DE10202286A1 - Verwaltungsverfahren für Datensätze mit personenbezogenen Inhalten mittels einer Recheneinrichtung - Google Patents

Verwaltungsverfahren für Datensätze mit personenbezogenen Inhalten mittels einer Recheneinrichtung

Info

Publication number
DE10202286A1
DE10202286A1 DE10202286A DE10202286A DE10202286A1 DE 10202286 A1 DE10202286 A1 DE 10202286A1 DE 10202286 A DE10202286 A DE 10202286A DE 10202286 A DE10202286 A DE 10202286A DE 10202286 A1 DE10202286 A1 DE 10202286A1
Authority
DE
Germany
Prior art keywords
data record
administrative
data
user computer
computing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE10202286A
Other languages
English (en)
Inventor
Thomas Birkhoelzer
Frank Krickhahn
Juergen Vaupel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE10202286A priority Critical patent/DE10202286A1/de
Priority to JP2003011854A priority patent/JP2003288325A/ja
Priority to US10/348,019 priority patent/US7926088B2/en
Publication of DE10202286A1 publication Critical patent/DE10202286A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records

Landscapes

  • Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Epidemiology (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Storage Device Security (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

Eine Recheneinheit (1) nimmt von einem Anwenderrechner (6) einen Berechtigungscode und eine Zugriffsanweisung für mindestens einen Datensatz (8) mit personenbezogenem Inhalt entgegen. Sie führt die Zugriffsanweisung nur dann aus, wenn der Berechtigungscode einem Vergleichskriterium (c1, c1 + c2) genügt, das von ihr anhand eines dem Datensatz (8) zugeordneten Datensatzcodes (c1, c2) ermittelt wird. Der Datensatzcode (c1, c2) ist zumindest für die Person spezifisch, deren personenbezogene Daten der Datensatz (8) enthält.

Description

  • Die vorliegende Erfindung betrifft ein Verwaltungsverfahren für Datensätze mit personenbezogenen Inhalten mittels einer Recheneinrichtung, wobei die Recheneinrichtung von einem Anwenderrechner einen Berechtigungscode und eine Zugriffsanweisung für mindestens einen Datensatz entgegennimmt, wobei die Recheneinrichtung die Zugriffsanweisung nur dann ausführt, wenn der Berechtigungscode einem Vergleichskriterium genügt.
  • Derartige Verwaltungsverfahren sind allgemein bekannt. Insbesondere fernabfragbare behördliche Register (z. B. Vorstrafenregister wie das deutsche Bundeszentralregister oder die deutsche Verkehrssünderdatei) werden derart verwaltet. Auch im medizinischen Bereich sind ähnliche Datenbanken mit einer Vielzahl von (z. B. Röntgen-)Bildern in Gebrauch. Diese Datenbanken werden vom jeweiligen Gesundheitsdienstleister (z. B. einem Krankenhaus) geführt und verwaltet.
  • Der Zugriff auf in derartigen Datenbanken geführte Datensätze ist hinreichend, wenn die Abfrage innerhalb des Gesundheitsdienstleisters vorgenommen wird. Wechselt die Person, deren Daten in den Datensätzen enthalten sind, aber den Gesundheitsdienstleister (z. B. aufgrund eines Umzugs, eines anderen Behandlungsgrundes oder Unzufriedenheit mit dem bisherigen Dienstleister), so stellt sich das Problem, einem neuen Gesundheitsdienstleister Zugriff auf die bereits bestehenden Datensätze zu ermöglichen. Darüber hinaus stellt sich in diesem Zusammenhang zusätzlich das Problem, dass der betreffenden Person oftmals selbst gar nicht bekannt ist, ob und welche Datensätze über sie gespeichert sind.
  • Es ist bereits vorgeschlagen worden, zentrale Datenbanken (evtl. als Teil einer elektronischen Patientenakte) zu bilden, in denen von allen Gesundheitsdienstleistern die jeweils erzeugten Daten ablegbar sind. Bei derartigen Ansätzen ergeben sich aber zwei Probleme.
  • Zum einen ist eine umfassende, vollständige Lösung sehr komplex. Eine Teillösung, die nur einen Teil der Gesundheitsdienstleister erfasst, weist hingegen die gleiche prinzipielle Problematik auf, die bereits oben stehend in Verbindung mit einem Dienstleister erläutert wurde. Denn bei einem Wechsel auf einen Dienstleister, der nicht diesen Datenbanksystem angegliedert ist, stellt sich wieder die Problematik des Zugriffs.
  • Darüber hinaus stellt sich die Frage, wer diese Datenbanken betreiben soll. Diesbezüglich ist bisher vorgeschlagen worden, dass dies entweder die Gesundheitsdienstleister oder die Krankenkassen tun. Sowohl die Gesundheitsdienstleister als auch die Krankenkasse können jedoch vom Patienten gewechselt werden. Auch dann stellt sich somit wieder die Problematik des ordnungsgemäßen Zugriffs.
  • Die Aufgabe der vorliegenden Erfindung somit besteht darin, ein gattungsgemäßes Verwaltungsverfahren für Datensätze - insbesondere mit medizinischem Inhalt - zu schaffen, mittels dessen unter Wahrung der erforderlichen Vertraulichkeit der in den Datensätzen gespeicherten personenbezogenen Daten ein allgemein zugängliches Datenbankarchiv verwaltbar ist.
  • Die Aufgabe wird dadurch gelöst, dass das Vergleichskriterium von der Recheneinrichtung anhand eines dem Datensatz zugeordneten Datensatzcodes ermittelt wird und dass der Datensatzcode zumindest für die Person spezifisch ist, deren personenbezogene Daten der Datensatz enthält.
  • Denn dann ist ein Zugriff nur mit einer - stillschweigenden oder ausdrücklichen - Zustimmung der Person, deren personenbezogene Daten in den Datensätzen gespeichert sind, möglich.
  • Das Vergleichskriterium kann ausschließlich personenspezifisch sein oder ein ausschließlich personenspezifisches erstes Teilkriterium und ein weiteres Teilkriterium umfassen.
  • Der erstgenannte Fall, ein ausschließlich personenspezifisches Vergleichskriterium, ist insbesondere für die Selbstverwaltung der Datensätze durch die betreffende Person vorgesehen. Daher sind in diesem Fall Übermittlungen an den Anwenderrechner möglich, nicht aber Änderungen in den Datensätzen. Löschungen der Datensätze können eventuell zugelassen sein. Ferner ist es bei der Kommunikation zwischen dem Anwenderrechner und der Recheneinrichtung nicht erforderlich, Datensätze vollständig an den Anwenderrechner zu übermitteln. Vielmehr reicht ein beschränktes Übermitteln des Datensatzes aus. Wenn der Datensatz ein Bild enthält, kann beispielsweise das Bild nur mit vermindertem Bildinhalt an den Anwenderrechner übermittelt werden.
  • Die Aufteilung des Vergleichskriteriums in ein personenspezifisches und ein weiteres Teilkriterium ist insbesondere für den Zugriff durch einen Gesundheitsdienstleister gedacht. Das zweite Teilkriterium kann insbesondere Zeit- und/oder bezüglich des Datensatzes inhaltsspezifisch sein. Beispielsweise kann einem Gesundheitsdienstleister von dem Patienten, dessen Daten auf den Datensätzen gespeichert sind, ein Code übermittelt werden, der einerseits personenspezifisch und andererseits zeitspezifisch ist. Diese Übermittlung kann z. B. durch Übergabe einer Chipkarte, durch Nennen eines Passwortes oder auf andere Weise erfolgen. Der Gesundheitsdienstleister ergänzt diesen Code durch einen ihm persönlich zugeordneten Code, aufgrund dessen beispielsweise seine Befugnisse umrissen sind. So können beispielsweise Augenärzte andere Zugriffscodes erhalten als Zahnärzte.
  • Eine derartige Kombination erhöht insbesondere für den Patienten die Sicherheit vor missbräuchlichem Zugriff auf seine Daten. Denn beispielsweise kann auf diese Weise einem Augenarzt für einen Tag ein Zugriff auf Datensätze mit augenärztlichen und eventuell ergänzend allgemeinmedizinischen Befunden ermöglicht werden. Ein Zugriff auf andere Befunde, z. B. zahnärztlichen oder orthopädischen Inhalts, kann hingegen auch in diesem Fall ausgeschlossen werden.
  • Der Gesundheitsdienstleister benötigt selbstverständlich einen vollständigen Zugriff auf die Datensätze. Insbesondere ist es ihm möglich, Datensätze nicht nur zu löschen und beschränkt abzurufen, sondern sie unbeschränkt abzurufen. Bilder werden in diesem Fall beispielsweise mit vollem Bildinhalt an den Anwenderrechner übermittelt. Auch ist es möglich, bestehende Datensätze zu ändern oder Datensätze neu zu erstellen.
  • Aus Gründen der Datensicherheit verschlüsselt die Recheneinrichtung den Datensatz vor dem Übermitteln an den Anwenderrechner.
  • Wenn die Recheneinrichtung zumindest den Berechtigungscode nach der Entgegennahme entschlüsselt, dieser also verschlüsselt übermittelt wird, ist ein unerlaubter Zugriff auf die Datensätze noch sicherer vermeidbar.
  • Wenn die Recheneinrichtung mit dem Anwenderrechner über eine Punkt-zu-Punkt-Verbindung kommuniziert, ist darüber hinaus ein eventuelles Abhören des übertragenen Berechtigungscodes unmöglich bzw. nur schwer möglich.
  • Die Verwaltung der Datensätze ist selbstverständlich Zeit- und kostenaufwendig. Ein dem Datensatz zugeordnetes Konto wird daher vorzugsweise in periodischen Abständen mit einem Grundsollbetrag belastet. Ferner ist es möglich, das Konto aufgrund des Ausführens der Zugriffsanweisung mit einem Zugriffssollbetrag zu belasten. Dieser kann dabei aufwandsabhängig sein.
  • Weitere Vorteile und Einzelheiten ergeben sich aus der nachfolgenden Beschreibung eines Ausführungsbeispiels in Verbindung mit den Zeichnungen. Dabei zeigen in Prinzipdarstellung
  • Fig. 1 einen Rechnerverbund,
  • Fig. 2 einen Datensatz,
  • Fig. 3 ein Ablaufdiagramm, und
  • Fig. 4 und 5 Details von Fig. 3.
  • Gemäß Fig. 1 weist eine Recheneinrichtung 1 eine Haupteinheit 2 auf. Die Haupteinheit 2 arbeitet ein Computerprogrammprodukt 3 ab. Die Recheneinrichtung 1 ist also mit dem Computerprogrammprodukt 3 programmiert.
  • Unter Steuerung durch das Computerprogrammprodukt 3 kommuniziert die Recheneinrichtung 1 über eine Schnittstelle 4 und eine Punkt-zu-Punkt-Verbindung 5 mit einem Anwenderrechner 6. Ferner greift sie auf eine allgemein mit 7 bezeichnete Datenbank zu. In der Datenbank 7 sind Datensätze 8 hinterlegt. Die Datensätze 8 weisen einen medizinischen Inhalt auf. Ihr Aufbau wird nachstehend in Verbindung mit Fig. 2 näher erläutert.
  • Gemäß Fig. 2 enthält jeder Datensatz 8 ein oder mehrere Bilder 9. Schematisch sind in Fig. 2 drei Röntgenbilder 9 einer Hand bzw. von zwei Fingern dargestellt. Der Datensatz 8 enthält ferner eine Anzahl bibliographischer Angaben. Diese Angaben umfassen ein Erstellungsdatum (z. B. den 01.01.2001), den Namen eines Patienten, von dem die Aufnahmen stammen (z. B. Peter Müller) und den Namen des behandelnden Arztes (z. B. Dr. Meyer). Ferner umfasst der Datensatz 8 Angaben über den Ort der Aufnahme (z. B. München), die vom behandelnden Arzt gestellte Diagnose (z. B. Knöchelbruch) und die Angabe, von welchem Körperteil, hier der Hand, die Röntgenaufnahmen stammen. Schließlich enthält der Datensatz 8 noch zwei Datensatzcodes c1, c2. Mittels der Datensatzcodes c1, c2 werden Zugriffsberechtigungen auf den Datensatz 8 überprüft. Auch enthält der Datensatz 8 noch die Nummer eines zugeordneten Kontos (4711-007).
  • Der erste Datensatzcode c1 ist personenspezifisch. Er enthält also in verschlüsselter Form die Angabe, dass die im Datensatz 8 enthaltenen Daten einen medizinischen Inhalt über Peter Müller wiedergeben. Der zweite Datensatzcode c2 ist inhaltsspezifisch für den Datensatz 8. Er gibt beispielsweise an, dass es sich um einen Knochenbruch handelt, der einerseits im allgemeinmedizinischen Bereich und andererseits im orthopädischen Bereich von Bedeutung sein könnte.
  • Ein Anwender 10 kann über eine übliche Eingabeeinrichtung 11 und eine übliche Ausgabeeinrichtung 12 interaktiv mit dem Anwenderrechner 6 kommunizieren. Auch der Anwenderrechner 6 weist dabei eine Haupteinheit 13 auf, die ein Steuerprogramm in Form eines üblichen Computerprogrammprodukts 14 abarbeitet. Der Anwenderrechner 6 weist ferner eine Speichereinrichtung 15 zum Zwischenspeichern von Daten sowie eine Schnittstelle 16 auf, die den zweiten Endpunkt der Punkt-zu-Punkt- Verbindung 5 darstellt. Die Recheneinrichtung 1 und der Anwenderrechner 6 kommunizieren also über die beiden Schnittstellen 4, 16 und die Punkt-zu-Punkt-Verbindung 5 miteinander. Die Kommunikation zwischen Recheneinrichtung 1 und dem Anwenderrechner 6 wird - aus Sicht der Recheneinrichtung 1 - nachfolgend in Verbindung mit Fig. 3 näher erläutert.
  • Das in Fig. 3 dargestellte Ablaufdiagramm wird, wie sofort ersichtlich ist, zyklisch ausgeführt. Im Rahmen der Abarbeitung des Ablaufdiagramms wird zunächst in einem Schritt 21 abgefragt, ob eine Grundzeit abgelaufen ist. Falls dies der Fall ist, werden in einem Schritt 22 alle Konten mit einem Grundsollbetrag G belastet. Diese Belastung erfolgt also in periodischen Abständen.
  • Ansonsten wird direkt zu einem Schritt 23 verzweigt, in dem geprüft wird, ob vom Anwenderrechner 6 eine Zugriffsanweisung und ein Berechtigungscode übermittelt wurde. Wenn dies nicht der Fall ist, wird wieder zum Schritt 21 verzweigt, ansonsten werden Schritte 24 bis 27 ausgeführt.
  • Im Schritt 24 nimmt die Recheneinrichtung 1 vom Anwenderrechner 6 - z. B. über ein Web-Interface - die Zugriffsanweisung für den gewünschten Datensatz 8 und einen Berechtigungscode entgegen. Im Schritt 25 entschlüsselt sie dann diese beiden Angaben. Sodann ruft sie im Schritt 26 aus der Datenbank 7 den gewünschten Datensatz 8 ab und ermittelt anhand dieses Datensatzes 8 die Datensatzcodes c1, c2. Sodann wird im Schritt 27 überprüft, ob der übermittelte Berechtigungscode mit dem Datensatzcode c1 identisch ist. Wenn ja, wird der gewünschte Zugriff in einem Schritt 28 ausgeführt. In diesem Fall ist also das Vergleichskriterium ausschließlich personenspezifisch. Es wird anhand des dem Datensatz 8 zugeordneten Datensatzcodes c1 ermittelt.
  • Ansonsten wird zu einem Schritt 29 verzweigt. Im Schritt 29 wird überprüft, ob der übermittelte Berechtigungscode den Datensatzcode c1 enthält. Die Prüfung im Schritt 29 entspricht also einer Prüfung eines personenspezifischen ersten Teilkriteriums. Wenn der übermittelte Berechtigungscode die Prüfung im Schritt 29 nicht besteht, wird direkt wieder zum Schritt 21 verzweigt, ansonsten wird mit Schritten 30 und 31 fortgefahren.
  • Im Schritt 31 werden aus dem übermittelten Berechtigungscode eine Zeitschranke und ein Inhaltscode separiert. Der Inhaltscode kann dabei beispielsweise durch einen einem bestimmten Gesundheitsdienstleister zugeordneten Dienstleistercode gegeben sein. Im Schritt 31 wird überprüft, ob eine von der Recheneinrichtung 1 intern ermittelte Zeit T noch kleiner als die im Schritt 30 ermittelte Zeitschranke ist. Wenn nicht, wird direkt wieder zum Schritt 21 verzweigt, ansonsten zum Schritt 32.
  • Im Schritt 32 wird überprüft, ob der im Schritt 30 ermittelte Inhaltscode den Code c2 enthält. Wenn ja, wird der gewünschte Zugriff in einem Schritt 33 ausgeführt, ansonsten zum Schritt 21 verzweigt.
  • Die Prüfung in den Schritten 31 und 32 ist also die Prüfung auf ein weiteres, sowohl Zeit- als auch bezüglich des angeforderten Datensatzes 8 inhaltsspezifischen Teilkriteriums. In beiden Fällen, also sowohl bei der Ausführung des Zugriffs gemäß Schritt 28 als auch bei der Ausführung des Zugriffs gemäß Schritt 33 wird die Zugriffsanweisung aber nur dann ausgeführt, wenn der übermittelte Berechtigungscode dem Vergleichskriterium genügt.
  • Die Zugriffsanweisungen gemäß den Schritten 28 und 33 werden nachstehend in Verbindung mit den Fig. 4 und 5 näher erläutert. In Fig. 4 ist dabei der Zugriff gemäß Schritt 28 detaillierter dargestellt, in Fig. 5 der Zugriff gemäß Schritt 33.
  • Gemäß Fig. 4 wird bei der Ausführung des Schrittes 28 zunächst in einem Teilschritt 41 abgefragt, ob die übermittelte Zugriffsanweisung eine Leseanweisung ist. Wenn ja, wird in einem Teilschritt 42 zunächst der Bildinhalt der Bilder 9 vermindert. Sodann wird der Inhalt des Datensatzes 8 in einem Teilschritt 43 verschlüsselt, bevor er in einem Teilschritt 44 an den Anwenderrechner 6 übermittelt wird. Der Datensatz 8 wird also in diesem Fall nur beschränkt an den Anwenderrechner 6 übermittelt. Insbesondere werden die Bilder 9 ohne diagnostische Bildqualität übermittelt. Schließlich wird das dem Datensatz 8 zugeordnete Konto in einem Teilschritt 45 mit einem Zusatzsollbetrag Z1 belastet.
  • Wenn die Prüfung im Teilschritt 41 ergeben hat, dass keine Übermittlung an den Anwenderrechner 6 gewünscht wurde, wird zu einem Teilschritt 46 verzweigt. Im Teilschritt 46 wird überprüft, ob die Zugriffsanweisung eine Löschanweisung ist. Falls dieses Prüfung positiv abgeschlossen wird, wird die Löschanweisung in einem Teilschritt 47 durchgeführt. Danach wird in einem Teilschritt 48 das zugeordnete Konto wieder mit einem Zusatzsollbetrag Z2 belastet.
  • Wenn auch die Prüfung im Teilschritt 46 negativ abgeschlossen wurde, wird der Schritt 28 ohne weitere Aktionen verlassen.
  • Es ist möglich, die zulässigen Zugriffe auf den Datensatz 8 auf das Lesen und Übermitteln an den Anwenderrechner 6 zu beschränken. In diesem Fall können die Teilschritte 46 bis 48 entfallen. Aus diesem Grund sind sie auch in Fig. 4 nur gestrichelt eingezeichnet. Entscheidend ist, dass der Datensatz 8 durch die Zugriffsanweisung im Rahmen des Schrittes 28 nicht geändert werden kann.
  • Soweit im Rahmen des Schrittes 33 die gleichen Tätigkeiten ausgeführt werden wie im Rahmen des Schrittes 28, sind die einzelnen Elemente in Fig. 5 mit den gleichen Bezugszeichen versehen. Nachfolgend wird daher in Verbindung mit Fig. 5 nur auf die Unterschiede zu Fig. 4 eingegangen.
  • Im Rahmen des Lesens und Übermittelns des Datensatzes 8 an den Anwenderrechner 6 entfällt zunächst der Teilschritt 42. Der angeforderte Datensatz 8 wird also vollständig und damit insbesondere auch die Bilder 9 mit vollem Bildinhalt an den Anwenderrechner 6 übermittelt. Da das Ausführen der Teilschritte 43 und 44 im Rahmen von Schritt 33 möglicherweise einen anderen Aufwand erfordert als das Ausführen der Teilschritte 42 bis 44 im Rahmen von Schritt 28, wird anstelle des Teilschrittes 45 ein Teilschritt 45' ausgeführt. In diesem Teilschritt 45' wird zwar ebenfalls das zugeordnete Konto mit einem Zusatzsollbetrag Z3 belastet, dieser Zusatzsollbetrag 23 kann aber verschieden vom Zusatzsollbetrag Z1 sein.
  • Im Rahmen der Ausführung des Schrittes 33 ist auch gemäß Fig. 5 ein Löschen des Datensatzes 8 möglich. Ferner wird, falls der Datensatz 8 weder an den Anwenderrechner 6 übermittelt noch gelöscht werden soll, im Teilschritt 46 zu einem Teilschritt 49 verzweigt. Im Teilschritt 49 wird abgefragt, ob der gewünschte Datensatz 8 geändert werden soll. Falls dies der Fall ist, wird die Änderung in einem Teilschritt 50 durchgeführt und in einem Teilschritt 51 wieder das Konto mit einem Zusatzsollbetrag Z4 belastet.
  • Wenn der Datensatz 8 weder an den Anwenderrechner 6 übermittelt noch gelöscht noch geändert werden soll, kann er nur noch neu erstellt werden. Dieses Neuerstellen wird in einem Teilschritt 52 durchgeführt. In einem Teilschritt 53 wird dann wieder das Konto mit einem Zusatzsollbetrag Z5 belastet.
  • Die einzelnen Zusatzsollbeträge Z1 bis Z5 können voneinander verschieden sein. In sie kann insbesondere der Aufwand eingehen, der zum Ausführen der vorgeordneten Teilschritte 42 bis 44 bzw. 43 und 44, 47, 50 und 52 erforderlich ist.
  • Die Kommunikation zwischen der Recheneinrichtung 1 und dem Anwenderrechner 6 kann z. B. gemäß https oder gemäß SSL erfolgen. Das Format, in dem Übermittlungen erfolgen, kann z. B. das DICOM-Format sein.
  • Mittels des vorstehend beschriebenen Verwaltungsverfahrens ist auf einfache Weise eine universelle, patientenzentrierte Speicherung von Datensätzen 8 möglich, wobei gleichzeitig die erforderliche Datensicherheit gewährleistet ist.

Claims (20)

1. Verwaltungsverfahren für Datensätze (8) mit personenbezogenen Inhalten mittels einer Recheneinrichtung (1),
wobei die Recheneinrichtung (1) von einem Anwenderrechner (6) einen Berechtigungscode und eine Zugriffsanweisung für mindestens einen Datensatz (8) entgegennimmt,
wobei die Recheneinrichtung (1) die Zugriffsanweisung nur dann ausführt, wenn der Berechtigungscode einem Vergleichskriterium (c1, c1 + c2) genügt,
wobei das Vergleichskriterium (c1, c1 + c2) von der Recheneinrichtung (1) anhand eines dem Datensatz (8) zugeordneten Datensatzcodes (c1, c2) ermittelt wird,
wobei der Datensatzcode (c1, c2) zumindest für die Person spezifisch ist, deren personenbezogene Daten der Datensatz (8) enthält.
2. Verwaltungsverfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Vergleichskriterium (c1) ausschließlich personenspezifisch ist.
3. Verwaltungsverfahren nach Anspruch 2, dadurch gekennzeichnet, dass der Datensatz (8) aufgrund der Zugriffsanweisung gelöscht und/oder an den Anwenderrechner (6) übermittelt, aber nicht geändert wird.
4. Verwaltungsverfahren nach Anspruch 3, dadurch gekennzeichnet, dass das Übermitteln des Datensatzes (8) an den Anwenderrechner (6) nur beschränkt erfolgt.
5. Verwaltungsverfahren nach Anspruch 4, dadurch gekennzeichnet, dass der Datensatz (8) ein Bild (9) enthält und dass das Bild (9) nur mit vermindertem Bildinhalt an den Anwenderrechner (6) übermittelt wird.
6. Verwaltungsverfahren nach Anspruch 3, 4 oder 5, dadurch gekennzeichnet, dass die Recheneinrichtung (1) den Datensatz (8) vor dem Übermitteln an den Anwenderrechner (6) verschlüsselt.
7. Verwaltungsverfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Vergleichskriterium (c1 + c2) ein ausschließlich personenspezifisches Teilkriterium (c1) und ein weiteres Teilkriterium (c2) umfasst.
8. Verwaltungsverfahren nach Anspruch 7, dadurch gekennzeichnet, dass das weitere Teilkriterium zeitspezifisch ist.
9. Verwaltungsverfahren nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass das weitere Teilkriterium (C2) bezüglich des Datensatzes (8) inhaltsspezifisch ist.
10. Verwaltungsverfahren nach Anspruch 7, 8 oder 9, dadurch gekennzeichnet, dass der Datensatz (8) aufgrund der Zugriffsanweisung gelöscht, geändert oder an den Anwenderrechner (6) übermittelt wird.
11. Verwaltungsverfahren nach Anspruch 10, dadurch gekennzeichnet, dass der Datensatz (8) ein Bild (9) enthält und dass das Bild (9) mit vollem Bildinhalt an den Anwenderrechner (6) übermittelt wird.
12. Verwaltungsverfahren nach Anspruch 10 oder 11, dadurch gekennzeichnet, dass die Recheneinrichtung (1) den Datensatz (8) vor dem Übermitteln an den Anwenderrechner (6) verschlüsselt.
13. Verwaltungsverfahren nach einem der obigen Ansprüche, dadurch gekennzeichnet, dass die Recheneinrichtung (1) zumindest den Berechtigungscode nach der Entgegennahme entschlüsselt.
14. Verwaltungsverfahren nach einem der obigen Ansprüche, dadurch gekennzeichnet, dass die Recheneinrichtung (1) mit dem Anwenderrechner (6) über eine Punkt-zu-Punkt-Verbindung (5) kommuniziert.
15. Verwaltungsverfahren nach einem der obigen Ansprüche, dadurch gekennzeichnet, dass der Datensatz (8) einen medizinischen Inhalt aufweist.
16. Verwaltungsverfahren nach einem der obigen Ansprüche, dadurch gekennzeichnet, dass ein dem Datensatz (8) zugeordnetes Konto in periodischen Abständen mit einem Grundsollbetrag (G) belastet wird.
17. Verwaltungsverfahren nach Anspruch 16, dadurch gekennzeichnet, dass das Konto aufgrund des Ausführens der Zugriffsanweisung mit einem Zugriffssollbetrag (Z1-Z5) belastet wird.
18. Verwaltungsverfahren nach Anspruch 17, dadurch gekennzeichnet, dass der Zugriffssollbetrag (Z1-Z5) aufwandsabhängig ist.
19. Computerprogrammprodukt zur Durchführung eines Verwaltungsverfahrens nach einem der obigen Ansprüche.
20. Mit einem Computerprogrammprodukt (3) nach Anspruch 19 programmierte Recheneinrichtung.
DE10202286A 2002-01-22 2002-01-22 Verwaltungsverfahren für Datensätze mit personenbezogenen Inhalten mittels einer Recheneinrichtung Ceased DE10202286A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE10202286A DE10202286A1 (de) 2002-01-22 2002-01-22 Verwaltungsverfahren für Datensätze mit personenbezogenen Inhalten mittels einer Recheneinrichtung
JP2003011854A JP2003288325A (ja) 2002-01-22 2003-01-21 コンピュータ装置を用いた人に関する内容を有するデータセットの管理方法
US10/348,019 US7926088B2 (en) 2002-01-22 2003-01-22 Method for managing data records with person-related contents by means of a computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10202286A DE10202286A1 (de) 2002-01-22 2002-01-22 Verwaltungsverfahren für Datensätze mit personenbezogenen Inhalten mittels einer Recheneinrichtung

Publications (1)

Publication Number Publication Date
DE10202286A1 true DE10202286A1 (de) 2003-07-31

Family

ID=7712751

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10202286A Ceased DE10202286A1 (de) 2002-01-22 2002-01-22 Verwaltungsverfahren für Datensätze mit personenbezogenen Inhalten mittels einer Recheneinrichtung

Country Status (3)

Country Link
US (1) US7926088B2 (de)
JP (1) JP2003288325A (de)
DE (1) DE10202286A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050125254A1 (en) * 2003-12-03 2005-06-09 Roy Schoenberg Key maintenance method and system
CN104637014A (zh) * 2015-03-09 2015-05-20 上海万达全程健康门诊部有限公司 一种基于令牌控制的居民健康档案实时同步装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10008153A1 (de) * 2000-02-22 2001-06-21 Primasoft Gmbh Verfahren zur Sicherung von in einer digitalen Verarbeitungseinheit abgelegten Daten gegen unbefugten Zugriff

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61226848A (ja) * 1985-03-30 1986-10-08 Nec Corp アクセス権判定方式
JPH06223122A (ja) 1993-01-26 1994-08-12 Nippon Telegr & Teleph Corp <Ntt> 画像データベースシステムにおける課金方法
CA2125300C (en) * 1994-05-11 1999-10-12 Douglas J. Ballantyne Method and apparatus for the electronic distribution of medical information and patient services
US6725200B1 (en) 1994-09-13 2004-04-20 Irmgard Rost Personal data archive system
JPH0981519A (ja) * 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証方法
AU1690597A (en) * 1996-01-11 1997-08-01 Mitre Corporation, The System for controlling access and distribution of digital property
GB9614434D0 (en) * 1996-07-10 1996-09-04 Fairfield Telepathology Limite Video display systems
US5924074A (en) * 1996-09-27 1999-07-13 Azron Incorporated Electronic medical records system
US5881226A (en) * 1996-10-28 1999-03-09 Veneklase; Brian J. Computer security system
US6606413B1 (en) * 1998-06-01 2003-08-12 Trestle Acquisition Corp. Compression packaged image transmission for telemicroscopy
US7080409B2 (en) * 1998-11-10 2006-07-18 Dan Eigeles Method for deployment of a workable public key infrastructure
JP2000148886A (ja) * 1998-11-12 2000-05-30 Seta Corp 医用データ処理方法、その装置および医用データ処理システム
SE513356C2 (sv) * 1998-11-20 2000-08-28 Ericsson Telefon Ab L M Förfarande och anordning för kryptering av bilder
JP2000163350A (ja) * 1998-11-24 2000-06-16 Casio Comput Co Ltd データ配信方法及びデータ配信装置
JP2001167201A (ja) * 1999-10-01 2001-06-22 Information Services International Dentsu Ltd 医療データ管理システム、サーバ装置、データ管理方法および媒体
US20030158754A1 (en) * 1999-11-19 2003-08-21 Arthur Navarro Web-based method and system for maintaining and accessing medical records
US6734880B2 (en) * 1999-11-24 2004-05-11 Stentor, Inc. User interface for a medical informatics systems
US20010032100A1 (en) * 1999-12-23 2001-10-18 Khalid Mahmud Dynamic remotely accessible medical record
JP2001203991A (ja) * 2000-01-21 2001-07-27 Canon Inc データ処理方法及び装置
WO2001059687A1 (en) * 2000-02-09 2001-08-16 Patientpower.Com, Llc Method and system for managing patient medical records
US6941271B1 (en) * 2000-02-15 2005-09-06 James W. Soong Method for accessing component fields of a patient record by applying access rules determined by the patient
JP2001243403A (ja) * 2000-03-02 2001-09-07 Oracle Corp Japan 決済システムおよび決済方法
US20020019746A1 (en) * 2000-03-16 2002-02-14 Rienhoff Hugh Y. Aggregating persons with a select profile for further medical characterization
US6959289B1 (en) * 2000-05-10 2005-10-25 Cisco Technology, Inc. Digital rights framework
JP2001325249A (ja) * 2000-05-12 2001-11-22 Fuji Xerox Co Ltd 文書提供装置及びシステム
US6874085B1 (en) * 2000-05-15 2005-03-29 Imedica Corp. Medical records data security system
JP2001338058A (ja) * 2000-05-30 2001-12-07 Nippon Telegr & Teleph Corp <Ntt> 救急医療支援サービスセンタおよび救急医療支援サービスプログラムを記録した記録媒体
US7213266B1 (en) * 2000-06-09 2007-05-01 Intertrust Technologies Corp. Systems and methods for managing and protecting electronic content and applications
US6678703B2 (en) * 2000-06-22 2004-01-13 Radvault, Inc. Medical image management system and method
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
US7698154B2 (en) * 2000-07-20 2010-04-13 Marfly 1, LP Patient-controlled automated medical record, diagnosis, and treatment system and method
AU2001286415A1 (en) * 2000-08-04 2002-02-18 First Data Corporation Linking public key of device to information during manufacture
US20020052551A1 (en) * 2000-08-23 2002-05-02 Sinclair Stephen H. Systems and methods for tele-ophthalmology
CA2347581C (en) * 2000-09-20 2008-07-29 United Parcel Service Of America, Inc. Method and apparatus for authorizing the transfer of information
US7539664B2 (en) * 2001-03-26 2009-05-26 International Business Machines Corporation Method and system for operating a rating server based on usage and download patterns within a peer-to-peer network
US7165062B2 (en) * 2001-04-27 2007-01-16 Siemens Medical Solutions Health Services Corporation System and user interface for accessing and processing patient record information
US20030074564A1 (en) * 2001-10-11 2003-04-17 Peterson Robert L. Encryption system for allowing immediate universal access to medical records while maintaining complete patient control over privacy
US20030115142A1 (en) * 2001-12-12 2003-06-19 Intel Corporation Identity authentication portfolio system
US20030154411A1 (en) * 2002-02-11 2003-08-14 Hovik J. Kjell Medical records categorization and retrieval system
US7185206B2 (en) * 2003-05-01 2007-02-27 Goldstein Neil M Methods for transmitting digitized images
US7376836B2 (en) * 2003-09-19 2008-05-20 Nortel Networks Limited Systems and methods for preventing an attack on healthcare data processing resources in a hospital information system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10008153A1 (de) * 2000-02-22 2001-06-21 Primasoft Gmbh Verfahren zur Sicherung von in einer digitalen Verarbeitungseinheit abgelegten Daten gegen unbefugten Zugriff

Also Published As

Publication number Publication date
US20030196124A1 (en) 2003-10-16
JP2003288325A (ja) 2003-10-10
US7926088B2 (en) 2011-04-12

Similar Documents

Publication Publication Date Title
DE60210802T2 (de) Rezeptausführungssystem und verfahren
EP1195708A1 (de) Extracorporales Blutbehandlungssystem
DE102012202701A1 (de) Verfahren zur Bearbeitung von patientenbezogenen Datensätzen
DE10316298A1 (de) Verfahren und Anordnung zur automatischen Aufbereitung und Auswertung medizinischer Daten
WO2019020137A1 (de) Medizintechnische vorrichtung zur speicherung und auswertung klinischer daten
WO2008043341A1 (de) Telemedizinsystem, insbesondere für chronische erkrankungen
DE10202286A1 (de) Verwaltungsverfahren für Datensätze mit personenbezogenen Inhalten mittels einer Recheneinrichtung
DE60210302T2 (de) Verfahren zum sicheren übertragen von patientendaten auf einem/einen datenträger
DE69507691T2 (de) Medizinisches entscheidungsunterstützungssystem und vorrichtung zur verabreichung mindestens eines heilmittels
EP1395940A2 (de) Verfahren zur überwachung telemedizinischer gesundheitsdienstleistungen
DE10322685A1 (de) Verfahren zur Verarbeitung eines Therapiehinweise umfassenden Datensatzes bei medizinischen Behandlungen
DE102007011421A1 (de) Verfahren zur Ermöglichung einer Verfolgung einer Untersuchung oder Behandlung eines Patienten mittels einer bildgebenden Untersuchungseinrichtung
DE10158759A1 (de) Betriebsverfahren für einen Emfangsrechner
EP1399867A2 (de) Expertensystem zur aufdeckung von kontraindikationen bei begrenztem zugriffsrecht auf patientendaten
DE19953699A1 (de) Chipkarte zum Zugriff auf Dateien
DE102017007099A1 (de) Medizintechnische Vorrichtung zur Speicherung und Auswertung klinischer Daten
DE19818294A1 (de) Computer für medizinische Zwecke, insbesondere für eine Klinik oder eine Arztpraxis
EP3889967A1 (de) Teleradiologisches system und verfahren
Metelmann et al. Expectations of emergency personnel concerning a tele-emergency doctor: Results of a survey preceding the implementation of a telemedical system in a German emergency medical service
EP3792925A1 (de) Verfahren und vorrichtung zur datentechnischen kommunikation in einem netzwerk
WO2016020202A1 (de) Verfahren zum hochladen bzw. herunterladen zumindest einer schutzbedürftige daten zum gesundheitszustand eines patienten enthaltenden datei innerhalb eines vernetzten computersystems
Ihde et al. Readmission rates of back pain patients after primarily conservative inpatient treatment at a university hospital
DE19818291A1 (de) Strahlendiagnose- oder Strahlentherapiegerät mit einer Ausgabeeinrichtung
EP0986018A2 (de) System zur Kommunikation zwischen einem Arzt und einem Patienten sowie Verfahren zum Aufnehmen von Anamnesedaten
DE10204837A1 (de) Verwaltungsverfahren für personenbezogene medizinische Daten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R003 Refusal decision now final
R011 All appeals rejected, refused or otherwise settled