DE10202286A1 - Verwaltungsverfahren für Datensätze mit personenbezogenen Inhalten mittels einer Recheneinrichtung - Google Patents
Verwaltungsverfahren für Datensätze mit personenbezogenen Inhalten mittels einer RecheneinrichtungInfo
- Publication number
- DE10202286A1 DE10202286A1 DE10202286A DE10202286A DE10202286A1 DE 10202286 A1 DE10202286 A1 DE 10202286A1 DE 10202286 A DE10202286 A DE 10202286A DE 10202286 A DE10202286 A DE 10202286A DE 10202286 A1 DE10202286 A1 DE 10202286A1
- Authority
- DE
- Germany
- Prior art keywords
- data record
- administrative
- data
- user computer
- computing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
Landscapes
- Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Engineering & Computer Science (AREA)
- Epidemiology (AREA)
- Primary Health Care (AREA)
- Public Health (AREA)
- Storage Device Security (AREA)
- Measuring And Recording Apparatus For Diagnosis (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
Eine Recheneinheit (1) nimmt von einem Anwenderrechner (6) einen Berechtigungscode und eine Zugriffsanweisung für mindestens einen Datensatz (8) mit personenbezogenem Inhalt entgegen. Sie führt die Zugriffsanweisung nur dann aus, wenn der Berechtigungscode einem Vergleichskriterium (c1, c1 + c2) genügt, das von ihr anhand eines dem Datensatz (8) zugeordneten Datensatzcodes (c1, c2) ermittelt wird. Der Datensatzcode (c1, c2) ist zumindest für die Person spezifisch, deren personenbezogene Daten der Datensatz (8) enthält.
Description
- Die vorliegende Erfindung betrifft ein Verwaltungsverfahren für Datensätze mit personenbezogenen Inhalten mittels einer Recheneinrichtung, wobei die Recheneinrichtung von einem Anwenderrechner einen Berechtigungscode und eine Zugriffsanweisung für mindestens einen Datensatz entgegennimmt, wobei die Recheneinrichtung die Zugriffsanweisung nur dann ausführt, wenn der Berechtigungscode einem Vergleichskriterium genügt.
- Derartige Verwaltungsverfahren sind allgemein bekannt. Insbesondere fernabfragbare behördliche Register (z. B. Vorstrafenregister wie das deutsche Bundeszentralregister oder die deutsche Verkehrssünderdatei) werden derart verwaltet. Auch im medizinischen Bereich sind ähnliche Datenbanken mit einer Vielzahl von (z. B. Röntgen-)Bildern in Gebrauch. Diese Datenbanken werden vom jeweiligen Gesundheitsdienstleister (z. B. einem Krankenhaus) geführt und verwaltet.
- Der Zugriff auf in derartigen Datenbanken geführte Datensätze ist hinreichend, wenn die Abfrage innerhalb des Gesundheitsdienstleisters vorgenommen wird. Wechselt die Person, deren Daten in den Datensätzen enthalten sind, aber den Gesundheitsdienstleister (z. B. aufgrund eines Umzugs, eines anderen Behandlungsgrundes oder Unzufriedenheit mit dem bisherigen Dienstleister), so stellt sich das Problem, einem neuen Gesundheitsdienstleister Zugriff auf die bereits bestehenden Datensätze zu ermöglichen. Darüber hinaus stellt sich in diesem Zusammenhang zusätzlich das Problem, dass der betreffenden Person oftmals selbst gar nicht bekannt ist, ob und welche Datensätze über sie gespeichert sind.
- Es ist bereits vorgeschlagen worden, zentrale Datenbanken (evtl. als Teil einer elektronischen Patientenakte) zu bilden, in denen von allen Gesundheitsdienstleistern die jeweils erzeugten Daten ablegbar sind. Bei derartigen Ansätzen ergeben sich aber zwei Probleme.
- Zum einen ist eine umfassende, vollständige Lösung sehr komplex. Eine Teillösung, die nur einen Teil der Gesundheitsdienstleister erfasst, weist hingegen die gleiche prinzipielle Problematik auf, die bereits oben stehend in Verbindung mit einem Dienstleister erläutert wurde. Denn bei einem Wechsel auf einen Dienstleister, der nicht diesen Datenbanksystem angegliedert ist, stellt sich wieder die Problematik des Zugriffs.
- Darüber hinaus stellt sich die Frage, wer diese Datenbanken betreiben soll. Diesbezüglich ist bisher vorgeschlagen worden, dass dies entweder die Gesundheitsdienstleister oder die Krankenkassen tun. Sowohl die Gesundheitsdienstleister als auch die Krankenkasse können jedoch vom Patienten gewechselt werden. Auch dann stellt sich somit wieder die Problematik des ordnungsgemäßen Zugriffs.
- Die Aufgabe der vorliegenden Erfindung somit besteht darin, ein gattungsgemäßes Verwaltungsverfahren für Datensätze - insbesondere mit medizinischem Inhalt - zu schaffen, mittels dessen unter Wahrung der erforderlichen Vertraulichkeit der in den Datensätzen gespeicherten personenbezogenen Daten ein allgemein zugängliches Datenbankarchiv verwaltbar ist.
- Die Aufgabe wird dadurch gelöst, dass das Vergleichskriterium von der Recheneinrichtung anhand eines dem Datensatz zugeordneten Datensatzcodes ermittelt wird und dass der Datensatzcode zumindest für die Person spezifisch ist, deren personenbezogene Daten der Datensatz enthält.
- Denn dann ist ein Zugriff nur mit einer - stillschweigenden oder ausdrücklichen - Zustimmung der Person, deren personenbezogene Daten in den Datensätzen gespeichert sind, möglich.
- Das Vergleichskriterium kann ausschließlich personenspezifisch sein oder ein ausschließlich personenspezifisches erstes Teilkriterium und ein weiteres Teilkriterium umfassen.
- Der erstgenannte Fall, ein ausschließlich personenspezifisches Vergleichskriterium, ist insbesondere für die Selbstverwaltung der Datensätze durch die betreffende Person vorgesehen. Daher sind in diesem Fall Übermittlungen an den Anwenderrechner möglich, nicht aber Änderungen in den Datensätzen. Löschungen der Datensätze können eventuell zugelassen sein. Ferner ist es bei der Kommunikation zwischen dem Anwenderrechner und der Recheneinrichtung nicht erforderlich, Datensätze vollständig an den Anwenderrechner zu übermitteln. Vielmehr reicht ein beschränktes Übermitteln des Datensatzes aus. Wenn der Datensatz ein Bild enthält, kann beispielsweise das Bild nur mit vermindertem Bildinhalt an den Anwenderrechner übermittelt werden.
- Die Aufteilung des Vergleichskriteriums in ein personenspezifisches und ein weiteres Teilkriterium ist insbesondere für den Zugriff durch einen Gesundheitsdienstleister gedacht. Das zweite Teilkriterium kann insbesondere Zeit- und/oder bezüglich des Datensatzes inhaltsspezifisch sein. Beispielsweise kann einem Gesundheitsdienstleister von dem Patienten, dessen Daten auf den Datensätzen gespeichert sind, ein Code übermittelt werden, der einerseits personenspezifisch und andererseits zeitspezifisch ist. Diese Übermittlung kann z. B. durch Übergabe einer Chipkarte, durch Nennen eines Passwortes oder auf andere Weise erfolgen. Der Gesundheitsdienstleister ergänzt diesen Code durch einen ihm persönlich zugeordneten Code, aufgrund dessen beispielsweise seine Befugnisse umrissen sind. So können beispielsweise Augenärzte andere Zugriffscodes erhalten als Zahnärzte.
- Eine derartige Kombination erhöht insbesondere für den Patienten die Sicherheit vor missbräuchlichem Zugriff auf seine Daten. Denn beispielsweise kann auf diese Weise einem Augenarzt für einen Tag ein Zugriff auf Datensätze mit augenärztlichen und eventuell ergänzend allgemeinmedizinischen Befunden ermöglicht werden. Ein Zugriff auf andere Befunde, z. B. zahnärztlichen oder orthopädischen Inhalts, kann hingegen auch in diesem Fall ausgeschlossen werden.
- Der Gesundheitsdienstleister benötigt selbstverständlich einen vollständigen Zugriff auf die Datensätze. Insbesondere ist es ihm möglich, Datensätze nicht nur zu löschen und beschränkt abzurufen, sondern sie unbeschränkt abzurufen. Bilder werden in diesem Fall beispielsweise mit vollem Bildinhalt an den Anwenderrechner übermittelt. Auch ist es möglich, bestehende Datensätze zu ändern oder Datensätze neu zu erstellen.
- Aus Gründen der Datensicherheit verschlüsselt die Recheneinrichtung den Datensatz vor dem Übermitteln an den Anwenderrechner.
- Wenn die Recheneinrichtung zumindest den Berechtigungscode nach der Entgegennahme entschlüsselt, dieser also verschlüsselt übermittelt wird, ist ein unerlaubter Zugriff auf die Datensätze noch sicherer vermeidbar.
- Wenn die Recheneinrichtung mit dem Anwenderrechner über eine Punkt-zu-Punkt-Verbindung kommuniziert, ist darüber hinaus ein eventuelles Abhören des übertragenen Berechtigungscodes unmöglich bzw. nur schwer möglich.
- Die Verwaltung der Datensätze ist selbstverständlich Zeit- und kostenaufwendig. Ein dem Datensatz zugeordnetes Konto wird daher vorzugsweise in periodischen Abständen mit einem Grundsollbetrag belastet. Ferner ist es möglich, das Konto aufgrund des Ausführens der Zugriffsanweisung mit einem Zugriffssollbetrag zu belasten. Dieser kann dabei aufwandsabhängig sein.
- Weitere Vorteile und Einzelheiten ergeben sich aus der nachfolgenden Beschreibung eines Ausführungsbeispiels in Verbindung mit den Zeichnungen. Dabei zeigen in Prinzipdarstellung
- Fig. 1 einen Rechnerverbund,
- Fig. 2 einen Datensatz,
- Fig. 3 ein Ablaufdiagramm, und
- Fig. 4 und 5 Details von Fig. 3.
- Gemäß Fig. 1 weist eine Recheneinrichtung 1 eine Haupteinheit 2 auf. Die Haupteinheit 2 arbeitet ein Computerprogrammprodukt 3 ab. Die Recheneinrichtung 1 ist also mit dem Computerprogrammprodukt 3 programmiert.
- Unter Steuerung durch das Computerprogrammprodukt 3 kommuniziert die Recheneinrichtung 1 über eine Schnittstelle 4 und eine Punkt-zu-Punkt-Verbindung 5 mit einem Anwenderrechner 6. Ferner greift sie auf eine allgemein mit 7 bezeichnete Datenbank zu. In der Datenbank 7 sind Datensätze 8 hinterlegt. Die Datensätze 8 weisen einen medizinischen Inhalt auf. Ihr Aufbau wird nachstehend in Verbindung mit Fig. 2 näher erläutert.
- Gemäß Fig. 2 enthält jeder Datensatz 8 ein oder mehrere Bilder 9. Schematisch sind in Fig. 2 drei Röntgenbilder 9 einer Hand bzw. von zwei Fingern dargestellt. Der Datensatz 8 enthält ferner eine Anzahl bibliographischer Angaben. Diese Angaben umfassen ein Erstellungsdatum (z. B. den 01.01.2001), den Namen eines Patienten, von dem die Aufnahmen stammen (z. B. Peter Müller) und den Namen des behandelnden Arztes (z. B. Dr. Meyer). Ferner umfasst der Datensatz 8 Angaben über den Ort der Aufnahme (z. B. München), die vom behandelnden Arzt gestellte Diagnose (z. B. Knöchelbruch) und die Angabe, von welchem Körperteil, hier der Hand, die Röntgenaufnahmen stammen. Schließlich enthält der Datensatz 8 noch zwei Datensatzcodes c1, c2. Mittels der Datensatzcodes c1, c2 werden Zugriffsberechtigungen auf den Datensatz 8 überprüft. Auch enthält der Datensatz 8 noch die Nummer eines zugeordneten Kontos (4711-007).
- Der erste Datensatzcode c1 ist personenspezifisch. Er enthält also in verschlüsselter Form die Angabe, dass die im Datensatz 8 enthaltenen Daten einen medizinischen Inhalt über Peter Müller wiedergeben. Der zweite Datensatzcode c2 ist inhaltsspezifisch für den Datensatz 8. Er gibt beispielsweise an, dass es sich um einen Knochenbruch handelt, der einerseits im allgemeinmedizinischen Bereich und andererseits im orthopädischen Bereich von Bedeutung sein könnte.
- Ein Anwender 10 kann über eine übliche Eingabeeinrichtung 11 und eine übliche Ausgabeeinrichtung 12 interaktiv mit dem Anwenderrechner 6 kommunizieren. Auch der Anwenderrechner 6 weist dabei eine Haupteinheit 13 auf, die ein Steuerprogramm in Form eines üblichen Computerprogrammprodukts 14 abarbeitet. Der Anwenderrechner 6 weist ferner eine Speichereinrichtung 15 zum Zwischenspeichern von Daten sowie eine Schnittstelle 16 auf, die den zweiten Endpunkt der Punkt-zu-Punkt- Verbindung 5 darstellt. Die Recheneinrichtung 1 und der Anwenderrechner 6 kommunizieren also über die beiden Schnittstellen 4, 16 und die Punkt-zu-Punkt-Verbindung 5 miteinander. Die Kommunikation zwischen Recheneinrichtung 1 und dem Anwenderrechner 6 wird - aus Sicht der Recheneinrichtung 1 - nachfolgend in Verbindung mit Fig. 3 näher erläutert.
- Das in Fig. 3 dargestellte Ablaufdiagramm wird, wie sofort ersichtlich ist, zyklisch ausgeführt. Im Rahmen der Abarbeitung des Ablaufdiagramms wird zunächst in einem Schritt 21 abgefragt, ob eine Grundzeit abgelaufen ist. Falls dies der Fall ist, werden in einem Schritt 22 alle Konten mit einem Grundsollbetrag G belastet. Diese Belastung erfolgt also in periodischen Abständen.
- Ansonsten wird direkt zu einem Schritt 23 verzweigt, in dem geprüft wird, ob vom Anwenderrechner 6 eine Zugriffsanweisung und ein Berechtigungscode übermittelt wurde. Wenn dies nicht der Fall ist, wird wieder zum Schritt 21 verzweigt, ansonsten werden Schritte 24 bis 27 ausgeführt.
- Im Schritt 24 nimmt die Recheneinrichtung 1 vom Anwenderrechner 6 - z. B. über ein Web-Interface - die Zugriffsanweisung für den gewünschten Datensatz 8 und einen Berechtigungscode entgegen. Im Schritt 25 entschlüsselt sie dann diese beiden Angaben. Sodann ruft sie im Schritt 26 aus der Datenbank 7 den gewünschten Datensatz 8 ab und ermittelt anhand dieses Datensatzes 8 die Datensatzcodes c1, c2. Sodann wird im Schritt 27 überprüft, ob der übermittelte Berechtigungscode mit dem Datensatzcode c1 identisch ist. Wenn ja, wird der gewünschte Zugriff in einem Schritt 28 ausgeführt. In diesem Fall ist also das Vergleichskriterium ausschließlich personenspezifisch. Es wird anhand des dem Datensatz 8 zugeordneten Datensatzcodes c1 ermittelt.
- Ansonsten wird zu einem Schritt 29 verzweigt. Im Schritt 29 wird überprüft, ob der übermittelte Berechtigungscode den Datensatzcode c1 enthält. Die Prüfung im Schritt 29 entspricht also einer Prüfung eines personenspezifischen ersten Teilkriteriums. Wenn der übermittelte Berechtigungscode die Prüfung im Schritt 29 nicht besteht, wird direkt wieder zum Schritt 21 verzweigt, ansonsten wird mit Schritten 30 und 31 fortgefahren.
- Im Schritt 31 werden aus dem übermittelten Berechtigungscode eine Zeitschranke und ein Inhaltscode separiert. Der Inhaltscode kann dabei beispielsweise durch einen einem bestimmten Gesundheitsdienstleister zugeordneten Dienstleistercode gegeben sein. Im Schritt 31 wird überprüft, ob eine von der Recheneinrichtung 1 intern ermittelte Zeit T noch kleiner als die im Schritt 30 ermittelte Zeitschranke ist. Wenn nicht, wird direkt wieder zum Schritt 21 verzweigt, ansonsten zum Schritt 32.
- Im Schritt 32 wird überprüft, ob der im Schritt 30 ermittelte Inhaltscode den Code c2 enthält. Wenn ja, wird der gewünschte Zugriff in einem Schritt 33 ausgeführt, ansonsten zum Schritt 21 verzweigt.
- Die Prüfung in den Schritten 31 und 32 ist also die Prüfung auf ein weiteres, sowohl Zeit- als auch bezüglich des angeforderten Datensatzes 8 inhaltsspezifischen Teilkriteriums. In beiden Fällen, also sowohl bei der Ausführung des Zugriffs gemäß Schritt 28 als auch bei der Ausführung des Zugriffs gemäß Schritt 33 wird die Zugriffsanweisung aber nur dann ausgeführt, wenn der übermittelte Berechtigungscode dem Vergleichskriterium genügt.
- Die Zugriffsanweisungen gemäß den Schritten 28 und 33 werden nachstehend in Verbindung mit den Fig. 4 und 5 näher erläutert. In Fig. 4 ist dabei der Zugriff gemäß Schritt 28 detaillierter dargestellt, in Fig. 5 der Zugriff gemäß Schritt 33.
- Gemäß Fig. 4 wird bei der Ausführung des Schrittes 28 zunächst in einem Teilschritt 41 abgefragt, ob die übermittelte Zugriffsanweisung eine Leseanweisung ist. Wenn ja, wird in einem Teilschritt 42 zunächst der Bildinhalt der Bilder 9 vermindert. Sodann wird der Inhalt des Datensatzes 8 in einem Teilschritt 43 verschlüsselt, bevor er in einem Teilschritt 44 an den Anwenderrechner 6 übermittelt wird. Der Datensatz 8 wird also in diesem Fall nur beschränkt an den Anwenderrechner 6 übermittelt. Insbesondere werden die Bilder 9 ohne diagnostische Bildqualität übermittelt. Schließlich wird das dem Datensatz 8 zugeordnete Konto in einem Teilschritt 45 mit einem Zusatzsollbetrag Z1 belastet.
- Wenn die Prüfung im Teilschritt 41 ergeben hat, dass keine Übermittlung an den Anwenderrechner 6 gewünscht wurde, wird zu einem Teilschritt 46 verzweigt. Im Teilschritt 46 wird überprüft, ob die Zugriffsanweisung eine Löschanweisung ist. Falls dieses Prüfung positiv abgeschlossen wird, wird die Löschanweisung in einem Teilschritt 47 durchgeführt. Danach wird in einem Teilschritt 48 das zugeordnete Konto wieder mit einem Zusatzsollbetrag Z2 belastet.
- Wenn auch die Prüfung im Teilschritt 46 negativ abgeschlossen wurde, wird der Schritt 28 ohne weitere Aktionen verlassen.
- Es ist möglich, die zulässigen Zugriffe auf den Datensatz 8 auf das Lesen und Übermitteln an den Anwenderrechner 6 zu beschränken. In diesem Fall können die Teilschritte 46 bis 48 entfallen. Aus diesem Grund sind sie auch in Fig. 4 nur gestrichelt eingezeichnet. Entscheidend ist, dass der Datensatz 8 durch die Zugriffsanweisung im Rahmen des Schrittes 28 nicht geändert werden kann.
- Soweit im Rahmen des Schrittes 33 die gleichen Tätigkeiten ausgeführt werden wie im Rahmen des Schrittes 28, sind die einzelnen Elemente in Fig. 5 mit den gleichen Bezugszeichen versehen. Nachfolgend wird daher in Verbindung mit Fig. 5 nur auf die Unterschiede zu Fig. 4 eingegangen.
- Im Rahmen des Lesens und Übermittelns des Datensatzes 8 an den Anwenderrechner 6 entfällt zunächst der Teilschritt 42. Der angeforderte Datensatz 8 wird also vollständig und damit insbesondere auch die Bilder 9 mit vollem Bildinhalt an den Anwenderrechner 6 übermittelt. Da das Ausführen der Teilschritte 43 und 44 im Rahmen von Schritt 33 möglicherweise einen anderen Aufwand erfordert als das Ausführen der Teilschritte 42 bis 44 im Rahmen von Schritt 28, wird anstelle des Teilschrittes 45 ein Teilschritt 45' ausgeführt. In diesem Teilschritt 45' wird zwar ebenfalls das zugeordnete Konto mit einem Zusatzsollbetrag Z3 belastet, dieser Zusatzsollbetrag 23 kann aber verschieden vom Zusatzsollbetrag Z1 sein.
- Im Rahmen der Ausführung des Schrittes 33 ist auch gemäß Fig. 5 ein Löschen des Datensatzes 8 möglich. Ferner wird, falls der Datensatz 8 weder an den Anwenderrechner 6 übermittelt noch gelöscht werden soll, im Teilschritt 46 zu einem Teilschritt 49 verzweigt. Im Teilschritt 49 wird abgefragt, ob der gewünschte Datensatz 8 geändert werden soll. Falls dies der Fall ist, wird die Änderung in einem Teilschritt 50 durchgeführt und in einem Teilschritt 51 wieder das Konto mit einem Zusatzsollbetrag Z4 belastet.
- Wenn der Datensatz 8 weder an den Anwenderrechner 6 übermittelt noch gelöscht noch geändert werden soll, kann er nur noch neu erstellt werden. Dieses Neuerstellen wird in einem Teilschritt 52 durchgeführt. In einem Teilschritt 53 wird dann wieder das Konto mit einem Zusatzsollbetrag Z5 belastet.
- Die einzelnen Zusatzsollbeträge Z1 bis Z5 können voneinander verschieden sein. In sie kann insbesondere der Aufwand eingehen, der zum Ausführen der vorgeordneten Teilschritte 42 bis 44 bzw. 43 und 44, 47, 50 und 52 erforderlich ist.
- Die Kommunikation zwischen der Recheneinrichtung 1 und dem Anwenderrechner 6 kann z. B. gemäß https oder gemäß SSL erfolgen. Das Format, in dem Übermittlungen erfolgen, kann z. B. das DICOM-Format sein.
- Mittels des vorstehend beschriebenen Verwaltungsverfahrens ist auf einfache Weise eine universelle, patientenzentrierte Speicherung von Datensätzen 8 möglich, wobei gleichzeitig die erforderliche Datensicherheit gewährleistet ist.
Claims (20)
1. Verwaltungsverfahren für Datensätze (8) mit
personenbezogenen Inhalten mittels einer Recheneinrichtung (1),
wobei die Recheneinrichtung (1) von einem Anwenderrechner (6) einen Berechtigungscode und eine Zugriffsanweisung für mindestens einen Datensatz (8) entgegennimmt,
wobei die Recheneinrichtung (1) die Zugriffsanweisung nur dann ausführt, wenn der Berechtigungscode einem Vergleichskriterium (c1, c1 + c2) genügt,
wobei das Vergleichskriterium (c1, c1 + c2) von der Recheneinrichtung (1) anhand eines dem Datensatz (8) zugeordneten Datensatzcodes (c1, c2) ermittelt wird,
wobei der Datensatzcode (c1, c2) zumindest für die Person spezifisch ist, deren personenbezogene Daten der Datensatz (8) enthält.
wobei die Recheneinrichtung (1) von einem Anwenderrechner (6) einen Berechtigungscode und eine Zugriffsanweisung für mindestens einen Datensatz (8) entgegennimmt,
wobei die Recheneinrichtung (1) die Zugriffsanweisung nur dann ausführt, wenn der Berechtigungscode einem Vergleichskriterium (c1, c1 + c2) genügt,
wobei das Vergleichskriterium (c1, c1 + c2) von der Recheneinrichtung (1) anhand eines dem Datensatz (8) zugeordneten Datensatzcodes (c1, c2) ermittelt wird,
wobei der Datensatzcode (c1, c2) zumindest für die Person spezifisch ist, deren personenbezogene Daten der Datensatz (8) enthält.
2. Verwaltungsverfahren nach Anspruch 1,
dadurch gekennzeichnet,
dass das Vergleichskriterium (c1) ausschließlich
personenspezifisch ist.
3. Verwaltungsverfahren nach Anspruch 2,
dadurch gekennzeichnet,
dass der Datensatz (8) aufgrund der Zugriffsanweisung
gelöscht und/oder an den Anwenderrechner (6) übermittelt, aber
nicht geändert wird.
4. Verwaltungsverfahren nach Anspruch 3,
dadurch gekennzeichnet,
dass das Übermitteln des Datensatzes (8) an den
Anwenderrechner (6) nur beschränkt erfolgt.
5. Verwaltungsverfahren nach Anspruch 4,
dadurch gekennzeichnet,
dass der Datensatz (8) ein Bild (9) enthält und dass das Bild
(9) nur mit vermindertem Bildinhalt an den Anwenderrechner
(6) übermittelt wird.
6. Verwaltungsverfahren nach Anspruch 3, 4 oder 5,
dadurch gekennzeichnet,
dass die Recheneinrichtung (1) den Datensatz (8) vor dem
Übermitteln an den Anwenderrechner (6) verschlüsselt.
7. Verwaltungsverfahren nach Anspruch 1,
dadurch gekennzeichnet,
dass das Vergleichskriterium (c1 + c2) ein ausschließlich
personenspezifisches Teilkriterium (c1) und ein weiteres
Teilkriterium (c2) umfasst.
8. Verwaltungsverfahren nach Anspruch 7,
dadurch gekennzeichnet,
dass das weitere Teilkriterium zeitspezifisch ist.
9. Verwaltungsverfahren nach Anspruch 7 oder 8,
dadurch gekennzeichnet,
dass das weitere Teilkriterium (C2) bezüglich des Datensatzes
(8) inhaltsspezifisch ist.
10. Verwaltungsverfahren nach Anspruch 7, 8 oder 9,
dadurch gekennzeichnet,
dass der Datensatz (8) aufgrund der Zugriffsanweisung
gelöscht, geändert oder an den Anwenderrechner (6) übermittelt
wird.
11. Verwaltungsverfahren nach Anspruch 10,
dadurch gekennzeichnet,
dass der Datensatz (8) ein Bild (9) enthält und dass das Bild
(9) mit vollem Bildinhalt an den Anwenderrechner (6)
übermittelt wird.
12. Verwaltungsverfahren nach Anspruch 10 oder 11,
dadurch gekennzeichnet,
dass die Recheneinrichtung (1) den Datensatz (8) vor dem
Übermitteln an den Anwenderrechner (6) verschlüsselt.
13. Verwaltungsverfahren nach einem der obigen Ansprüche,
dadurch gekennzeichnet,
dass die Recheneinrichtung (1) zumindest den
Berechtigungscode nach der Entgegennahme entschlüsselt.
14. Verwaltungsverfahren nach einem der obigen Ansprüche,
dadurch gekennzeichnet,
dass die Recheneinrichtung (1) mit dem Anwenderrechner (6)
über eine Punkt-zu-Punkt-Verbindung (5) kommuniziert.
15. Verwaltungsverfahren nach einem der obigen Ansprüche,
dadurch gekennzeichnet,
dass der Datensatz (8) einen medizinischen Inhalt aufweist.
16. Verwaltungsverfahren nach einem der obigen Ansprüche,
dadurch gekennzeichnet,
dass ein dem Datensatz (8) zugeordnetes Konto in periodischen
Abständen mit einem Grundsollbetrag (G) belastet wird.
17. Verwaltungsverfahren nach Anspruch 16,
dadurch gekennzeichnet,
dass das Konto aufgrund des Ausführens der Zugriffsanweisung
mit einem Zugriffssollbetrag (Z1-Z5) belastet wird.
18. Verwaltungsverfahren nach Anspruch 17,
dadurch gekennzeichnet,
dass der Zugriffssollbetrag (Z1-Z5) aufwandsabhängig ist.
19. Computerprogrammprodukt zur Durchführung eines
Verwaltungsverfahrens nach einem der obigen Ansprüche.
20. Mit einem Computerprogrammprodukt (3) nach Anspruch 19
programmierte Recheneinrichtung.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10202286A DE10202286A1 (de) | 2002-01-22 | 2002-01-22 | Verwaltungsverfahren für Datensätze mit personenbezogenen Inhalten mittels einer Recheneinrichtung |
JP2003011854A JP2003288325A (ja) | 2002-01-22 | 2003-01-21 | コンピュータ装置を用いた人に関する内容を有するデータセットの管理方法 |
US10/348,019 US7926088B2 (en) | 2002-01-22 | 2003-01-22 | Method for managing data records with person-related contents by means of a computer system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10202286A DE10202286A1 (de) | 2002-01-22 | 2002-01-22 | Verwaltungsverfahren für Datensätze mit personenbezogenen Inhalten mittels einer Recheneinrichtung |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10202286A1 true DE10202286A1 (de) | 2003-07-31 |
Family
ID=7712751
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10202286A Ceased DE10202286A1 (de) | 2002-01-22 | 2002-01-22 | Verwaltungsverfahren für Datensätze mit personenbezogenen Inhalten mittels einer Recheneinrichtung |
Country Status (3)
Country | Link |
---|---|
US (1) | US7926088B2 (de) |
JP (1) | JP2003288325A (de) |
DE (1) | DE10202286A1 (de) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050125254A1 (en) * | 2003-12-03 | 2005-06-09 | Roy Schoenberg | Key maintenance method and system |
CN104637014A (zh) * | 2015-03-09 | 2015-05-20 | 上海万达全程健康门诊部有限公司 | 一种基于令牌控制的居民健康档案实时同步装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10008153A1 (de) * | 2000-02-22 | 2001-06-21 | Primasoft Gmbh | Verfahren zur Sicherung von in einer digitalen Verarbeitungseinheit abgelegten Daten gegen unbefugten Zugriff |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61226848A (ja) * | 1985-03-30 | 1986-10-08 | Nec Corp | アクセス権判定方式 |
JPH06223122A (ja) | 1993-01-26 | 1994-08-12 | Nippon Telegr & Teleph Corp <Ntt> | 画像データベースシステムにおける課金方法 |
CA2125300C (en) * | 1994-05-11 | 1999-10-12 | Douglas J. Ballantyne | Method and apparatus for the electronic distribution of medical information and patient services |
US6725200B1 (en) | 1994-09-13 | 2004-04-20 | Irmgard Rost | Personal data archive system |
JPH0981519A (ja) * | 1995-09-08 | 1997-03-28 | Kiyadeitsukusu:Kk | ネットワーク上の認証方法 |
AU1690597A (en) * | 1996-01-11 | 1997-08-01 | Mitre Corporation, The | System for controlling access and distribution of digital property |
GB9614434D0 (en) * | 1996-07-10 | 1996-09-04 | Fairfield Telepathology Limite | Video display systems |
US5924074A (en) * | 1996-09-27 | 1999-07-13 | Azron Incorporated | Electronic medical records system |
US5881226A (en) * | 1996-10-28 | 1999-03-09 | Veneklase; Brian J. | Computer security system |
US6606413B1 (en) * | 1998-06-01 | 2003-08-12 | Trestle Acquisition Corp. | Compression packaged image transmission for telemicroscopy |
US7080409B2 (en) * | 1998-11-10 | 2006-07-18 | Dan Eigeles | Method for deployment of a workable public key infrastructure |
JP2000148886A (ja) * | 1998-11-12 | 2000-05-30 | Seta Corp | 医用データ処理方法、その装置および医用データ処理システム |
SE513356C2 (sv) * | 1998-11-20 | 2000-08-28 | Ericsson Telefon Ab L M | Förfarande och anordning för kryptering av bilder |
JP2000163350A (ja) * | 1998-11-24 | 2000-06-16 | Casio Comput Co Ltd | データ配信方法及びデータ配信装置 |
JP2001167201A (ja) * | 1999-10-01 | 2001-06-22 | Information Services International Dentsu Ltd | 医療データ管理システム、サーバ装置、データ管理方法および媒体 |
US20030158754A1 (en) * | 1999-11-19 | 2003-08-21 | Arthur Navarro | Web-based method and system for maintaining and accessing medical records |
US6734880B2 (en) * | 1999-11-24 | 2004-05-11 | Stentor, Inc. | User interface for a medical informatics systems |
US20010032100A1 (en) * | 1999-12-23 | 2001-10-18 | Khalid Mahmud | Dynamic remotely accessible medical record |
JP2001203991A (ja) * | 2000-01-21 | 2001-07-27 | Canon Inc | データ処理方法及び装置 |
WO2001059687A1 (en) * | 2000-02-09 | 2001-08-16 | Patientpower.Com, Llc | Method and system for managing patient medical records |
US6941271B1 (en) * | 2000-02-15 | 2005-09-06 | James W. Soong | Method for accessing component fields of a patient record by applying access rules determined by the patient |
JP2001243403A (ja) * | 2000-03-02 | 2001-09-07 | Oracle Corp Japan | 決済システムおよび決済方法 |
US20020019746A1 (en) * | 2000-03-16 | 2002-02-14 | Rienhoff Hugh Y. | Aggregating persons with a select profile for further medical characterization |
US6959289B1 (en) * | 2000-05-10 | 2005-10-25 | Cisco Technology, Inc. | Digital rights framework |
JP2001325249A (ja) * | 2000-05-12 | 2001-11-22 | Fuji Xerox Co Ltd | 文書提供装置及びシステム |
US6874085B1 (en) * | 2000-05-15 | 2005-03-29 | Imedica Corp. | Medical records data security system |
JP2001338058A (ja) * | 2000-05-30 | 2001-12-07 | Nippon Telegr & Teleph Corp <Ntt> | 救急医療支援サービスセンタおよび救急医療支援サービスプログラムを記録した記録媒体 |
US7213266B1 (en) * | 2000-06-09 | 2007-05-01 | Intertrust Technologies Corp. | Systems and methods for managing and protecting electronic content and applications |
US6678703B2 (en) * | 2000-06-22 | 2004-01-13 | Radvault, Inc. | Medical image management system and method |
AU7182701A (en) * | 2000-07-06 | 2002-01-21 | David Paul Felsher | Information record infrastructure, system and method |
US7698154B2 (en) * | 2000-07-20 | 2010-04-13 | Marfly 1, LP | Patient-controlled automated medical record, diagnosis, and treatment system and method |
AU2001286415A1 (en) * | 2000-08-04 | 2002-02-18 | First Data Corporation | Linking public key of device to information during manufacture |
US20020052551A1 (en) * | 2000-08-23 | 2002-05-02 | Sinclair Stephen H. | Systems and methods for tele-ophthalmology |
CA2347581C (en) * | 2000-09-20 | 2008-07-29 | United Parcel Service Of America, Inc. | Method and apparatus for authorizing the transfer of information |
US7539664B2 (en) * | 2001-03-26 | 2009-05-26 | International Business Machines Corporation | Method and system for operating a rating server based on usage and download patterns within a peer-to-peer network |
US7165062B2 (en) * | 2001-04-27 | 2007-01-16 | Siemens Medical Solutions Health Services Corporation | System and user interface for accessing and processing patient record information |
US20030074564A1 (en) * | 2001-10-11 | 2003-04-17 | Peterson Robert L. | Encryption system for allowing immediate universal access to medical records while maintaining complete patient control over privacy |
US20030115142A1 (en) * | 2001-12-12 | 2003-06-19 | Intel Corporation | Identity authentication portfolio system |
US20030154411A1 (en) * | 2002-02-11 | 2003-08-14 | Hovik J. Kjell | Medical records categorization and retrieval system |
US7185206B2 (en) * | 2003-05-01 | 2007-02-27 | Goldstein Neil M | Methods for transmitting digitized images |
US7376836B2 (en) * | 2003-09-19 | 2008-05-20 | Nortel Networks Limited | Systems and methods for preventing an attack on healthcare data processing resources in a hospital information system |
-
2002
- 2002-01-22 DE DE10202286A patent/DE10202286A1/de not_active Ceased
-
2003
- 2003-01-21 JP JP2003011854A patent/JP2003288325A/ja not_active Abandoned
- 2003-01-22 US US10/348,019 patent/US7926088B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10008153A1 (de) * | 2000-02-22 | 2001-06-21 | Primasoft Gmbh | Verfahren zur Sicherung von in einer digitalen Verarbeitungseinheit abgelegten Daten gegen unbefugten Zugriff |
Also Published As
Publication number | Publication date |
---|---|
US20030196124A1 (en) | 2003-10-16 |
JP2003288325A (ja) | 2003-10-10 |
US7926088B2 (en) | 2011-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60210802T2 (de) | Rezeptausführungssystem und verfahren | |
EP1195708A1 (de) | Extracorporales Blutbehandlungssystem | |
DE102012202701A1 (de) | Verfahren zur Bearbeitung von patientenbezogenen Datensätzen | |
DE10316298A1 (de) | Verfahren und Anordnung zur automatischen Aufbereitung und Auswertung medizinischer Daten | |
WO2019020137A1 (de) | Medizintechnische vorrichtung zur speicherung und auswertung klinischer daten | |
WO2008043341A1 (de) | Telemedizinsystem, insbesondere für chronische erkrankungen | |
DE10202286A1 (de) | Verwaltungsverfahren für Datensätze mit personenbezogenen Inhalten mittels einer Recheneinrichtung | |
DE60210302T2 (de) | Verfahren zum sicheren übertragen von patientendaten auf einem/einen datenträger | |
DE69507691T2 (de) | Medizinisches entscheidungsunterstützungssystem und vorrichtung zur verabreichung mindestens eines heilmittels | |
EP1395940A2 (de) | Verfahren zur überwachung telemedizinischer gesundheitsdienstleistungen | |
DE10322685A1 (de) | Verfahren zur Verarbeitung eines Therapiehinweise umfassenden Datensatzes bei medizinischen Behandlungen | |
DE102007011421A1 (de) | Verfahren zur Ermöglichung einer Verfolgung einer Untersuchung oder Behandlung eines Patienten mittels einer bildgebenden Untersuchungseinrichtung | |
DE10158759A1 (de) | Betriebsverfahren für einen Emfangsrechner | |
EP1399867A2 (de) | Expertensystem zur aufdeckung von kontraindikationen bei begrenztem zugriffsrecht auf patientendaten | |
DE19953699A1 (de) | Chipkarte zum Zugriff auf Dateien | |
DE102017007099A1 (de) | Medizintechnische Vorrichtung zur Speicherung und Auswertung klinischer Daten | |
DE19818294A1 (de) | Computer für medizinische Zwecke, insbesondere für eine Klinik oder eine Arztpraxis | |
EP3889967A1 (de) | Teleradiologisches system und verfahren | |
Metelmann et al. | Expectations of emergency personnel concerning a tele-emergency doctor: Results of a survey preceding the implementation of a telemedical system in a German emergency medical service | |
EP3792925A1 (de) | Verfahren und vorrichtung zur datentechnischen kommunikation in einem netzwerk | |
WO2016020202A1 (de) | Verfahren zum hochladen bzw. herunterladen zumindest einer schutzbedürftige daten zum gesundheitszustand eines patienten enthaltenden datei innerhalb eines vernetzten computersystems | |
Ihde et al. | Readmission rates of back pain patients after primarily conservative inpatient treatment at a university hospital | |
DE19818291A1 (de) | Strahlendiagnose- oder Strahlentherapiegerät mit einer Ausgabeeinrichtung | |
EP0986018A2 (de) | System zur Kommunikation zwischen einem Arzt und einem Patienten sowie Verfahren zum Aufnehmen von Anamnesedaten | |
DE10204837A1 (de) | Verwaltungsverfahren für personenbezogene medizinische Daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
R003 | Refusal decision now final | ||
R011 | All appeals rejected, refused or otherwise settled |