DE102004038668A1 - Verfahren und Vorrichtung zum Zugriff auf eingebettete DICOM Objekte - Google Patents

Verfahren und Vorrichtung zum Zugriff auf eingebettete DICOM Objekte Download PDF

Info

Publication number
DE102004038668A1
DE102004038668A1 DE102004038668A DE102004038668A DE102004038668A1 DE 102004038668 A1 DE102004038668 A1 DE 102004038668A1 DE 102004038668 A DE102004038668 A DE 102004038668A DE 102004038668 A DE102004038668 A DE 102004038668A DE 102004038668 A1 DE102004038668 A1 DE 102004038668A1
Authority
DE
Germany
Prior art keywords
target device
safety
data
authorization
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102004038668A
Other languages
English (en)
Inventor
Menon Kochi Harisanker
B.R. Bangalore Lakshmipathy
Hegde Bangalore Manjunath
Uwe-Erik Martin
Herbert Ritter
Khemka Siddarth
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102004038668A priority Critical patent/DE102004038668A1/de
Publication of DE102004038668A1 publication Critical patent/DE102004038668A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/40ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management of medical equipment or devices, e.g. scheduling maintenance or upgrades
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H30/00ICT specially adapted for the handling or processing of medical images
    • G16H30/20ICT specially adapted for the handling or processing of medical images for handling medical images, e.g. DICOM, HL7 or PACS
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H30/00ICT specially adapted for the handling or processing of medical images
    • G16H30/40ICT specially adapted for the handling or processing of medical images for processing medical images, e.g. editing

Landscapes

  • Health & Medical Sciences (AREA)
  • Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • Epidemiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Radiology & Medical Imaging (AREA)
  • Nuclear Medicine, Radiotherapy & Molecular Imaging (AREA)
  • Business, Economics & Management (AREA)
  • Biomedical Technology (AREA)
  • General Business, Economics & Management (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)

Abstract

Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Übertragung von Bildobjekten von einem Quellgerät (QG) an ein Zielgerät (ZG) und zur Darstellung der Objekte auf dem Zielgerät (ZG). Dabei ist die Art des Zielgerätes (ZG) frei wählbar und kann ein Desktop, ein Laptop oder ein mobiles Telephon sein. Alle zielgeräte-bezogenen und objekt-bezogenen Merkmale werden automatisch erfasst und basierend darauf wird ein Viewer (18) zur Darstellung des Objektes auf dem Zielgerät (ZG) optimal angepasst installiert. Für die Übertragung von sicherheitskritischen Daten wird auf ein Autorisierungsmodul (22) zugegriffen.

Description

  • Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur vereinfachten Bearbeitung von Bilddatenobjekten, vorwiegend im medizinischen Bereich.
  • Im klinischen Umfeld ist es üblich, dass von einem Quellgerät, z.B. einem Röntgengerät, erfasste Bilder zu einem späteren Zeitpunkt an einer anderen Adresse in einem Computer-gestützten System abgerufen werden müssen. Dabei ist es nicht vorhersehbar, wo das sein wird. Häufig werden die Bilddaten zum Zwecke der Befundung abgerufen. Da der einen Befund erstellende Arzt, kurz der befundende Arzt, unterschiedliche Arbeitsplätze hat, sollte der Abruf der Daten auch flexibel und dynamisch an die Position des Arztes und/oder an das aktuell zur Verfügung stehende Gerät des Arztes oder des Personals angepasst werden können. Damit beschäftigt sich ein erster Aspekt der vorliegenden Erfindung.
  • Ein zweiter wichtiger Aspekt der Erfindung betrifft die Sicherheitsproblematik bei der Übertragung und bei dem Zugriff auf medizinische Daten, die auch sicherheitskritische Patientendaten umfassen. Vergegenwärtigt man sich, dass medizinische Bilddaten grundsätzlich neben den reinen Bilddaten, z.B. dem Ultraschallbild, auch personifizierte Patientendaten umfassen, die meistens textueller Natur sind und alle notwendigen Informationen über den Patienten betreffen, so wird deutlich, dass man hinsichtlich einer datentechnisch sicheren Übertragung zwischen diesen beiden Kategorien – sicherheitskritische Daten einerseits und nicht-sicherheitskritische Daten andererseits – differenzieren muss.
  • Wie oben bereits ausgeführt, basiert die tägliche Arbeit im klinischen Umfeld heute darauf, dass der Anwender, z.B. ein ärztlicher Anwender, bei der Arbeit mit den medizinischen Daten flexibel ist. Dies bedeutet wechselnde Arbeitsplätze, wechselnde Geräte (hier sind alle technischen Geräte einsetzbar, die eine notwendige Schnittstelle zu den Daten und den Software Applikationen aufweisen, wie z.B. ein PC, ein Laptop, ein PDA, ein Handy etc.), wechselndes Personal, wechselnde Funktionalitäten etc. und/oder wechselnde Anforderungen im allgemeinen. Daraus entsteht auch der Bedarf nach einem flexiblen Zugang zu den Daten und/oder zu den medizinischen, computer-gestützten Anwendungen bzw. Applikationen.
  • Im Rahmen der zunehmenden Flexibilisierung der Arbeitsabläufe wird es immer häufiger, dass der Zugriff auf Daten und/oder auf passende Applikationen auch von Systemen bzw. Geräten aus möglich sein soll, auf denen die Applikationen nicht oder nicht vollständig installiert sind oder werden können. Ein Zugriff von diesen Geräten aus sollte aber dennoch möglich sein.
  • Gerade zum Zwecke der Dokumentation von medizinischen Daten – beispielsweise im Rahmen einer Befundung, einer Präsentation, eines Diskussionspapiers oder eines Trainings – ist eine dynamische Anpassung des Zugriffs auf die Daten wichtig.
  • Bisher war es notwendig, dass für einen Zugriff auf die medizinischen Bilddaten, die entsprechende Applikation auch auf dem jeweiligen Gerät installiert ist. Es ist jedoch bei medizinischen Geräten oder Systemen, die die Darstellung bzw. die Anzeige von Bilddaten betreffen, meistens der Fall, dass die Funktionalität der Darstellung bzw. der Anzeige datentechnisch verknüpft ist mit weiteren Funktionalitäten, wie z.B. dem Zugriff auf ein Datenbanksystem, der Nachbearbeitung von Bilddaten, einem Archivierungssystem etc. Das heißt mit anderen Worten, dass es eine oder mehrere komplexe Applikationen gibt, die die Darstellung der Bilddaten umfassen, aber noch vieles mehr anbieten. Möchte nun eine Anwender die Daten oder einen Teil der Daten lediglich darstellen – ohne weitere grundlegende Funktionalität zu beanspruchen – so war er bisher dazu gezwungen, die vollständige Applikation auf einem Zielgerät zu installieren. War dies nicht möglich oder nur eingeschränkt möglich, so resultierten daraus bisher stets Probleme und der Anwender konnte seine Arbeit von diesem Zielgerät aus nicht aufnehmen.
  • Werden im klinischen Umfeld Bilddaten erfasst, so besteht für diese Bilddaten meistens ein variabler vorbestimmbarer Kreis von Interessenten für diese Daten. So werden Bilddaten, z.B. eine Röntgenaufnahme, meist an einen Arzt weitergeleitet zum Zwecke der Befundung; sie können aber auch als Grundlage für eine gerade durchzuführende wissenschaftliche Untersuchungen dienen oder zum Zwecke der Weiterbildung verwendet werden. Bisher musste ein Anwender eines Bilderfassungssystems, also eines Quellgerätes, wie z.B. dem Röntgengerät, immer manuell dafür sorgen, dass die Daten auch an alle potentiellen Empfänger aus dem (erfassten) Interessentenkreis weitergeleitet worden sind. Ein automatisches Weiterleiten bzw. Versenden war deshalb nicht möglich, weil es zu Fehlermeldungen kam, falls auf dem Zielgerät nicht die erforderliche Funktionalität vorhanden war. Damit konnte der Versandvorgang nicht automatisiert werden und dies führte wiederum zu Defiziten bei der notwendigen Übertragung der Daten.
  • Auch führte das bisherige Vorgehen zu Problemen und Einschränkungen, da es nicht möglich war, nur einen Teil der Applikation, insbesondere den Teil der die Anzeige von Bilddaten betrifft, als solitäre Funktionalität auf einem Zielgerät zu installieren, ohne, dass die gesamte Applikation mit Anzeigefunktionalität installiert werden muss.
  • Des Weiteren ist es häufig notwendig, dass der Anwender auf dem Zielgerät neben der reinen Anzeige der Bilddaten noch die Möglichkeit hat, diese weiter zu bearbeiten. Es wäre also wünschenswert, wenn dem Anwender – bei Bedarf – eine weitere Funktionalität auf dem Zielgerät zur Verfügung gestellt kann.
  • Bisher war dies nur über die komplette Neuinstallation der umfassenden Applikation möglich. Als Hilfsmittel gab es die Möglichkeit, die Bilddaten als Bildschirmauszug bzw. Screenshot elektronisch weiterzuleiten bzw. zu importieren. Hier hatte der Anwender allerdings keine weitere Möglichkeit der Nachbearbeitung der Daten, was sich als sehr störend erwiesen hat.
  • Die vorliegende Erfindung hat sich deshalb zur Aufgabe gestellt, einen Weg aufzuzeigen, mit dem ein flexibler Zugriff auf ein auf einem Quellgerät befindlichen Objekt und auf ausgewählte Funktionalitäten einer Applikation des Quellgerätes von verschiedenen Zielgeräten unterschiedlicher Art aus, so ermöglicht wird, dass allen Sicherheitsaspekten bei der Datenübertragung genüge getan wird. Darüber hinaus soll auf dem Zielgerät ein Anzeigemittel bereit gestellt sein oder werden.
  • Diese Aufgabe wird durch ein Verfahren und eine Vorrichtung gemäß den beiliegenden Hauptansprüchen gelöst.
  • Eine Aufgabenlösung gemäß dem nebengeordneten Hauptanspruch sieht ein Verfahren zum Übertragen eines Objektes von einem Quellgerät an ein Zielgerät und/oder zur Anzeige auf dem Zielgerät vor, über einen auf dem Zielgerät installierten oder zu installierenden Viewer, umfassend folgende Schritte:
    • – Auswahl bzw. Identifikation des Zielgerätes,
    • – Erfassen von objekt-bezogenen Merkmalen und/oder von zielgerät-bezogenen Merkmalen,
    • – Erfassen, ob der Viewer gemäß den erfassten Merkmalen auf dem Zielgerät installiert ist und, falls nicht: – Automatische Installation des Viewers auf dem Zielgerät anhand der erfassten Merkmale,
    • – Klassifizierung von objekt-bezogenen Daten in sicherheitskritische und nicht-sicherheitskritische Daten,
    • – Übertragen von nicht-sicherheitskritischen Daten des Objektes an das Zielgerät und/oder
    • – Anzeige der auf das Zielgerät übertragenen nicht-sicherheitskritischen Daten des Objektes über den installierten Viewer,
    wobei die Übertragung von sicherheitskritischen Daten des Objektes nur nach einer Autorisierung und/oder über einen getrennten Übertragungskanal und/oder mittels eines anderen, vom Übertragungsverfahren für nicht-sicherheitskritische Daten abweichenden Übertragungsverfahrens erfolgt.
  • Üblicherweise handelt es sich bei dem Objekt nicht um ein Objekt, sondern um eine Serie von Objekten. Da die hauptsächliche Anwendung des Verfahrens auf dem medizinischen Gebiet liegt, betreffen die Objekte vorwiegend Bilddaten bzw. Bilddatensätze, insbesondere solche nach dem DICOM-Standard.
  • Die Applikationen, auf denen das Verfahren – wie vorstehend beschrieben – aufsetzt sind im Allgemeinen medizinische Anwendungen, und betreffen insbesondere ein Picture Archiving and Communication System (PACS) und/oder ein Radiology Information System (RIS).
  • Die Erfindung ist jedoch nicht auf diese Anwendung beschränkt, sondern kann auch andere Gebiete der Technik betreffen, so dass die Objekte nicht-medizinischen Inhalts sind.
  • In der bevorzugten Ausführungsform der Erfindung wird ein DICOM Bildobjekt an ein Zielgerät übertragen oder ist von dort abrufbar. Es ist jedoch auch möglich, dass das DICOM Bildobjekt nicht nur an ein ausgewähltes Zielgerät gesendet wird, sondern an mehrere Zielgeräte mehrerer Anwender und/oder an unterschiedliche potentielle Zielgeräte eines Anwenders. Der letzte Fall ist insbesondere dann von Bedeutung, wenn beim Versenden des Bildobjektes noch nicht fest steht, an welchen Gerät z.B. der Arzt die Daten abrufen möchte: an seinem PC, über sein Handy etc. Alle potentiell möglichen Zielgeräte eines Anwenders können so angesprochen werden. Damit kann die Zuverlässigkeit des Systems gesteigert werden.
  • Bevorzugterweise umfasst das Verfahren einen Zugriff auf ein auf dem Quellgerät liegendes Objekt von dem Zielgerät aus, der so ausgelegt ist, dass er Zugriff ein Schreib- und/oder ein Lesezugriff sein kann. Dabei ist mit der hier vorgestellten Lösung sichergestellt, dass der Schreibzugriff auf das Objekt, das originale Objekt nicht überschreibt. Das Objekt kann alternativ nicht auf dem Quellgerät selbst liegen, sondern auf einem ihm zugeordneten Server. Der Schreib-/Lese-Zugriff hat den Vorteil, dass der Anwender die Bilder nicht nur lesen, sondern auch – unter den oben erwähnten Einschränkungen – noch modifizieren, z.B. nachbearbeiten kann und damit über deutlich gesteigerte Einflussmöglichkeiten verfügt. Dies war nach dem bekannten Verfahren aus dem Stand der Technik nicht möglich. Hier konnte, wenn überhaupt, ein DICOM Objekt nur in z.B. ein Word-Dokument importiert werden. Das Dokument konnte aber nicht bearbeitet werden (Bemessen von einzelnen abgebildeten Strukturen oder Zoomen auf einen Ausschnitt etc). Dies machte die alltägliche Arbeit von einem Zielgerät aus, auf dem nicht dieselbe Applikation lief, wie auf dem Quellgerät, nahezu unmöglich.
  • Der Schreibzugriff ist allerdings im klinischen Umfeld sehr kritisch, da sichergestellt sein muss, dass die originalen Bilddaten nicht durch fehlerhafte Bedienung gelöscht werden. Zum einen ist es für einen Patienten nicht zumutbar, sich wiederholt derselben Untersuchung unterziehen zu müssen; zum anderen ist auch eine zeitgleiche Erfassung unter Umständen nicht mehr möglich. Die Erfindung sieht deshalb vor, dass Modifikationen des Bildobjektes nur an einer Kopie des Bildobjektes durchgeführt werden. Die Verknüpfung des modifizierten Bildes zum originalen Bildobjekt wird mittels einer Bildreferenz hergestellt. Auch ist es möglich, dass Zusatzinformationen, z.B. Befundinformationen, als eine Referenz aufweisende Zusatzobjekte abgespeichert werden. Alternativ ist es denk bar, dass grundsätzlich nur eine referenzierende Kopie des zu modifizierenden Objektes gespeichert wird und nicht das originale Objekt an sich.
  • Des Weiteren erlaubt das erfindungsgemäße Merkmal des Schreib-/Lesezugriffes, dass vom Anwender auf dem Zielgerät generierte Modifikationen des Objektes auch separat als unterschiedliche Versionen gespeichert werden können. Die Speicherung seitens des Zielgerätes führt jedoch zu einer Veränderung der Datensätze des Systems und wird in einer Weiterbildung der Erfindung deshalb nur unter bestimmten Autorisierungsvoraussetzungen zugelassen. Die Rückübertragung der modifizierten Datensätze kann durch ein Online- und/oder durch ein Offline Medium erfolgen.
  • Die Applikationen im klinischen Umfeld sind üblicherweise so ausgelegt, dass die erfassten Bilddaten in einer Datenbank archiviert werden, um für spätere Zugriffe leicht zugreifbar sein zu können. In diesem Fall weist das erfindungsgemäße Verfahren eine Schnittstelle zu dieser Datenbank auf. Damit ist das Objekt als ein Element in einer zentralen Datenbank adressierbar, so dass von dem Zielgerät ein direkter Zugriff auf das Objekt der zentralen Datenbank möglich ist. Dieser Zugriff erfolgt allerdings nur, falls eine gegebenenfalls notwendige Autorisierung für den Zugriff auf das Objekt der Datenbank oder auf die Datenbank im Allgemeinen erfolgreich war. Andernfalls wird der Zugriff verweigert.
  • Die Flexibilität des Anwenders steht bei der erfindungsgemäßen Lösung im Vordergrund. Deshalb ist die Lösung nicht auf bestimmte Arten oder Typen von Zielgeräten beschränkt, sondern prinzipiell kann das Zielgerät allen Gerätearten angehören, die eine Schnittstelle zur Anzeige von Objekten haben, insbesondere von Bilddaten. Die unterschiedlichen Gerätetypen sind insbesondere Mobilfunkgeräte, Laptops, Desktop Computer und/oder PDA's. All diese Geräte kennzeichnen sich durch spezifische (meist unterschiedliche) zielgerät-bezogene Merkma le. Diese zielgerät-bezogenen Merkmale betreffen insbesondere Hard- und/oder Software Einstellungen des Zielgerätes, wie z.B. Performance, Auflösung, vorhandener Speicherplatz, Benutzer-Profil, Internet-Zugang und/oder die aktuelle Auslastung des Systems etc. Es kann sich um ein Zielgerät an sich oder um ein System von Zielgeräten handeln, z.B. ein Netzwerksystem.
  • Erfindungsgemäß ist es jedoch auch vorgesehen, dass neben den zielgerät-bezogenen Merkmalen, auch objekt-bezogene Merkmale vom System erfasst und verarbeitet werden. Die objektbezogenen Merkmale betreffen insbesondere die Größe des zu übertragenden Objektes. Damit können spätere Fehlermeldungen bereits im Vorfeld ausgeschlossen werden, die entstehen, weil z.B. auf dem jeweiligen Zielgerät nicht genügend Speicherkapazität zur Darstellung eines Objektes in der angeforderten Größe besteht. Erst bei Übereinstimmung oder einem Match zwischen den zur Darstellung des Objektes auf dem Zielgerät geforderten Merkmalen mit den tatsächlich vorhandenen Merkmalen findet eine Übertragung statt.
  • Ein wichtiger Aspekt der Erfindung beschäftigt sich mit der Verarbeitung und Behandlung von sicherheitskritischen Daten. Dies sind Daten, die unter Zugriffsschutz stehen und insbesondere patienten-bezogene personalisierte Daten betreffen. Diese sicherheitskritischen Daten werden anders verarbeitet als die Daten, die kein Sicherheitsrisiko bergen und allgemein verfügbar sein können. Diese nicht-sicherheitskritischen Daten sind z.B. die Bilddaten für sich genommen, also ohne die Zuordnung zu den betreffenden Patientendaten. Um einen Datenmissbrauch sicher zu vermeiden, sieht die erfindungsgemäße Lösung vor, dass die Übertragung von nicht-sicherheitskritischen Daten auch ohne Autorisierung erfolgen kann, während die Übertragung von sicherheitskritischen Daten stets nur nach erfolgreicher Autorisierung stattfindet. Damit kann das Verfahren für allgemein zugängliche Daten beschleunigt und vereinfacht werden.
  • Darüber hinaus ist vorgesehen, dass die Übertragung von sicherheitskritischen Daten zeitlich und/oder leitungstechnisch von der Übertragung von nicht-sicherheitskritischen Daten getrennt stattfindet. Bezüglich der leitungstechnischen Entkopplung ist es erfindungsgemäß vorgesehen, dass sich der Übertragungskanal für sicherheitskritische Daten von dem Übertragungskanal für nicht-sicherheitskritische Daten unterscheidet und/oder dass sich die Art des Übertragungsverfahrens (z.B. verschlüsselt und nicht-verschlüsselt) unterscheidet.
  • Bisherige Systeme nach dem Stand der Technik verwenden lediglich Kodifizierungen zur Übertragung der Daten im allgemeinen und können damit die Übertragung nicht spezifisch an die Erfordernisse anpassen, da sie nicht zwischen anonymisierten und nicht-anonymisierten Daten der Objekte differenzieren.
  • In einer bevorzugten Ausführungsform der Erfindung werden in einem ersten Schritt – bei einem ungesicherten Übertragungsverfahren – einige Elemente des DICOM-Headers anonymisiert, falls diese Elemente für die Darstellung des zu übertragenden Bildes unverzichtbar sind. Andere Elemente des DICOM-Headers, die für die Darstellung des Bildes nicht zwingend erforderlich sind, können bei der Anonymisierung unberücksichtigt gelassen werden. Basierend auf dem DICOM Standard betreffen diese zu anonymisierenden Elemente des DICOM-Headers z.B. den Patientennamen, dessen Geburtsdatum etc. Die entsprechenden Datenelemente werden dann durch Platzhalterinformationen ersetzt (anstelle von „Frau Musterfrau", wird „anonymisierter Patient" eingesetzt). Erst nachdem das Zielgerät und/oder der Anwender auf dem Zielgerät einen für ihn spezifischen Schlüssel an das Quellgerät gesandt hat und das Quellgerät erkannt hat, ob dieser Schlüssel als zum Zugriff berechtigt gilt, werden in einem zweiten Schritt nicht-anonymisierte Daten, d.h. sicherheitskritische Patientendaten, die üblicherweise im DICOM Header stehen, an das Zielgerät übertragen und sind dort verfügbar.
  • Ein wichtiger Aspekt der Erfindung betrifft die Autorisierung zum Zugriff auf die sicherheitskritischen Daten eines Objektes von dem Zielgerät aus. Vorteilhafterweise erfolgt die Autorisierung für sicherheitskritische Daten des Objektes, indem vom Zielgerät ein eineindeutiger Schlüssel an das Quellgerät oder an einen dem Quellgerät zugeordneten Server übertragen wird, wobei für jeden Schlüssel festgelegt ist, ob er zum Zugriff auf das Objekt berechtigt ist oder nicht und die Autorisierung nur bei festgestellter Berechtigung stattfindet. Der Schlüssel ist also eine Zuordnung zwischen zu übertragendem Objekt einerseits und Zielgerät andererseits oder zwischen zu übertragendem Objekt einerseits und Anwender des Zielgerätes andererseits. Die zuletzt genannte Alternative bezieht sich auf die Tatsache, dass ein Zielgerät nur von einem bestimmten Anwender oder einem fest definierten Kreis von Anwendern benutzt wird. In diesem Fall genügt die Definition der Identifikation des Zielgerätes bei der Definition des Schlüssels. Andernfalls, falls also beliebig wechselnde Anwender ein und dasselbe Zielgerät benutzten, muss sich der jeweilige Anwender autorisieren. Dann muss der Schlüssel zumindest auch eine Identifikation des Anwenders des Zielgerätes umfassen.
  • Es kann sein, dass nicht das Quellgerät selbst das Versenden bzw. Übertragen von Objekten steuert, sondern ein dem Quellgerät zugeordneter Server, in dem auch die Schlüssel mit den Berechtigungen abgelegt sind.
  • In der bevorzugten Ausführungsform der Erfindung kann der Anwender oder der Systemadministrator einstellen über welches Medium sowohl die Übertragung der Daten des Objektes als auch die Übertragung des Identifikationsschlüssels des Zielgerätes und/oder der vom Zielgerät modifizierten Daten erfolgt. Die Übertragung kann wahlweise über ein Online-Medium, z.B. das Internet, und/oder über ein Offline-Medium, wie z.B. einem Memory Stick oder einer CD etc., ausgeführt werden. Dies erhöht zum einen die Flexibilität des Systems und zum anderen wird die Zuverlässigkeit des Systems gesteigert, da z.B. Spionage Angriffe während der Dauer einer Datenübertragungsverbindung vermieden werden können.
  • In einer vorteilhaften Weiterbildung der Erfindung ist die erfindungsgemäße Zugriffsmaschine so ausgelegt, dass die Auswahl, das Erfassen, die Klassifizierung, das Übertragen und/oder der Zugriff automatisch erfolgen. Vorteilhafterweise erfolgt auch die gegebenenfalls notwendige Installation des Viewers auf dem Zielgerät automatisch, ohne dass der Anwender des Quell- und/oder Zielgerätes hierfür einen gesonderten Befehl erlassen müssten. Es ist jedoch in einer alternativen Ausführungsform auch möglich, dass die Installation nicht automatisch erfolgt, sondern dem Anwender über ein Feld auf dem Bildschirm angezeigt wird, dass nun eine Installation erfolgt, falls er hierfür sein Einverständnis durch Betätigen einer Taste oder Tastenkombination gibt. Andernfalls wird nicht installiert und der Vorgang entweder abgebrochen oder mit den vorhandenen Anzeigemedien durchgeführt.
  • Erfindungsgemäß erfolgt eine Anpassung des Viewers an die Anwender- und/oder Kundenerfordernisse, eine Customisation. Die Anpassung des Viewers erfolgt, indem die erfassten zielgerät-bezogenen Merkmale und die erfassten objekt-bezogenen Merkmale so in Beziehung zueinander gesetzt werden, dass die Installation des Viewers beiden Merkmalsgruppen Rechnung trägt. Damit kann vorteilhafterweise ein optimale Anpassung an die aktuellen Erfordernisse erreicht werden. Falls auf dem Zielgerät bereits ein Viewer installiert ist, der allerdings nicht den aktuellen Anforderungen zur Anzeige des Objektes entspricht, so wird erfindungsgemäß, insbesondere automatisch, ein optimal angepasster Viewer installiert.
  • In einer alternativen Ausführungsform wird die Anpassung halb-automatisch ausgeführt, indem dem Anwender unter Zugriff auf eine Wissensbasis und über eine benutzerfreundliche Schnittstelle eine Auswahl zur Installation des Viewers ange boten wird. Damit erhält der Anwender mehr Einflussmöglichkeit.
  • In einer vorteilhaften Weiterbildung der Erfindung wird ein Mechanismus bereitgestellt, der zur automatischen Erfassung des Interessentenkreises für die Übertragung des Objektes ausgelegt ist. Der Interessentenkreis bzw. die Liste der Empfänger wird anhand spezifischer textueller Module in dem Objekt, insbesondere in dem Report, generiert. Enthält der Report beispielsweise Wörter wie "bisher nicht bekannte radiologisch erfasste Veränderungen", so kann festgelegt sein, dass der Empfängerkreis auf forschende Ärzte, diesen zugeordneten Studenten und auf Befundärzte erweitert wird.
  • Die vorstehend beschriebenen, erfindungsgemäßen Ausführungsformen des Verfahren können auch als Computerprogrammprodukt ausgebildet sein, mit einem von einem Computer lesbaren Medium und mit einem Computerprogramm und zugehörigen Programmcode-Mitteln, wobei der Computer nach Laden des Computerprogramms zur Durchführung des oben beschriebenen, erfindungsgemäßen Verfahrens veranlasst wird.
  • Eine alternative Aufgabenlösung sieht ein Speichermedium vor, das zur Speicherung des vorstehend beschriebenen, computerimplementierten Verfahrens bestimmt ist und von einem Computer lesbar ist.
  • Zusätzliche, vorteilhafte Ausführungsformen ergeben sich aus den Unteransprüchen.
  • In der folgenden detaillierten Figurenbeschreibung werden nicht einschränkend zu verstehende Ausführungsbeispiele mit deren Merkmalen und weiteren Vorteilen anhand der Zeichnung besprochen. In dieser zeigen:
  • 1 Ein Ablaufdiagramm gemäß einer bevorzugten Ausführungsform der Erfindung,
  • 2 eine übersichtsartige Darstellung von wesentlichen Modulen gemäß einer bevorzugten Ausführungsform der Erfindung.
  • Eine allgemein mit 10 bezeichnete Vorrichtung ist zur elektronischen Übertragung bzw. automatischen Versendung eines Objektes, insbesondere eines medizinischen Bildobjektes im DICOM-Format, von einem Quellgerät QG an ein Zielgerät ZG ausgelegt.
  • Die wesentlichen Bestandteile und Module gemäß einer bevorzugten Ausführungsform der Erfindung sind in 2 dargestellt.
  • Die hauptsächliche Anwendung dieser Erfindung liegt auf dem medizinischem Gebiet und betrifft die Übertragung von DICOM-Objekten von einem Erfassungs- bzw. Quellgerät QG, beispielsweise einem Röntgengerät, an ein Zielgerät ZG, das unterschiedlichen Gerätetypen angehören kann und ein Laptop, eine Workstation, ein mobiles Telephongerät etc. sein kann. Ein Gerät kann dann ein Zielgerät ZG gemäß der Erfindung sein, wenn es die erforderlichen Schnittstellen zum Empfang und zur Anzeige der Bilddaten aufweist. Hat sich der Anwender für ein Zielgerät ZG entschieden und sich dort angemeldet, so wird dies von einem Identifikationsmodul 12 erkannt.
  • Beim Einsatz im klinischen Umfeld soll der Anwender möglichst flexibel und nicht auf ein bestimmtes Zielgerät ZG und nicht auf eine bestimmte Art von Zielgeräten ZG festgelegt sein, um die Bilddaten zu empfangen. Bisher kam es zu Problemen und zu Fehlermeldungen, wenn die Bilder z.B. an ein Zielgerät ZG übertragen werden sollten, das nicht den erforderlichen Soft- und Hardwarevoraussetzungen genügt hat, z.B. weil es keinen Browser bzw. Viewer 18 installiert hatte, der die Darstellung der Bilder ermöglichte.
  • Der Ablauf gemäß einer bevorzugten Ausführungsform der Erfindung wird im Folgenden in Zusammenhang mit 1 erläutert.
  • Nach der initialen Identifikation des Zielgerätes ZG und des zu übertragenden Objektes werden die jeweiligen Merkmale oder Features erfasst. Es ist alternativ auch möglich, nur die Features des Zielgerätes ZG zu erfassen und darauf basierend die nachfolgende Installation durchzuführen, falls der Viewer 18 nicht optimal für die erfassten Merkmale ausgelegt ist.
  • Üblicherweise wird gemäß der Erfindung nun von der Vorrichtung 10 bzw. dem erfindungsgemäßen Verfahren automatisch geprüft, ob ein Viewer 18 installiert ist, der die Anzeige des zu übertragenden Objektes ermöglicht. Dies geschieht mit Hilfe eines Erfassungsmoduls 14 und eines Installationsmoduls 16.
  • Das Erfassungsmodul 14 erfasst alle Parameter oder Merkmale, die einerseits für das ausgewählte Zielgerät ZG (wie Größe des Bildschirms, Performance etc.) und die andererseits für das zu übertragende Objekt (wie Größe des Bildes) relevant sind.
  • Das Installationsmodul 16 prüft dann, ob überhaupt ein Viewer 18 installiert ist und wenn ja, ob er optimal für die Darstellung des zu übertragenden Objektes ausgelegt ist. Ist dies nicht der Fall, so wird automatisch eine optimal angepasste Installation des Viewers 18 auf das Zielgerät ZG aufgespielt. Damit sind auch Fälle abgedeckt, bei denen zwar bereits ein Viewer 18 installiert ist, der aber für die Darstellung von anderen Objekten, aber nicht für die Darstellung des zu übertragenden Bildes ausgelegt ist. In diesem Fall wird dies automatisch erkannt und es wird entweder automatisch oder nach Eingabe einer Bestätigung durch den Anwender eine entsprechende Re-Installation durchgeführt. Damit entsteht der Vorteil, dass sich der Versender am Quellgerät QG nicht mehr um die Merkmale des Zielgerätes ZG kümmern muss, sondern automatisch ein Versenden des Bildes an einen Empfängerkreis initiieren kann.
  • Der Empfängerkreis kann ebenfalls automatisch erfasst werden, indem die Daten des zu übertragenden Objektes und/oder von referenzierten Objekten eingelesen und auf bestimmte Kriterien untersucht werden. So wird insbesondere der Befundtext, der als ein separates DICOM Objekt abgelegt ist, das seinerseits auf das zugehörige DICOM Bildobjekt referenziert, auf bestimmte Schlüsselwörter untersucht. Die Zuordnung von Schlüsselwort und Empfänger kann vordefiniert und in einer Datenbank abgelegt sein. Die Suche nach Schlüsselwörtern muss diese Referenzierung auflösen können.
  • Bei der erfindungsgemäßen Übertragung sind verstärkt sicherheitstechnische Aspekte berücksichtigt, indem insbesondere die Übertragung von sicherheitskritischen Daten getrennt von der Übertragung von nicht-sicherheitskritischen Daten erfolgt bzw. davon entkoppelt ist.
  • Dies wird erreicht, indem jedem zu übertragenden Datensatz ein Merkmal 'sicherheitskritisch' und 'nicht-sicherheitskritisch' zugeordnet wird. Die Daten werden also klassifiziert in 'öffentlich zugänglich' und in 'nur einem autorisierten Kreis zugänglich'. Für diese beiden Klassen sind erfindungsgemäß zwei unterschiedliche Verarbeitungsstrategien vorgesehen. Hier existieren zwei Alternativen: entweder werden sie über jeweils datentechnisch voneinander getrennte Übertragungskanäle übertragen und/oder die Übertragung der sicherheitskritischen Daten erfolgt nur nach erfolgreicher Autorisierung und/oder es wird zwar derselbe Übertragungskanal (z.B. eine Internetverbindung) verwendet, aber ein anderes Übertragungsverfahren (anstelle z.B. der unverschlüsselten Übertragung von nicht-sicherheitskritischen Daten werden die sicherheitskritischen Daten verschlüsselt versendet).
  • Die Autorisierung wird unter Zugriff auf ein Autorisierungsmodul 22 durchgeführt. In einer bevorzugten Ausführungsform ist die Autorisierung schlüsselbasiert, d.h. es wird von dem Zielgerät ZG ein spezifischer Schlüssel für das Zielgerät ZG an das Quellgerät QG oder an einen ihm zugeordneten Server, der für die Verteilung der Bilder ausgebildet ist, gesendet. Daraufhin wird überprüft, ob der Schlüssel für den Zugriff auf das jeweilige bzw. angeforderte Objekt befugt ist. Nur Bejahendenfalls wird der Zugriff ausgeführt, ansonsten verweigert.
  • Es ist auch vorgesehen, dass der Schlüssel nicht einem Zielgerät ZG sondern einem Anwender zugeordnet ist.
  • Wie oben bereits ausgeführt kann es auch vorgesehen sein, dass nicht das Quellgerät QG selbst, sondern ein ihm zugeordneter Server die Übertragung der Objekte steuert und in datentechnischer Kommunikation mit den Modulen der Erfindung steht.
  • Durch die angepasste Installation des Viewers 18 auf den Zielgerät ZG kann die Installationszeit deutlich verkürzt werden, die ansonsten notwendig wäre, wenn eine komplette Installation der medizinischen Applikation (PACS/RIS) ausgeführt werden müsste. Außerdem entfällt damit das Einholen einer Erlaubnis zur Installation der vollständigen Applikation.
  • Vorteilhafterweise werden zu jedem in das Zielsystem eingebetteten DICOM-Objekt der ursprüngliche Zugriffspfad und die Identifikationskennzahl in der Datenbank abgelegt.
  • Durch das erfindungsgemäße Vorsehen des eingebetteten Viewers 18 in dem Zielgerät ZG wird es möglich, dass die Bildobjekte von dem Anwender auf dem Zielgerät ZG auch verändert abgespeichert werden können. Beispielsweise ist es hier denkbar, dass ein befundender Arzt nur medizinisch relevante Informationen weiterverarbeitet (und z.B. Artefakte bei periodischen Signalen unberücksichtigt lässt), indem z.B. eine bearbeitete Kopie des Bildes als zusätzlicher Datensatz gespeichert wird. Dies war bisher nicht möglich.

Claims (26)

  1. Verfahren zum Übertragen eines Objektes von einem Quellgerät (QG) an ein Zielgerät (ZG) und/oder zur Anzeige auf dem Zielgerät (ZG), über einen auf dem Zielgerät (ZG) installierten oder zu installierenden Viewer (18), umfassend folgende Schritte: – Identifikation des Zielgerätes (ZG), – Erfassen von objekt-bezogenen Merkmalen und/oder von zielgerät-bezogenen Merkmalen, – Erfassen, ob der Viewer (18) gemäß der erfassten Merkmale auf dem Zielgerät (ZG) installiert ist und, falls nicht: – Automatische Installation des Viewers (18) auf dem Zielgerät (ZG) anhand der erfassten Merkmale, – Klassifizierung von objekt-bezogenen Daten in sicherheitskritische und nicht-sicherheitskritische Daten, – Übertragen von nicht-sicherheitskritischen Daten des Objektes an das Zielgerät (ZG) und/oder – Anzeige der auf das Zielgerät (ZG) übertragenen nicht-sicherheitskritischen Daten des Objektes über den installierten Viewer (18), wobei die Übertragung von sicherheitskritischen Daten des Objektes nur nach einer Autorisierung und/oder über einen getrennten Übertragungskanal und/oder mittels eines anderen Übertragungsverfahrens erfolgt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es sich bei dem Objekt um medizinisches Datenobjekt handelt, insbesondere um ein DICOM-Bildobjekt.
  3. Verfahren nach zumindest einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass das Verfahren auf medizinische Anwendungen, insbesondere für PACS- und/oder RIS-Applikationen ausgelegt ist.
  4. Verfahren nach zumindest einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren einen Zugriff, der insbesondere ein Schreib- und/oder ein Lesezugriff sein kann, von dem Zielgerät (ZG) aus auf Objekte des Quellgerätes (QG) umfasst.
  5. Verfahren nach zumindest einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Objekt ein Element aus einer zentralen Datenbank sein kann, so dass von dem Zielgerät (ZG) ein direkter Zugriff auf das Objekt der zentralen Datenbank möglich ist, falls eine gegebenenfalls notwendige Autorisierung für den Zugriff auf das Objekt erfolgreich war.
  6. Verfahren nach zumindest einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Zielgerät (ZG) unterschiedlichen Gerätetypen angehören kann, insbesondere ein Mobilfunkgerät, ein Laptop, ein Computer und/oder ein PDA sein kann mit unterschiedlichen zielgerät-bezogenen Merkmalen.
  7. Verfahren nach zumindest einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Übertragung von nicht-sicherheitskritischen Daten ohne Autorisierung erfolgt.
  8. Verfahren nach zumindest einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Übertragung wahlweise über ein Online-Medium und/oder über ein Offline-Medium erfolgt.
  9. Verfahren nach zumindest einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die objekt-bezogenen Merkmale insbesondere die Größe des Objektes betreffen.
  10. Verfahren nach zumindest einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die zielgerät-bezogenen Merkmale insbesondere Hard- und/oder Software Einstellungen des Zielgerätes betreffen.
  11. Verfahren nach zumindest einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass sich der Übertragungskanal und/oder ein Übertragungsverfahren für sicherheitskritische Daten von dem Übertragungskanal und/oder dem Übertragungsverfahren für nicht-sicherheitskritische Daten unterscheiden.
  12. Verfahren nach zumindest einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Autorisierung erfolgt, indem vom Zielgerät (ZG) für das Objekt ein eineindeutiger Schlüssel an das Quellgerät (QG) oder an einen dem Quellgerät (QG) zugeordneten Server übertragen wird, wobei für jeden Schlüssel festgelegt ist, ob er zum Zugriff auf das Objekt berechtigt ist oder nicht und die Autorisierung nur bei festgestellter Berechtigung stattfindet.
  13. Verfahren nach zumindest einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Auswahl, das Erfassen, die Klassifizierung, das Übertragen und/oder der Zugriff automatisch erfolgen.
  14. Vorrichtung zum Übertragen eines Objektes von einem Quellgerät (QG) an ein Zielgerät (ZG) und/oder zur Anzeige auf dem Zielgerät (ZG), über einen auf dem Zielgerät (ZG) installierten oder zu installierenden Viewer (18), umfassend: – zumindest ein Identifikationsmodul (12), das zur Auswahl des Zielgerätes (ZG) bestimmt ist, – zumindest ein Erfassungsmodul (14), das zum Erfassen von objekt-bezogenen Merkmalen und/oder von zielgerät-bezogenen Merkmalen bestimmt ist, – zumindest ein Installationsmodul (16), das erfasst, ob der Viewer (18) gemäß der erfassten Merkmale auf dem Zielgerät (ZG) installiert ist und, falls nicht: – automatisch eine Installation des Viewers (18) auf dem Zielgerät (ZG) anhand der erfassten Merkmale ausführt, – zumindest ein Übertragungsmodul (20), das zur Klassifizierung von objekt-bezogenen Daten in sicherheitskritische und nicht-sicherheitskritische Daten bestimmt ist und das zum Ü bertragen von nicht-sicherheitskritischen Daten des Objektes an das Zielgerät (ZG) und/oder zur Anzeige der auf das Zielgerät (ZG) übertragenen nicht-sicherheitskritischen Daten des Objektes über den installierten Viewer (18) bestimmt ist, wobei das Übertragungsmodul (20) die Übertragung von sicherheitskritischen Daten des Objektes nur nach einer Autorisierung durch ein Autorisierungsmodul (22) durchführt und/oder die Übertragung über einen getrennten Übertragungskanal und/oder mittels eines unterschiedlichen Übertragungsverfahrens veranlasst.
  15. Vorrichtung nach Anspruch 14, dadurch gekennzeichnet, dass es sich bei dem Objekt um medizinisches Datenobjekt handelt, insbesondere um ein DICOM-Bildobjekt.
  16. Vorrichtung nach zumindest einem der Ansprüche 14 oder 15, dadurch gekennzeichnet, dass die Vorrichtung auf medizinische Anwendungen, insbesondere für PACS- und/oder RIS-Applikationen ausgelegt ist.
  17. Vorrichtung nach zumindest einem der Ansprüche 14 bis 16, dadurch gekennzeichnet, dass die Vorrichtung einen Zugriff, der insbesondere ein Schreib- und/oder ein Lesezugriff sein kann, von dem Zielgerät (ZG) aus auf Objekte des Quellgerätes (QG) umfasst.
  18. Vorrichtung nach zumindest einem der Ansprüche 14 bis 17, dadurch gekennzeichnet, dass das Objekt ein Element aus einer zentralen Datenbank sein kann, so dass von dem Zielgerät (ZG) ein direkter Zugriff auf das Objekt der zentralen Datenbank möglich ist, falls eine gegebenenfalls notwendige Autorisierung für den Zugriff auf das Objekt erfolgreich war.
  19. Vorrichtung nach zumindest einem der Ansprüche 14 bis 18, dadurch gekennzeichnet, dass das Zielgerät (ZG) unterschiedlichen Gerätetypen angehören kann, insbesondere ein Mobil funkgerät, ein Laptop, ein Computer und/oder ein PDA sein kann mit unterschiedlichen zielgerät-bezogenen Merkmalen.
  20. Vorrichtung nach zumindest einem der Ansprüche 14 bis 19, dadurch gekennzeichnet, dass die Übertragung von nicht-sicherheitskritischen Daten ohne Zugriff auf das Autorisierungsmodul (22) erfolgt.
  21. Vorrichtung nach zumindest einem der Ansprüche 14 bis 20, dadurch gekennzeichnet, dass das Übertragungsmodul (20) die Übertragung wahlweise über ein Online-Medium und/oder über ein Offline-Medium ausführt.
  22. Vorrichtung nach zumindest einem der Ansprüche 14 bis 21, dadurch gekennzeichnet, dass die objekt-bezogenen Merkmale insbesondere die Größe des Objektes betreffen.
  23. Vorrichtung nach zumindest einem der Ansprüche 14 bis 22, dadurch gekennzeichnet, dass die zielgerät-bezogenen Merkmale insbesondere Hard- und/oder Software Einstellungen des Zielgerätes (ZG) betreffen.
  24. Vorrichtung nach zumindest einem der Ansprüche 14 bis 23, dadurch gekennzeichnet, dass sich der Übertragungskanal und/oder ein Übertragungsverfahren für sicherheitskritische Daten von dem Übertragungskanal und/oder dem Übertragungsverfahren für nicht-sicherheitskritische Daten unterscheiden.
  25. Vorrichtung nach zumindest einem der Ansprüche 14 bis 24, dadurch gekennzeichnet, dass das Autorisierungsmodul (22) die Autorisierung ausführt, indem für das Objekt ein eineindeutiger Schlüssel vom Zielgerät (ZG) an das Quellgerät (QG) oder an einen dem Quellgerät (QG) zugeordneten Server übertragen wird, wobei für jeden Schlüssel festgelegt ist, ob er zum Zugriff auf das Objekt berechtigt ist oder nicht und die Autorisierung nur bei festgestellter Berechtigung stattfindet.
  26. Vorrichtung nach zumindest einem der Ansprüche 14 bis 25, dadurch gekennzeichnet, dass das Identifikationsmodul (12), das Erfassungsmodul (14), das Installationsmodul (16), das Übertragungsmodul (20), das Autorisierungsmodul (22) und/oder der Viewer (18) automatisch arbeiten.
DE102004038668A 2004-08-09 2004-08-09 Verfahren und Vorrichtung zum Zugriff auf eingebettete DICOM Objekte Ceased DE102004038668A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102004038668A DE102004038668A1 (de) 2004-08-09 2004-08-09 Verfahren und Vorrichtung zum Zugriff auf eingebettete DICOM Objekte

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004038668A DE102004038668A1 (de) 2004-08-09 2004-08-09 Verfahren und Vorrichtung zum Zugriff auf eingebettete DICOM Objekte

Publications (1)

Publication Number Publication Date
DE102004038668A1 true DE102004038668A1 (de) 2006-02-23

Family

ID=35721212

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004038668A Ceased DE102004038668A1 (de) 2004-08-09 2004-08-09 Verfahren und Vorrichtung zum Zugriff auf eingebettete DICOM Objekte

Country Status (1)

Country Link
DE (1) DE102004038668A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020062361A1 (en) * 2000-11-21 2002-05-23 Risto Kivipuro Method for providing contents for a wireless communication device
EP1217556A2 (de) * 2000-12-20 2002-06-26 Heart Imaging Technologies, LLC Verwaltungssystem für medizinische Bilder
DE10303652A1 (de) * 2002-01-24 2003-07-31 Ge Medical Tech Serv System und Verfahren zum universellen Fernzugriff auf Diagnostikbilder und zur universellen Fernanzeige von Diagnostikbildern zur Dienstzustellung
WO2004102949A1 (en) * 2003-05-13 2004-11-25 Medical Insight A/S Method and system for remote and adaptive visualization of graphical image data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020062361A1 (en) * 2000-11-21 2002-05-23 Risto Kivipuro Method for providing contents for a wireless communication device
EP1217556A2 (de) * 2000-12-20 2002-06-26 Heart Imaging Technologies, LLC Verwaltungssystem für medizinische Bilder
DE10303652A1 (de) * 2002-01-24 2003-07-31 Ge Medical Tech Serv System und Verfahren zum universellen Fernzugriff auf Diagnostikbilder und zur universellen Fernanzeige von Diagnostikbildern zur Dienstzustellung
WO2004102949A1 (en) * 2003-05-13 2004-11-25 Medical Insight A/S Method and system for remote and adaptive visualization of graphical image data

Similar Documents

Publication Publication Date Title
DE102007020364A1 (de) Bereitstellen eines medizinischen Berichtes
DE10300545B4 (de) Vorrichtung, Verfahren, Speichermedium und Datenstruktur zur Kennzeichnung und Speicherung von Daten
US20050027570A1 (en) Digital image collection and library system
DE10253676B4 (de) Verfahren und Vorrichtung für die Fernübertragung sensibler Daten
DE112010001870T5 (de) Verfahren und system zum verwalten und anzeigen von medizinischen daten
DE102009018423A1 (de) Verfahren zur Ausgabe von medizinischen Dokumenten
US11024420B2 (en) Methods and apparatus for logging information using a medical imaging display system
DE102013202825A1 (de) Verfahren und System zur Darstellung medizinischer Inhalte
EP2759957B1 (de) Übertragungsmittel für sicherheitskritische medizinische Bildinhalte
US11587649B2 (en) System and methods of capturing medical imaging data using a mobile device
DE102004051296B3 (de) Computersystem und Verfahren zur Speicherung von Daten
Bernarding et al. A JAVA-based DICOM server with integration of clinical findings and DICOM-conform data encryption
DE102006057201A1 (de) Chipkarte und Verfahren zur Verwendung als Patientenkarte
DE102007033900B4 (de) Bereitstellen von Dünnschicht- und Dickschicht-Bilddaten
DE102004038668A1 (de) Verfahren und Vorrichtung zum Zugriff auf eingebettete DICOM Objekte
Horbinski et al. Application of telepathology for neuropathologic intraoperative consultations
EP1650630B1 (de) Computersystem und Verfahren zur Speicherung von Daten
EP3023902A1 (de) Verfahren zum Anonymisieren von medizinischen Datensätzen
EP2124119B1 (de) System und Verfahren zur Aggregation und Übermittlung von Prozessmetadaten heterogener Herstellungsprozessketten
DE102023134257A1 (de) System zur Auslösung von patientenanalytischen Diensten für einen medizinischen Anbieter
Rudrapatna et al. LMIK-learning medical image knowledge: an Internet-based medical image knowledge acquisition framework
EP0896287A1 (de) Medizinische Systemarchitektur
DE102005009852B3 (de) Einrichtung zur Aufnahme und Verwaltung medizinischer Bilddaten sowie zugehöriges Verfahren
Bian et al. Eir: Enterprise imaging repository, an alternative imaging archiving and communication system
EP1131766A1 (de) Patientendatenfile-managementsystem mit zugriffsmöglichkeit durch den patienten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection