CN107004102A - 卡固定壳体、卡访问设备、用于访问和管理健康信息的方法和系统 - Google Patents

卡固定壳体、卡访问设备、用于访问和管理健康信息的方法和系统 Download PDF

Info

Publication number
CN107004102A
CN107004102A CN201480083721.1A CN201480083721A CN107004102A CN 107004102 A CN107004102 A CN 107004102A CN 201480083721 A CN201480083721 A CN 201480083721A CN 107004102 A CN107004102 A CN 107004102A
Authority
CN
China
Prior art keywords
information
card
user
data
fixed shell
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201480083721.1A
Other languages
English (en)
Inventor
钟代笛
段小炼
史博智
谭进
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN107004102A publication Critical patent/CN107004102A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • G16H10/65ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records stored on portable record carriers, e.g. on smartcards, RFID tags or CD

Landscapes

  • Engineering & Computer Science (AREA)
  • Public Health (AREA)
  • Epidemiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Primary Health Care (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

提供了用于处理用户的健康信息的卡固定壳体、卡访问设备、方法和系统。卡固定壳体适合于容纳至少一个健康信息卡(HIC),所述健康信息卡(HIC)具有用户的健康信息,所述卡固定壳体包括:数据存储设备,其被配置为存储关于所述用户的扩展信息;以及服务数据管理单元,其被配置为管理在所述存储设备中的所述扩展信息。

Description

卡固定壳体、卡访问设备、用于访问和管理健康信息的方法和 系统
技术领域
本发明一般涉及信息处理。更具体地,本发明涉及访问和管理健康信息。
背景技术
在多个医疗机构(诸如家庭医生办公室、综合医院、专门医院和实验室)存储患者的医疗保健记录并不少见。因为关于此类健康信息的信息控制策略旨在保护患者的隐私,因此医疗机构不能与其它人共享患者的医疗信息。当医生或医学专家没有对由另一个医生或医疗机构所产生的患者个人医疗记录的直接访问时,这可能导致问题,因为完全依赖于由患者提供的信息是不方便的,并且有时可能耽误治疗。
在2013年,中国卫生部发布了一套标准,其被称为“居民健康信息卡的管理指南和对应的技术简档”,其旨在提供基于卡的解决方案以解决上述问题中的至少一部分问题。根据该标准,所指定的健康信息卡(HIC)是非接触的和高安全的CPU卡,其遵从ISO/IEC 14443协议,并且它的数据存储容量大于32K字节。HIC的基本功能能够提供个人标识、基础个人健康信息、关于跨地区/跨部门治疗的信息、以及医疗费用结算。其中一个标准的名称为“居民健康信息卡应用规范(v1.1)”,它详细地规定了HIC的应用文件结构,并且还定义了在医学领域中的独有应用。所规定的文件结构包括:多个目录定义文件(DDF)。例如,DDF1是健康信息卡应用环境,DDF2是针对其它用户保留的应用环境。DDF1的数据结构包括四个部分:卡标识数据、个人标识数据、基础健康数据、和管理数据。然而,该标准不提供DDF2的任何细节,它被留给卡提供者。
由上述标准规定的HIC还担当由卫生部、中国银联(所有中国政府拥有的银行的联合体)和国家公共医疗保险办公室宣布和促进的借记卡作用,以及能够连接到国家公共健康保险信息系统的服务卡。这促进了HIC在中国中的广泛使用。
然而,在该标准下的HIC具有局限性,诸如小存储容量、小数据吞吐量、存储数据的固定数据结构和固定类别。此外,该标准不提供患者或第三方对HIC中的信息的访问。
发明内容
提供发明内容以便以简化的形式介绍在详细的描述中进一步详细描述的构思的选择。发明内容不旨在指出所要求保护的主题的关键特征或基本特征,也不旨在用于限制所要求保护的主题的范围。
根据本公开的一个方面,提供了卡固定壳体,其适合于容纳至少一个健康信息卡(HIC),健康信息卡(HIC)具有用户的健康信息,所述卡固定壳体包括:数据存储设备和服务数据管理单元,所述数据存储设备被配置为存储关于该用户的扩展信息,所述服务数据管理单元被配置为管理在所述存储设备中的扩展信息。
在一些实施例中,卡固定壳体适合于保护HIC。服务数据管理单元可以被配置为根据数据属性、类别和/或时间,将卡信息融合到所述扩展信息中,或者将卡信息的至少一部分的快照保存在所述扩展信息中。
扩展信息可以包括关于以下的信息:用户的医疗保险、个人健康、体格检查、个人标识、卡标识、管理数据、个人财务、医疗服务记录、个人偏好、医疗设备分配资源数据、第三方服务数据和/或以上信息中的任何信息的历史。
卡固定壳体还可以包括:安装管理单元,其被配置为将能够与卡固定壳体操作的软件安装到计算机中。卡固定壳体的数据存储设备可以具有多个专属的存储空间以分别用于多个用户。
根据本发明的另一个方面,提供了卡访问设备,其适合于访问在具有用户的健康信息的健康信息卡(HIC)中的信息,所述卡访问设备包括:数据存储设备,其被配置为存储关于该用户的扩展信息;以及服务数据管理单元,其被配置为管理在存储设备中的扩展信息。
在一些实施例中,卡访问设备适合于保护HIC。服务数据管理单元可以被配置为根据数据属性、类别和/或时间,将卡信息融合到扩展信息中,或者将卡信息的至少一部分的快照保存在扩展信息中。
卡访问设备的扩展信息可以包括关于以下的信息:用户的医疗保险、个人健康、体格检查、个人标识、卡标识、管理数据、个人财务、医疗服务记录、个人偏好、医疗设备分配资源数据、第三方服务数据和/或以上信息中的任何信息的历史。
卡访问设备还可以包括:安装管理单元,其被配置为将能够与卡访问设备操作的软件安装到计算机中。卡访问设备的数据存储设备可以具有多个专属的存储空间以分别用于多个用户。
根据本公开的另一个方面,提供了一种用于处理用户的健康信息的方法,所述用户的健康信息包括存储在健康信息卡(HIC)中的卡信息和存储在卡固定壳体或卡访问设备中的扩展信息,所述方法包括:将所述卡信息存储在所述扩展信息中。
在一些实施例中,存储步骤可以包括:根据数据属性、类别和/或时间,将所述卡信息融合到所述扩展信息中;和/或将所述卡信息的至少一部分的快照保存在所述扩展信息中。
所述卡固定壳体或卡访问设备的数据存储设备可以具有多个专属的存储空间以分别用于多个用户,所述方法还包括:确定HIC的相关联的用户。
所述方法还可以包括:允许第三方应用访问所述卡信息和/或扩展信息;将来自第三方应用的数据存储在所述扩展信息中;允许所述用户访问所述卡信息和/或所述扩展信息;打印所述卡信息或扩展信息的至少一部分;和/或将所述用户的登录信息存储在所述卡固定壳体或卡访问设备中。
根据本公开的另一个方面,提供了一种用于处理用户的健康信息的系统,所述系统包括上述卡固定壳体或卡访问设备;以及与所述卡固定壳体或卡访问设备可操作地耦合的计算装置。
在一些实施例中,所述计算装置可以包括:主应用单元,其被配置为与所述卡固定壳体或卡访问设备操作,以及处理在HIC中的卡信息和在所述卡固定壳体或卡访问设备中的扩展信息。所述计算装置还可以包括:应用程序接口,其被配置为与第三方应用接口,以便允许所述第三方应用访问所述卡信息和/或所述扩展信息;用户接口,其被配置与用户接口,以便允许所述用户访问所述卡信息和/或所述扩展信息;和/或打印管理子单元,其被配置为打印所述卡信息或所述扩展信息的至少一部分。
附图说明
附图说明了本公开的示例实施例,附图仅用于解释本公开的原理,而不是用于将来自任何方面的本发明限制到针对网络环境或其操作或特定结构两者的那些说明的细节。应当注意的是,出于更简洁和清楚地说明实施例的原因,附图仅示出了与实施例有关的元素,而省略了其它组件,该其它组件可能是用于操作网络、设备或方法流必需的组件或可能是普遍使用/部署的组件,但是这不意味着那些各种实施例不包括上述元素中的任何元素或任何其它布置。
图1是根据实施例的说明示例性系统的框图;
图2是根据另一个实施例的说明示例性系统的框图;
图3是根据实施例的描绘主要应用单元(MAU)的安装的过程的流程图;
图4是根据实施例的说明访问健康信息的过程的流程图;
图5是根据另一个实施例的说明访问健康信息的过程的流程图;
图6是根据另一个示例的说明数据管理和第三方服务的过程的流程图;
图7是根据另一个示例的说明数据管理和第三方服务的过程的流程图;
图8是根据实施例的说明计算装置的示例性结构的简化框图。
具体实施方式
如上所述,尽管不同的医疗机构的医生能够使用HIC在一定程度上访问患者的健康信息,但是患者自己和其它服务提供者不能直接访问该信息。现有的基于HIC的健康信息系统主要服务医疗机构,而不是患者。患者没有有效的手段从HIC直接获得关于他自己的健康记录的信息。此外,医疗机构对该数据具有主导控制。具有全部特权的那些医疗机构决定什么信息可以被释放给患者,即使该信息实际上来自该患者。
非医院的服务提供商希望利用由HIC生成的信息流以促进或扩展他们的服务。来自HIC的信息流可以被转换为针对第三方服务提供商的服务系统的用户需求输入。最后,这些用户需求可以为服务提供商带来现金流。例如,由HIC提供的处方信息可以帮助第三方药房的医药服务。然而,由于上述技术障碍,非医院服务提供商不能直接访问该信息流。
此外,在HIC中存储的数据仅局限于:针对诊断和治疗,患者与医疗机构的联系,而没有除了该过程之外的泛生活化的健康有关的数据。这严重限制了HIC的价值。根据上述标准,针对存储在HIC中的每个数据类别,允许仅有限数量的数据条目被存储。当新的数据到来并且已经达到存储设备容量限制时,必须移除旧的数据。因此,HIC不能提供全部的个人健康历史,这基本上破坏了HIC的临床价值。
此外,在国家标准下,HIC的存储容量不应当小于32K字节。然而,该标准也指定HIC的细节3D大小,由于有限的大小,这几乎消除了HIC提供大存储的可能性。由该标准指定的HIC的数据接口大小也有小的吞吐量。因此,HIC不能用于存储和交换大量的数据,诸如在医疗诊断/检查中生成的医疗成像或视频。
在漫长的寿命期间,HIC易受到外部损害,诸如折叠、划伤、电磁辐射和其它可能的机械损害。HIC的正常使用可能受到影响。
为了解决上述问题中的至少一些问题,提供了本公开的实施例。下文将参照附图详细地描述实施例。在整个说明书中对附图、优点或类似的语言的引用不意味着可以被实现的所有特征和优点应当在任何单个实施例中。相反,引用特征和优点的语言被理解为意味着结合实施例描述的特定的特征、优点或特点被包含在至少一个实施例中。此外,所描述的本公开的特征、优点或特点可以以任何合适的方式被组合在一个或多个实施例中。相关领域的技术人员将认识到的是,可以在没有特定实施例的特定的特征或优点中的一个或多个特征或优点的情况下,实践本公开。在其它情况下,在某些实施例中可以意识到另外的特征和优点,它们可能没有存在于所有的实施例中。
本文中使用的术语仅是出于描述特定实施例的目的,而不是旨在限制本公开。如本文中使用的,单数形式“一个”、“一种”、“该”旨在也包含复数形式,除非上下文中清楚的指明。还将理解的是,当在说明书中使用词语“包括”和/或“包含”时,它们指定存在所阐述的特征、整数、步骤、操作、元素和/或组件,但是不排除存在或添加另一个特征、整数、步骤、操作、元素、组件和/或它们的群组。
仅是出于提供相对参考的目的,在以下描述中使用方向性词语,诸如“顶部”、“底部”、“左”和“右”,但是它们不旨在建议对任何装置或其组件是如何制作的或在使用期间如何被放置的限制。
图1是根据实施例的说明能够访问和管理健康信息的系统的框图。如图1所示,该系统包括:HIC 120、卡固定壳体110、卡访问设备140和计算装置100。
在这个实施例中,HIC 120是具有嵌入式集成电路的无接触式智能卡,该嵌入式集成电路能够处理和存储数据,以及通过无线电波与终端通信。HIC 120遵从ISO/IEC 14443协议和健康信息卡国家标准。特别地,HIC 120具有卡存储设备(在图中未示出),其能够存储用户(例如用户130)的个人健康信息。在HIC 120中的健康信息可以包括但不限于关于以下的信息:用户标识、医疗保险、个人健康数据、体格检查、卡标识、管理数据、个人财务、医疗服务记录、个人偏好、医疗设备分配资源数据、和/或第三方服务数据。尽管在关于健康信息卡的国家标准和ISO标准ISO/IEC 14443的上下文中描述本公开的这个实施例和其它实施例,但是注意的是,本公开不局限于此,而是能够应用于其它情景,其中不同类型的卡用于存储用户的健康信息。
卡固定壳体110是便携式设备,在物理上其能够稳固地容纳并且保护HIC 120。例如,卡固定壳体110可以具有如箱或盖的物理结构,其能容纳HIC 120并且保护它防止因折叠、划伤等所导致的损害。在卡固定壳体110的结构中,也可以包括:坚硬的和弹性的材料,其能够对抗并且吸收应用于HIC 120的外力。在一个实施例中,卡固定壳体具有开口以用于插入和释放HIC 120,以及能够容纳/弹出卡片的机构。可替代地,类似于SD卡固定器,HIC120能够一次被推动以插入,然后能够再次被推动以弹出。
此外,卡固定壳体110具有数据存储设备,其被配置为存储关于该用户的扩展信息;和服务数据管理单元1102,其被配置为管理在存储设备中的扩展信息。在这个实施例中,卡固定壳体110的数据存储设备包括闪速存储器。但是它不局限于闪速存储器,而是可以是任何电的、磁的、光的、电磁的、红外线的或半导体的存储装置或设备,或上述的任何合适组合。关于用户的扩展信息可以包括但不限于关于以下的信息:用户标识、医疗保险、个人健康、体格检查、卡标识、管理数据、个人财务、医疗服务记录、个人偏好、医疗设备分配资源数据、和/或第三方服务数据。因为,卡固定壳体110不受制于物理尺寸和国家标准下的技术规范的限制,因此卡固定壳体110能够具有比HIC 120更大的存储容量。因此,除了在HIC120中的信息之外,在卡固定壳体110中的扩展信息也可以包括但不限于:用户的健康信息的历史、关于第三方提供商的信息、和/或诸如医疗检查结果的图像或视频数据。
卡固定壳体110还包括:安装管理单元1101,其被配置为:在需要时,将能够与卡固定壳体110操作的软件安装到计算装置100中。下面更详细地描述安装的过程。
在这个实施例中,卡访问设备140是无接触式智能卡阅读器,其使用无线电波与HIC 120通信,在HIC 120上读取和写入数据。卡访问设备140遵从ISO/IEC 14443协议和关于健康信息卡的国家标准。特别地,卡访问设备140能够读取和写入HIC 120。尽管在关于健康信息卡的国家标准和ISO标准ISO/IEC 14443的上下文中描述本公开的这个实施例和其它实施例,但是注意的是,本公开不局限于此,而是能够应用于其它情景,其中不同类型的卡用于存储用户的健康信息。
如图1所示,卡访问设备140和卡固定壳体110能够连接到计算装置1。在这个实施例中,该连接是通过通用串行总线(USB)协议实现的。卡访问设备140和卡固定壳体110能够个体地连接到计算装置1或通过一个USB连接器共同地被连接到计算装置1。此外,注意的是,也可以使用其它形式的连接,其包括但不限于RS-232、RS-422、RS-449、EIA-530、蓝牙和WiFi。
在这个实施例中,计算装置1是本地计算终端,使用计算装置1用户能够访问存储在HIC 120和卡固定壳体110中的健康信息。计算装置1可以是任何计算设备或系统,其包括但不限于:智能电话、平板计算机、膝上型计算机、服务器、瘦客户端、机顶盒和PC。计算装置1能够使用操作系统10来运行,诸如Windows、Linux、UNIX、Android、iOS或其变体。在本公开中,词语“计算装置”、“本地终端”和“本地计算终端”具有相同的含义并且可以互换地使用。
如图1所示,计算装置1包括:主应用单元(MAU)100。在这个实施例中,MAU 100是以运行在操作系统10上的软件的形式。当计算装置1首次连接到卡固定壳体110时,软件被安装到计算装置1中。下面将详细地描述安装过程。MAU 100能够调用运行在操作系统中的应用中的任何应用,并且使用在本地计算终端1中可以获得的计算和存储资源;使得MAU 100能够执行数据交换、数据处理、和人机交互任务,并且与卡访问设备140和卡固定壳体110交互。
在这个实施例中,MAU 100包括:数据管理子单元1001、卡访问子单元1003、卡固定壳体访问子单元1008、人机交互子单元1002和打印管理子单元1004。其中,卡访问子单元1003被配置为与卡访问设备140交互;卡固定壳体访问子单元1008被配置为与卡固定壳体1102交互;人机交互子单元1002被配置为提供用户接口并且与用户130交互。打印管理子单元1004被配置为对来自数据管理子单元1001的数据进行格式化,该数据用于将由连接的打印机1007执行的打印任务。
数据管理子单元1001与MAU 100的上述子单元连接以交换指令并且执行存储扩展的操作管理和关于用户130的健康信息的数据访问。在存储扩展方面,该系统可以将HIC120中的健康信息保存在扩展信息中,其中该扩展信息存储在卡固定壳体110的数据存储设备中。如上所述,与HIC 120一样,卡固定壳体110不受制于尺寸和存储容量的限制。因此卡固定壳体110能够具有较大的数据存储容量以用于扩展信息。例如,通过获得HIC 120中的健康信息的快照,卡固定壳体110能够存储用户的健康信息的历史数据。卡固定壳体110也能够保存某些大数据,该大数据不适合放入HIC 120的有限的存储设备中,诸如由医疗检查所生成的图像和视频数据。除了将来自HIC 120的数据简单地复制到卡固定壳体110中之外,该系统还能够根据数据属性、类型、时间等,将HIC数据与卡固定壳体110中的数据融合,形成针对该用户的完整的数据记录。
在数据访问方面,该系统可以允许用户130或第三方访问卡固定壳体110中的HIC数据和扩展数据。此外,MAU 100还能够通过应用程序接口子单元1005与外部应用交换数据。应用程序接口子单元1005能够将数据接口插件安装在操作系统10的其它应用单元1006中,以便在MAU 100之外的应用单元能够访问在卡固定壳体110中的数据,并且最终通过它们的自包含的用户接口10062将结果呈现给用户。应用程序接口子单元1005还可能管理插件的工作状态,诸如用户认证、数据访问认证、数据加密和解密、插件更新、删除和参数配置等。
此外,卡固定壳体110的数据存储设备可以具有多个专属的存储空间以分别用于多个用户。服务数据管理单元1102被配置为为用户中的每个用户分配和维护独立的数据存储空间。当从MAU 100接收数据访问的指令时,服务数据管理单元1102将仅在用户自己的数据上进行操作。当从HIC接收数据时,服务数据管理单元1102将首先确定相关联的用户,然后将该数据存储在用户的专属存储空间中。以这种方式,多个用户能够使用一个卡固定壳体110。此外,根据一些其它实施例,卡固定壳体110可以具有多个卡槽,它们能够同时容纳多个卡。例如,家庭的所有成员能够将他们的HIC放入卡固定壳体110中。因此,医生或医学专家能够完全理解这个家庭的健康状态,尤其是当涉及到遗传和基因疾病时。例如,在患者具有可能影响他的孩子的某种基因疾病或健康问题的情况下,对医生而言,重要的是具有关于他们两者的健康信息。因此,医生可能需要在一次就诊期间访问多个HIC。
图2是说明根据另一个实施例的能够访问和管理健康信息的系统的框图。该系统包括:HIC 120、卡访问设备140和本地计算终端(计算装置)1。在图1和图2中,使用类似的标记来表示类似的组件。出于简洁,在此省略类似组件的描述。
除了如在以上实施例中已经描述的卡访问设备具有的组件/功能之外,在本实施例中的卡访问设备140还包括:数据存储设备,其被配置为存储关于用户的扩展信息;以及服务数据管理单元1402,其被配置为管理在存储设备中的扩展信息。
在这个实施例中,卡访问设备140中的数据存储设备包括闪速存储器。但是,它不局限于闪速存储器,而是可以是任何电的、磁的、光的、电磁的、红外线的或半导体的存储装置或设备,或上述的任何合适组合。
类似于上述实施例,在卡访问设备140中的信息可以包括但不限于关于以下的信息:用户标识、医疗保险、个人健康、体格检查、卡标识、管理数据、个人财务、医疗服务记录、个人偏好、医疗设备分配资源数据、和/或第三方服务数据。因为,与HIC 120一样,卡访问设备140不受制于物理尺寸和技术规范的限制,因此卡访问设备140能够具有比HIC 120更大容量的数据存储设备。因此,除了在HIC 120中的信息之外,在卡访问设备140中的扩展信息也可以包括但不限于:用户的健康信息的历史、关于第三方提供商的信息、和/或诸如医疗检查结果的图像或视频数据。
如图2所示,卡访问设备140还包括:安装管理单元1401,其被配置为:在需要时,将能够与卡访问设备140操作的软件安装到计算装置1中。下面更详细地描述安装的过程。
根据这个实施例的卡访问设备140是便携式设备,在物理上其能够稳固地容纳并且保护HIC 120。例如,卡访问设备140可以具有如箱或盖的物理结构,其能容纳HIC 120并且保护它防止因折叠、划伤等所导致的损害。在卡访问设备140的结构中,可以包括:坚硬的和弹性的材料,其能够对抗并且吸收应用于HIC 120的外力。
卡访问设备140能够连接到计算装置1。在这个实施例中,该连接是通过通用串行总线(USB)协议实现的。然而,注意的是,也可以使用其它形式的连接,其包括但不限于RS-232、RS-422、RS-449、EIA-530、蓝牙和WiFi。
在这个实施例中,卡访问设备140能够执行传统的卡访问设备的功能和如上所述的卡固定壳体110的功能。因此,单独的卡固定壳体110不是必需的。
此外,在卡访问设备149中的数据存储设备可以具有多个专属的存储空间以分别用于多个用户。服务数据管理单元1402被配置为为用户中的每个用户分配和维护独立的数据存储空间。当从MAU 100接收数据访问的指令时,服务数据管理单元1402将仅在用户自己的数据上进行操作。当从HIC 120接收数据时,服务数据管理单元1402将首先确定相关联的用户,然后将该数据存储在用户的专属存储空间中。以这种方式,多个用户能够使用一个卡访问设备140。
图3是根据实施例的描绘安装主应用单元(MAU)的过程的流程图。如图3所示,在从步骤300开始后,该过程前进到步骤301,其中在图1中说明的系统中的卡固定壳体110或在图2中说明的系统中的卡访问设备140连接到计算装置1。这触发了在步骤301处的确定,即这是否是卡固定壳体110或卡访问设备140至系统的首次连接。例如,该系统可以检查它的注册表或安装的软件以查看MAU是否曾经被安装或注册。
如果确定卡固定壳体110或卡访问设备140首次连接到计算装置1,则该过程前进到步骤303,其中允许用户决定是自动地还是手动地安装软件。这可以通过允许用户做出选择的消息盒或其它用户接口来实现。
如果用户在步骤303选择自动安装,则该过程前进到步骤304,其中计算装置1的系统信息和运行环境被识别和记录。例如,安装管理单元1101/1401可以检测、识别和记录计算终端1的操作系统信息和运行信息。在步骤305,有关的内部预设程序被调用以在目标操作系统中运行;在步骤306,分析和确定硬件和软件的源。特别地,预设程序分析和确定硬件和软件资源,并且通过人机交互子单元1002向用户提供警报。然后在步骤307,允许用户根据上述信息输入安装决定。
在收集了用户的反馈后,该过程前进到步骤308,其中考虑到用户的要求和反馈(自动的/手工的/等),主应用单元(MAU)被安装到计算装置中。MAU将被安装在计算装置1的操作系统10中。在安装后,该系统将初始化MAU(步骤309),并且记录版本和运行状态(步骤310)。
如果在步骤302中确定卡固定壳体110或卡访问设备140不是首次连接到计算装置1,则该过程前进到步骤313,其中确定计算装置1是否已经安装了MAU。如果是,则在步骤314中确定MAU是否已经期满。
如果在步骤314中确定MAU过期,则该过程前进到步骤315,其中使用新的版本来更新安装的MAU。否则,该过程前进到步骤316,其中确定MAU的运行状态是否是正常的。如果MAU运行错误或异常,则该系统在步骤317将尝试修复MAU。如果MAU运行正常并且是最新的,则过程在步骤311结束。
图4是根据实施例的说明访问健康信息的过程的流程图。将在图1中说明的示例性系统的上下文中来描述该过程。如图4所示,有两个主要过程:登陆过程400和认证过程411。
登陆过程400从步骤401开始,其中允许用户通过人机交互子单元1002输入登陆信息,诸如用户名、密码。然后在步骤402,通过数据管理子单元1001和卡固定壳体访问子单元1008将登陆信息传递给卡固定壳体110的服务数据管理单元1102。
然后在步骤403,服务数据管理单元1102存储和鉴定登陆信息。在步骤404,确定由用户输入的登陆信息是否是正确的。如果是,则允许访问存储在卡固定壳体110中的扩展信息,并且将结果反馈给MAU 100。否则,该过程将返回到步骤401,其中将请求用户输入正确的登陆信息。
在这个实施例中,如图4所示,在卡固定壳体110的服务数据管理单元1102和卡固定壳体访问子单元1008之间的通信被加密。用户的登陆信息被存储在卡固定壳体110中,而不是存储在计算装置1中。这增强了用户信息的安全性。即使当计算装置1被破坏了,没有正确的登陆信息也不能访问存储在卡固定壳体110中的扩展信息。
此外,在卡固定壳体110中的数据存储设备可以具有多个专属的存储空间以分别用于多个用户。服务数据管理单元1102被配置为为用户中的每个用户分配和维护独立的数据存储空间。当从MAU 100接收数据访问的指令时,服务数据管理单元1102将仅在用户自己的数据上进行操作。当从HIC 120接收数据时,服务数据管理单元1102将首先确定相关联的用户,然后将该数据存储在用户的专属存储空间中。以这种方式,多个用户能够使用一个卡固定壳体110。
认证过程411从步骤412开始,其中允许用户通过人机交互子单元1002输入认证信息。然后在步骤413,通过数据管理子单元1001和卡访问子单元1003,认证信息被传递给卡访问设备140。
然后在步骤414,由HIC 120和卡访问设备140进行认证。在ISO/IEC 14443和关于健康信息卡的国家标准中描述了认证的更多细节,通过引用将它们并入本文。
在步骤415,确定认证信息是否是正确的。如果是,过程前进到步骤416,其中允许访问HIC 120中的信息,并且将结果反馈给MAU 100。否则,该过程将返回到步骤412,其中请求用户输入正确的认证信息。
如果认证是成功的,则在步骤417,通过服务数据管理单元1102,HIC 120的信息和它相关联的用户130将被保存在卡固定壳体110中。因此,当相同的用户130再次登录时,相关联的信息将被调用以确保用户的存储并简化操作。
图5是根据实施例的说明访问健康信息的过程的流程图。将在图2中说明的示例性系统的上下文中来描述该过程。如图5所示,有两个主要过程:登陆过程500和认证过程511。
登陆过程500从步骤501开始,其中允许用户通过人机交互子单元1002输入登陆信息,诸如用户名、密码。然后在步骤502,通过数据管理子单元1001和数据访问子单元1003将登陆信息传递给卡访问设备140的服务数据管理单元1402。
然后在步骤503,服务数据管理单元1402存储和鉴定登陆信息。在步骤504,确定由用户输入的登陆信息是否是正确的。如果是,则允许访问存储在卡访问设备140中的扩展信息,并且将结果反馈给MAU 100。否则,该过程将返回到步骤501,其中将请求用户输入正确的登陆信息。
在这个实施例中,如图5所示,在卡访问设备140的服务数据管理单元1402和数据访问子单元1003之间的通信被加密。用户的登陆信息被存储在卡访问设备140中,而不是存储在计算装置1中。这增强了用户信息的安全性。即使当计算装置1被破坏了,没有正确的登陆信息也不能访问存储在卡访问设备140中的扩展信息。
此外,在卡访问设备140中的数据存储设备可以具有多个专属的空间以分别用于多个用户。服务数据管理单元1402被配置为为用户中的每个用户分配和维护独立的数据存储空间。当从MAU 100接收数据访问的指令时,服务数据管理单元1402将仅在用户自己的数据上进行操作。当从HIC 120接收数据时,服务数据管理单元1402将首先确定相关联的用户,然后将该数据存储在用户的专属存储空间中。以这种方式,多个用户能够使用一个卡访问设备140。
认证过程511从步骤512开始,其中允许用户通过人机交互子单元1002输入认证信息。然后在步骤513,通过数据管理子单元1001和卡访问子单元1003,认证信息被传递给卡访问设备140。
然后在步骤514,由HIC 120和卡访问设备140进行认证。在ISO/IEC 14443和关于健康信息卡的国家标准中描述了认证的更多细节,通过引用将它们并入本文。
在步骤515,确定认证信息是否是正确的。如果是,过程前进到步骤516,其中允许访问HIC 120中的信息,并且将结果反馈给MAU 100。否则,该过程将返回到步骤512,其中请求用户输入正确的认证信息。
如果认证是成功的,则在步骤517,通过服务数据管理单元1502,HIC 120的信息和它相关联的用户130将被保存在卡访问设备140中。因此,当相同的用户130再次登录时,相关联的信息将被调用以确保用户的存储并简化操作。
图6是根据实施例的说明数据管理和第三方服务的过程的流程图。将在图1中说明的示例性系统的上下文中来描述该过程,如图6所示,有两个主要过程:数据管理过程600和第三方服务过程611。
数据管理过程600从步骤601开始,其中健康信息被存储在HIC存储设备中。在步骤602,由计算装置1通过卡访问设备140和卡访问子单元1003获得HIC数据。然后在步骤603,允许用户通过人机交互子单元1002输入数据管理指令。
在接收到用户输入后,该过程前进到步骤604,其中确定用户是否希望将HIC数据与卡固定壳体110中的扩展数据融合。如果是,则在步骤605中,系统根据数据属性、类别、时间或其它属性,将HIC数据与卡固定壳体110中的扩展数据进行融合,从而形成针对用户的完整的数据记录。否则,HIC数据例如作为快照被附加到扩展数据中。
在获得了完整的健康数据记录后,该过程前进到步骤607以确定与HIC 120有关的用户。如上所述,卡固定壳体110的数据存储设备可以具有多个专属的存储空间以分别用于多个用户。服务数据管理单元1102被配置为为用户中的每个用户分配和维护独立的数据存储空间。因此,当从MAU 100接收数据访问的指令时,服务数据管理单元1102将仅在用户自己的数据上进行操作。当从HIC 120接收数据时,服务数据管理单元1102将在步骤607首先确定相关联的用户,然后在步骤608将该数据存储在用户的专属存储空间中。
如图6所示,第三方服务过程611从步骤612开始,其中用户的健康信息被存储在HIC 120和卡固定壳体110中。在步骤613,由计算装置1通过卡访问设备140、卡访问子单元1003和/或卡固定壳体访问子单元1008,获得HIC 120的HIC数据和/或卡固定壳体110的扩展数据。
在获得了该数据后,该过程前进到步骤614,其中确定本地计算终端的操作系统(OS)是否具有能够应用的数据接口。如果没有找到数据接口,则在步骤615中,MAU 100通过应用程序接口子单元1005与外部应用交换数据。数据接口插件被安装在操作系统10的其它应用单元1006中,以便在MAU 100外的应用单元能够访问在步骤613处获得的有关数据。
当数据接口是可用的时,在步骤614中确定或者在步骤615中安装,然后在步骤616中,外部应用单元调用数据。在步骤617中,允许用户决定是否管理数据接口。如果是,则在步骤618中,该系统根据用户的指令管理该接口,诸如认证、授权、加密、解密、更新、删除、配置等。这可以通过应用程序接口子单元1005来实现。
然后在步骤619,通过与第三方应用共享该数据,MAU 100能够使用户的健康数据与第三方服务结合。在步骤620中,通过自包含的用户接口10062,第三方应用的结果被呈现给用户。
以这种方式,在参与现有的HIC系统(其覆盖了全国人口的重要部分)中,该系统可以帮助第三方服务提供商。另外,用户能够利用由第三方提供的更多定制化服务。
图7是根据实施例的说明数据管理和第三方服务的过程的流程图。将在图2中说明的示例性系统的上下文中来描述该过程,如图7所示,有两个主要过程:数据管理过程700和第三方服务过程711。
数据管理过程700从步骤701开始,其中健康信息被存储在HIC 120的存储设备中。由计算装置1通过卡访问设备140和数据访问子单元1003获得HIC数据。然后在步骤702,允许用户通过人机交互子单元1002输入数据管理指令。
在接收到用户输入后,该过程前进到步骤703,其中确定用户是否希望将HIC数据与卡访问设备140中的扩展数据融合。如果是,则在步骤704中,系统根据数据属性、类别、时间或其它属性,将HIC数据与卡访问设备140中的扩展数据进行融合,从而形成针对用户的完整的数据记录。否则,HIC数据例如作为快照被附加到扩展数据中。
在获得了完整的健康数据记录后,该过程前进到步骤706以确定与HIC 120有关的用户。如上所述,卡访问设备140的数据存储设备可以具有多个专属的存储空间以分别用于多个用户。服务数据管理单元1402被配置为为用户中的每个用户分配和维护独立的数据存储空间。因此,当从MAU 100接收数据访问的指令时,服务数据管理单元1402将仅在用户自己的数据上进行操作。当从HIC 120接收数据时,服务数据管理单元1402将在步骤706首先确定相关联的用户,然后在步骤707将该数据存储在用户的专属存储空间中。
如图7所示,第三方服务过程711从步骤712开始,其中用户的健康信息被存储在HIC 120和卡访问设备140中。在步骤713,由计算装置1通过卡访问设备140和数据访问子单元1003,获得HIC 120的HIC数据和/或卡访问设备140的扩展数据。
在获得了该数据后,该过程前进到步骤714,其中确定本地计算终端的操作系统(OS)是否具有能够应用的数据接口。如果没有找到数据接口,则在步骤715中,MAU 100通过应用程序接口子单元1005与外部应用交换数据。数据接口插件被安装在操作系统10的其它应用单元1006中,以便在MAU 100外的应用单元能够访问在步骤713处获得的有关数据。
当数据接口是可用的时,在步骤714中确定或者在步骤715中安装,然后在步骤716中,外部应用单元调用数据。在步骤717中,允许用户决定是否管理数据接口。如果是,则在步骤718中,该系统根据用户的指令管理该接口,诸如认证、授权、加密、解密、更新、删除、配置等。这可以通过应用程序接口子单元1005来实现。
然后在步骤719,通过与第三方应用共享该数据,MAU 100能够使用户的健康数据与第三方服务结合。在步骤720中,通过自包含的用户接口10062,第三方应用的结果被呈现给用户。
以这种方式,在参与现有的HIC系统(其覆盖了全国人口的重要部分)中,该系统可以帮助第三方服务提供商。另外,用户能够利用由第三方提供的更多定制化服务。
图8是根据实施例的说明计算装置1的示例性结构的简化框图。如图5所示,该装置包括:至少一个处理器,诸如数据处理器(DP)810A,和至少一个存储器,诸如存储器(MEM)810B。存储器510B具有计算机程序代码,诸如程序(PROG)510C。所述至少一个存储器和所述计算机程序代码可以被配置为与所述至少一个处理器一起使得装置810执行结合图1-7描述的操作和/或功能中的任何操作和/或功能。可替代地或另外,装置510可以包括各种构件和/或组件以用于实现图1-7中的上述步骤和方法的功能。
在一个实施例中,PROG 810C被假定包括程序指令,当由相关联的处理器执行程序指令时,该程序指令使得装置根据如上所述的示例实施例进行操作。也就是说,本公开的实施例可以至少部分地由能够由处理器810A执行的软件,或者由硬件,或者由软件和硬件的组合来实现。
MEM 810B可以具有适用于本地技术环境的任何类型,并且可以使用任何合适的数据存储技术来实现,诸如基于半导体的存储设备、闪速存储器、磁存储设备和系统、光存储设备和系统、固定存储器和可移动存储器。处理器510A可以具有能够适用于本地技术环境的任何类型,并且可以包括以下中的一个或多个:作为非限制性示例,通用计算机、专用计算机、微处理器、数字信号处理器(DSP)和基于多核处理器架构的处理器。
此外,装置810可以包括:网络接口810D,通过网络接口810D,装置810能够连接到网络并且与其它计算机通信。尽管在这个实施例中,网络接口810D是无线网络接口,但是也可以使用其它类型的网络接口,其包括但不限于:诸如以太网的电缆、光纤、电力线、蜂窝和红外线。
注意的是,以上实施例可以以任何合适的方式被组合,以便解决现有技术中的问题中的至少一部分问题。此外,各种实施例可以被实现在硬件或专用电路、软件、逻辑或其任何组合中。例如,一些方面可以被实现在硬件中,而其它方面可以被实现在可以由控制器、微处理器或其它计算设备执行的固件或软件中,然后本发明不局限于此。尽管实施例的各种方面被说明并且描述为框图、流程图、或使用其它图示表示,但是很好理解的是,本文中描述的这些框、装置、系统、技术或方法可以被实现在,作为非限制性示例,硬件、软件、固件、专用电路或逻辑、通用硬件或控制器或其它计算设备、或它们的一些组合中。
将了解的是,实施例的至少一些方面可以被具体化在由一个或多个计算机或其它设备执行的计算机可执行指令中,诸如被具体化在一个或多个程序模块中。一般地,程序模块包括:例程、程序、对象、组件、数据结构等,当由计算机或其它设备中的处理器运行它们时,它们执行特定的任务或实现特定的抽象数据类型。计算机可执行指令可以被存储在计算机可读介质上,诸如硬盘、光盘、可移动存储介质、固态存储器、随机访问存储器(RAM)等。如由本领域的技术人员将认识到的是,如在各种实施例中所希望的,程序模块的功能可以被组合或分布。另外,功能可以被整体或部分地具体化在固件或硬件等同物中,诸如集成电路、现场可编程门阵列(FPGA)等。
尽管已经公开了多个实施例,但是本领域的技术人员将理解的是,在不背离本发明的精神和范围的情况下,可以对特定的实施例进行修改。因此,本发明的范围不局限于特定的实施例,并且旨在的是,所附权利要求书覆盖在本发明的范围内的任何和所有此类应用、修改和实施例。
关于权利要求书随后介绍的操作、功能或步骤,它们可以不以它们示出的顺序来执行或进行。介绍那些操作、功能或步骤的顺序不意味着它们的某一顺序的实现方式。本领域的技术人员能够理解的是,可以对所阐述的解决方案做出任何能够应用的改变、修改或调整。

Claims (28)

1.一种卡固定壳体,其适合于容纳至少一个健康信息卡(HIC),所述健康信息卡(HIC)具有用户的健康信息,所述卡固定壳体包括:
数据存储设备,其被配置为存储关于所述用户的扩展信息;以及
服务数据管理单元,其被配置为管理在所述存储设备中的所述扩展信息。
2.根据权利要求1所述的卡固定壳体,其中所述卡固定壳体适合于保护所述HIC。
3.根据权利要求1或2所述的卡固定壳体,其中所述服务数据管理单元被配置为根据数据属性、类别和/或时间,将卡信息融合到所述扩展信息中。
4.根据权利要求1至3任一所述的卡固定壳体,其中所述服务数据管理单元被配置为将卡信息的至少一部分的快照保存在所述扩展信息中。
5.根据权利要求1至4任一所述的卡固定壳体,其中所述扩展信息包括关于以下的信息:用户的医疗保险、个人健康、体格检查、个人标识、卡标识、管理数据、个人财务、医疗服务记录、个人偏好、医疗设备分配资源数据、第三方服务数据和/或以上信息中的任何信息的历史。
6.根据权利要求1至5任一所述的卡固定壳体,其中所述卡固定壳体还包括:
安装管理单元,其被配置为将能够与所述卡固定壳体操作的软件安装到计算机中。
7.根据权利要求1至6任一所述的卡固定壳体,其中所述数据存储设备具有多个专属的存储空间以分别用于多个用户。
8.一种卡访问设备,其适合于访问在具有用户的健康信息的健康信息卡(HIC)中的信息,所述卡访问设备包括:
数据存储设备,其被配置为存储关于所述用户的扩展信息;以及
服务数据管理单元,其被配置为管理在所述存储设备中的所述扩展信息。
9.根据权利要求8所述的卡访问设备,其中所述卡访问设备适合于保护所述HIC。
10.根据权利要求8或9所述的卡访问设备,其中所述服务数据管理单元被配置为根据数据属性、类别和/或时间,将卡信息融合到所述扩展信息中。
11.根据权利要求8至10任一所述的卡访问设备,其中所述服务数据管理单元被配置为将卡信息的至少一部分的快照保存在所述扩展信息中。
12.根据权利要求8至11任一所述的卡访问设备,其中所述扩展信息包括关于以下的信息:用户的医疗保险、个人健康、体格检查、个人标识、卡标识、管理数据、个人财务、医疗服务记录、个人偏好、医疗设备分配资源数据、第三方服务数据和/或以上信息中的任何信息的历史。
13.根据权利要求8至12任一所述的卡访问设备,其中所述卡访问设备还包括:
安装管理单元,其被配置为将能够与所述卡访问设备操作的软件安装到计算机中。
14.根据权利要求8至13任一所述的卡访问设备,其中所述数据存储设备具有多个专属的存储空间以分别用于多个用户。
15.一种用于处理用户的健康信息的方法,所述用户的健康信息包括存储在健康信息卡(HIC)中的卡信息和存储在卡固定壳体或卡访问设备中的扩展信息,所述方法包括:
将所述卡信息存储在所述扩展信息中。
16.根据权利要求15所述的方法,其中存储步骤包括:根据数据属性、类别和/或时间,将所述卡信息融合到所述扩展信息中。
17.根据权利要求15或16所述的方法,其中存储步骤包括:将所述卡信息的至少一部分的快照保存在所述扩展信息中。
18.根据权利要求15至17任一所述的方法,其中所述卡固定壳体或卡访问设备的数据存储设备具有多个专属的存储空间以分别用于多个用户,所述方法还包括:
确定HIC的相关联的用户。
19.根据权利要求15至18任一所述的方法,还包括:
允许第三方应用访问所述卡信息和/或扩展信息。
20.根据权利要求15至19任一所述的方法,还包括:
将来自第三方应用的数据存储在所述扩展信息中。
21.根据权利要求15至20任一所述的方法,还包括:
允许所述用户访问所述卡信息和/或所述扩展信息。
22.根据权利要求15至21任一所述的方法,还包括:
打印所述卡信息或扩展信息的至少一部分。
23.根据权利要求15至22任一所述的方法,还包括:
将所述用户的登录信息存储在所述卡固定壳体或卡访问设备中。
24.一种用于处理用户的健康信息的系统,所述系统包括:
根据权利要求1至14任一所述的卡固定壳体或卡访问设备;以及
计算装置,其与所述卡固定壳体或卡访问设备可操作地耦合。
25.根据权利要求24所述的系统,其中所述计算装置包括:
主应用单元,其被配置为与所述卡固定壳体或卡访问设备操作,以及处理在HIC中的卡信息和在所述卡固定壳体或卡访问设备中的扩展信息。
26.根据权利要求24或25所述的系统,其中所述计算装置包括:
应用程序接口,其被配置为与第三方应用接口,以便允许所述第三方应用访问所述卡信息和/或所述扩展信息。
27.根据权利要求24至26任一所述的系统,其中所述计算装置包括:
用户接口,其被配置与用户接口,以便允许所述用户访问所述卡信息和/或所述扩展信息。
28.根据权利要求24至27任一所述的系统,其中所述计算装置包括:
打印管理子单元,其被配置为打印所述卡信息或所述扩展信息的至少一部分。
CN201480083721.1A 2014-12-01 2014-12-01 卡固定壳体、卡访问设备、用于访问和管理健康信息的方法和系统 Pending CN107004102A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2014/092665 WO2016086335A1 (en) 2014-12-01 2014-12-01 Card holder shell, card accessing device, method and system for accessing and managing health information

Publications (1)

Publication Number Publication Date
CN107004102A true CN107004102A (zh) 2017-08-01

Family

ID=56090788

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480083721.1A Pending CN107004102A (zh) 2014-12-01 2014-12-01 卡固定壳体、卡访问设备、用于访问和管理健康信息的方法和系统

Country Status (2)

Country Link
CN (1) CN107004102A (zh)
WO (1) WO2016086335A1 (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889100A (zh) * 2006-07-20 2007-01-03 扬州金鼎电子有限公司 基因健康卡及基因记录仪
US20080250506A1 (en) * 2004-02-02 2008-10-09 Mediscs Device for Collecting, Looking Up and Processing Data, in Particular Medical Data
CN202120270U (zh) * 2011-04-14 2012-01-18 中山爱科数字科技有限公司 一种健康档案存储ic卡的读卡装置
CN202563529U (zh) * 2012-05-10 2012-11-28 成都华唯科技有限责任公司 一种康复信息终端

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080250506A1 (en) * 2004-02-02 2008-10-09 Mediscs Device for Collecting, Looking Up and Processing Data, in Particular Medical Data
CN1889100A (zh) * 2006-07-20 2007-01-03 扬州金鼎电子有限公司 基因健康卡及基因记录仪
CN202120270U (zh) * 2011-04-14 2012-01-18 中山爱科数字科技有限公司 一种健康档案存储ic卡的读卡装置
CN202563529U (zh) * 2012-05-10 2012-11-28 成都华唯科技有限责任公司 一种康复信息终端

Also Published As

Publication number Publication date
WO2016086335A1 (en) 2016-06-09

Similar Documents

Publication Publication Date Title
US10579824B2 (en) Secure access to individual information
US20210056230A1 (en) Encryption scheme for making secure patient data available to authorized parties
US9824194B2 (en) Application security framework
Löhr et al. Securing the e-health cloud
CN101334821B (zh) 用于带外辅助生物特征安全引导的系统和方法
US20080172737A1 (en) Secure Electronic Medical Record Management Using Hierarchically Determined and Recursively Limited Authorized Access
US20150310174A1 (en) Method of secure access to confidential medical data, and storage medium for said method
CN107408172A (zh) 从用户信任的设备安全地引导计算机
US20200380475A1 (en) Inserting a further data block into a first ledger
CN110516428B (zh) 一种移动存储设备的数据读写方法、装置及存储介质
CN107871085A (zh) 用于保护医学记录的方法和设备
Nishi et al. [Retracted] Electronic Healthcare Data Record Security Using Blockchain and Smart Contract
CN103944913B (zh) 一种面向服务器的安全固件设计方法
CN103198037A (zh) Io设备可信管控方法及其系统
CN107832589A (zh) 软件版权保护方法及其系统
JP2003091456A (ja) データ破壊や不正閲覧防止策を施された個人的電子健康ファイルシステム
Kavitha et al. Security threat management by software obfuscation for privacy in internet of medical thing (IoMT) application
CN112468288A (zh) 用于医疗系统的智能卡密码管理系统和方法
CN107004102A (zh) 卡固定壳体、卡访问设备、用于访问和管理健康信息的方法和系统
US20120137374A1 (en) System and method for managing health data
Moudgil et al. Cloud-based secure smartcard healthcare monitoring and tracking system
CN106548058A (zh) 医疗设备的使用控制方法及装置
CN105373994A (zh) 电子病历管理方法及系统
KR20050034274A (ko) 진료 데이터 관리 시스템 및 방법
CN104160418A (zh) 用于提供个人健康记录信息的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170801