CN1481533A - 面向计算机的记录管理系统 - Google Patents

面向计算机的记录管理系统 Download PDF

Info

Publication number
CN1481533A
CN1481533A CNA018207863A CN01820786A CN1481533A CN 1481533 A CN1481533 A CN 1481533A CN A018207863 A CNA018207863 A CN A018207863A CN 01820786 A CN01820786 A CN 01820786A CN 1481533 A CN1481533 A CN 1481533A
Authority
CN
China
Prior art keywords
client
server
storage assembly
portable storage
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA018207863A
Other languages
English (en)
Other versions
CN1279473C (zh
Inventor
乔拉・阿利苏阿吉
乔拉·阿利苏阿吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN1481533A publication Critical patent/CN1481533A/zh
Application granted granted Critical
Publication of CN1279473C publication Critical patent/CN1279473C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • G16H10/65ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records stored on portable record carriers, e.g. on smartcards, RFID tags or CD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Abstract

一种含有加密数据的便携式存储组件(22)与第一客户端(14.1)相连接,并且与便携式存储组件(22)相关联的个人(24)提供访问加密数据所需的密码信息,其中的密码信息可以是字符数字型数据,或者是生物测定型数据,例如,指纹。第一客户端(14.1)与服务器(12)进行通信,后者在经过对访问便携式存储组件(22)所需要的密码信息进行认证的情况下,将返回一个密钥。然后,第一客户端(14.1)的第一用户(40.1)经由单独的通信路径(44)将密钥传给同样在与服务器(12)进行通信的第二客户端(14.2)的第二用户(40.2),其中第二用户(40.2)于是将密钥传给服务器(12)。假如由第二用户(40.2)提供的密码是有效的,则服务器(12)提供第一客户端(14.1)与第二客户端(14.2)之间的通信,并且让第二客户端(14.2)访问便携式存储组件(22)。

Description

面向计算机的记录管理系统
背景技术
当前医疗紧急救治中的一个重要问题是无法及时得到病人的医疗历史信息。在有些情况下,如果病人有知觉并且知道自己的医疗史,则主治这个病人的护理人员、医生或其他医务人员就可以通过与病人的语言交流来获取病人的医疗历史信息。如果病人不知道自己的医疗情况或过去的医疗史,或者病人的意识不清醒,则医生就只能局限于通过对病人进行初步检查所获得的信息。这种信息的缺乏经常导致诊断和治疗的延误甚至偏差。甚至有时即时得到了精确的诊断,但是由于得不到对所用药物、过敏情况、以及先前的医疗状况等信息,从而导致难以预料的并发症。糖尿病和血友病“胸牌(dog-tags)”就是过去在突发医疗事故时,用以向医生警示病人当前的医疗状况而采用的方法的例子。
依赖遥测读出器和从业者与ER之间的无线电波通信的系统可能是缺乏效率的。当前,在非现场医疗紧急事件中,医疗记录无法得到及时更新,而且需要知道病人档案的存放地点。即使能够找到这些档案,也可能未能或不方便在足够的时间内将这些档案传送到需要的地点,以便在应急时可用。目前这种传送可以通过电子化的专用软件(如果有的话)或传真来实现。
发明内容
根据面向计算机的记录管理系统的一个方面,提出了在计算机上提供服务器的方法,包括提供与第一客户端的通信。第一客户端使用的方法包括:提供对便携式存储组件的读取;提供对用于访问便携式存储组件中数据所必需的密码信息的获取;以及提供对密码信息的认证。提供计算机服务器的方法可进一步包括:在已对读取便携式存储组件所需的密码信息进行认证后,提供用于第一客户端的第一密钥;提供与至少一个第二客户端进行通信;提供从至少一个第二客户端中接收第二密钥;并且提供在第二密钥对应于第一密钥时,使至少一个第二客户端与第一客户端进行通信。
根据面向计算机的记录管理系统的另一个方面,CORBAMED系统的个人识别业务服务器包括:与第一客户端进行通信的装置;从第一客户端接收第一信号的装置,其中第一信号用于表示假定便携式存储组件连接到第一客户端时,第一客户端是否能被授权访问该便携式存储组件;在第一信号表明第一客户端被授权访问便携式存储组件时,为第一客户端提供密钥的装置;与第二客户端进行通信的装置;从第二客户端接收第二信号的装置;以及在第二信号包括对应于第一密钥的第二密钥时,为第二客户端提供与第一客户端进行通信的装置。
根据面向计算机的记录管理系统的再另一个方面,在计算机上提供第一客户端的方法包括:提供与服务器的通信;提供对便携式存储组件的读取;提供对用于访问便携式存储组件中的数据所必需的密码信息的获取;提供对密码信息的认证;在已对访问便携式存储组件所需的密码信息进行认证后,提供从服务器接收第一密钥;以及在与服务器的通信中,提供与至少一个第二客户端进行通信。
根据面向计算机的记录管理系统的再另一个方面,第一客户端计算机系统包括:计算机;与计算机相连的存储接口设备,其中存储接口设备能够实现与便携式存储组件的接口;与计算机相连的数据输入设备,其中数据接入设备提供了对密码信息的键入,在便携式存储组件与存储接口设备相连接的情况下,可以用该密码信息来访问便携式存储组件上的数据;与该计算机和至少另外一台计算机相连的通信接口;以及存储器,用于存储应用程序。进一步地,该应用程序提供的方法包括:提供经由通信接口与服务器进行通信;提供对便携式存储组件的读取,假定该便携式存储组件与存储接口设备相连接;提供从数据输入设备对密码信息的获取,该密码信息用于访问便携式存储组件中的数据;提供对密码信息的认证;在对读取便携式存储组件所需的密码信息进行认证后,提供从服务器接收第一密钥;让与第一客户端有关联的第一用户向与至少一个第二客户端计算机系统有关联的至少一个第二用户提供第一密钥;以及在与服务器的通信中,提供经由通信接口与至少一个第二客户端计算机系统进行通信。
根据面向计算机的记录管理系统的再另一个方面,便携式存储组件包括:能够允许计算机对其进行读写的存储器,假定该存储器与第一客户端计算机系统相连接,其中该存储器用于存储像已经存储的密码信息那样的密码信息,并且该存储器还提供与第一客户端计算机系统的合作。其中,第一客户端计算机系统的工作所遵循的方法,包括:提供该计算机经由通信接口与服务器进行通信;提供第一客户端计算机系统对便携式存储组件的读取,假定该存储器与第一客户端计算机系统的存储接口设备相连接;提供从与第一客户端计算机系统相连的数据输入设备对密码信息的获取,该密码信息用于访问存储器中的数据;通过将密码信息与所存储的密码信息相比较,提供对密码信息的认证;在密码信息与所存储的密码信息相匹配时,提供从服务器接收第一密钥;让与第一客户端计算机系统有关联的第一用户向与至少一个第二客户端计算机系统有关联的至少一个第二用户提供第一密钥;以及在与服务器的通信中,提供经由通信接口与至少一个第二客户端计算机系统进行通信。
附图说明
在附图中:
图1是面向计算机的记录管理系统的一个实施例;
图2是一个流程图,示出了面向计算机的记录管理系统的操作流程;
图3是面向计算机的记录管理系统的另一个实施例,它结合了依照CORBAMED标准的公用对象请求代理程序体系结构(CORBA);
图4是面向计算机的记录管理系统的另一个实施例,它结合了依照CORBAMED标准的公用对象请求代理程序体系结构(CORBA),其具体实现经过了OpenEMed软件的修正;以及
图5是在便携式存储组件上的数据结构例子。
具体实施方式
参考图1,面向计算机的记录管理系统10由经由因特网等网络与至少一个客户端计算机系统14进行通信的服务器计算机12组成,其中的网络连接可以是无线和有线,或者是光纤互联等。
客户端计算机系统14.1包括计算机16和与之相连的存储器18,其中存储器18包含运行于计算机上的客户端应用软件,并且与连接到计算机16的外围设备之间有接口,并因此能够与服务器计算机系统12进行通信。存储接口设备20与计算机16相连接,并且与便携式存储组件22之间有接口。便携式存储组件22包含用从密码信息中得到的钥匙进行了加密的数据,该密码信息要么为病人24所知道,要么是病人24的识别特征,其中病人24的数据在便携式存储组件22中有记录。计算机16与至少一个数据输入设备26相连,通过这种方式可以向计算机16键入密码信息,以便于客户端计算机系统14能够读写便携式存储组件22。例如,该至少一个数据输入设备26可以包括键盘或小键盘28、麦克风30或书写板32(比如,使用指示笔输入;比如,个人数字助手(PDA);比如,PALM PILOT或类似的设备),或者是它们的结合。进而,至少一个数据输入设备26包括生物测定输入设备34,例如指纹读取器36,它可用于识别与便携式存储组件22有关联的病人24。计算机16也与显示设备38相连接,用于向第一用户40.1显示信息。
第二客户端计算机系统14.2由计算机16和与之相连的存储器18组成,其中存储器18包含运行于计算机上的客户端应用软件,并且与连接到计算机16的各种外围设备之间有接口,因此能够与服务器计算机系统12进行通信。计算机16也与至少一个,例如,由键盘或小键盘28、麦克风30或书写板32,或者是它们的结合组成的数据输入设备26相连。第二客户端计算机系统14.2的计算机16也与显示设备38相连接,用于向第二用户40.2显示信息。
例如,图1所示的面向计算机的记录管理系统10可用于获取存储于便携式存储组件22中的加密的医疗记录,其中携带便携式存储组件22的人是受到紧急医疗救治的病人24,例如,紧急医疗救治者是1)第一用户40.1,它是一个在救护车中的医务人员,其中位于救护车中的客户端计算机系统14.1经由与基站之间的无线通信与服务器计算机系统12进行通信,该基站与因特网相连;以及2)第二用户40.2,例如,它可以是一个在医院急救室的医生,而病人24正被救护车转往该医院,该第二用户40.2可以访问位于医院急救室中或急救室大夫手上的第二客户端计算机系统。
参考图2,利用图中所给的方法,第一用户40.1可以访问存储在便携式存储组件22上的加密信息,并且第二用户40.2也可以访问该信息以及与第一用户40.1进行通信并将他们之间的谈话内容记录在便携式存储组件22中。便携式存储组件22包含正在由第一用户40.1,例如,医护人员所治疗的病人24的身份和医疗信息。便携式存储组件22由病人24所携带,并由第一用户40.1从便携式存储组件22中获取。在步骤(200),第一用户40.1将便携式存储组件22连接到存储接口设备20。如果在步骤(202),病人24是清醒的,那么在方便和可能的情况下,在步骤(204)中,第一用户40.1从病人24那里获取一个密码,该密码可用于读取并解密存储于便携式存储组件22中的信息。例如,该密码可以由用户ID和口令组成。然后,在步骤(206),第一用户40.1可经过,例如,键盘或小键盘28,或者通过传入麦克风30的语音,向第一客户端计算机系统14.1键入密码信息。如果从步骤(202)开始,病人24要么是昏迷的,要么不能够提供密码信息,则在步骤(208),将有病人24的一个或多个指纹被扫描进入第一客户端计算机系统14.1,其中相应的密码信息可由一个或多个指纹信息来得到。
然后,在步骤(210),来自步骤(206)或(208)的密码信息被认证。这一认证过程可以由第一客户端计算机系统14.1或与其进行通信的服务器计算机系统12,或者二者的结合来完成。在后一种情况中,密码信息以加密的形式从第一客户端计算机系统14.1被传输到服务器计算机系统12,并且根据存储于便携式存储组件22中的经过加密的密码信息对其进行认证。作为替代或补充的是,对密码信息的认证可以根据存储于服务器计算机系统12的存储器42中的密码信息,对应于病人24。如果在步骤(212)中,从病人24那里得到的密码信息通过了便携式存储组件22的认证,则在步骤(214)中,第一客户端计算机系统14.1以及相应的第一用户40.1都能够访问便携式存储组件22中的数据。否则,从步骤(212)开始,处理过程又从步骤(202)开始重复。
紧接着步骤(214),如果第一用户40.1,例如,医护人员需要与第二用户40.2,例如,急救室医生进行通信,例如,共享信息,或寻求建议,则在步骤(216),第一用户40.1可以从服务器计算机系统12中获得一密钥,该密钥充当临时密码,允许第二用户40.2与第一用户40.1经由服务器计算机系统12进行通信。在步骤(218),第一用户40.1经由一个单独的通信信道,例如无线电44,或电话,例如蜂窝电话,与第二用户40.2进行通信。然后,在步骤(220),第二用户40.2可以通过,例如,第二客户端计算机系统14.2的键盘或小键盘28,或书写板32,或麦克风30等,向服务器计算机系统12提供密钥。如果在步骤(222),由第二用户40.2所提供的密钥是有效的,则在步骤(224),第一用户40.1就能够通过例如安全的聊天室与第二用户40.2实现交互式通信,其中他们之间所聊的内容被记录于便携式存储组件22或服务器计算机系统12的存储器42中。进而,在步骤(226),第二客户端计算机系统14.2以及与之有关联的第二用户40.2被允许访问便携式存储组件22中的数据,例如,访问该病人的医疗记录与保险信息。在交互通信期间,除了语音或文本的交户通信之外,其他信息也可以记录在便携式存储组件22中。例如,第一用户40.1可能要用一个或多个医疗仪器46来检查病人24,医疗仪器46中的数据可以自动地被第一客户端计算机系统14.1读取和存储起来,或者被第一用户40.1以语音或数据通信流的形式记录下来。如果在步骤(222),密钥是无效的,则处理过程将在在步骤(220)开始重复。
再次参考图1,一个或多个客户端计算机系统14也可以与服务器计算机系统12进行通信,并且也能够与第一客户端计算机系统14.1和第二客户端计算机系统14.2进行通信,或者根据图2所给出的方法并且将第二客户端计算机系统14.2及与其相关联的第二用户40.2用客户端计算机系统14及与其相关联的用户40来代替,一个或多个客户端计算机系统14也可与已经能够与服务器计算机系统12进行通信的其他客户端计算机系统进行通信。进而,服务器计算机系统12可以经由网络接口48与其他计算机系统相接,例如,以便能够访问分布于与之相关联的网络上的一个或多个数据库。
在一个实施例中,面向计算机的记录管理系统10可用于收集、维护和管理病人24的医疗记录,其中病人24随身携带着存有ID和医疗记录的便携式存储组件22。这些医疗记录专门存储于便携式存储组件22中,或者那些医疗记录或其子集或超集也可存储于与面向计算机的记录管理系统10相连的一个或多个集中式数据库中。便携式存储组件22也可用于存储与用户有关的其他非医疗信息,例如,用于建筑物或房间的ID权限信息;图书馆卡;财经信息,例如,信用卡信息;驾驶员执照信息;或者饭票信息。
例如,在一个叫做CORANET(面向计算机的记录管理网络)的例子系统中,与该系统相关联的便携式存储组件22被称为CORALink(面向计算机的记录管理链接)卡,并且与之相关联的存储接口设备20被称为CORALink读卡器。
大约有信用卡那么大的CORALink读卡器包括一个非易失性的、非旋转的(non-rotating)存储器,它使用NAND快速(flash)存储器,该存储器例如最大能够保存128M存储信息,并且不受例如来自磁场、电场或热应力的通常的物理性应力和电磁性应力的影响,并且可以大约100年保持不变。
CORALink卡与许多类型的计算机系统都有接口,这些接口包括任何Type II PCMCIA读卡器或并行接口读卡器。CORALink读卡器不仅是“热可交换的”而且是兼容即插即用的。CORALink卡、CORALink读卡器、以及与之相关联的软件驱动程序与下列各系统是兼容的,以便能够适应更为广泛的潜在操作系统:MS-DOS、Windows 3.X、Windows 95、Windows 98、Windows NT 3.5&4.0、Windows CE、UnixKemel OS、Apple Power Book以及Newton OS等。CORALink卡插入到CORALink读卡器,并且CORALink卡在CORALink读卡器插入到计算机的PCMCIA(或其等价物)插槽上时才能被打开,因此CORALink卡扮演着计算机上额外驱动的角色。CORALink读卡器例如可与16比特位或32比特位的PC卡接口一起工作,其中数据传输率在16比特位的情况下可以达到1.2M字节每秒,在32比特位的情况下可以达到11.4M字节每秒。
CORALink卡上的信息是经过加密和压缩的,并且在经过对口令或指纹密码的认证以后,可以用在客户端计算机系统14上运行的CORANET软件来访问它,其中CORALink卡上的信息的加密是根据上述口令或指纹密码而进行的。不使用合适的软件和认证过程就对CORALink卡进行访问,会导致将该卡的内容以经过加密的只读文件的形式显示出来,这样将防止对医疗数据文件的未经授权的访问和篡改。也可以将包含于CORALink卡中的数据复制在集中式数据库中,以便用于控制或备份。
在CORANET系统中,指纹读取器36用于读取持卡人/病人24的指纹,以用于访问CORALink卡上的信息之目的。在示例性CORANET系统中使用的指纹读取器36是由Precise Biometrics公司制造的,在内部使用了硅传感器,并且可以通过一个标准接口与计算机相接。与之相关联的软件开发包(SDK)提供了一套打包成DLL形式的C函数和数据结构,能够在Windows操作系统上执行,以便提供对指纹读取器36的控制操作。
通过持卡人的指纹认证或使用用户提供的口令,可以访问CORALink卡上的数据,其中CORALink读卡器和指纹读取器都与通用的计算机相连。指纹读取器36在原则上对于移动或急救室环境是有利的,尽管它也可能对与其他设备操作有利,这是因为病人24可能处于昏迷状态而无法记起他们的字符数字型的密码。
一个平台独立的软件系统能够使对CORALink卡上的数据的访问受到口令/指纹的保护。而且可以使那些文件在因特网上安全共享,医疗人员本人甚至不在急救现场,也可以访问和更新这些文件。
当CORALink卡的持卡人需要紧急医疗救助时,主治该病人的医疗人员可将该卡插入到计算机配备的读卡器。要么通过使用用户名和口令,要么使用指纹匹配(当病人昏迷无意识的时候),调用读取该卡的软件并为该卡提供访问权限。插入CORALink卡的计算机对连接因特网的服务器进行访问,这样可以获取对卡信息进行访问的权限,并返回授权密钥,网上的其它医疗人员(医生)使用该密钥可以访问这张卡上的信息。正是这个密钥,能够允许急救室(ER)医生使用医院的计算机来访问该卡的信息。在从主治该病人的医护人员那里收到密钥以后(经由蜂窝电话或无线电传来),该医生就可以使用专用的CORANET软件以及这个密钥来访问合适的因特网站点,并能访问该卡的内容以及与主治该病人的医师建立起注册的语音联系。
一旦医生经由因特网与主治该病人的医疗人员建立起一个安全的、经过密钥校验的连接,则该医生就能够让现场的人员对病人进行特别的检查或处理。CORANET允许将那些结果显示在医生的计算机上,并允许医生在卡上留下他的观察记录,以备将来参考用。当病人到达医院时,主治该病人的医疗人员将该卡交给医生,医生将该卡直接插入计算机上,并继续提供必要的医疗关注。所有事件的日志都要保留,从主治该病人的医疗人员连接到CORANET网上服务器开始,一直持续到医生关闭这一服务进程,并包括语音(例如,医生和医护人员通过系统进行的交谈)和电子的谈话/指导(例如,医生发出的进行检查的要求)。这些日志为质量保证和医疗保险索赔等提供了将来的参考源。
由于医院人员和在外工作人员(例如,在事故现场的救护车上,或病人的住处)有着不同的医疗信息需求,因此针对不同的应用提供了不同版本的CORANET软件。在外工作的医护人员所使用的CORANET软件版本叫做“Mobile CORANET”(CORANET-M)软件,在医院的医生所使用的CORANET软件版本叫做“BaseCORANET”(CORANET-B)软件。每一种版本的界面和性能都是按照该软件所适用的不同任务需求而定制的。该软件的CORANET-M和CORANET-B版本,例如,是基于JAVA的软件,能够从任何运行JAVA的网页浏览器上进行下载和执行功能。这样为那些没有在他的机器上安装CORANET软件的潜在用户提供下载该软件的功能,尽管由于带宽的限制和保证安装速度的需要,一般需要进行该专用软件的预安装。
在现场救护工具上的医疗设备可以例如直接与车载计算机接口,允许将测试结果直接记录下来,存储在计算机上,并发送出去。对于有些设备,例如,EKG机器,这可能还额外需要硬件作为计算机的接口。数据专用软件被提供用于存储和发送数据。
参考图3,CORANET软件的制作是根据严格的CORBAMED标准。CORBAMED是OMG(对象管理组公司)支持的接口,用于进行医疗数据的电子交换(http://www.omg.org/homepages/corbamed/),其中对标准的遵循将有助于CORANET系统与其他医疗和管理软件包的集成。CORBA是公用对象请求代理程序体系结构的英文首字母的缩写。它是一个关于用一种或多种计算机语言编写的分布式软件应用程序如何使用语言无关的界面在因特网上一起协同工作的规范。在CORBAMED标准里基于信息类型和共享的服务,定义了几个“服务器”。这些CORBAMED的标准服务器包括:
个人ID业务(PIDS):PIDS服务器之间可以交叉引用,并识别医疗系统的用户。个人一般去看几个保健专家/提供商,而这些专家/提供商将分配和维护各自独立的病人ID。最近几年,保健行业所发生的变化使得一方面获取个人完整的医疗记录逐渐变得重要,另一方面又难于获取这些完整的记录。风险共担和基于资本的偿付政策已经使得有必要避免过度的治疗。而服务提供商专业化的逐渐增加已经使得病人的记录也更加支离破碎和无处不有。PIDS规范定义了CORBA接口,使其能够将个人ID管理功能组织起来,以满足保健的需要。
个人ID业务(PIDS)是一个用于CORBA服务的规范,该规范已经由对象管理组(OMG)开发出来并且可从它的网址http://www.omg.org/technology/documents/formal/person_identification_service.htm上得到,该文档被收录到这里作为参考。基于CORBA,PIDS规范提供了一个框架,用于将存储于许多个不同计算机上的不同数据库中的病人医疗数据联系起来。存储医疗数据或其它数据的每个数据库都有他自己的用于定位这些数据的内部机制,通常是基于惟一性主键。一个给定数据库的主键为用户提供了对于使用该主键进行查询时只返回一条惟一记录的保证。困难之处在于,每个数据库都有它自己的主键或用于定位病人数据记录的其他机制。在某一个数据库中对应病人信息的主键可能与在另一个数据库中用于定位病人的医疗信息的主键没有关系。因此有时候就没有办法根据存储于不同的数据库中但事实上属于同一个病人的多条数据的主键来进行诊断。
PIDS规范将致力于如何访问和统一病人的存储于不同的数据库中的医疗数据这一问题。PIDS服务使用了关联管理器,通过它可以将存放医疗信息的不同数据库联系起来。为了使PIDS服务能够对各种数据库进行查询以便能够定位出病人的分散存放的医疗记录,必须向PIDS服务器提交一套病人特性。这些病人特性被称为显著特征,它包括姓名、出生日期、性别、籍贯、民族以及其他各有关项。这些显著特征是根据健康级别7(HL7)规范而定义的。(OMG公司的“个人ID业务”规范,在下述网站的第2-48页:http://www.omg.org/technology/documents/formal/person_identification_service.htm)。当将根据这个规范而定义的一套病人显著特征传过去时,PIDS服务器就能查询多个数据库并且基于所提供的显著特征,根据存储于不同的数据库中但事实上属于同一个病人的医疗记录来进行诊断。PIDS服务器返回相关的ID,其用于将基于显著特征使用查询已经取得的病人的记录约束到一起。
PIDS是用于服务而不是用于该服务的具体实现的规范。它定义了一套软件应用程序为使用这种服务必须遵照实施的CORBA接口。PIDS接口可以用多种计算机语言来实施。用一种语言编写的PIDS服务器能够与用另外一种语言编写的服务器进行通信,只要两个服务器使用规范中所包含的CORBA接口。
术语查询业务:术语查询业务是用于CORBA服务的规范,该规范已经由对象管理组(OMG)公司开发出来并且可从它的网址http://www.omg.org/technology/documents/formal/lexicon_query_service.htm上得到,该文档被收录到这里作为参考。这个服务协调由各种医疗系统所发布的不同形式的请求。医疗团队如果缺乏标准的话,就比较难以通过电子信息的交换来进行协调。这个服务提供了用于客户端系统来发布有关信息提供系统术语的等价性或解释性请求的通用接口。
临床观察访问业务(COAS):临床观察访问业务(COAS)是用于CORBA服务的规范,该规范已经由对象管理组(OMG)公司开发出来并且可从它的网址http://www.omg.org/technology/documents/formal/clinical_observation_access_service.htm上得到,这里所提及的文档被收录到这里作为参考。COAS的目标是提供一个通用接口,以用于保健系统交换临床观察信息。临床观察被定义为“人体或人体上任何样本的解剖的、生理的、病理的或心理的状态或历史的任何测量、记录或描述,以及根据病人当前的卫生健康情况所作的任何印象、结论或判断”。用外行话来说,临床观察描述了病人的身体健康事件,包括检查、对症和治疗结果。
系统遵从COAS标准可以有好几个不同级别。第一个级别是在所述子集中实施普通接口。第二个级别是理解COAS兼容软件所交换的数据格式(当前只定义了一种数据格式)。第三个和最后一个级别是定义所支持的观察类型。当前该标准所支持的唯一的类型定义是HL7。用于描述保健定义的概括性信息模型在这个网站文档中有提到:http://www.mcis.duke.edu/standards/HL7/data-model/HL7/modelpage.html,这里所提及的文档被收录到这里作为参考。
临床图像访问业务(CIAS):医疗团体已经建立了一个用于图像交换的标准,叫做医学的数字成像和通信(DICOM)。DICOM标准基于的是有助于澄清语义的DICOM信息模型。CIAS不想对DICOM进行补充;相反,它想作为包围在DICOM各部分的周围的“包装器”,以便提供对临床图像和相关信息的访问,在这些信息中并不需要完全的DICOM。CIAS是临床图像访问业务器,用于那些不支持根据图像进行诊断的应用程序。
资源访问判定(RAD):资源访问判定(RAD)是用于CORBA服务的规范,该规范已经由对象管理组(OMG)公司开发出来并且可从它的网址http://www.omg.org/technology/documents/formal/resource_access_decision.htm上得到,这里所提及的文档被收录到这里作为参考。RAD服务是用于获取授权判定和管理访问判定政策的机制,它为应用程序提供了请求和接收授权判定的通用方法。当前提议的RAD标准目的是提供还不为CORBA安全标准所支持的健康保健应用程序的所需功能。
在CORBAMED中还提供了另外两个CORBAMED业务:总结列表管理(Summary List Management)和健康数据解释工具(Health DataInterpretation Facility)。
尽管图3中给出了与因特网300相连接的各种CORBAMED服务器,但是应该将其理解为不同的服务器的接口应该使用不同的规范。根据图1和图2所给出的系统和方法,PIDS服务器302可以用作服务器计算机系统12。PIDS服务器304能够经由因特网302与多个不同的客户端计算机系统14进行通信,客户端计算机系统14包括但不仅仅局限于:移动救护车客户端304;医院急救室客户端306;在医院、医生的办公室之类地方的实验室客户端308;热线医生客户端310;医生的办公室客户端312;药房的客户端314;或保险公司的客户端316。在图3中所给出的移动救护车客户端304和热线医生客户端310正在通过相关联的无线接口318,例如无线电、移动电话、或PDA链接到与因特网302取得通信的基站,与互联网进行通信。例如,热线医生可以使用带有多媒体功能的移动电话或PDA。
OpenEMed是PIDS服务的基于JAVA的、开放源代码的实现形式,它是由David Forslund及其在洛斯阿拉莫斯(Los Alamos)国家实验室的同事们开发的。(http://www.acl.lanl.gov/TeleMed/)OpenEMed遵循新兴的CORBAMED标准。参考图4,CORANET软件采用了OpenEMed所使用的不同的JAVA类,以便经由CORBA与OpenEMedPIDS服务器进行通信。所采用的这些类能够获得病人的一套显著特征,规范化查询,并将其传递给PIDS服务器302,然后取回相关的ID,PIDS服务器使用这个ID来代表病人。由PIDS服务器所返回的相关的ID用于创建密钥,以便识别CORANET聊天进程,该密钥必须由打算加入该聊天进程的客户端来使用。密钥的创建以及聊天进程的建立代表着CORANET应用程序以及在CORANET移动客户端(紧急医疗工作者)和一个或多个CORANET基本客户端(可能在向其他专家进行咨询的ER内科医生)之间进行的数据转移和交互聊天已经向其第三个主要部分转换。认证器402(例如,RAD服务)提供客户端向CORBAMED服务器进行访问的认证。有关的每一个客户端和服务器都加入了有关的接口定义语言(IDL),并且相互之间使用各种协议进行通信。例如,安全网页服务器利用http协议与JAVA客户机进行通信,其中有关的数据是经过加密的。Java PIDS服务器302和Java医疗数据服务器和/或介质服务器利用因特网InterOrb协议(IIOP)与JAVA客户机进行通信,其中有关的数据是经过加密的。在各种服务器之间的数据通信也是经过加密的。
OpenEMed贯彻实施了PIDS、COAS和RAD服务的客户端和服务器版本,并且能够存储和共享通过MIME编码的JPEG和GIF格式的图像。通过使用JDBC接口的面向对象的数据库实现了数据的存储。对COAS的信息交换的支持是通过使用了CORBA安全性和标准的JAVA加密类的XML加密方式来实现的。客户端贯彻实施了简单的COAS兼容,并且服务器实施了加载器。LQS(COAS的词法部分)有助于支持创建COAS浏览器的任务。客户端能够运行以XML形式编写的网页浏览器应用程序。
OpenEMed提供了在没有支持在线观察(测试和输入)和传送的情况下,对仅为COAS格式的历史观察记录的共享。OpenEMed软件用于提供这里所述功能。CORANET系统包括了对各种组件的定制和继承,这些组件包括OpenEMed、Precise Biometrics公司的指纹识别SDK(软件开发包)、以及CORALink读卡器及其相关的适用于Windows操作系统的驱动程序。
CORANET由下面三个主要部分组成:移动软件,基本软件和因特网安全服务器。CORANET进一步包括一些辅助性组件,它们向潜在用户(例如,退役军人管理局(VA)或国防部(DOD))提供定制的一些管理工具,以便与用在他们的特殊场合的其他软件包进行接口。
无线因特网系统如果没有能够提供稳健的多媒体性能的话,可以通过缓存和预先获取因特网服务器级别上的数据来得到改善,从而获得用以支持CORANET移动应用程序所需的服务级别。使用无线CORANET应用程序,通过使用在无线因特网上可用的PDA或使用诸如WASP等无线因特网标准的多媒体蜂窝电话,就能将信息中继过去,从而使急救室(ER)医生与其他医生取得联系并保持合作。在提供高带宽无线因特网即3G的情况下,可以提高这种扩展的可操作性。
CORANET的基本版本能够使医生根据标准的医疗急救程序和要求,来更新病人的医疗表、医疗史、药方以及检查。CORANET-B软件用于为用户提供与数据库(诸如标准测试和药方)之间的友好高效的界面以及医生习惯于在其中工作的操作环境(field)。由于所有所需的信息都已经存在CORALink卡上,因此CORANET的基本版本进一步提供了减少一些管理任务的能力,这些管理任务与接收病人有关。CORANET-B软件用于与医院中当前使用的其中管理软件进行接口。医院管理程序经常链接到保险和保健组织的需求和程序。CORANET-B提供了与这些组织进行信息检索、发送和认证的功能。CORANET确保了聊天服务器能够适用于这里所区分的移动和基本性能。
在急救治疗的实践中,由于时间是一个至关重要的因素,因此在使用CORANET-M和CORANET-B中,为了提高效率,提供了图形用户界面(GUI)。所采用的GUI根据的是医生和医护人员,特别是那些工作在急救室中的医生和医护人员的需要。
CORANET进一步包括系统管理软件和与CORANET系统的操作有关的工具。例如,所提供的管理工具可用于CORALink卡的初始化,以及用于日志记录的检索。
CORANET进一步包括安全聊天服务器,它由以下几个元素构成:
1.用于因特网联络(ORB的)的命名服务器和交易服务器,例如,根据OpenEMed的可用服务器而改造的。
2.PID服务器,它由因特网服务器的病人验证和识别部分组成。
3.RAD服务器,它由依照用于在安全服务器上进行数据交换的安全信道而工作的授权服务器组成。
4.COAS浏览服务器,它具有缓存和预先获取卡上的数据内容等功能,该卡适用于在移动CORANET上到因特网的相对少见的无线连接。
5.基本软件的重新验证卡进程,它用于在一旦病人到达医院的情况下,让ER人员能够“快速登录”,其假设在该病人正处于转移中而且病人的验证已经通过的时候,已经启动了上一个进程。以及
6.处理日志,它允许对在移动单元与基本单元之间交换的交谈和命令的检索。
CORBAMED-M组件由以下几个元素构成:
1.在CORANET移动设备和急救车设备之间的接口,在必要的情况下包括专用的硬件适配器和/或软件驱动程序。
2.经过索引双倍加密的文件结构,该结构支持CORANET对卡上的信息的安全访问,其中双倍加密基于:一级加密以访问个人信息,而第二级加密访问独立于ID验证的医疗数据。
3.软件接口,用于通过指纹和用户/口令授权,对卡上的医疗数据进行访问。
4.PID客户端,例如,从OpenEMed改变而来,并加进了CORANET功能,它在经过对病人的身份识别以后,用于从位于CORANETPID服务器站点的PID服务器上检索全部个人记录,其中交联的ID信息允许病人以及病人数据的正确识别,即使该卡没有被更新。
5.RAD客户端,它在经过对病人进行识别后,用于建立使用认证规范的安全信道。
6.COAS提供商服务器,它根据基本单元的请求,上载卡上的信息,并且它可以,例如,从OpenEMed上的现有的COAS服务器而得到,并且可经过改编以支持诸如内容索引、在线观察和数据存储等特征。
7.CIAS服务器,它用于支持移动COAS,目的是为了支持图像传输和完全遵守CORBAMED的CIAS服务器,以便能够保证与将来的医疗图像设备易于进行信息交换。
8.具有语音交换能力的命令行,以便于能够提供在移动的环境中提供进行语音和数据日志记录的功能。以及
9.CORANET-M GUI。
CORANET-B组件由以下几个元素构成:
1.RAD客户端,它支持从基本软件登录到安全信道并提供合适的授权访问。
2.COAS用户客户端,它支持在线数据、在卡上进行远程存储、以及浏览/缓存的功能。
3.CORANET-B GUI。
4.命令行和语音交换能力,用于发送/接收书写的(命令行)和语音命令到/从移动单元。
5.支持远程综合病症验证项目(Remote Syndrome ValidationProject),它是一个政府赞助的项目,用于协调对任何有关传染病的汇报和对受政府机构控制的物质的使用。以及
6.到卡上的快速跟踪登录,其中该卡允许“快速登录”,假设在该病人正处于转移中而且病人的验证已经通过的时候,已经启动了上一个进程。
CORANET V.0.01是JAVA软件包,它展示了CORANET数据卡技术如何能够与基于CORBA的个人ID业务(PIDS)服务器集成在一起,以便创建用于验证和向医疗专业人员提供访问病人医疗信息权限的分布式系统。使用这个系统,急救医疗工作者就能够访问病人的医疗信息,通过与PIDS服务器进行基于CORBA的通信来校验病人的ID,并且可以在因特网上与内科医生交流这些信息。使用CORANET应用程序,内科医生就能够访问急救医疗工作者所访问的同样的医疗信息,并且能够通过使用基于JAVA的聊天客户端,为医疗急救提供咨询。内科医生也有可能访问存储于分散的数据库中的病人医疗数据,这些数据通过PIDS服务被紧密联系在一起。
CORANET应用程序由基于JAVA的客户端组成,这些基于JAVA的客户端提供了一个具有7个属性页的图形用户界面(GUI),这7个属性页分别显示病人医疗数据的不同类别:个人信息、家庭历史、过去医疗史、身体检查结果、实验室检查结果、保险信息以及紧急联络等。GUI也包含一个聊天区,该聊天区除了提供用于键入消息以便将该消息发送到其他客户端所需的文本输入字段以外,还显示在急救医疗工作者和ER内科医生之间所进行通信的脚本信息。当急救医疗工作者访问病人的数据卡,存储在卡上的信息将被反填到GUI上的病人信息字段中。
使用配备了PCMCIA卡插槽的普通膝上型电脑,急救医疗工作者可将CORANET数据卡插入PCMCIA适配器并将该适配器插入到插槽上。基于JAVA的登录屏幕允许他们键入病人的口令或者将病人的手指放在指纹读取器上。一旦完成认证,基于JAVA的CORANET移动客户端就能够访问病人的数据,并与PIDS服务器进行通信,以便于对病人进行认证。
基于卡上数据的一组显著特征被传给PIDS服务器。成功地识别了病人的PIDS查询将向移动客户端返回惟一的密钥,并在通过密钥而得到识别的服务器上启动一个进程。进程将驻留在服务器的存储器中,并且包含有关当前登录到该进程的客户端信息、病人的医疗信息的表示、以及当前聊天的正在进行的记录。急救医疗工作者必须通过电话或其他手段,独自将密码传送到内科医生。一旦获得密钥,内科医生就能够启动CORANET的基本客户端并加入该进程。
CORANET基本客户端向用户提供的是与移动客户端同样的具有用于显示病人数据的属性页组的界面,以及同样的聊天和消息进入区域。基本客户端能够作为安装在用户的计算机上的单独运行的应用程序而被访问,并且能够作为基于网页的JAVA小应用以供用户通过登录到网站来进行访问。要登录到基本客户端,急救医疗工作者需要向内科医生传送密钥。服务器通过检查来看看是否有对应于密钥的进程存在,如果存在,则将基本客户端加入到该进程。CORANET客户端的成功登录包括对套接口初始化,以便在服务器和客户端之间进行网络通信。登录到活动进程的每个客户端被分配一个单独的端口,专门用于与特定客户端的通信。服务器一直跟踪确定哪个端口被分配给哪个客户端,并且根据这些信息来将聊天消息内容广播到登录到该进程的所有客户端。
一旦基本客户端已经成功地加入到该进程,则最初产生于CORANET数据卡并由急救医疗工作者所读取的病人医疗信息就会经由网络被发送到内科医生计算机。CORANET基本GUI显示的信息与急救医疗工作者所看到的是一样的。当内科医生通过使用CORANET基本客户端来加入这个进程时,用以宣布这个事实的消息将被发往急救医疗工作者的计算机。现在对于医疗技术人员来说,要想在网络上通过聊天的消息传递来实现与内科医生的通信可以说是已经万事俱备。当任何一个目前已经登录到活动进程的客户端渐入一条消息并且单击“Enter”键时,就可以将这条消息广播到所有参加该进程的客户端,并且该消息出现在各客户端的聊天区中。
通过这种方式,内科医生能够向医疗技术人员咨询,因为他们能够提供对病人的护理方法,而且他们在从CORANET卡上检索到和完全知道病人的医疗历史的情况下能够做到这一点。在一个实施例中,急救医疗工作者和内科医生都可以编辑卡上的内容。在另一个实施例中,不同的用户有不同的访问权限。医疗技术人员完全可以直接访问,这是因为CORANET应用程序将从GUI键入的数据写到存储在数据卡上的文件中。内科医生也可以向卡里写东西,但是他只可远程进行这样的操作,将他键入的新信息经由网络服务器传递给医疗技术人员的计算机,在那里该信息将最终被写入CORANET数据卡。任何对卡上数据的更新也经由网络被传递给其他客户端并被显示在客户端GUI的区域中。因此,向每个客户端都展示了包含在病人数据卡中的数据的当前状态。当然,并不是GUI上的所有区域都能够编辑。在有些不允许医疗技术人员或内科医生编辑的区域,就不能进行文本编辑。
只要有必要,CORANET移动客户端继续与一个或多个CORANET基本客户端的聊天进程。只要有一个客户端仍然登录到该进程,则该进程就继续存在。例如,内科医生可以在一台计算机上加入该进程,并且在向医疗技术人员进行咨询以后退出该进程。只要CORANET移动客户端仍然登录在系统上,该进程就仍然存在。内科医生可以挪到另一台机器上(例如,位于病人所转的医院内的计算机上),重新加入该进程,并且继续与医疗技术人员的聊天。从其他地方来的另外一些专业人也可以根据需要加入到该进程,提供咨询,然后可以退出登录。服务器跟踪所有当前参加该进程的客户端,并且除了将他们的聊天消息内容抄录下来以外,还记录他们加入和离开的时间。
一旦所有的客户端都退出该进程,该进程的日志记录就被写入服务器的文件系统。日志记录清楚地表明每个客户端何时加入和离开该进程,并且显示准确抄录的聊天消息,它们表明了是谁发送了该消息,并且显示了消息发送的时间戳。抄录的消息提供了在急救医疗工作者和内科医生以及他们所咨询的其他专业人士之间所进行的实际通信的准确历史记录。除了写入到文件中以外,使用密钥作为识别符也能够将该进程的日志很容易地存储在数据库中。
在所有的客户端都已经离开该进程并且已经写完了日志记录以后,该进程正式关闭并且被从服务器存储器中删除。在这个进程中不可能再有通信发生,但是医疗技术人员或ER内科医生可以针对同一个病人启动新进程,其中的医疗技术人员或ER内科医生在病人一旦到达医院并给内科医生直接访问CORANET数据卡的权限以后,将可能成为“移动的”用户。内科医生相应地将密钥发送给其他能够向ER内科医生提供咨询的专业人士,其中的ER内科医生使用的是与急救医疗技术人员聊天时一样的聊天机制,只不过现在是在一个新发起的进程中。
CORANET的操作现在进一步在包括如下情况的各种场景例子所在的背景中得到解释:1)与急救事故有关的各单位,以及2)各单位的计算机软硬件和因特网接入的可用情况。其中,下面的假设适用于所有的场景:
1.有关人员对计算机和因特网有一个基本了解。
2.所有人员/设施具有的计算机都具有能够加载存有医疗记录的CORALink数据卡的相关硬件。以及
3.并非所有人员/设施都能够访问所需的硬件和软件以便读取病人的指纹。当无法读取指纹时,假设病人是清醒的,并且能够向急救人员提供口令,以便访问他/她的医疗数据。
下面列出了一些可能与医疗急救操作有关的、用于表示不同人员和设备的术语:
病人:需要医疗救助的人,具有CORALink数据/指纹卡。
熟练的护理人员:主治病人的医疗人员。这里假设护理人员经过训练可以使用CORALink卡和相关软件。护理人员被注册到CORANET网站上,并且能够下载“移动”软件,该软件允许对数据卡进行读写,但是不能对私人记录进行读写。
不熟练的护理人员:主治病人的人,并不是“医疗上合格的”。这种护理人员没有注册到CORANET网站,但是可以下载“移动”软件,该软件允许读数据卡(不允许写数据卡)但不能对私人记录进行读写。
医生:医疗医生。医生被注册到CORANET网站上,并且能够下载“移动/基本”软件,该软件允许对数据卡进行读写,并且有对私人记录进行读写的权限。
已装备的计算机:装有合适的CORALink软件与/或硬件的计算机。
未装备的计算机:没有安装合适的CORALink软件与/或硬件的计算机。
私人记录:存储于只有医生才能访问的卡上并且经过特别标出的信息。
第一个场景是医疗急救事件,在该事件中,救护车中熟练的医疗护理人员(护理人员、护士等)主治病人,并且与ER医生联络,所基于的是如下假设:1)救护车中的软硬件已经为卡解了锁,不需要口令或指纹就能访问它;2)救护车内能够无线接入因特网;3)ER已经要求软/硬件对卡解了锁,不需要口令或指纹就能访问它;4)语音日志是在医院和/或集中位置记录的;5)急救室的医生能够完全访问私人记录,但是救护车上的护理人员不能访问私人记录;以及6)病人可以是清醒的或昏迷的。根据第一个场景,熟练的护理人员通过使用口令或指纹来访问卡和读卡器首先为卡解了锁,然后启动注册在因特网上的安全的“聊天”服务器上的“移动软件”,接着与急救室取得联系,并将聊天室的密钥中继给ER医生。急救室的ER医生使用这个密钥,就可启动ER计算机上的“基本软件”,通过聊天服务器建立联络,并且访问病人的医疗记录,该医疗记录包括私人记录。然后,医生利用文本信息或网络语音技术,指导护理人员如何进行合适的护理,并且即时更新医疗文件。一旦病人到达急救室,医生就将数据卡插入到ER计算机,直接访问/更新病人的医疗记录,并执行必要的医疗程序。
第二个场景是医疗紧急事件,在该事件中,熟练/不熟练的医疗护理人员主治病人,并且与医生取得联系,所基于的是如下假设:1)护理人员的计算机没有使用口令或指纹权限来要求软/硬件解锁这个卡;2)病人是清醒的;以及3)医生和护理人员不需要计算机装有“移动/基本”CORANET软件。根据第二个场景,医生/熟练的/不熟练的护理人员将卡插入到合适的适配器,然后经由因特网来访问CORANET网页,并识别自己的身份是作为医生还是作为熟练的护理人员。熟练的护理人员/医生使用口令来识别,从而能够对存于服务器上的日志记录进行维护。根据用户是医生还是熟练的护理人员,可以下载相应的JAVA小应用程序。熟练的护理人员通过使用口令或指纹访问卡和读卡器来为卡解锁,然后启动注册在因特网上的安全的“聊天”服务器上的“移动软件”。护理人员与医生取得联系,并将聊天室的密钥中继给医生。医生使用这个密钥,就可通过“聊天”服务器建立联络,并访问病人的医疗记录,该医疗记录包括私人记录。医生利用文本消息或网络语音技术,指导护理人员如何进行合适的护理,并且即时更新医疗文件。
第三个场景是医疗紧急事件,在该事件中,医生/熟练/不熟练的医疗护理人员主治病人,但是不涉及ER医生,所基于的是如下假设:1)医生/熟练/不熟练的医疗护理人员已经要求硬件(例如,如果要求的唯一硬件是PCMCIA插槽)加载该卡,但是没有相关的CORANET“移动软件”解锁该卡和访问其中存放的医疗数据;以及2)计算机能够接入因特网。根据第三个场景,医生/熟练的/不熟练的护理人员将卡插入到合适的适配器,然后经由因特网来访问CORALinks紧急网页,并识别自己的身份是作为医生还是作为熟练的/不熟练的护理人员。熟练的护理人员利用自己的口令来识别自己,从而能够维护存于服务器上的日志记录。根据用户是医生、熟练的护理人员还是不熟练的护理人员,可以下载相应的JAVA小应用程序。医生和熟练的护理人员能够更新该卡。
第四个场景是在办公室向医生进行咨询,其中,假设医生的办公室具有解锁该卡所需的软/硬件。根据第四个场景,病人访问医生的办公室,而医生将卡插入计算机,并启动合适的软件,利用病人的口令来解锁该卡。医生于是获得对该卡的读写访问权限并能够导入和导出其中的文件,并且能够与自己偏好的医疗记录软件进行交互。
便携式存储组件22(或CORALink卡)能够用于安全地存储大量的数据,这些数据的格式多样,可以适合各种不同的健康信息系统。例如,图5列表给出了下面所列有关各健康信息系统以及可能存储于其中的信息:I)VISTA SYSTEM-退伍军人健康信息系统和技术框架(退伍军人事务局);II)CHCS-复合保健系统(国防部);IIIA)私营的住院/出院服务;以及IIIB)私营的急救服务。
尽管本发明的优选实施例已被详细公开并且参考了附图以用于解释目的,对于本领域的普通技术人员来说,在不脱离本发明公开的情况下显然可以进行各种修改和增删。因此,所有这些修改和增删均被视为在随附的权利要求书所定义的本发明的精神和范围及其等价物内。

Claims (43)

1.一种在计算机上提供服务器的方法,包括:
a.与第一客户端进行通信,其中所述第一客户端执行的方法包括:
i.读取便携式存储组件;
ii.获取对于访问所述便携式存储组件中的数据所必需的密码信息;以及
iii.对所述密码信息进行认证;
b.如果所述密码信息对于所述便携式存储组件来说是真实的,则向所述第一客户端提供第一密钥;
c.与至少一个第二客户端进行通信;
d.从所述至少一个第二客户端中接收第二密钥;并且
e.如果所述第二密钥对应于所述第一密钥时,则允许所述至少一个第二客户端与所述第一客户端进行通信。
2.如权利要求1所述的在计算机上提供服务器的方法,其中与第一客户端进行通信的操作包括加密向所述第一客户端发送的信号,以及解密从所述第一客户端接收的信号。
3.如权利要求1所述的在计算机上提供服务器的方法,其中所述便携式存储组件包括存储卡、快速存储卡或智能卡。
4.如权利要求1所述的在计算机上提供服务器的方法,其中所述数据包括能够提供从所述便携式存储组件上访问数据时所必需的所述密码信息的个人的医疗信息。
5.如权利要求1所述的在计算机上提供服务器的方法,其中所述密码信息包括与所述便携式存储组件相关的个人的至少一个指纹。
6.如权利要求1所述的在计算机上提供服务器的方法,其中所述密码信息包括与所述便携式存储组件相关的个人所提供的字符数字信息或生物测定信息。
7.如权利要求1所述的在计算机上提供服务器的方法,其中所述第一客户端是移动的。
8.如权利要求1所述的在计算机上提供服务器的方法,进一步包括,如果所述密码信息对于所述便携式存储组件来说是真实的,则允许所述第一客户端能够从所述便携式存储设备中读取信息,或者将信息记录到所述便携式存储设备中。
9.如权利要求8所述的在计算机上提供服务器的方法,其中来自所述第一客户端的所述信息包括语音信息、来自医疗仪器的数据、来自键盘或小键盘的数据、或者手写数据。
10.如权利要求1所述的在计算机上提供服务器的方法,进一步包括,识别所述第一客户端的授权级别,并响应所述授权级别来控制所述数据的访问权限。
11.如权利要求1所述的在计算机上提供服务器的方法,进一步包括,使与所述第一客户端相关的第一用户向与至少一个第二客户端相关的至少一个第二用户提供所述第一密钥,以便所述至少一个第二用户能够提供对应于所述第一密钥的所述第二密钥。
12.如权利要求1所述的在计算机上提供服务器的方法,其中与第二客户端进行通信的操作包括:加密向所述第二客户端发送的信号,以及解密从所述第二客户端接收的信号。
13.如权利要求1所述的在计算机上提供服务器的方法,进一步包括:如果所述第二密钥对应于所述第一密钥,则允许所述至少一个第二客户端从所述便携式存储设备中读取信息,或者将信息记录到所述便携式存储设备中。
14.如权利要求1所述的在计算机上提供服务器的方法,进一步包括提供与CORBAMED系统的接口。
15.如权利要求14所述的在计算机上提供服务器的方法,其中所述CORBAMED系统包括术语查询业务服务器、临床观察访问业务服务器、以及资源访问判定服务器。
16.如权利要求15所述的在计算机上提供服务器的方法,进一步包括使所述第一客户端从所述便携式存储组件中读取至少一个显著特征,并从所述第一客户端接收所述至少一个显著特征。
17.如权利要求16所述的在计算机上提供服务器的方法,进一步包括向所述CORBAMED系统传递所述至少一个显著特征,并将数据从对应于所述至少一个显著特征的所述CORBAMED系统传递到至少一个所述第一客户端和所述至少一个第二客户端。
18.如权利要求16所述的在计算机上提供服务器的方法,其中所述至少一个显著特征是根据健康级别7(HL7)规范而制定的。
19.如权利要求16所述的在计算机上提供服务器的方法,进一步包括将来自所述第一客户端或所述至少一个第二客户端的信息存储在与CORBAMED系统相关的至少一个数据库中。
20.一种CORBAMED系统的个人识别业务服务器,包括:
a.用于与第一客户端进行通信的装置;
b.用于从所述第一客户端接收第一信号的装置,其中所述第一信号表示假定在所述便携式存储组件连接到所述第一客户端时所述第一客户端是否被授权访问该便携式存储组件;
c.在所述第一信号表明所述第一客户端被授权访问所述便携式存储组件时为所述第一客户端提供密钥的装置;
d.与第二客户端进行通信的装置;
e.从所述第二客户端接收第二信号的装置;以及
f.在所述第二信号包括对应于所述第一密钥的第二密钥时为所述第二客户端提供与所述第一客户端进行通信的装置。
21.如权利要求20所述的CORBAMED系统的个人识别业务服务器,如果所述第一信号表明所述第一客户端被授权访问所述便携式存储组件,则进一步包括使所述第一客户端从所述便携式存储组件中读取信息或者将信息记录到所述便携式存储组件中的装置。
22.如权利要求20所述的CORBAMED系统的个人识别业务服务器,如果所述第二信号包括对应于所述第一密钥的第二密钥,则进一步包括使所述第二客户端从所述便携式存储组件中读取信息或者将信息记录到所述便携式存储组件中的装置。
23.一种在计算机上提供第一客户端的方法,包括:
a.与服务器进行通信;
b.读取便携式存储组件;
c.获取对于访问所述便携式存储组件中的数据所必需的密码信息;
d.对所述密码信息进行认证;
e.如果所述密码信息对于所述便携式存储组件来说是真实的,则从所述服务器接收第一密钥;以及
f.在与所述服务器的通信中,与至少一个第二客户端进行通信。
24.如权利要求23所述的在计算机上提供第一客户端的方法,进一步包括,使与第一客户端相关的第一用户向与至少一个第二客户端相关的至少一个第二用户提供所述第一密钥。
25.如权利要求23所述的在计算机上提供第一客户端的方法,其中与服务器进行通信的操作包括:加密向所述第二客户端发送的信号,以及解密从所述第二客户端接收的信号。
26.如权利要求23所述的在计算机上提供第一客户端的方法,其中所述便携式存储组件包括存储卡、快速存储卡或智能卡。
27.如权利要求23所述的在计算机上提供第一客户端的方法,其中所述数据包括能够提供从所述便携式存储组件上访问数据时所必需的所述密码信息的个人的医疗信息。
28.如权利要求23所述的在计算机上提供第一客户端的方法,其中所述密码信息包括与所述便携式存储组件相关的个人的至少一个指纹。
29.如权利要求23所述的在计算机上提供第一客户端的方法,其中所述密码信息包括与所述便携式存储组件相关的个人所提供的字符数字信息或生物测定信息。
30.如权利要求23所述的在计算机上提供第一客户端的方法,进一步包括:如果所述密码信息对于所述便携式存储组件来说是真实的,则从所述便携式存储设备中读取信息,或者将信息记录到所述便携式存储设备中。
31.如权利要求30所述的在计算机上提供第一客户端的方法,其中来自所述第一客户端的所述信息包括语音信息、来自医疗仪器的数据、来自键盘或小键盘的数据、或者手写数据。
32.如权利要求23所述的在计算机上提供第一客户端的方法,进一步包括识别授权级别,并响应所述授权级别来控制所述数据的访问。
33.一种第一客户端计算机系统,包括:
a.计算机;
b.与所述计算机相连的存储接口设备,其中所述存储接口设备能够实现与便携式存储组件的接口;
c.与所述计算机相连的数据输入设备,其中所述数据接入设备用于键入密码信息,其中当所述便携式存储组件与所述存储接口设备相连接时,该密码信息对访问所述便携式存储组件上的数据来说是必需的;
d.与所述计算机和至少另外一台计算机相连的通信接口;以及
e.存储器,用于存储应用程序,其中所述应用程序提供的方法包括:
i.经由所述通信接口与服务器进行通信;
ii.假定所述便携式存储组件与所述存储接口设备相连接时,读取所述便携式存储组件;
iii.从所述数据输入设备获取密码信息,该密码信息对于访问所述便携式存储组件中的数据来说是必需的;
iv.对所述密码信息进行认证;
v.如果所述密码信息对于所述便携式存储组件来说是真实的,则从所述服务器接收第一密钥;
vi.使与第一客户端相关的第一用户向与至少一个第二客户端计算机系统相关的至少一个第二用户提供所述第一密钥;以及
vii.在与所述服务器的通信中,经由所述通信接口与所述至少一个第二客户端计算机系统进行通信。
34.如权利要求33所述的第一客户端计算机系统,其中所述数据输入设备包括与所述计算机相连的指纹读取器,并且从所述数据输入设备获取密码信息的操作包括用所述指纹读取器读取至少一个指纹。
35.如权利要求33所述的第一客户端计算机系统,其中所述通信接口与计算机网络相连接。
36.如权利要求35所述的第一客户端计算机系统,其中所述通信接口包括无线通信设备。
37.如权利要求33所述的第一客户端计算机系统,其中所述通信接口包括无线通信设备。
38.如权利要求33所述的第一客户端计算机系统,进一步包括将所述信息存储到所述便携式存储组件上。
39.如权利要求33所述的第一客户端计算机系统,进一步包括:从所述便携式存储组件上读取存储的信息,并且通过与所述计算机相连的显示设备显示所述存储信息,或者将所述存储信息传递到所述第二客户端计算机系统。
40.一种便携式存储组件,包括能够允许计算机对其进行读写的存储器,假定所述存储器与第一客户端计算机系统相连接,其中所述存储器用于存储如存储的密码信息那样的密码信息,并且所述存储器还提供与所述第一客户端计算机系统的合作,其中所述第一客户端计算机系统的工作所遵循的方法包括:
a.使所述计算机经由通信接口与服务器进行通信;
b.使所述第一客户端计算机系统读取所述便携式存储组件,假定所述存储器与所述第一客户端计算机系统的存储接口设备相连接;
c.从与所述第一客户端计算机系统相连的数据输入设备对获取密码信息,其中所述密码信息对于访问所述存储器中的数据来说是必需的;
d.通过将所述密码信息与所述已存储密码信息相比较,对所述密码信息进行认证;
e.在所述密码信息与所述已存储密码信息相匹配时,从所述服务器接收第一密钥;
f.使得与所述第一客户端计算机系统相关的第一用户向与至少一个第二客户端计算机系统相关的至少一个第二用户提供所述第一密钥;以及
g.在与所述服务器的通信中,经由所述通信接口与所述至少一个第二客户端计算机系统进行通信。
41.如权利要求40所述的便携式存储组件,其中从所述数据输入设备获取密码信息的操作包括用与所述第一客户端计算机系统相连接的指纹读取器读取至少一个指纹。
42.如权利要求40所述的便携式存储组件,进一步包括将所述信息存储在所述存储器上。
43.如权利要求40所述一种便携式存储组件,进一步包括从所述存储器上读取存储的信息,并且通过与所述第一客户端计算机系统相连的显示设备显示所述存储信息,或者将所述存储信息传递到所述第二客户端计算机系统。
CNB018207863A 2000-12-18 2001-12-18 面向计算机的记录管理系统 Expired - Fee Related CN1279473C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US25678100P 2000-12-18 2000-12-18
US60/256,781 2000-12-18

Publications (2)

Publication Number Publication Date
CN1481533A true CN1481533A (zh) 2004-03-10
CN1279473C CN1279473C (zh) 2006-10-11

Family

ID=22973556

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018207863A Expired - Fee Related CN1279473C (zh) 2000-12-18 2001-12-18 面向计算机的记录管理系统

Country Status (4)

Country Link
US (1) US7328276B2 (zh)
CN (1) CN1279473C (zh)
CA (1) CA2432141C (zh)
WO (1) WO2002059770A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100403211C (zh) * 2004-09-30 2008-07-16 富士通株式会社 利用生物信息的认证系统
CN100563559C (zh) * 2008-04-30 2009-12-02 深圳市蓝韵实业有限公司 一种生物特征识别信息的传输装置及方法
CN101527666B (zh) * 2009-04-08 2011-06-15 无锡祥生科技有限公司 一种带有指纹识别器的超声诊断设备的联网架构及方法
CN101228770B (zh) * 2005-07-27 2011-12-14 国际商业机器公司 用于将文件安全发送至被授权的接收者的方法和装置
CN102739643A (zh) * 2011-04-15 2012-10-17 斯凯普公司 许可访问网络
CN102831335A (zh) * 2011-06-16 2012-12-19 中国科学院数据与通信保护研究教育中心 一种Windows操作系统的安全保护方法和系统
CN107292117A (zh) * 2017-07-14 2017-10-24 中国科学院上海技术物理研究所 对海量共享医学图像进行质量保障的处理方法与装置

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU7596500A (en) 1999-09-20 2001-04-24 Quintiles Transnational Corporation System and method for analyzing de-identified health care data
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
JP2002197186A (ja) * 2000-12-27 2002-07-12 Fujitsu Ltd 個人情報管理装置
US20020116633A1 (en) * 2001-01-19 2002-08-22 Takuya Kobayashi Data processor
US7746510B2 (en) * 2001-02-01 2010-06-29 Pandipati Radha K C Receipts scanner and financial organizer
US10453151B2 (en) 2001-02-01 2019-10-22 Kris Engineering, Inc. Receipts scanner and financial organizer
US20010044732A1 (en) * 2001-06-26 2001-11-22 Maus Christopher T. Mobile data management system
US7593972B2 (en) * 2001-04-13 2009-09-22 Ge Medical Systems Information Technologies, Inc. Application service provider based redundant archive services for medical archives and/or imaging systems
WO2002095553A2 (en) 2001-05-18 2002-11-28 Imprivata Inc. Biometric authentication for remote initiation of actions and services
US20030023562A1 (en) * 2001-07-25 2003-01-30 Steven Bailey Secure records storage and retrieval system and method
KR100441601B1 (ko) * 2001-10-19 2004-07-23 삼성전자주식회사 메모리 카드, 디지털 기기 및 메모리 카드와 디지털 기기사이의 데이터 인터페이스 방법
US7260831B1 (en) * 2002-04-25 2007-08-21 Sprint Communications Company L.P. Method and system for authorization and access to protected resources
US7908324B2 (en) 2002-10-02 2011-03-15 Disney Enterprises, Inc. Multi-user interactive communication network environment
US7346889B1 (en) * 2003-01-16 2008-03-18 Oracle International Corporation Method and system for building message instances
US7660880B2 (en) * 2003-03-21 2010-02-09 Imprivata, Inc. System and method for automated login
US20040187029A1 (en) * 2003-03-21 2004-09-23 Ting David M. T. System and method for data and request filtering
JP4158626B2 (ja) * 2003-06-30 2008-10-01 ソニー株式会社 外部記憶装置
US20050251009A1 (en) * 2004-04-27 2005-11-10 Ge Medical Systems Information Technologies, Inc. System and method for storing and retrieving a communication session
CA2564344C (en) * 2004-05-05 2016-04-12 Ims Health Incorporated Multi-source longitudinal patient-level data encryption process
US20050256742A1 (en) * 2004-05-05 2005-11-17 Kohan Mark E Data encryption applications for multi-source longitudinal patient-level data integration
US7904306B2 (en) 2004-09-01 2011-03-08 Search America, Inc. Method and apparatus for assessing credit for healthcare patients
US7810145B2 (en) * 2004-10-29 2010-10-05 Ddcnet, Llc Distributed data consolidation network
US20120116800A1 (en) * 2004-12-27 2012-05-10 Cerner Innovation, Inc. Clinical collaboration using an online networking system
US8577684B2 (en) * 2005-07-13 2013-11-05 Intellisist, Inc. Selective security masking within recorded speech utilizing speech recognition techniques
US20070282631A1 (en) * 2005-09-08 2007-12-06 D Ambrosia Robert Matthew System and method for aggregating and providing subscriber medical information to medical units
US7853621B2 (en) * 2005-11-23 2010-12-14 Oracle International Corp. Integrating medical data and images in a database management system
NO325438B1 (no) * 2005-12-22 2008-05-05 World Medical Ct Holding Sa Fremgangsmate for sikker overforing av medisinsk data til en mobil enhet/terminal
US7711636B2 (en) * 2006-03-10 2010-05-04 Experian Information Solutions, Inc. Systems and methods for analyzing data
US7950021B2 (en) 2006-03-29 2011-05-24 Imprivata, Inc. Methods and systems for providing responses to software commands
US8433915B2 (en) * 2006-06-28 2013-04-30 Intellisist, Inc. Selective security masking within recorded speech
US8015214B2 (en) * 2006-06-30 2011-09-06 Encapsa Technology, Llc Method of encapsulating information in a database and an encapsulated database
US7992002B2 (en) * 2006-07-07 2011-08-02 Hewlett-Packard Development Company, L.P. Data depository and associated methodology providing secure access pursuant to compliance standard conformity
US8799148B2 (en) 2006-08-31 2014-08-05 Rohan K. K. Chandran Systems and methods of ranking a plurality of credit card offers
US11887175B2 (en) 2006-08-31 2024-01-30 Cpl Assets, Llc Automatically determining a personalized set of programs or products including an interactive graphical user interface
US8036979B1 (en) 2006-10-05 2011-10-11 Experian Information Solutions, Inc. System and method for generating a finance attribute from tradeline data
US10296716B1 (en) 2006-11-06 2019-05-21 Mlp Technology, Inc. System of and method for collecting and transmitting advance care planning and directives documentation
US8234125B2 (en) * 2006-11-06 2012-07-31 Mlp Technology, Inc. Health care data management
US9355273B2 (en) 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
US8300818B2 (en) * 2007-02-27 2012-10-30 Sony Corporation System and method for effectively protecting electronic content information
US20080294540A1 (en) * 2007-05-25 2008-11-27 Celka Christopher J System and method for automated detection of never-pay data sets
US8615214B2 (en) * 2007-08-06 2013-12-24 Tti Inventions C Llc Method and system for using communication devices for retrieving personal medical data
US8065166B2 (en) * 2007-10-30 2011-11-22 Onemednet Corporation Methods, systems, and devices for managing medical images and records
US9171344B2 (en) 2007-10-30 2015-10-27 Onemednet Corporation Methods, systems, and devices for managing medical images and records
US7991689B1 (en) 2008-07-23 2011-08-02 Experian Information Solutions, Inc. Systems and methods for detecting bust out fraud using credit data
US9256904B1 (en) 2008-08-14 2016-02-09 Experian Information Solutions, Inc. Multi-bureau credit file freeze and unfreeze
US8165560B2 (en) * 2008-08-20 2012-04-24 Sony Mobile Communications Ab System and method for providing data to an emergency call center
US8412593B1 (en) 2008-10-07 2013-04-02 LowerMyBills.com, Inc. Credit card matching
US8171058B2 (en) * 2009-03-31 2012-05-01 International Business Machines Corporation One click creation of linkages between master data records
WO2010126797A1 (en) 2009-04-29 2010-11-04 Onemednet Corporation Methods, systems, and devices for managing medical images and records
FR2947405B1 (fr) * 2009-06-24 2012-07-13 Alcatel Lucent Systeme d'acces a des donnees medicales
US20110071852A1 (en) * 2009-09-18 2011-03-24 E-Health Portfolio, Incorporated Health Information Management Systems and Methods
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
US8504590B2 (en) * 2010-07-06 2013-08-06 Encapsa Technology, Llc Methods of encapsulating information in records from two or more disparate databases
US8930262B1 (en) 2010-11-02 2015-01-06 Experian Technology Ltd. Systems and methods of assisted strategy design
US20120124387A1 (en) * 2010-11-11 2012-05-17 Skocic Ruth E Animal Data Management
US9147042B1 (en) 2010-11-22 2015-09-29 Experian Information Solutions, Inc. Systems and methods for data verification
US9558519B1 (en) 2011-04-29 2017-01-31 Consumerinfo.Com, Inc. Exposing reporting cycle information
US9253176B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment
US9251360B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment
US9553860B2 (en) 2012-04-27 2017-01-24 Intralinks, Inc. Email effectivity facility in a networked secure collaborative exchange environment
AU2013251304B2 (en) 2012-04-27 2018-12-20 Intralinks, Inc. Computerized method and system for managing networked secure collaborative exchange
US10255598B1 (en) 2012-12-06 2019-04-09 Consumerinfo.Com, Inc. Credit card account data extraction
US9697263B1 (en) 2013-03-04 2017-07-04 Experian Information Solutions, Inc. Consumer data request fulfillment system
US9819798B2 (en) 2013-03-14 2017-11-14 Intellisist, Inc. Computer-implemented system and method for efficiently facilitating appointments within a call center via an automatic call distributor
US20140337053A1 (en) * 2013-03-15 2014-11-13 Virtual Viewbox, Inc. "Meaningful-Use"-Compliant, Single Login, Federated Patient Portal System and Methods
JP6315936B2 (ja) * 2013-10-09 2018-04-25 キヤノン株式会社 情報処理装置、その制御方法、およびプログラム
US9514327B2 (en) 2013-11-14 2016-12-06 Intralinks, Inc. Litigation support in cloud-hosted file sharing and collaboration
US9613190B2 (en) 2014-04-23 2017-04-04 Intralinks, Inc. Systems and methods of secure data exchange
US10580521B1 (en) 2015-07-22 2020-03-03 Medris, LLC Emergency information and identification device and method
US10033702B2 (en) 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
US10757154B1 (en) 2015-11-24 2020-08-25 Experian Information Solutions, Inc. Real-time event-based notification system
US20180000268A1 (en) * 2016-06-29 2018-01-04 Li Zhijian Intelligent Knife Holder
US10754978B2 (en) 2016-07-29 2020-08-25 Intellisist Inc. Computer-implemented system and method for storing and retrieving sensitive information
CN116205724A (zh) 2017-01-31 2023-06-02 益百利信息解决方案公司 大规模异构数据摄取和用户解析
WO2018183110A1 (en) * 2017-03-28 2018-10-04 Amazon Technologies, Inc. Data access interface for clustered devices
US10530752B2 (en) 2017-03-28 2020-01-07 Amazon Technologies, Inc. Efficient device provision
US11356445B2 (en) 2017-03-28 2022-06-07 Amazon Technologies, Inc. Data access interface for clustered devices
US10621055B2 (en) 2017-03-28 2020-04-14 Amazon Technologies, Inc. Adaptive data recovery for clustered data devices
US10735183B1 (en) 2017-06-30 2020-08-04 Experian Information Solutions, Inc. Symmetric encryption for private smart contracts among multiple parties in a private peer-to-peer network
ES2714425A1 (es) * 2017-11-27 2019-05-28 Valencia Antxon Caballero Red sanitaria internacional
CN108492889A (zh) * 2018-05-17 2018-09-04 北京海斯美健康科技有限公司 一种智能医患沟通系统及其使用方法
WO2020146667A1 (en) 2019-01-11 2020-07-16 Experian Information Solutions, Inc. Systems and methods for secure data aggregation and computation
US20210343378A1 (en) * 2020-05-01 2021-11-04 Axion Partners Llc Medical status personal device
US20240073024A1 (en) * 2022-08-23 2024-02-29 Okta, Inc. Passkey integration techniques for identity management

Family Cites Families (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4438824A (en) 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
US4926480A (en) 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
US4868376A (en) 1987-05-15 1989-09-19 Smartcard International Inc. Intelligent portable interactive personal data system
US5204670A (en) * 1988-08-29 1993-04-20 B. I. Incorporated Adaptable electric monitoring and identification system
US6345288B1 (en) * 1989-08-31 2002-02-05 Onename Corporation Computer-based communication system and method using metadata defining a control-structure
US4993068A (en) 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US5027401A (en) 1990-07-03 1991-06-25 Soltesz John A System for the secure storage and transmission of data
US5822544A (en) 1990-07-27 1998-10-13 Executone Information Systems, Inc. Patient care and communication system
US5465082A (en) 1990-07-27 1995-11-07 Executone Information Systems, Inc. Apparatus for automating routine communication in a facility
US5578808A (en) 1993-12-22 1996-11-26 Datamark Services, Inc. Data card that can be used for transactions involving separate card issuers
US5530232A (en) 1993-12-22 1996-06-25 Datamark Services, Inc. Multi-application data card
US5606507A (en) * 1994-01-03 1997-02-25 E-Stamp Corporation System and method for storing, retrieving and automatically printing postage on mail
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US5748735A (en) * 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
US5944794A (en) * 1994-09-30 1999-08-31 Kabushiki Kaisha Toshiba User identification data management scheme for networking computer systems using wide area network
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5805719A (en) 1994-11-28 1998-09-08 Smarttouch Tokenless identification of individuals
US5870723A (en) 1994-11-28 1999-02-09 Pare, Jr.; David Ferrin Tokenless biometric transaction authorization method and system
US5764789A (en) 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
US6154879A (en) 1994-11-28 2000-11-28 Smarttouch, Inc. Tokenless biometric ATM access system
US5499293A (en) * 1995-01-24 1996-03-12 University Of Maryland Privacy protected information medium using a data compression method
US5659741A (en) 1995-03-29 1997-08-19 Stuart S. Bowie Computer system and method for storing medical histories using a carrying size card
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
US5819240A (en) * 1995-10-11 1998-10-06 E-Stamp Corporation System and method for generating personalized postage indica
US5943423A (en) 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
JP2000503154A (ja) 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
US5873084A (en) * 1996-01-18 1999-02-16 Sun Microsystems, Inc. Database network connectivity product
US6011858A (en) 1996-05-10 2000-01-04 Biometric Tracking, L.L.C. Memory card having a biometric template stored thereon and system for using same
US5763862A (en) 1996-06-24 1998-06-09 Motorola, Inc. Dual card smart card reader
US5867795A (en) 1996-08-23 1999-02-02 Motorola, Inc. Portable electronic device with transceiver and visual image display
US5995965A (en) * 1996-11-18 1999-11-30 Humetrix, Inc. System and method for remotely accessing user data records
US6006274A (en) 1997-01-30 1999-12-21 3Com Corporation Method and apparatus using a pass through personal computer connected to both a local communication link and a computer network for indentifying and synchronizing a preferred computer with a portable computer
US6006238A (en) * 1997-01-31 1999-12-21 Network Computing Devices, Inc. Method and apparatus for migrating/shadowing data between a server and its clients
US6012636A (en) 1997-04-22 2000-01-11 Smith; Frank E. Multiple card data system having first and second memory elements including magnetic strip and fingerprints scanning means
US6042005A (en) 1997-06-20 2000-03-28 Basile; Mark R. Personal identification and promotional system using personal and medical information
US5947417A (en) * 1997-07-25 1999-09-07 Mcdonnell Douglas Fairing for an expandable bay
US6891819B1 (en) * 1997-09-05 2005-05-10 Kabushiki Kaisha Toshiba Mobile IP communications scheme incorporating individual user authentication
US6041412A (en) 1997-11-14 2000-03-21 Tl Technology Rerearch (M) Sdn. Bhd. Apparatus and method for providing access to secured data or area
US6185685B1 (en) * 1997-12-11 2001-02-06 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
US6597770B2 (en) * 1998-03-06 2003-07-22 Walker Digital, Llc Method and system for authorization of account-based transactions
US7747523B2 (en) * 1998-03-30 2010-06-29 Cohen Morris E Internet-based financial vehicles
WO1999056482A1 (de) * 1998-04-23 1999-11-04 Siemens Aktiengesellschaft Funkgerät mit erweiterten nutzerauthentifizierungsmöglichkeiten
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
US6189096B1 (en) * 1998-05-06 2001-02-13 Kyberpass Corporation User authentification using a virtual private key
JP3112076B2 (ja) * 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
US6044349A (en) 1998-06-19 2000-03-28 Intel Corporation Secure and convenient information storage and retrieval method and apparatus
US6928547B2 (en) * 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
US6140936A (en) 1998-09-03 2000-10-31 Armstrong; Jay Alan Personal electronic storage device container and labeling
US6602469B1 (en) * 1998-11-09 2003-08-05 Lifestream Technologies, Inc. Health monitoring and diagnostic device and network-based health assessment and medical records maintenance system
US6658254B1 (en) * 1998-12-31 2003-12-02 At&T Corp. Method and apparatus for personalization of a public multimedia communications terminal
US6510513B1 (en) * 1999-01-13 2003-01-21 Microsoft Corporation Security services and policy enforcement for electronic data
US6510523B1 (en) * 1999-02-22 2003-01-21 Sun Microsystems Inc. Method and system for providing limited access privileges with an untrusted terminal
US6615264B1 (en) * 1999-04-09 2003-09-02 Sun Microsystems, Inc. Method and apparatus for remotely administered authentication and access control
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US6792547B1 (en) * 1999-04-30 2004-09-14 Matsushita Electric Industrial Co., Ltd. Digital integrated apparatus, image input-output system, and user authentication method
US6959085B1 (en) * 1999-05-03 2005-10-25 Ntru Cryptosystems, Inc. Secure user identification based on ring homomorphisms
US7194437B1 (en) * 1999-05-14 2007-03-20 Amazon.Com, Inc. Computer-based funds transfer system
US6615253B1 (en) * 1999-08-31 2003-09-02 Accenture Llp Efficient server side data retrieval for execution of client side applications
US7505941B2 (en) * 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
FI19992343A (fi) * 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
US7047411B1 (en) * 1999-12-17 2006-05-16 Microsoft Corporation Server for an electronic distribution system and method of operating same
US6912578B1 (en) * 2000-02-25 2005-06-28 Sun Microsystems, Inc. Method and apparatus for improving utilization of a resource on a shared client
US6988075B1 (en) * 2000-03-15 2006-01-17 Hacker L Leonard Patient-controlled medical information system and method
US6866586B2 (en) * 2000-04-28 2005-03-15 Igt Cashless transaction clearinghouse
US20030158960A1 (en) * 2000-05-22 2003-08-21 Engberg Stephan J. System and method for establishing a privacy communication path
US6801946B1 (en) * 2000-06-15 2004-10-05 International Business Machines Corporation Open architecture global sign-on apparatus and method therefor
US7587368B2 (en) * 2000-07-06 2009-09-08 David Paul Felsher Information record infrastructure, system and method
US7020773B1 (en) * 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
US20040260657A1 (en) * 2000-07-18 2004-12-23 John Cockerham System and method for user-controlled on-line transactions
US6976164B1 (en) * 2000-07-19 2005-12-13 International Business Machines Corporation Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session
US20030041110A1 (en) * 2000-07-28 2003-02-27 Storymail, Inc. System, Method and Structure for generating and using a compressed digital certificate
US6957199B1 (en) * 2000-08-30 2005-10-18 Douglas Fisher Method, system and service for conducting authenticated business transactions
US6789193B1 (en) * 2000-10-27 2004-09-07 Pitney Bowes Inc. Method and system for authenticating a network user

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100403211C (zh) * 2004-09-30 2008-07-16 富士通株式会社 利用生物信息的认证系统
CN101228770B (zh) * 2005-07-27 2011-12-14 国际商业机器公司 用于将文件安全发送至被授权的接收者的方法和装置
TWI423633B (zh) * 2005-07-27 2014-01-11 Ibm 安全傳送檔案給經授權接收者的系統及方法
CN100563559C (zh) * 2008-04-30 2009-12-02 深圳市蓝韵实业有限公司 一种生物特征识别信息的传输装置及方法
CN101527666B (zh) * 2009-04-08 2011-06-15 无锡祥生科技有限公司 一种带有指纹识别器的超声诊断设备的联网架构及方法
CN102739643A (zh) * 2011-04-15 2012-10-17 斯凯普公司 许可访问网络
CN102831335A (zh) * 2011-06-16 2012-12-19 中国科学院数据与通信保护研究教育中心 一种Windows操作系统的安全保护方法和系统
CN102831335B (zh) * 2011-06-16 2015-08-05 中国科学院数据与通信保护研究教育中心 一种Windows操作系统的安全保护方法和系统
CN107292117A (zh) * 2017-07-14 2017-10-24 中国科学院上海技术物理研究所 对海量共享医学图像进行质量保障的处理方法与装置
CN107292117B (zh) * 2017-07-14 2021-03-16 中国科学院上海技术物理研究所 对海量共享医学图像进行质量保障的处理方法与装置

Also Published As

Publication number Publication date
CN1279473C (zh) 2006-10-11
US20020083192A1 (en) 2002-06-27
US7328276B2 (en) 2008-02-05
WO2002059770A1 (en) 2002-08-01
CA2432141A1 (en) 2002-08-01
CA2432141C (en) 2010-02-09

Similar Documents

Publication Publication Date Title
CN1279473C (zh) 面向计算机的记录管理系统
US11907397B2 (en) Records access and management
US20230334383A1 (en) Mobile device-based system for automated, real time health record exchange
US20200161003A1 (en) Cloud based viewing, transfer and storage of medical data
US8990834B2 (en) Managing healthcare information in a distributed system
US8396801B1 (en) Method for remote review of clinical data over a vulnerable system
US10811123B2 (en) Protected health information voice data and / or transcript of voice data capture, processing and submission
US8396804B1 (en) System for remote review of clinical data
US10492062B2 (en) Protected health information image capture, processing and submission from a mobile device
CN101094143A (zh) 实现跨医院电子病历的系统和方法
RU2510968C2 (ru) Способ доступа к персональным данным, таким как индивидуальный медицинский файл, с использованием локального формирующего компонента
WO2007120793A2 (en) Patient information storage and access
US7213016B1 (en) System and method for managing advance directives
CN112768020A (zh) 一种基于云平台的电子病历系统
Lees et al. Interconnectivity of cardiology patient databases using Internet technology
Higdon Implementation of the Theater Medical Information Program during Operation Iraqi Freedom IV

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20061011

Termination date: 20201218