的数据请求信息提供模块,其能够例如为图2中所示的显示器、RFID发射器,或网络接口模块。本发明不限于这些类型的数据请求信息提供模块,它们是以举例的方式来描述的。
图3示意性地示出了根据本发明的实施例用作图1的系统中的医师设备的装置。装置320包括控制器321、数据请求信息检测器322、通信模块323以及显示器324。装置320能够使用通信模块323与数据提供器通信,例如在网络连接上。在本实施例中,通信模块323为WLAN模块,但在其他实施例中,可以使用不同的通信协议。
控制器321控制数据请求信息检测器322来检测在患者设备上显示的数据请求信息。在本实施例中,数据请求信息被显示为QR码的形式,并且数据请求信息检测器322包括用户捕获患者设备的图像的相机。图像捕获过程能够由用户以常规方式控制。在图像已被捕获后,所述装置处理图像以对QR码进行检测并解码,以获得数据请求信息。为此目的,常规的QR码阅读器能够被安装在装置320上,或者能够提供专用硬件QR码处理器。
尽管在本实施例中,数据请求信息检测器为相机,但应认识到,在其他实施例中,可以根据由患者设备使用的用于向第二设备提供数据请求信息的方法,使用不同类型的数据请求信息检测器。例如,数据请求信息检测器能够为被布置为接收作为RFID信号的数据请求信息的RFID接收器,或者被布置为在网络上接收数据请求信息的网络接口模块。本发明不限于这些类型的数据请求信息检测器,它们是以举例的方式来描述的。
在数据请求信息已被获得后,控制器321基于数据请求信息,通过通信模块323,请求来自数据提供器的医学数据。然后将通过通信模块323从数据提供器接收所请求的医学数据,假定满足任意需要的验证流程和/或访问限制。控制器321控制显示器324来显示接收到的医学数据。尽管在本实施例中,医学数据是在与数据请求相同的通信链路上被发送的,但在其他实施例中,医师设备320能够在不同的通信链路上接收医学数据。
诸如图3中所示的装置能够被用于简单地通过扫描被显示在患者设备上的数据请求信息,来快速且容易地访问针对患者的医学数据。
图4示意性地示出了根据本发明的实施例的用于使用验证来管理对医学数据的访问的系统。系统400包括患者设备410、医师设备420以及数据提供器430。系统400类似于图1的,附加特征为数据提供器被布置为在向医师设备420提供所请求的医学数据之前,请求来自患者的验证。
患者设备410能够显示数据请求信息,并且医师设备420能够检测由患者设备410显示的数据请求信息,并使用上述途径中的任一种来请求来自数据提供器430的医学数据。当本实施例的数据提供器430从医师设备420接收到针对医学数据的请求时,数据提供器430通过请求来自所请求的医学数据对应于其的患者的验证来做出响应。在本实施例中,如图4中所示,数据提供器430通过将验证请求传输给患者设备410,对来自医师420设备的数据访问请求做出响应。患者设备410接收验证请求并提示用户输入验证信息,例如用户识别符(ID)和口令(PWD)。在验证信息已被输入之后,患者设备410将验证信息传输到数据提供器430。验证方法是已知的并将省略详细描述以保持简要。然而,简单来讲,数据提供器430被布置为将接收到的验证信息与针对患者的已知验证信息进行比较,并且在接收到的验证信息匹配已知验证信息时确定验证成功。数据提供器430还被布置为通过向医师设备420提供所请求的医学数据来对成功验证做出响应。
在其他实施例中,能够使用不同的验证方法。例如,能够通过在患者设备410处将所输入的验证信息与已知验证信息进行比较,在患者设备410而不是数据提供器430执行验证。通过这么做,不需要将验证信息传输到数据提供器430。而是相反,患者设备410仅需要将验证的结果传输到数据提供器430。该途径可以更安全,因为没有在传输被截获时使验证信息受损的风险。
尽管在本实施例中,被授权提供验证的用户为所请求的医学数据对应于其的患者,但在其他实施例中,另一用户可以被允许授权数据请求,代替或额外于患者。作为一个范例,在本发明的实施例中能够实施打破玻璃(break-glass)的流程。在患者不能够授权数据请求的情况中,例如如果患者因受伤或不适而丧失能力,则经批准的健康照护提供者能够被用于弃用(override)正常的授权流程,以确保医学数据能能够被访问。打破玻璃流程可以仅提供对医学数据的预定义子集的访问,包括对紧急情形中的使用而言最重要的数据。应当通过审计流程来限制并监控经由紧急账户的访问,以确保仅在真正紧急的情况中使用打破玻璃流程。
在本实施例中,数据提供器430将验证请求传输到患者设备410,但本发明不限于该途径。例如,在其他实施例中,验证请求能够替代地被传输到医师设备420。在患者设备410不能够执行验证时,例如在患者设备410不具有接收或发射功能,和/或不包括用于输入验证信息的用户界面时,在医师设备420执行验证可以是合适的。
在一些实施例中,患者设备410能够被布置为显示数据请求信息,其包括识别患者设备410或医师设备420的验证设备信息。医师设备420然后将验证设备信息包括在被传输到数据提供器420的数据请求中,并且数据提供器430请求来自通过验证设备信息识别出的设备的验证。该途径允许患者设备指定应当在患者设备或在医师设备执行验证。因此,如果患者设备不具有参与验证的功能,则患者设备能够使用验证设备信息以用信号通知数据提供器应当由医师设备代替执行验证。
图5示意性地示出了根据本发明的实施例的用作图4的系统中的数据提供器的装置。如图5中所示,装置530包括控制器531、验证模块532、通信模块533、数据访问管理模块534以及授权模块535。
控制器531被布置为通过通信模块533接收针对医学数据的请求。在本实施例中,请求包括用于授权数据请求的令牌,并且授权模块535被布置为核验接收到的令牌,以确定是否允许数据请求。
响应于令牌被授权模块535成功地核验,控制器531控制验证模块532在提供所请求的数据之前执行验证。验证模块532通过通信模块533将验证请求传输到患者设备,如上文参考图4所描述的。验证模块532通过通信模块533接收验证信息,将接收到的验证信息与针对授权用户(其在本实施例中为所请求的数据所对应于的患者)的已知验证信息进行比较,并在存在匹配时确定验证成功。在一些实施例中,验证模块532也被布置为,例如使用安全断言标记语言(SAML)令牌或公共密钥基础设施(PKI)证书,验证请求设备(即医师设备)的用户,以证实用户为医学专业人员。
响应于成功验证,控制器531通过使用数据访问管理模块534来检索所请求的医学数据,以从合适的数据源(例如PHR)获得医学数据,并通过通信模块533将医学数据传输到医师设备。数据访问管理模块534能够被配置为与多个不同的医学数据源(包括各种PHR、HER和EMR)一起操作。
在本实施例中,在相同的通信链路上发送数据请求、验证请求、验证信息和医学数据,但在其他实施例中,通信模块533能够被布置为利用两个或更多个分开的通信链路。例如,通信模块533能够在蓝牙连接上与患者设备通信以执行验证,并且能够在WLAN连接上将医学数据发送到医师设备。
图6示出了解释图4的系统的操作的流程图。流程图图示在患者设备410、医师设备420和数据提供器430执行的步骤。
首先,在步骤S10中,患者设备410生成数据请求信息。取决于实施例,数据请求信息可以包括诸如访问参数、验证设备信息和/或一次性代码(以防止医师设备420在后续数据请求中重复使用数据请求信息)的其他信息。在本实施例中,数据请求信息包括URL和作为URL参数的数据请求令牌,但在其他实施例中,可以使用不同格式。
然后,在步骤S11中,所生成数据请求信息被显示在患者设备410上。在本实施例中,数据请求信息被显示为QR码,并且步骤S11包括将所生成的URL转变成QR码。
接下来,在步骤S12中,医师设备420检测所显示的数据请求信息。在本实施例中,该步骤涉及捕获患者设备410的图像,并处理图像以检测并解码QR码,但如上文解释的,在其他实施例中能够使用其他检测数据请求信息的方法。然后,在步骤S13中,医师设备420通过导航到URL并传输被包括在数据请求信息中的数据请求令牌,来将数据访问请求传输到数据提供器430,以请求对医学数据的访问。
然后,在步骤S14中,由数据提供器430接收包括数据请求令牌的数据访问请求。当数据请求信息为包括诸如访问参数、验证设备信息和/或一次性代码的其他参数的URL时,这些其他参数将被接收在数据访问请求中,并因此对数据提供器430可用。
接下来,在步骤S15中,数据提供器430请求来自患者设备410的验证,患者设备410在步骤S16中接收验证请求。在步骤S17中,患者设备410获得诸如用户ID和或口令的验证信息,验证信息能够被存储在患者设备410中或者能够通过提示用户通过用户界面输入验证信息来获得。然后,验证信息在步骤S18中被患者设备410传输,并在步骤S19中被数据提供器430接收。在步骤S20中,数据提供器430通过将接收到的验证信息与针对授权用户(在该实施例中为所请求的医学数据对应于其的患者)的已知验证信息进行比较来检查验证是否成功。
响应于成功验证,所请求的医学在步骤S21中被检索,并在步骤S22中被传输到医师设备420,医师设备420在步骤S23中接收并显示医学数据。
图6的方法能够通过使用能够被医师设备420扫描的数据请求信息,方便医学数据在患者与医生之间快速且容易的共享。同时,验证机制的使用确保了医学数据在没有来自患者的明确授权时不能被访问。这能够在患者设备410丢失或被盗的请况中提供额外的安全。
尽管在本实施例中,数据提供器430在步骤S15中请求来自患者设备410的验证,但在另一实施例中,数据提供器430在步骤S15中请求来自医师设备420的验证。应理解,在该其他实施例中,将在医师设备420执行验证步骤S16、S17和S18。数据请求信息能够包括识别要在其处执行验证的设备的设备验证信息,并且设备验证信息在数据请求时被传递到数据提供器430。此外,如上文所述,能够在患者设备410或医师设备420执行确定验证是否成功的步骤(S20),意味着在在步骤S18和S19中,传输和接收的是验证结果而非验证信息。
图7示意性地示出了根据本发明的实施例的用于管理对来自多个个人健康记录(PHR)的医学数据的访问的系统。系统700的许多方面都与图1和图1中所示的系统的对应方面相似,并将在这里省略对相似部分的详细描述以保持简要。
本实施例的系统700包括患者设备710、医师设备720、数据提供器730,以及第一PHR751、第二PHR752和第三PHR753。响应于针对特定患者的医学数据的请求,数据提供器730被布置为从第一PHR751、第二PHR752和第三PHR753检索针对所识别的患者的数据。在一些实施例中,针对患者的医学数据可以以相同的患者识别符被存储在每一个PHR中。在其他实施例中,PHR系统751、752、753中不同的一些可以使用针对相同患者的不同识别符。在这样的实施例中,为了访问针对相同患者的医学数据,数据提供器730能够被布置为存储对不同PHR系统751、752、752针对相同患者使用的不同患者识别符的交叉引用。备选地,数据提供器730能够检索患者识别信息,其例如可以包括姓名、生日、国籍或民族、和/或地址,并查询每个PHR751、752、753以检索针对匹配所检索的识别信息的患者的医学数据。
例如图7的实施例能够允许患者容易地共享来自多个不同记录系统(例如PHR、EMR和EHR)的医学数据。数据提供器730能够检索来自系统的数据,并以透明的方式将数据提供到医师设备720。通过利用通过数据提供器720链接到医学数据的数据请求信息740,医师设备720不需要拥有被安装用于访问每个个体记录系统751、752、753的单独的软件。数据请求信息740允许由数据提供器730而非医师设备720管理数据检索。
尽管在图7中图示了三个PHR,但在其他实施例中,可以通过数据提供器730访问任意数目的一个或多个PHR。作为代替或额外于访问来自PHR的数据,数据提供器730可以访问其他类型的医学记录系统,包括一个或多个EMR以及一个或多个HER。
图8示出了解释根据本发明的实施例的生成和提供数据请求信息的方法的流程图。该方法能够由上述实施例中任一个中的患者设备使用。
在步骤S24中,患者设备接收用户输入,该用户输入选择用于控制如何与第二设备共享医学数据的一个或多个访问参数。这允许用户,例如通过选择以共享指定时间段内(例如一天、一周等等)的数据和/或通过从医学数据中包括的多个数据元素选择要被共享的仅特定的数据元素,来定制数据共享过程。
在本实施例中,数据请求信息包括URL,并且访问参数能够以要被附加到URL的一个或多个查询字符串的形式被包括在数据请求信息中。以此方式,当医师设备在网页浏览器应用中载入URL时,访问参数将在数据请求中被自动传递到数据提供器。应认识到,在其他实施例中,能够使用针对访问参数的其他格式。
然后,在步骤S25中,患者设备例如通过检索多个预定数据请求令牌中的一个,或者通过使用预定算法生成新的令牌,来获得数据请求令牌。
接下来,在步骤S26中,患者设备获得用于加密令牌的加密密钥(K)。在本实施例中,当前加密密钥是通过对在加密最近生成的数据请求信息中的令牌时使用的先前加密密钥应用预定哈希函数来获得的。一般而言,当前加密密钥能够被称作第N加密密钥(KN),并且先前加密密钥能够被称作第(N-1)加密密钥(KN-1)。
初始加密密钥(K1),通过哈希函数的重复应用从其导出第二和后续加密密钥,是在患者设备与数据提供器之间共享的密钥。例如,患者设备和数据提供器能够在系统的设置期间都被提供以初始加密密钥。在其中患者设备为诸如智能手机或平板电脑的通用设备的实施例中,初始加密密钥能够被包括在应用(“app”)中,该应用被下载并安装在患者设备中以配置患者设备以供在系统中的使用。
尽管在本实施例中,患者设备按需生成加密密钥,在但另一实施例中,患者设备被预先配置有N个预定义的加密密钥,它们是已被提前生成并被安装在患者设备中的。例如,预定义的加密密钥能够被包括在应用(“app”)中,该应用被下载并安装在患者设备中以配置患者设备以供在系统中的使用。预定义加密密钥的使用避免了患者必须被提供哈希函数和初始加密密钥。
然后,在步骤S27中,患者设备使用在步骤S26中获得的当前加密密钥加密在步骤S25中获得的令牌。
通过通过对先前加密密钥进行哈希来生成每个加密密钥,能够使用不同的密钥来加密被包括在数据请求信息的每种实例中的令牌。该途径允许数据提供器确定任意给定数据请求信息是否在先前已被用于共享数据,如将在后面更详细描述的。
接下来,在步骤S28中,生成数据请求信息,其包括在步骤S24中获得的访问参数和在步骤S27中获得的加密令牌两者。然后,在步骤S29中,数据请求信息被提供到医师设备,例如通过显示数据请求信息。
尽管在本实施例中,当前加密密钥仅被用于加密数据请求令牌,但在其他实施例中,也可以加密数据请求信息的其他元素,例如访问参数。当到数据提供器的连接,例如URL,被包括在数据请求信息中时,URL优选地被留作未被加密的,从而其能够被医师设备理解。通过留下URL在数据请求信息中未被加密,医师设备不必须被提供以初始加密密钥,由此改善安全性,这是因为医师设备不能够访问或修改数据请求信息的加密元素中的信息。然而在一些实施例中,医师设备也可以被提供有初始加密密钥,在该情况中,数据请求信息的整体(包括到数据提供器的连接)能够被患者设备加密。
而且,在另一实施例中,在步骤S24中能够检索存储的访问参数信息,代替生成用于定义的访问参数。例如,能够在患者设备的配置期间设置并存储缺省访问参数。
此外,在一些实施例中,可以不使用访问参数信息并且因此可以省略步骤S24。而且,一些实施例可以不利用一次性加密方案,在该情况中可以省略步骤S26和S27。
在另一实施例中,数据请求信息被显示为QR码并且患者设备被布置为存储多个预定QR码,每个预定QR码包括数据请求信息以及如果要求的话任意访问参数信息。在该实施例中,能够省略步骤S26,并且相反是在步骤S27中按需生成数据请求信息,设备能够简单地选择预定QR码中先前尚未被使用的一个。例如,每个代码能够在其已被使用后从可用代码的列表被删除,或者能够被标识为不可用。由于每个预定QR码被使用一次,因此该实施例能够实现与使用一次性代码相同的效果,而不必须每次获得一新代码并按需生成新数据请求信息。
尽管在本实施例中,患者设备每次获得不同的加密密钥,以使得数据提供器能够在从医师设备接收数据请求时确定数据请求信息是否已被使用过,但在其他实施例中,可以使用备选的途径。例如,在另一实施例中,患者设备能够被布置为在数据请求信息的每种实例中包括唯一令牌,并且数据提供器能够维持对接收到的数据请求中的令牌的记录,以确定当前接收到的令牌是否先前已被使用过。为了确保相同的令牌不被患者设备使用两次,患者设备能够从预定令牌的列表获得每个令牌,并在每个令牌已被使用后删除它或以其他方式将其标志为“己使用”。备选地,患者设备能够使用预定算法来按需生成每个令牌,同时维持对先前使用的令牌的记录,以确定所生成的令牌是否已被使用。如果是,则患者设备能够继续生成新令牌,直到发现尚未被使用的一个。以此方式,能够确保每次患者设备生成新数据请求信息用于授权针对对医学数据的访问的新请求时,唯一令牌都能够被包括在数据请求信息中以供数据提供器的检测。
图9示出了解释根据本发明的实施例的管理对医学数据的访问的方法的流程图。该方法能够被数据提供器用于确定接收到的数据请求是否基于已在先前被使用过的旧的数据请求信息,以避免医师设备能够存储从患者设备读取的数据请求信息,以在较晚的时间点再一次获得对医学数据的访问。图9的方法能够被用于在其中已使用上文参考图8描述的方法生成了数据请求信息的实施例中。
首先,在步骤S30中,数据提供器接收来自另一设备(例如上述医师设备中的任一个)的数据请求。在本实施例中,医师设备被布置为在请求来自数据提供器的医学数据时,传输被包括在数据请求信息中的加密令牌。
然后,在步骤S31中,数据提供器通过对先前加密密钥(KN-1)应用哈希函数来获得预期加密密钥(KN),先前加密密钥为被成功用于解密来自最近接收的数据请求的令牌的密钥。应认识到,该途径要求患者设备和数据提供器两者都拥有对相同的预定哈希函数和初始加密密钥的访问。
接下来,在步骤S32中,数据提供器使用所获得的密钥来对接收到的令牌进行解密,并且在步骤S33中,使用核验算法来核验所解密的令牌。在步骤S34中,如果令牌未被成功核验,则在步骤S35中确定是否检查备选密钥。例如,有可能在先前数据请求与正被数据提供器接收的当前数据请求之间,患者设备己生成并显示了出于任何原因尚未被使用的其他数据请求信息。在该情况中,当前数据请求中的令牌将已使用较晚的加密密钥(而不是数据提供器预期的那个)被加密。
因此在本实施例中,如果核验失败,则数据提供器进入在步骤S36中通过选择备选密钥来检查备选加密密钥,例如通过返回到初始密钥(K1)并尝试针对链条中的每个密钥的解密和核验,或者直到达到预定限度(例如,时间限度或检查的密钥的数目)。如果达到预定限度,则在步骤S35过程终止,并且在步骤S37拒绝数据请求。
另一方面,如果在步骤S34中核验成功,则在步骤S38中,数据提供器检查密钥是否已被使用。在本实施例中,数据提供器维护针对已被用于加密接收的令牌的任意加密密钥的密钥索引(N)的记录,并将当前加密密钥(KN)的索引(N)与所存储的记录进行比较,以确定第N个加密密钥(KN)是否已被使用。
如果当前加密密钥(KN)已被使用,则在步骤S37中拒绝数据请求。然而如果当前加密密钥(KN)尚未在先前被用于数据请求中,则在步骤S39中,利用当前密钥索引N更新记录,并在步骤S40中允许数据请求,并将所请求的数据提供到从其接收请求的医师设备。
尽管在本实施例中,数据提供器在被用于加密数据请求令牌的加密密钥的基础上确定是否允许数据请求,但在其他实施例中,可以使用其他途径。例如,如上所述,患者设备能够包括在数据请求信息的每一实例中的唯一代码,有或没有加密。在这样的实施例中,数据提供器能够维持对全部先前接收的唯一代码的记录,并将当前代码与所存储的代码进行比较,以确定接收到的唯一代码是否已被包括在先前数据请求中。
诸如本文中参考图8和图9描述的方法能够被使用以确保医师设备必须获得新的数据请求信息以重新获得对医学数据的访问,例如在由先前获得的数据请求信息允许的数据访问期已过期后,这为患者设备的用户赋予在对医学数据的访问上更大的控制。
图10示出了解释根据本发明的实施例选择要执行验证的设备的方法的流程图。该方法能够被上述系统中的任一个中的数据提供器在需要验证以授权数据请求时使用,例如如上文参考图4、图5和图6描述的。
首先,在步骤S41中,数据提供器接收数据请求,包括识别患者设备或医师设备的验证设备信息。验证设备信息能够,例如为被分配给患者设备或医师设备的唯一设备识别符。备选地,验证设备信息能够为标志,其值指示验证请求应当被发送到的设备。例如,为“0”的值能够指示验证请求应当被发送到患者设备,而为“1”的值能够指示验证请求应当被发送到医师设备。
在步骤S42中,数据提供器基于接收到的验证设备信息来选择验证设备。然后,在步骤S43中,以与图6的步骤S15相似的方式,验证请求被传输到所选择的设备。
以上已描述了本发明的实施例,在其中患者设备以URL和数据请求令牌的形式向医师设备提供数据请求信息。然而,本发明的实施例不限于使用令牌和URL作为数据请求信息。例如,在另一实施例中,数据请求信息包括没有数据请求令牌的URL、所述URL直接链接到数据提供器130上的目录数据能够通过其被访问)。该途径能够使得设备能够通过简单地导航到URL来请求医学数据,而不需要数据请求令牌。此外,在另一实施例中,数据提供器130的位置可以是对请求医学数据的实体已知的,意味着能够从数据请求信息省略链接到数据提供器130的URL。
应认识到,属于“包括”不排除其他元件或步骤,并且词语“一”或“一个”不排除多个。单个处理器可以完成权利要求中记载的若个项的功能。尽管在互不相同的从属权利要求中记载了特定措施,但是这并不指示不能有利地使用这些措施的组合。权利要求中的任何附图标记不应当被解释为对权利要求的范围的限制。
尽管在本申请中权利要求被制定为特征的特定组合,但应当理解,本发明的公开内容的范围还包括本文中明确地或暗含地公开的任意新颖特征或所公开的特征的任意新颖组合,或是它们的任意概括,而无论其是否涉及与任一权利要求中当前要求保护的相同发明,以及其是否减轻了与母发明相同的技术问题中的任一个或全部。申请人特此告知,在对本申请的或从其衍生的任意另外的申请的执行期间,可以对这样的特征和/或特征的组合制定新的权利要求。
Claims (14)
1.一种用于管理对对应于患者的医学数据的访问的系统(100、700),所述系统包括:
数据提供器(130、430、530、730),其被布置为提供对所述医学数据的访问;
第一模块(110、210、410、710),其被布置为提供用于请求对来自所述数据提供器的所述医学数据的访问的数据请求信息;以及
第二模块(120、320、420、720),其被布置为从所述第一模块获得所述数据请求信息,并且被布置为基于所获得的数据请求信息来请求对来自所述数据提供器的所述医学数据的访问,
其中,所述数据提供器被布置为通过请求对所请求的医学数据所对应于的所述患者的验证,对来自所述第二模块的要访问所述医学数据的所述请求做出响应,并且被布置为响应于成功验证而向所述第二模块提供对所请求的医学数据的访问。
2.如权利要求1所述的系统(100、700),其中,所述第一模块(110、310、410、710)被布置为在所述数据请求信息中包括一个或多个访问参数,所述访问参数包括与要如何与所述第二模块(120、320、420、720)共享所述医学数据有关的参数,
其中,所述第二模块被布置为在请求对所述医学数据的访问时将所述访问参数传输到所述数据提供器,并且
其中,所述数据提供器被布置为基于所述访问参数来控制由所述第二设备对所述医学数据的访问。
3.如权利要求2所述的系统,其中,所述一个或多个访问参数包括:
时间段参数,其限定时间段,在所述时间段期间所述第二模块被允许访问所述医学数据;和/或
数据元素参数,其识别被包括在所述医学数据中的多个数据元素中的哪一些能够被所述第二模块(120、320、420、720)访问。
4.如权利要求1、2或3所述的系统,其中,所述数据请求信息包括链接到所述数据提供器(130、430、530、730)的统一资源定位符URL,并且所述第二模块(120、320、420、720)被布置为通过导航到所述URL来请求对所述医学数据的访问。
5.如前述权利要求中的任一项所述的系统,其中,所述第一模块(110、210、410、710)被布置为显示所述数据请求信息,并且
其中,所述第二模块(120、320、420、720)被布置为捕获所述第一设备的图像,并且处理所捕获的图像以检测所显示的数据请求信息。
6.如权利要求1所述的系统,其中,所述数据请求信息包括识别所述第一模块或所述第二模块的验证设备信息,并且所述数据提供器(130、430、530、730)被布置为请求来自由所述验证设备信息识别的所述第一模块(110、210、410、710)或所述第二模块(120、320、420、720)的验证,和/或
其中,所述数据提供器被布置为通过以下方式来请求验证:将验证请求传输到所述第一模块,接收来自所述第一模块的验证信息,并且将接收到的验证信息与针对所述患者的已知验证信息进行比较以确定验证是否成功。
7.如权利要求1或6所述的系统,其中,在从所述第二模块接收到针对对所述医学数据的访问的所述请求之后,所述数据提供器(130、430、530、730)被布置为确定所述数据请求信息是否已经在先前数据请求中被使用,并且仅在确定所述数据请求信息尚未在先前数据请求中被使用的情况下向所述第二模块(120、320、420、720)提供对所请求的医学数据的访问。
8.如权利要求7所述的系统,其中,所述第一模块(110、210、410、710)被布置为获得受保护令牌并将所述受保护令牌包括在所述数据请求信息中,所述受保护令牌包括已使用密码学密钥得到保护的令牌,并且
其中,所述数据提供器被布置为从所述第二模块(120、320、420、720)接收所述受保护令牌,使用预期密码学密钥处理所述受保护令牌,并且如果使用所述预期密码学密钥成功获得所述令牌,则在所述预期密码学密钥先前尚未被使用的情况下确定所述数据请求信息尚未在先前数据请求中被使用。
9.如权利要求8所述的系统,其中,所述数据提供器(130、430、530、730)被布置为通过对先前密码学密钥应用密码学算法来获得所述预期密码学密钥,所述先前密码学密钥是在当前数据请求之前最新接收到的数据请求中使用的密码学密钥。
10.一种用于用作如前述权利要求中的任一项所述的系统中的第一模块(110、210、410、710)的装置,所述装置包括:
数据请求信息生成器(213),其被布置为生成用于请求对来自所述数据提供器的所述医学数据的访问的所述数据请求信息;以及
数据请求信息提供模块,其被布置为向所述第二模块(120、320、420、720)提供所生成的数据请求信息。
11.一种对如权利要求1至9中的任一项所述的第一模块的控制方法,所述方法包括:
生成用于请求对来自所述数据提供器的所述医学数据的访问的所述数据请求信息;并且
向所述第二模块提供所述数据请求信息。
12.一种用于用作如权利要求1至9中的任一项所述的系统中的数据提供器的装置(530),所述装置包括:
控制器(531),其被布置为检索对应于患者的所述医学数据;
验证模块(532),其被布置为请求验证;以及
通信模块(533),其被布置为与所述第一模块和所述第二模块通信,
其中,响应于通过所述通信模块从所述第二模块接收到的要提供对所述医学数据的访问的请求,所述控制器被布置为控制所述验证模块通过所述通信模块来请求来自所述第一模块的验证,并确定验证是否成功,并且响应于成功验证,所述控制器被布置为通过所述通信模块向所述第二模块提供对所请求的医学数据的访问。
13.一种提供医学数据的方法,所述方法包括:
接收要提供对所述医学数据的访问的请求;
响应于针对对所述医学数据的访问的所述请求,请求来自第一模块或第二模块的验证;
确定验证是否成功;并且
响应于成功验证,提供对所请求的医学数据的访问。
14.一种用于用作如权利要求1至10中的任一项所述的系统中的第二模块的装置(320),所述装置包括:
数据请求信息检测器(322),其被布置为从所述第一模块获得数据请求信息;
通信模块(323),其用于与所述数据提供器通信;以及
控制器(321),其被布置为基于所获得的数据请求信息来控制所述通信模块请求对来自所述数据提供器的所述医学数据的访问。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13174358.5 | 2013-06-28 | ||
EP13174358 | 2013-06-28 | ||
PCT/EP2014/062609 WO2014206795A1 (en) | 2013-06-28 | 2014-06-17 | System for managing access to medical data |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105339949A true CN105339949A (zh) | 2016-02-17 |
CN105339949B CN105339949B (zh) | 2019-06-25 |
Family
ID=48747946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480036460.8A Expired - Fee Related CN105339949B (zh) | 2013-06-28 | 2014-06-17 | 用于管理对医学数据的访问的系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20160117448A1 (zh) |
EP (1) | EP3014516A1 (zh) |
JP (1) | JP2016529768A (zh) |
CN (1) | CN105339949B (zh) |
WO (1) | WO2014206795A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108236749A (zh) * | 2016-12-23 | 2018-07-03 | 律维施泰因医学技术股份有限公司 | 呼吸装置系统和方法 |
US20210224416A1 (en) * | 2018-05-15 | 2021-07-22 | Ixup Ip Pty Ltd | Cryptographic key management |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3022669A1 (en) * | 2013-07-15 | 2016-05-25 | Agfa HealthCare | System and method for data processing |
US20180011973A1 (en) * | 2015-01-28 | 2018-01-11 | Os - New Horizons Personal Computing Solutions Ltd. | An integrated mobile personal electronic device and a system to securely store, measure and manage users health data |
US10387577B2 (en) * | 2015-03-03 | 2019-08-20 | WonderHealth, LLC | Secure data translation using machine-readable identifiers |
US20200008051A1 (en) * | 2015-03-03 | 2020-01-02 | WonderHealth, LLC | Secure data translation using a low-energy wireless communication link |
NZ734791A (en) | 2015-03-03 | 2018-10-26 | Wonderhealth Llc | Access control for encrypted data in machine-readable identifiers |
US20170068785A1 (en) * | 2015-09-09 | 2017-03-09 | Humetrix.Com, Inc. | Secure real-time health record exchange |
JP6561761B2 (ja) * | 2015-10-21 | 2019-08-21 | コニカミノルタ株式会社 | 医療情報管理システム及び管理サーバー |
US11106818B2 (en) * | 2015-12-11 | 2021-08-31 | Lifemed Id, Incorporated | Patient identification systems and methods |
US20170228511A1 (en) | 2016-02-05 | 2017-08-10 | Novum Patent Holdco, LLC | Medical Registration System |
US10452821B2 (en) * | 2016-03-30 | 2019-10-22 | International Business Machines Corporation | Tiered code obfuscation in a development environment |
JP2017192117A (ja) * | 2016-04-15 | 2017-10-19 | 富士通株式会社 | センサ装置、情報収集システム、および情報収集方法 |
US10361868B1 (en) * | 2016-05-23 | 2019-07-23 | Google Llc | Cryptographic content-based break-glass scheme for debug of trusted-execution environments in remote systems |
WO2017202467A1 (en) * | 2016-05-26 | 2017-11-30 | Genomcore, S.L. | Providing access to sensitive data |
WO2018039235A1 (en) * | 2016-08-22 | 2018-03-01 | Mindset Medical, Llc | Patient-owned electronic health records system and method |
US9673977B1 (en) * | 2016-09-15 | 2017-06-06 | ISARA Corporation | Refreshing public parameters in lattice-based cryptographic protocols |
US10097351B1 (en) | 2016-09-15 | 2018-10-09 | ISARA Corporation | Generating a lattice basis for lattice-based cryptography |
US11887705B2 (en) * | 2016-12-02 | 2024-01-30 | Ilya Aronovich | Apparatus, system and method for patient-authorized secure and time-limited access to patient medical records utilizing key encryption |
US20180253566A1 (en) * | 2017-03-06 | 2018-09-06 | Bilal Soylu | Secure system for exchanging sensitive information over a network |
JP6972729B2 (ja) * | 2017-07-24 | 2021-11-24 | コニカミノルタ株式会社 | 画像表示システム、資料提供支援装置、資料取得装置、資料提供支援方法、およびコンピュータプログラム |
EP3438985A1 (en) * | 2017-07-31 | 2019-02-06 | Azeem Michael | Health status matching system and method |
US11107556B2 (en) * | 2017-08-29 | 2021-08-31 | Helix OpCo, LLC | Authorization system that permits granular identification of, access to, and recruitment of individualized genomic data |
JP6583891B2 (ja) * | 2017-09-14 | 2019-10-02 | 株式会社アルム | 医療情報受け渡しシステム |
US20190147137A1 (en) * | 2017-11-14 | 2019-05-16 | Robert Gergely | System, Method, and Apparatus for Universally Accessible Personal Medical Records |
WO2019209831A1 (en) * | 2018-04-23 | 2019-10-31 | Canceraid, Inc. | Clinician/patient data input and monitoring systems and methods |
US11437150B2 (en) | 2018-05-31 | 2022-09-06 | Inspire Medical Systems, Inc. | System and method for secured sharing of medical data generated by a patient medical device |
CN108848161B (zh) * | 2018-06-14 | 2022-04-12 | 百度在线网络技术(北京)有限公司 | 网络信息处理方法、装置、设备及计算机可读存储介质 |
US11128460B2 (en) * | 2018-12-04 | 2021-09-21 | EMC IP Holding Company LLC | Client-side encryption supporting deduplication across single or multiple tenants in a storage system |
BE1026938B1 (nl) * | 2018-12-31 | 2020-07-28 | Bart Lieben Bvba | Geavanceerd conditioneel toegangssysteem voor gegevens en gegevensverwerking |
CN110047566B (zh) * | 2019-03-29 | 2023-09-15 | 中国人民解放军总医院 | 一种医疗数据展示平台 |
US11831646B2 (en) * | 2019-04-01 | 2023-11-28 | Citrix Systems, Inc. | Authentication for secure file sharing |
EP3723339B1 (de) | 2019-04-08 | 2022-09-14 | myneva Group GmbH | Sichere freigabe einer geschützten funktion |
US11206246B2 (en) | 2019-11-12 | 2021-12-21 | Equifax Inc. | Controlling access to secured data in multi-system exchange environments |
FR3107389B1 (fr) * | 2020-02-17 | 2023-03-31 | Antony Elhaik | Procede de transfert d’un media associe a un support physique |
EP4121967A4 (en) * | 2020-03-20 | 2023-08-23 | Exa Health, Inc. | CONTACTLESS HEALTH CARE SCREENING |
US11741254B2 (en) * | 2020-04-08 | 2023-08-29 | International Business Machines Corporation | Privacy centric data security in a cloud environment |
WO2022013350A1 (en) * | 2020-07-16 | 2022-01-20 | Koninklijke Philips N.V. | Connectionless data alignment |
CH718131A1 (de) | 2020-12-04 | 2022-06-15 | Vereign Ag | Verfahren und System zur sicheren Weitergabe von Datensätzen mittels Bildzeichen. |
DE102021001159A1 (de) | 2021-03-04 | 2022-09-08 | Christian Asgari | Dynamisches Verfahren für einen digitalen, epidemiologischen, individuellen ,,Unbedenklichkeits-Pass" (ugs. "digitaler Immunitäts-Pass") |
US20230046842A1 (en) * | 2021-08-13 | 2023-02-16 | Dexcom, Inc. | Dynamic patient health information sharing |
US11727145B1 (en) | 2022-06-10 | 2023-08-15 | Playback Health Inc. | Multi-party controlled transient user credentialing for interaction with patient health data |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101107619A (zh) * | 2004-12-21 | 2008-01-16 | 皇家飞利浦电子股份有限公司 | 由亲属进行的远程患者的支持和护理 |
CN101371530A (zh) * | 2006-01-18 | 2009-02-18 | 皇家飞利浦电子股份有限公司 | 无线医疗网络的自动及安全的配置 |
CN101371257A (zh) * | 2005-12-22 | 2009-02-18 | 世界医药中心控股有限公司 | 用于向移动单元/终端安全传送医疗数据的方法 |
CN101401104A (zh) * | 2006-03-15 | 2009-04-01 | 皇家飞利浦电子股份有限公司 | 用于从服务器取回医疗数据的数字权利管理 |
WO2012104771A2 (en) * | 2011-02-01 | 2012-08-09 | Koninklijke Philips Electronics N.V. | Secure access to personal health records in emergency situations |
WO2012107275A1 (de) * | 2011-02-08 | 2012-08-16 | Siemens Aktiengesellschaft | Sichern von zugriffen auf verteilte daten in einem unsicheren datennetz |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6360254B1 (en) * | 1998-09-15 | 2002-03-19 | Amazon.Com Holdings, Inc. | System and method for providing secure URL-based access to private resources |
AU2003902423A0 (en) * | 2003-05-19 | 2003-06-05 | Intellirad Solutions Pty. Ltd | Apparatus and method |
US20100250271A1 (en) * | 2009-03-30 | 2010-09-30 | Zipnosis, Inc. | Method and system for digital healthcare platform |
EP2649585A4 (en) * | 2010-12-10 | 2016-07-27 | Gail Bronwyn Lese | WEB-BASED PLATFORM FOR ELECTRONIC HEALTH ACTS |
JP6032396B2 (ja) * | 2011-06-24 | 2016-11-30 | 学校法人日本大学 | 非公開情報閲覧方法及び非公開情報閲覧システム |
JP2013064895A (ja) * | 2011-09-17 | 2013-04-11 | Seiichi Senoo | 個人情報案内提示物および個人情報案内提示方法、それらの個人情報案内提示システム |
-
2014
- 2014-06-17 CN CN201480036460.8A patent/CN105339949B/zh not_active Expired - Fee Related
- 2014-06-17 JP JP2016522387A patent/JP2016529768A/ja active Pending
- 2014-06-17 US US14/895,635 patent/US20160117448A1/en not_active Abandoned
- 2014-06-17 WO PCT/EP2014/062609 patent/WO2014206795A1/en active Application Filing
- 2014-06-17 EP EP14730894.4A patent/EP3014516A1/en not_active Withdrawn
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101107619A (zh) * | 2004-12-21 | 2008-01-16 | 皇家飞利浦电子股份有限公司 | 由亲属进行的远程患者的支持和护理 |
CN101371257A (zh) * | 2005-12-22 | 2009-02-18 | 世界医药中心控股有限公司 | 用于向移动单元/终端安全传送医疗数据的方法 |
CN101371530A (zh) * | 2006-01-18 | 2009-02-18 | 皇家飞利浦电子股份有限公司 | 无线医疗网络的自动及安全的配置 |
CN101401104A (zh) * | 2006-03-15 | 2009-04-01 | 皇家飞利浦电子股份有限公司 | 用于从服务器取回医疗数据的数字权利管理 |
WO2012104771A2 (en) * | 2011-02-01 | 2012-08-09 | Koninklijke Philips Electronics N.V. | Secure access to personal health records in emergency situations |
WO2012104771A3 (en) * | 2011-02-01 | 2012-11-15 | Koninklijke Philips Electronics N.V. | Secure access to personal health records in emergency situations |
WO2012107275A1 (de) * | 2011-02-08 | 2012-08-16 | Siemens Aktiengesellschaft | Sichern von zugriffen auf verteilte daten in einem unsicheren datennetz |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108236749A (zh) * | 2016-12-23 | 2018-07-03 | 律维施泰因医学技术股份有限公司 | 呼吸装置系统和方法 |
CN108236749B (zh) * | 2016-12-23 | 2022-06-07 | 律维施泰因医学技术股份有限公司 | 呼吸装置系统和方法 |
US20210224416A1 (en) * | 2018-05-15 | 2021-07-22 | Ixup Ip Pty Ltd | Cryptographic key management |
Also Published As
Publication number | Publication date |
---|---|
JP2016529768A (ja) | 2016-09-23 |
CN105339949B (zh) | 2019-06-25 |
EP3014516A1 (en) | 2016-05-04 |
WO2014206795A1 (en) | 2014-12-31 |
US20160117448A1 (en) | 2016-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105339949A (zh) | 用于管理对医学数据的访问的系统 | |
KR102020000B1 (ko) | 사용증명방식 블록체인 기반의 일회용 개인키를 이용한 개인정보 제공 시스템 및 방법 | |
US11106818B2 (en) | Patient identification systems and methods | |
EP2946323B1 (en) | Secure real-time health record exchange | |
KR101634980B1 (ko) | 이동통신단말기에 저장된 금융카드정보를 이용한 지문 본인 인증 시스템 및 방법 | |
US10841286B1 (en) | Apparatus, system and method for secure universal exchange of patient medical records utilizing key encryption technology | |
JP6150129B2 (ja) | 薬歴管理装置および方法、情報処理装置および方法、並びにプログラム | |
CN106464732A (zh) | 从数据处理设备访问以及提供对于远程资源的访问的方法 | |
CN105095786A (zh) | 使用动态呈现和数据配置建立安全移动协同应用的平台 | |
US11343330B2 (en) | Secure access to individual information | |
US20140156988A1 (en) | Medical emergency-response data management mechanism on wide-area distributed medical information network | |
JP5090425B2 (ja) | 情報アクセス制御システム及び方法 | |
WO2019165091A1 (en) | System and method for maintaining the security and confidentiality of consumer information | |
JP6350659B2 (ja) | 薬歴情報管理装置および方法、登録端末装置および方法、並びにプログラム | |
JP2017045192A (ja) | 認証システム、認証デバイス、情報端末、及びプログラム | |
JP2023524478A (ja) | 短距離トランシーバを使用した個人ユーザデータのデータアクセス制御のためのシステムおよび方法 | |
KR20210135405A (ko) | 원격 상담을 통한 의료 기록 관리 방법 | |
JP6566990B2 (ja) | 薬歴管理装置および方法、並びにプログラム | |
KR102429807B1 (ko) | 방문자의 방문 이력 관리 방법 및 시스템 | |
US20240380433A1 (en) | Sharing Secure User Information Using Near-Field Communication | |
KR20050078483A (ko) | 지문 인식을 이용한 무인 의료 접수 및 정보 제공시스템과 그 방법 | |
JP2014109986A (ja) | 電子クーポンの利用方法及び電子クーポンの利用システム | |
KR102161225B1 (ko) | 라이프 서비스 제공 방법, 장치 및 서비스 | |
KR102258091B1 (ko) | 블록체인 운영 방법 | |
KR101551065B1 (ko) | 직원 인증 관리 시스템 및 직원 인증 관리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190625 Termination date: 20210617 |