CN108965233B - 用于处理用于分析生物样本的分析仪器的数据的方法和系统 - Google Patents

用于处理用于分析生物样本的分析仪器的数据的方法和系统 Download PDF

Info

Publication number
CN108965233B
CN108965233B CN201810468434.2A CN201810468434A CN108965233B CN 108965233 B CN108965233 B CN 108965233B CN 201810468434 A CN201810468434 A CN 201810468434A CN 108965233 B CN108965233 B CN 108965233B
Authority
CN
China
Prior art keywords
data
instrument
encryption
metadata
processing module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810468434.2A
Other languages
English (en)
Other versions
CN108965233A (zh
Inventor
S·马丁
A·莫尔西洛蒙特霍
U·苏特
A·廷达费尔南德斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
F Hoffmann La Roche AG
Original Assignee
F Hoffmann La Roche AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by F Hoffmann La Roche AG filed Critical F Hoffmann La Roche AG
Priority to CN202211588951.6A priority Critical patent/CN116155540A/zh
Publication of CN108965233A publication Critical patent/CN108965233A/zh
Application granted granted Critical
Publication of CN108965233B publication Critical patent/CN108965233B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/0002Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network
    • A61B5/0015Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network characterised by features of the telemetry system
    • A61B5/0022Monitoring a patient using a global network, e.g. telephone networks, internet
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/20ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management or administration of healthcare resources or facilities, e.g. managing hospital staff or surgery rooms
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/67ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion

Abstract

在本公开文本的一个例子中,一种用于处理用于分析生物样本的分析仪器的数据的方法,该方法包括:在与该分析仪器通信地连接的数据处理模块处从该分析仪器接收仪器数据;在该数据处理模块处从该接收到的仪器数据生成元数据;在该数据处理模块处对该仪器数据应用第一加密;在该数据处理模块处对该生成的元数据应用第二加密;将加密后的元数据和加密后的仪器数据传输到远程服务器,其中该远程服务器和该数据处理模块通信地连接;在该远程服务器处从该元数据中去除该第二加密;以及将通过该第一加密进行加密的该仪器数据从该远程服务器转发给该分析仪器的管理系统。

Description

用于处理用于分析生物样本的分析仪器的数据的方法和系统
技术领域
本公开文本涉及用于处理用于分析生物样本的分析仪器的数据的方法和系统。特别是,提出了用于数据的加密传输的方法和系统。
背景技术
许多现有技术的分析仪器(诸如自动分析仪)已经被设计成独立装置或在封闭和受控的网络环境中操作并且访问受到严格限制的装置。例如,供一些现有技术的分析仪器在其中进行操作的网络可能限于相应的分析仪器与控制装置之间的单个电缆连接。此外,分析仪器通常会在现场服役相当长的时期。
因此,常常可以发现没有通信能力或通信能力有限的老旧仪器。在全科医生办公室、药房或患者家中部署的分析仪器可能更是如此。
现在,在许多情况下,将这些分析仪器集成到更广泛的计算机网络(例如,跨越多个站点的医院网络)中去是很有益处的。
此外,允许第三方被包括在网络中以向分析仪器的操作者(例如,不被包括在医院或全科医生办公室的安全环境中的第三方)提供不同服务可能是有益的。例如,分析仪器的供应商可能希望为其在远程站点部署的分析仪器提供不同的分析和维护服务。
特别是从数据安全角度来看,将分析仪器(特别是老旧仪器)联网并传输由分析仪器提供的数据可能是具有挑战性的。
发明内容
在第一总体方面中,一种用于处理用于分析生物样本的分析仪器的数据的方法包括:在与该分析仪器通信地连接的数据处理模块处从该分析仪器接收仪器数据;在该数据处理模块处从该接收到的仪器数据生成元数据;在该数据处理模块处对该仪器数据应用第一加密;在该数据处理模块处对该生成的元数据应用第二加密;将加密后的元数据和加密后的仪器数据传输到远程服务器,其中该远程服务器和该数据处理模块通信地连接;在该远程服务器处从该元数据中去除该第二加密;以及将通过该第一加密进行加密的该仪器数据从该远程服务器转发给该分析仪器的管理系统。
在第二总体方面中,一种用于处理分析仪器的管理系统的数据的方法包括:在该分析仪器的管理系统处接收输入数据;在该分析仪器的管理系统处基于该输入数据来生成元数据;在该管理系统处对该输入数据应用第一加密;在该管理系统处对该生成的元数据应用第二加密;将该加密后的数据从该管理系统传输到远程服务器,其中该远程服务器和该管理系统通信地连接;在该远程服务器处从该数据中去除该第二加密;将该输入数据传输到数据处理模块,该数据处理模块通信地连接到用于分析生物样本的分析仪器;在该数据处理模块处从该输入数据中去除该第一加密;以及将该输入数据从该数据处理模块转发给该分析仪器。
在第三总体方面中,一种系统可被配置成用于执行根据第一和/或第二总体方面的方法。
可实施第一至第三总体方面的主题的特定实施方案以便实现以下一个或多个优点。
首先,可以使用本公开文本的技术来确保不应当在安全网络外部可访问的数据(例如,识别医院或实验室网络中的患者的数据)可以被传送到管理系统并从管理系统传送,即使第三方装置包括在数据传输部分中。以此方式,该技术可提高包括不同的第三方网络装置的网络中的数据安全性。
其次,可允许第三方访问特定数据(例如,没有敏感患者数据的元数据)以从安全网络(例如,医院或实验室网络)外部提供服务。这可能会有助于例如为分析仪器提供维护和质量控制服务以及分析服务。例如,可基于元数据来分析或预测分析仪器的状态,或者分析元数据以向分析仪器的操作者提供附加信息。此外或替代地,计算功率密集型操作可被卸载到远程服务器。本公开文本的技术在允许这些和其他涉及第三方的动作的同时,可以确保维持数据安全性。
第三,可使用本公开文本的技术来以有效方式设置包括一个或多个分析仪器、远程服务器(例如,分析仪器的供应商的服务器)和分析仪器的管理系统(例如,主要的医院数据中心)的网络。特别是,数据处理模块可为分析仪器提供联网能力,否则该分析仪器可能无法集成到这种网络中(例如,不具有或仅具有有限连接性的老旧分析仪器)。例如,数据处理模块可以设置有处理从分析仪器接收到的数据和执行预定数据安全策略所必需的驱动程序。
如本文所使用的术语“分析仪器”可指代在实验室工作中(例如,临床、化学、生物学、免疫学或药物等领域中的实验室工作)用于在体外或体内对生物样本进行测试或测量的任何种类的技术装置。
“分析仪器”不一定位于专门的实验室中。相反,该术语还包括用于例如在临床、化学、生物学、免疫学或药物领域中执行分析程序的独立仪器。例如,在医疗点环境(诸如医师诊所或药房)中的台式装置或在家中使用的装置也可以是根据本公开文本的分析仪器。在其他例子中,分析仪器可用于流动和紧急环境(例如,在疫情爆发的情况下)。例如,分析仪器可存在于救护车中。
将在下面的段落中讨论分析仪器的若干可能的方面和实施方式。
这种分析仪器的例子是用于检测化学或生物反应的结果或监测化学或生物反应的进展的临床化学分析仪、凝血化学分析仪、免疫化学分析仪、血液分析仪、尿液分析仪、核酸分析仪。
分析仪器可包括用于进行流体转移和定量给料、流体均化(混合)、温度控制以及化学或物理参数测量的部件。例如,该装置可包括流体分配部件(例如,移液器或阀)、搅拌器、调温装置、摇动器和/或搅拌机。
分析仪器可包括辅助移液、定量给料以及混合样本和/或试剂的单元。分析仪器可包括用于保持试剂以进行测定(特别是用于进行确认测试)的试剂保持单元。试剂可被布置成例如含有单独的试剂或试剂组的容器或盒的形式、被放置在储存室或输送器内的适当接受器或位置中。其可包括消耗品供给单元。分析仪器可包括过程和检测系统,该过程和检测系统的工作流程针对某些类型的分析进行优化。
在其他例子中,分析仪器可包括分析系统或者分析系统或分析仪的工作单元。
如本文所使用的“分析仪器”还可包括控制单元或控制器,该控制单元或控制器被可操作地联接以控制分析仪器的操作。此外,控制器可操作地用于评估和/或处理收集到的分析数据,控制样本到和/或从任何一个分析仪器的装载、存储和/或卸载,初始化分析或者用于准备用于所述分析的样本、样本管或试剂的硬件或软件操作等。
分析仪器可以是用于分析样本的机械、光学、化学或生物特性的分析仪。
分析仪器可操作地用于经由各种化学、生物、物理、光学或其他技术程序来确定样本或其组分的参数值。分析仪可操作地用于测量样本或至少一种分析物的所述参数并返回所获得的测量值。由分析仪返回的可能分析结果的列表包括但不限于样本中分析物的浓度、指示样本中分析物的存在(对应于高于检测水平的浓度)的数字(例如,是或否,或者阳性或阴性)结果、光学参数、图像、细胞或颗粒计数、DNA或RNA序列、从蛋白质或代谢物的质谱获得的数据以及各种类型的物理、机械、光学、电学或化学参数。
分析仪器可以具有不同的尺寸。在一个例子中,分析仪器可为手持装置。在其他例子中,分析仪器可为台式装置。在又其他例子中,分析仪器可为多级自动分析仪。
在一些例子中,分析仪器可为自动的或半自动的。然而,在其他例子中,分析仪器可被配置成使得分析过程的一些或全部步骤被手动执行。
总的来说,本公开文本中的分析仪器具有(例如,使用下面讨论的通信网络)通过至少一个通信信道进行通信的能力。
术语“生物样本”或“样本”是指可能含有感兴趣分析物的材料。样本可来源于生物来源,诸如生理流体,包括全血、血浆、血清、唾液、晶状体液、脑脊液、汗液、尿液、粪便、精液、乳汁、腹水、粘液、滑液、腹膜液、羊水、组织、细胞等。生物样本可在使用前进行预处理。预处理可涉及包括感兴趣分析物的样本组分的离心、过滤、稀释、浓缩和/或分离,干扰组分的失活,和试剂的添加。
从来源获得的样本可直接使用,或者经过预处理(会改变样本的特性)后使用。在一些实施方案中,初始固体或半固体生物材料可通过使用合适的液体介质将其溶解或悬浮而呈现为液体。在一些例子中,可能怀疑样本含有某种抗原或核酸。
可以在进行分析测试前处理样本。例如,可将从患者取样的血液离心以获得血清或用抗凝剂处理以获得血浆。然而,本公开文本的技术不限于血液样本或来源于血液的样本。在其他例子中,可使用其他生物样本来进行确认测试(只要本公开文本的技术可应用于检测相应分析物的存在)。
如本公开文本中所使用的术语“分析物”是指在分析过程中感兴趣的物质或成分。
“控制单元”或“控制器”控制分析仪器,使得分析仪器进行处理方案的必要步骤。这意味着控制器可例如指示分析仪器进行某些移液步骤以将液体生物样本与试剂混合,或者控制器控制分析仪器将样本混合物培育一定时间等。控制单元可从数据管理单元接收关于哪些步骤需要用特定样本来进行的信息。在一些实施方案中,控制器可与数据管理单元集成在一起,或者可由公共硬件来实施。例如,控制器可被实施为运行计算机可读程序的可编程逻辑控制器,该计算机可读程序被提供有用于根据过程操作计划执行操作的指令。控制器可包括处理器和存储器。控制器可被设置为控制例如以下任何一个或多个操作:比色皿和/或移液管吸头的装载和/或消耗和/或清洗,样本管和试剂盒的移动和/或开启,样本和/或试剂的移液,样本和/或试剂的混合,移液针或吸头的清洗,混合桨的清洗,光源的控制(例如波长的选择)等。特别是,控制器可包括调度器,用于执行预定义周期时间内的一系列步骤。控制器可根据测定类型、紧急程度等来进一步确定待处理样本的顺序。
如本文所使用的术语“通信网络”包括任何类型的无线网络,诸如WIFI、GSM、UMTS、LTE或其他无线网络或基于电缆的网络,诸如以太网等。特别地,通信网络可实施因特网协议(IP)。然而,在其他例子中,通信网络可实施专有通信协议。在一些例子中,通信网络包括基于有线和无线网络的组合。
本公开文本中的术语“元数据”可指代从分析仪器生成的或基于来自分析仪器的仪器数据的任何类型的数据。数据生成过程可例如包括选择仪器数据的数据项、修改仪器的数据项、组合仪器数据的数据项或其他处理步骤。下面将解释关于元数据的可能特征的更多细节。在任何情况下,“元数据”可包括仪器数据的数据项(即,术语“元数据”不排他地涉及仪器数据中未包含的数据项)。然而,元数据不能包括由元数据生成的仪器数据的所有数据项(即,元数据不能与仪器数据相同)。
除非另有规定,否则如本文所使用的术语“约”、“大致上”和“近似”可指代指示值的+/-10%的偏差。如果两个值“大致上”或“大约”相等,则这可能意味着这两个值相差至多10%(从较小值开始确定)。
附图说明
图1示出了展示根据本公开文本的数据处理模块的示意图。
图2示出了包括根据本公开文本的使用数据处理模块来设置的网络的示意图。
图3示出了展示根据本公开文本的将数据从分析仪器传输到仪器管理系统的方法的泳道图。
图4示出了展示根据本公开文本的将数据从仪器管理系统传输到分析仪器的方法的泳道图。
具体实施方式
随后将更详细地讨论根据本公开文本的用于处理用于分析生物样本的分析仪器的数据的方法和系统。
首先,将结合图1和图2给出对本公开文本的方法和系统的概述。随后,将结合图3和图4来讨论本公开文本的若干附加方面。
数据处理模块的总体操作
图1包括展示根据本公开文本的数据处理模块2的示意图。在图1的例子中,两个分析仪器1a、1b(例如,手持装置1b和自动体外分析仪1a)向如下面将描述的数据处理模块2提供仪器数据3(在说明书和附图的一些段落中缩写为“ID”)。
数据处理模块2可以以许多不同的方式来配置。
在一个例子中,数据处理模块2是被配置成用于(例如,通过通信网络或通过直接电缆或无线连接)连接到分析仪器1a、1b的独立硬件模块。
独立硬件模块可包括壳体100,该壳体包含数据处理模块2中所需的所有部件。在一些例子中,数据处理模块2可以是具有小于20cm x 20cm x 20cm(长×高×宽)的形状因子的独立硬件模块。
例如,数据处理模块2可具有适于通过分析仪器1a、1b的数据通信端口(有线或无线)连接到分析仪器1a、1b的箱盒(例如,类似于WIFI路由器)的形状因子。
在其他例子中,数据处理模块2是被配置成用于插入到不同装置的壳体内的插入式硬件模块。在一个例子中,插入式硬件模块可适配于布置在分析仪器1a、1b或与分析仪器1a、1b连接的另一个装置中(例如,以滑入式模块形式)。插入式模块然后可通过分析仪器1a、1b的接口(例如,外部通信端口或内部接口)可通信地联接到分析仪器1a、1b。
数据处理模块2除了进行本文中描述的操作所需的功能单元之外还可配备有不同的功能单元。在一些例子中,数据处理模块2可包括专用电源。例如,数据处理模块2可包括一个或多个电池或电容器以对数据处理模块2的不同功能供电。
此外或替代地,数据处理模块2可包括收发器以提供有线或无线通信能力。在一个例子中,数据处理模块2可被配置成用于通过有线或无线公用电话网络进行通信。此外或替代地,数据处理模块2可被配置成用于建立有线或无线的因特网连接。
在以上例子中,数据处理模块2被配置为单个硬件单元。然而,在其他例子中,数据处理模块2可被实施为多个硬件单元(例如,主体和天线单元)。
在又其他例子中,数据处理模块2可被配置为软件模块。
例如,数据处理模块2可以是驻留在远程服务器上或者至少由远程服务器控制的软件模块。在一些例子中,数据处理模块2可被配置成用于作为基础设施即服务(“IaaS”)或软件即服务(“SaaS”)来操作。
在又其他例子中,数据处理模块2可由硬件与软件模块(例如,使用在远程服务器上运行的软件模块的硬件模块)的混合来提供。
无论具体配置如何(例如,硬件或软件),数据处理模块2均可被配置成用于执行根据本公开文本的用于处理用于分析生物样本的分析仪器1a、1b的数据的技术。
在本公开文本中,我们将对由分析仪器1a、1b提供的仪器数据3和元数据4(元数据是基于仪器数据3生成的数据)进行区分。仪器数据3可包括由分析仪器1a、1b生成的任何数据(例如,由上文讨论的任何一种分析仪器生成的数据)。通常,仪器数据3可包括在正常操作(例如,在对样本执行测试时)、设置、维护期间或者在分析仪器的其他操作模式期间由仪器产生的任何数据。
在一个例子中,仪器数据3可包括与由分析仪器1a、1b或用分析仪器1a、1b进行的测量或测试有关的数据。在其他例子中,仪器数据3可包括与分析仪器1a、1b的状态有关的数据(例如,由监测分析仪器的传感器产生的数据)。在又其他例子中,仪器数据3可包括由分析仪器1a、1b收集的与分析仪器1a、1b的环境有关的数据(例如,由分析仪器中的传感器生成的数据,诸如温度或湿度数据)。
通常,仪器数据3可包括两类数据-第一类数据和第二类数据。第一类数据可包括分析仪器所驻留的预定安全网络环境(例如,医院、实验室或药房网络或医生办公室的网络)外部的各方不应当可访问的信息。
第二类数据可以是不包括上述信息的数据。此数据可能可以被预定安全网络环境外部的各方访问。在本公开文本中,第一类数据也将被称为“敏感数据”或“机密数据”。因此,第二类数据在本公开文本中将被称为“非敏感数据”或“非机密数据”。
第一类数据可包括可能适合于识别特定患者的患者数据(例如,姓名、地址、出生日期或可能适合于识别特定患者的其他数据项)。此外或替代地,第一类数据可包括私有患者数据(例如,与病史相关的数据、测试结果或一组测试结果和其他私有数据)。这两类数据(即,患者专用数据和患者私有数据)在本公开文本中也被称为“患者专用数据”。数据项是否属于这些类别中的一个类别可由法律或其他规章来确定。
此外或可替代地,第一类数据可包括适合于识别相应的分析仪器所处的特定实体的数据(例如,识别医院、实验室或医生办公室的数据)。此外或替代地,第一类数据可包括操作相应的分析仪器1a、1b的组织的私有数据(例如,账单数据或识别分析仪器1a、1b的操作者的数据)。这两类数据(即,操作分析仪器1a、1b的实体的专用数据和私有数据)在本公开文本中也被称为“客户专用数据”。
另一方面,第二类数据可以是不具有上述引用性质的任何数据。例如,第二类数据可包括不适合于识别特定患者的数据(例如,出生年份、邮政编码、居住城市或其他不适于识别特定患者的数据)。
如图1中所示,数据处理模块2还处理从仪器数据3生成的元数据4。通常,元数据4可包括从分析仪器生成的数据或基于来自分析仪器的仪器数据3生成的数据。例如,元数据4可以是上面讨论的第二类数据。
元数据4的生成过程可包括以下一个或多个过程步骤。在一个例子中,元数据4可为在仪器数据3中所含的数据项的子选择。例如,元数据生成过程可包括选择仪器数据3中所含的一个或多个数据项。例如,可从数据集中选择测量或测试数据,该数据集包括测量或测试数据以及识别对其进行相应测试或测量的患者的数据。
在这些例子中,元数据4可包括同样包含在仪器数据3中的数据项(使得元数据生成过程也可被看作是仪器数据的过滤操作)。
在其他例子中,元数据4可以是被进一步处理的仪器数据3中所含的数据项的子选择。例如,仪器数据3中的数据项可包括患者的出生日期,然后该出生日期被处理以仅产生出生年份作为元数据4。在另一个例子中,仪器数据3可包括用于特定测试的测量值。处理此数据可能包括将测量值分类为若干类别(例如,“正常”、“低”或“高”)中的一个类别。元数据4于是可仅包括测量值所属的类别。
在其他例子中,基于仪器数据3中所含的数据项和其他数据来生成元数据4。例如,元数据4可基于不同患者的数据或来自不同的分析仪器的数据或这两者来生成。
在一个例子中,元数据生成过程可包括去除上面讨论的第一类数据中的所有数据。例如,元数据4的生成可包括去除从分析仪器1a、1b接收的患者专用或客户专用数据。
在下面的章节中,我们有时会称元数据4的“生成”,有时会称元数据4的“选择”。从上面的解释可看出,这两个术语是指在有或没有附加的处理步骤的情况下从仪器数据3中提取数据。
通常,数据处理模块2可对仪器数据3和元数据4应用不同类型的加密(在本公开文本中,“对数据应用加密”和“对数据(进行)加密”这两种表达是同义的)。
第一加密7被应用于仪器数据3并且第二加密8被应用于元数据4。在本公开文本中,讨论“第一加密”时,我们有时也称“第一级加密”;对应地,讨论“第二加密”时,我们有时也称“第二级加密”。这些表达是同义的。
第一加密7和第二加密8是不同的。这意味着能够对通过特定手段(例如,使用特定密钥)以一种加密进行加密的数据进行解密的实体或装置不能对通过相同手段以相应的其他加密进行加密的数据进行加密。
通常,元数据4不以第一加密7进行加密。在图1的例子中,元数据4同样不以第二加密8进行加密。然而,在其他例子中,仪器数据3和元数据4两者均可以第二加密8进行加密。
第一加密7和第二加密8可以是适合于对电子数据进行加密的任何加密。以下将结合图2讨论可用于生成第一加密7和第二加密8的示例性加密技术。
除了元数据生成过程和加密过程之外,数据处理模块2被配置成用于通过通信网络(图1中未示出)来传输加密后的数据。通信网络可以是任何有线或无线通信网络(例如,上面讨论的任何一个通信网络)。然后可在远程位置进一步处理传输的数据。现在将结合图2更详细地讨论此操作。
包括数据处理模块的网络
图2示出了网络环境中的两个数据处理模块2a、2b。类似于图1,图2示出了联接到数据处理模块2a的分析仪器1a、1b。在一些例子中,特定数据处理模块可仅连接到单个分析仪器以服务于此单个分析仪器。在其他例子中,数据处理模块可与多个分析仪器联接并且服务于这些仪器中的每一个。数据处理模块可静态或动态分配到分析仪器。
在图2的例子中,数据处理模块2a是独立硬件模块。然而,在其他例子中,数据处理模块2a可以是上面结合图1讨论的任何数据处理模块2。
如所述,数据处理模块2a从分析仪器1a、1b接收仪器数据3并且使用上述技术来处理此数据。然后将如此处理的数据11传输到远程服务器9。如图2中所描绘,数据11被加密。在一些例子中,数据11包括以第一加密7进行加密的仪器数据3和以第二加密8进行加密的元数据4(例如,这两类数据均是“单一加密的”)。在其他例子中,数据11包括以第一加密7和第二加密8进行加密的仪器数据3以及仅以第二加密8进行加密的元数据4(例如,仪器数据3是“双重加密的”并且元数据4是“单一加密的”)。
数据处理模块2a可通过任何直接或间接的网络连接来连接到远程服务器9。在一个例子中,数据处理模块2a连接到因特网以与远程服务器9建立连接。
在一些例子中,远程服务器9可以是由分析仪器1a、1b的供应商运行的服务器。然而,在其他例子中,远程服务器9可以是由不同的第三方操作者(例如,用于操作分析仪器1a、1b的实体的分析服务的提供者)运行的服务器。在一些例子中,远程服务器9可位于操作分析仪器1a、1b的实体的安全网络外部。
将讨论数据的进一步处理步骤。在远程服务器9处,去除第二加密8。因此,可在远程服务器9处访问并处理元数据4。下面将结合图3和图4来讨论可以如何在远程服务器9处处理元数据4的例子。然而,在一些例子中,远程服务器9仅去除第二加密8并且不处理元数据4。
无论远程服务器9对数据11进行的处理步骤如何,远程服务器9均将由第一加密7进行加密的仪器数据10转发给用于分析生物样本的分析仪器1a、1b的管理系统5。
例如,用于分析生物样本的分析仪器1a、1b的管理系统5可以是分析仪器1a、1b的操作者的数据中心。如上所述,分析仪器1a、1b的操作者可以是医院、药房、实验室、医生办公室或其他实体。因此,仪器管理系统5可以是医院管理系统、药房管理系统、医生办公室或实验室的管理系统或另一个实体的管理系统。在一些例子中,仪器管理系统5可以是实验室信息系统(“LIS”)或医院信息系统(“HIS”)的一部分。
应当指出的是,仪器管理系统5可采取各种不同的形式。例如,在医疗实践中,仪器管理系统5可以是驻留在个人计算机或本地服务器上的数据处理系统。在其他例子中,仪器管理系统5可以是诸如包括许多站点的医院网络的大型实体的管理系统。
在一些例子中,仪器管理系统5位于分析仪器1a、1b的本地。在其他例子中,仪器管理系统5是远程仪器管理系统。
换句话说,通过数据处理模块2a、2b连接到仪器管理系统5的分析仪器1a、1b可处于任意位置。在一个例子中,分析仪器1a、1b可位于患者家中或者可以是非静止的(例如,在救护车中)并且可通过数据处理模块2a连接到仪器管理系统5。
在仪器管理系统5处,可去除第一加密7并且可处理仪器数据3。以此方式,数据处理模块2a可允许经由远程服务器9将数据从分析仪器1a、1b安全地传输到数据处理模块2a。特别是,远程服务器9的操作者不能访问敏感患者或客户数据。然而,可在仪器管理系统5处接收并处理此数据。
下面将结合图4讨论,数据处理模块2也可用于将数据从仪器管理系统5传输到分析仪器1a、1b。然而,首先将讨论可在本公开文本的技术中采用的加密方法的若干方面。
加密和解密技术的各方面
如上面所讨论,通常,任何加密技术都可以用于向仪器数据3和/或元数据4提供第一加密7和第二加密8。
在一个例子中,对仪器数据3应用第一加密7包括使用第一加密密钥,并且对元数据4应用第二加密8包括使用与第一加密密钥不同的第二加密密钥。在一些例子中,第一加密密钥可以是分析仪器1a、1b的操作者的客户专用密钥,并且第二密钥可以是分析仪器1a、1b的供应商专用密钥。然而,在其他例子中,第二密钥可以是通过处理从仪器数据3生成的元数据4来提供服务的第三方的密钥。通常,第二密钥可以是操作远程服务器9(加密后的数据将通过该远程服务器来发送)的任何一方的密钥。
用于第一/第二加密的密钥可以是公开密钥加密方案的公开密钥。在其他例子中,用于第一/第二加密的密钥可以是私有密钥加密方案的私有密钥。
在一个例子中,第一加密密钥可以是第一客户专用非对称加密密钥对的第一公开密钥。此外或替代地,第二加密密钥可以是第二供应商专用非对称加密密钥对的第二公开密钥。此外,“客户”可以是本文中描述的操作分析仪器1a、1b的任何实体。同样,“供应商”可以是操作远程服务器9的任何实体。
在此例中,在远程服务器9处从元数据4中去除第二加密8包括使用第二非对称加密密钥对的第二私有密钥来对元数据4进行解密,和/或在管理系统5处从接收到的仪器数据3中去除第一加密7包括使用第一非对称加密密钥对的第一私有密钥来对元数据4进行解密。
如上面所讨论,数据处理模块2可对从分析仪器1a、1b接收的数据应用第一加密7和第二加密8。如果此加密使用密钥,则可以用不同方式管理这些密钥。
在一个例子中,数据处理模块2可被配置成仅临时存储第一加密密钥或第二加密密钥。例如,数据处理模块2可被配置成在应用第一加密7之前检索第一加密密钥并且在应用第一加密7之后删除第一加密密钥。以此方式,第一加密密钥不必永久地存储在数据处理模块2a、2b上。
在其他例子中,数据处理模块2a可被配置成从远程服务器9接收用于第二加密8的第二密钥(例如,供应商密钥)。例如,第二密钥可以是仅用于预定时段或用于特定目的的动态密钥。在一个例子中,第二密钥可以是临时会话密钥或仅用于单个报文的密钥。
然而,在一些例子中,数据处理模块2也可被配置成永久存储不同加密步骤中使用的第一和/或第二密钥。
在一些例子中,第二密钥可以是远程服务器9的操作者的密钥,该密钥对于分析仪器1a、1b的操作者(例如,客户)来说是专用的。
在本公开文本中,讨论了仪器数据3和/或元数据4的第一加密7和第二加密8。在一些例子中,可在数据传输过程的不同阶段应用不同的附加加密层。例如,在一些例子中,可用附加的加密层对从数据处理模块2a经由因特网发送到远程服务器9的报文进行加密。
在已经结合图1和图2总体讨论了通过数据处理模块2a、2b进行的仪器数据的通信的不同方面之后,将在图3和图4中示出两个例子背景下解释本公开文本的技术的其他方面。
将数据从分析仪器传输到仪器管理系统
图3展示了展示根据本公开文本的将数据3从分析仪器1a、1b传输到仪器管理系统5的方法的泳道图。
如上面所讨论,该过程开始于分析仪器生成11仪器数据(“ID”)。例如,仪器数据可能包括体外测定的测试结果以及与测试结果和测定相关联的患者和账单数据。
在下一步中,将仪器数据传送12到数据处理模块。数据处理模块然后处理21仪器数据。如上所述,这包括生成元数据4。在图3中,元数据的生成过程可包括从仪器数据3中提取所有非敏感数据。在上面的例子中,这可包括体外测定的测试结果,但不包括与测试结果和测定相关联的患者和账单数据。
处理还包括以第一和第二加密级别对仪器数据和元数据进行加密。在图3的例子中,对数据进行加密包括使用来自远程服务器的供应商密钥和从分析仪器接收的客户密钥。此外,在图3的例子中,通过使用第一(客户)和第二(供应商)密钥对仪器数据进行双重加密。然而,也可采用本公开文本中描述的任何其他加密技术。
除了生成元数据的步骤和加密步骤之外,数据处理模块还可解析仪器数据。将在下面讨论此过程。
通常,解析过程包括以第一种仪器格式接收仪器数据并识别仪器格式数据中所含的数据项。在一些例子中,数据处理模块可在解析过程中使用一个或多个仪器驱动程序。在一些例子中,仪器驱动程序可由远程服务器提供。
解析步骤的一个原因是从分析仪器接收的格式的仪器数据可能不适于或不适合进一步处理。特别是,在一些例子中,元数据的生成过程(例如,敏感和非敏感数据的识别过程)可能需要解析过程。
此原因可能在于,许多分析仪器具有以老旧和/或专有格式输出仪器数据的老旧控制系统。这些格式可能无法被后代装置或管理系统消化。因此,可能很难识别仪器数据中所含的信息(例如,难以判断该信息是敏感信息还是非敏感信息)。
例如,分析仪器可将体外测定的结果以及与上述测试结果和测定相关联的患者和账单数据输出为单个字符串。在此例中,解析过程可包括识别哪些数据项包括在字符串中。
在一个例子中,解析过程可包括将仪器数据变换为第二格式以用于进一步处理或传输。此外,仪器驱动程序可用于此过程。
在一些例子中,变换过程可包括通过使用仪器驱动程序来将仪器数据标准化。数据处理模块可将仪器数据变换为在操作分析仪器的实体的仪器管理系统处指定的数据格式。然而,数据处理模块也可将仪器数据变换成任何其他标准化数据格式(例如,由特定分析仪器产生的数据的行业标准)。
在进一步的步骤22中,将加密后(并且可能是标准化的)数据传输到远程服务器。在一个例子中,远程服务器是分析仪器的供应商的服务器。如在图3中突出显示的,通过第一加密对仪器数据进行加密,并且通过第二加密对仪器数据和元数据进行加密。在其他例子中,可采用上面描述的任何其他加密技术。
下面将讨论在远程服务器上可能发生的操作。如上面所讨论,远程服务器可由任何第三方操作。然而,在本例中,为了展示目的,远程服务器可以是分析仪器的供应商的远程服务器。
在远程服务器处,可准备接收到的数据以供进一步处理91。在第一步骤中,(例如,通过使用供应商密钥)可去除第二加密。因此,可访问元数据。在图3的例子中,在远程服务器处提取元数据。
随后可在远程服务器处以不同方式处理92如此提取的元数据。在以下章节将讨论若干示例性处理操作。
在一个例子中,可对元数据应用一个或多个分析操作。以此方式,可生成关于一个或多个患者的分析数据。例如,分析数据可包括与元数据中所含的特定测定的测试结果(或多个测试结果)有关的信息。
此外或替代地,远程服务器处的处理可包括对从一个或多个分析仪器接收到的元数据进行统计。例如,可计算一个或多个分析仪器的多个测试结果或测量结果的统计数据。
在其他例子中,元数据的处理可产生用于监测分析仪器的数据。例如,元数据中包括的测量数据可能有助于评估分析仪器(或分析仪器的部件)的状态。在一个展示性例子中,元数据可揭示分析仪器的照明单元具有低光输出。这可被解释为照明单元接近使用寿命的指示。以相同方式,可评估其他部件的状态。
在另一个例子中,元数据可用于质量控制用途。对于许多分析仪器,可能需要在预定时间点进行质量控制测量,以评估分析仪器是否正常操作。这些测量的结果可包括在元数据中并在远程服务器上进行处理。
在一些例子中(在图3中未示出),通过处理元数据在远程服务器处获得的数据可被传输到仪器管理系统。此外或可替代地,在一些例子中(在图3中未示出),通过处理元数据在远程服务器处生成的数据可被传输到分析仪器。
无论分析操作的本质如何,加密后(由第一加密进行加密的)仪器数据均被转发给仪器管理系统。
在数据管理系统中,从仪器数据(例如,包括敏感数据)中去除第一加密。然后可用任何合适的方式来处理仪器数据。
从图3的例子中可看出,包括使用如本文中所述的数据处理模块的本公开文本的技术可允许将分析仪器(包括老旧仪器)连接到网络以用于将数据传输到(中央)数据管理系统。此外,该技术可允许第三方包括在传输回路中。同时,可保护敏感数据不被无权方访问。
将数据从仪器管理系统传输到分析仪器
在前面的章节中,已经描述了将本公开文本的技术用于将仪器数据传输到数据管理系统5。然而,本公开文本的技术也可用于在相反方向上(即,从数据管理系统5向分析仪器1a、1b)传送数据。此技术的各方面将结合图4在以下段落中讨论。
图4展示了展示根据本公开文本的将数据从仪器管理系统5传输到分析仪器1a、1b的方法的泳道图。
在第一步骤中,在仪器管理系统处生成仪器数据83(在仪器管理系统处生成的仪器数据在本公开文本中也被称为“输入数据”)。通常,仪器数据可包括存在于仪器管理系统中并且应当被传输到分析仪器的任何数据。
例如,仪器数据可包括患者列表(例如,将使用分析仪器对其进行测试的患者的列表)。在其他例子中,仪器数据可包括要在分析仪器处执行的测试或测定的有序列表。通常,仪器数据可包括患者或客户专用信息(即,敏感数据)。
在进一步的步骤84中,在数据管理系统中处理仪器数据。此处理可包括生成元数据并应用第一和第二加密。这些步骤可包括结合元数据的生成以及源自上面讨论的分析仪器的仪器数据的第一和第二加密步骤所描述的任何方面。自然,在一些例子中,仪器数据和元数据的本质在仪器管理系统侧可能不同。
在一些例子中,元数据的生成过程和加密可由如本文中所述的数据处理模块来进行。在仪器管理侧,数据处理模块可以是软件模块(例如,SaaS模块)。
在任何情况下,数据处理模块均可生成双重加密报文。此报文可在进一步的步骤85中被传输到远程服务器。在远程服务器处,可处理接收到的报文。处理步骤94至96可包括与上面结合图3所描述的处理步骤相同的处理步骤(除非相应的处理步骤仅结合从分析仪器接收的数据而不是结合从数据管理系统接收的数据而变得有意义)。
该处理可包括去除第二加密并提取报文中所含的元数据。随后,可将处理后数据转发96给数据处理模块。
数据处理模块可进一步处理接收到的数据。这可能涉及对接收到的数据进行解密以去除第一级加密。此外,数据处理模块可将数据变为适合于由分析仪器处理的格式。如上面在讨论“其他传输方向”时所讨论的,这可涉及使用存储在数据处理模块处的仪器驱动程序。在一些例子中,可在数据处理模块处从远程服务器接收仪器驱动程序。以此方式,可将仪器数据变换成分析仪器可消化的格式(例如,由分析仪器的控制器使用的老旧数据格式)。
在进一步的步骤26中,数据处理模块可将解密后的(并且可能重新格式化的)数据传输到分析仪器。在分析仪器处,数据可以不同方式使用来方便分析仪器的操作。
类似于上面结合图3描述的以安全方式将数据从分析仪器传输到仪器管理系统的示例性过程,数据处理模块还允许在相反方向上安全地传输仪器数据。可看出,分析仪器的操作者以及仪器管理系统不必更换或更新相应装置的软件或固件来促进此安全通信。采用可实现安全通信的一个或多个数据处理模块可能就足够了。
特别是,可通过使用此技术来连接广泛分布在不同位置(例如,患者家中)的一个或多个老旧仪器。此外,诸如医生办公室等小型实体可以以相对简单直接的方式来将他们的分析仪器和仪器管理系统进行联网。
此外,数据处理模块可允许第三方被包括在传输回路中,这可允许向分析仪器的操作者和仪器管理系统提供附加服务。
附加方面
在前面的详细描述中,已经讨论了用于处理用于分析生物样本的分析仪器的数据的方法和系统的多个例子。然而,用于处理用于分析生物样本的分析仪器的数据的方法和系统也可按照以下方面中所阐述的进行配置:
1.一种用于处理用于分析生物样本的分析仪器的数据的方法,该方法包括:
在与该分析仪器通信地连接的数据处理模块处从该分析仪器接收仪器数据;在该数据处理模块处从该接收到的仪器数据生成元数据;
在该数据处理模块处对该仪器数据应用第一加密;
在该数据处理模块处对该生成的元数据应用第二加密;
将加密后的元数据和加密后的仪器数据传输到远程服务器,其中该远程服务器和该数据处理模块通信地连接;
在该远程服务器处从该元数据中去除该第二加密;以及
将通过该第一加密进行加密的该仪器数据从该远程服务器转发给该分析仪器的管理系统。
2.方面1的方法,其中应用该第一加密包括使用第一加密密钥,并且其中应用该第二加密包括使用与该第一加密密钥不同的第二加密密钥。
3.方面2的方法,其中该一个第一加密密钥是该分析仪器的用户的客户专用密钥,并且其中该第二密钥是该分析仪器的供应商的供应商专用密钥。
4.方面2或3中任一项的方法,其进一步包括:
在应用该第一加密之前,在该数据处理模块处检索该第一加密密钥;以及在应用该第一加密之后删除该第一加密密钥。
5.前述方面1至4中任一项的方法,其中生成元数据包括通过使用专用于该分析仪器的一个或多个驱动程序来解析从该分析仪器接收到的仪器数据,该一个或多个驱动程序被存储在该数据处理模块处。
6.方面5的方法,其进一步包括从该远程服务器接收该一个或多个驱动程序。
7.前述方面1至6中任一项的方法,其中生成该元数据包括从接收自该分析仪器的仪器数据中去除患者专用数据和/或客户专用数据。
8.前述方面1至7中任一项的方法,其进一步包括:
通过进行一个或多个分析操作来在该远程服务器处提取该元数据并在该远程服务器中处理该元数据。
9.前述方面1至8中任一项的方法,其进一步包括:
在该分析仪器的管理系统处接收该仪器数据;
在该管理系统处从该接收到的仪器数据中去除该第一加密;以及
在该管理系统中处理包括患者专用数据的该仪器数据。
10.前述方面2至9中任一项的方法,其中该第一加密密钥是第一客户专用非对称加密密钥对的第一公开密钥,和/或该第二加密密钥是第二供应商专用非对称加密密钥对的第二公开密钥。
11.方面10的方法,其中在该远程服务器处从该元数据中去除该第二加密包括使用该第二非对称加密密钥对的第二私有密钥来对该元数据进行解密,和/或在该管理系统处从该接收到的仪器数据中去除该第一加密包括使用该第一非对称加密密钥对的第一私有密钥来对该元数据进行解密。
12.前述方面中任一项的方法,其中在该数据处理模块处还对该仪器数据应用该第二加密。
13.一种用于处理分析仪器的管理系统的数据的方法,其包括:
在该分析仪器的管理系统处接收输入数据;
在该分析仪器的管理系统处基于该输入数据来生成元数据;
在该管理系统处对该输入数据应用第一加密;
在该管理系统处对该生成的元数据应用第二加密;
将该加密后的数据从该管理系统传输到远程服务器,其中该远程服务器和该管理系统通信地连接;
在该远程服务器处从该数据中去除该第二加密;
将该输入数据传输到数据处理模块,该数据处理模块通信地连接到用于分析生物样本的分析仪器;
在该数据处理模块处从该输入数据中去除该第一加密;以及
将该输入数据从该数据处理模块转发给该分析仪器。
14.方面13的方法,其中应用该第一加密包括使用第一加密密钥,并且其中应用该第二加密包括使用与该第一加密密钥不同的第二加密密钥。
15.方面14的方法,其中该一个第一加密密钥是该分析仪器的用户的客户专用密钥,并且其中该第二密钥是该分析仪器的供应商的供应商专用密钥。
16.方面14或15中任一项的方法,其进一步包括:
在从该输入数据中去除该第一加密之前,在该数据处理模块处检索该第一加密密钥;以及
在去除该第一加密之后删除该第一加密密钥。
17.前述方面13至16中任一项的方法,其中将该输入数据转发给用于分析生物样本的分析仪器包括使用专用于该分析仪器的一个或多个驱动程序,该一个或多个驱动程序被存储在该数据处理模块处。
18.方面17的方法,其进一步包括从该远程服务器接收该一个或多个驱动程序。
19.前述方面13至18中任一项的方法,其进一步包括:
通过进行一个或多个分析操作来在该远程服务器处提取该元数据并在该远程服务器中处理该元数据。
20.前述方面13至19中任一项的方法,其进一步包括:
在用于分析生物样本的分析仪器处接收该输入数据;
在用于分析生物样本的分析仪器处分析该输入数据。
21.前述方面14至19中任一项的方法,其中该第一加密密钥是第一客户专用非对称加密密钥对的第一公开密钥,和/或该第二加密密钥是第二供应商专用非对称加密密钥对的第二公开密钥,可选地,其中在该远程服务器处从该元数据去除该第二加密包括使用该第二非对称加密密钥对的第二私有密钥来对该元数据进行解密,和/或在该管理系统处从该接收到的仪器数据中去除该第一加密包括使用该第一非对称加密密钥对的第一私有密钥来对该元数据进行解密。
22.前述方面中任一项的方法,其中在该数据处理模块处还对该输入数据应用该第二加密。
23.前述方面1至22中任一项的方法,其中该数据处理模块是硬件模块。
24.方面23的方法,其中该硬件模块是独立硬件模块。
25.方面23或方面24的方法,其中该硬件模块包括被配置成用于向该数据处理模块供电的专用电源。
26.方面25的方法,其中该电源包括一个或多个电池,或者其中该电源包括一个或多个电容器,或这两者。
27.方面1至26中任一项的方法,其中该数据处理模块作为平台即服务或基础设施即服务来运行。
28.前述方面中任一项的方法,其中该数据处理模块提供将该分析仪器连接到通信网络的能力。
29.方面28的方法,其中该通信网络是无线通信网络。
30.一种用于处理用于分析生物样本的分析仪器的数据的系统,该系统包括:
与该分析仪器通信地连接的数据处理模块,该数据处理模块被配置成用于:从用于分析生物样本的分析仪器接收仪器数据;
从该接收到的仪器数据生成元数据;
对该仪器数据但不对该元数据应用第一加密;
对该生成的元数据应用第二加密;
将该加密后的元数据和该加密后的仪器数据传输到远程服务器。
31.方面30的系统,其进一步包括该远程服务器,该远程服务器被配置成用于:
在该远程服务器处从该元数据中去除该第二加密;以及
将通过该第一加密进行加密的仪器数据转发给用于分析生物样本的分析仪器的管理系统。
32.方面31的系统,其进一步包括用于分析生物样本的分析仪器和/或该分析仪器的管理系统。
33.方面30至32中任一项的系统,其进一步被配置成用于执行方面2至12中任一项的方法步骤。
34.一种用于处理分析仪器的管理系统的数据的系统,其包括:
用于分析仪器的管理系统,该管理系统被配置成用于:
接收输入数据;
基于该输入数据来生成元数据;以及
对该输入数据应用第一加密;
对该生成的元数据应用第二加密;以及
将该加密后的数据传输到远程服务器;
该远程服务器,该远程服务器被配置成用于:
从该数据中去除该第二加密;以及
将该输入数据传输到数据处理模块,该数据处理模块通信地连接到用于分析生物样本的分析仪器;
通信地连接到用于分析生物样本的分析仪器的数据处理模块,该数据处理模块被配置成用于:
从该输入数据中去除该第一加密;以及
将该输入数据转发给用于分析生物样本的分析仪器。
35.方面34的系统,其进一步被配置成用于执行方面13至29中任一项的方法的步骤。
36.前述方面30至35中任一项的系统,其中该数据处理模块是硬件模块。
37.方面36的系统,其中该硬件模块是独立硬件模块。
38.方面36或方面37的系统,其中该硬件模块包括被配置成用于向该数据处理模块供电的专用电源。
39.方面38的系统,其中该电源包括一个或多个电池,或者其中该电源包括一个或多个电容器,或这两者。
40.方面30至35中任一项的系统,其中该数据处理模块作为平台即服务或基础设施即服务来运行。
41.前述方面中任一项的系统,其中该数据处理模块提供将该分析仪器连接到通信网络的能力。
42.方面41的系统,其中该通信网络是无线通信网络。
43.一种上面存储有指令的计算机可读介质,该指令在由计算机系统执行时使该计算机系统执行方法1至29中任一项的步骤。
计算机实施方式
进一步公开并提出了一种计算机程序,该计算机程序包括当在计算机或计算机网络上执行该程序时用于在本文中所附的一个或多个实施方案中执行根据本公开文本的方法的计算机可执行指令。具体地,该计算机程序可存储在计算机可读数据载体上。因此,具体地,可通过使用计算机或计算机网络、优选地通过使用计算机程序来进行本文中公开的一个、一个以上或者甚至全部方法步骤。
进一步公开并提出了一种计算机程序产品,该计算机程序产品具有程序代码以便当在计算机或计算机网络上执行该程序时在本文中所附的一个或多个实施方案中进行根据本公开文本的方法。具体地,该程序代码可存储在计算机可读数据载体上。
进一步公开和提出了上面存储有数据结构的数据载体,该数据结构在加载到计算机或计算机网络中之后,诸如在加载到计算机或计算机网络的工作存储器或主存储器中之后,可执行根据本文中公开的一个或多个实施方案的方法。
进一步公开并提出了一种计算机程序产品,该计算机程序产品具有存储在机器可读载体上的程序代码以便当在计算机或计算机网络上执行该程序时进行根据本文中公开的一个或多个实施方案的方法。如本文所使用的,计算机程序产品将该程序称为可交易产品(tradable product)。该产品通常可以以任意格式(诸如纸质格式)存在,或存在于计算机可读数据载体上。具体地,该计算机程序产品可分布在数据网络上。
进一步公开和提出了一种调制数据信号,该调制数据信号包含可由计算机系统或计算机网络读取的指令以用于进行根据本文中公开的一个或多个实施方案的方法。
参考本公开文本的计算机实施方面,可通过使用计算机或计算机网络来进行根据本文中公开的一个或多个实施方案的方法的一个或多个方法步骤或者甚至是所有方法步骤。因此,通常,可通过使用计算机或计算机网络来进行包括提供和/或操纵数据的任何方法步骤。一般来说,这些方法步骤可包括通常除了需要人工工作的方法步骤(诸如提供样本和/或进行测量的某些方面)之外的任何方法步骤。
进一步公开和提出了一种包括至少一个处理器的计算机或计算机网络,其中该处理器适于进行根据本说明书中描述的一个实施方案的方法。
进一步公开和提出了一种计算机可加载数据结构,该计算机可加载数据结构适于在该数据结构在计算机上执行的同时进行根据本说明中描述的一个实施方案的方法。
进一步公开和提出了一种存储介质,其中数据结构被存储在该存储介质上,并且其中该数据结构适于在已经被加载到计算机或计算机网络的主存储装置和/或工作存储装置中之后进行根据本说明中描述的一个实施方案的方法。

Claims (14)

1.一种用于处理用于分析生物样本的分析仪器的数据的方法,该方法包括:
在与该分析仪器(1a;1b)通信地连接的数据处理模块(2;2a;2b)处从该分析仪器(1a;1b)接收仪器数据(3);
在该数据处理模块处从该接收到的仪器数据(3)生成元数据(4),其中所述元数据不是账单数据;
在该数据处理模块(2;2a;2b)处对该仪器数据(3)应用第一加密(7);
在该数据处理模块(2;2a;2b)处对该生成的元数据(4)应用第二加密(8);
将加密后的元数据和加密后的仪器数据(11)传输到远程服务器(9),其中该远程服务器和该数据处理模块通信地连接;
在该远程服务器(9)处从该元数据(4)中去除该第二加密(8);以及
将通过该第一加密(7)进行加密的该仪器数据从该远程服务器转发给该分析仪器的管理系统(5),
其中应用该第一加密(7)包括使用第一加密密钥,并且其中应用该第二加密(8)包括使用与该第一加密密钥不同的第二加密密钥。
2.根据权利要求1所述的方法,其中该第一加密密钥是该分析仪器的用户的客户专用密钥,并且其中该第二加密密钥是该分析仪器(1a;1b)的供应商的供应商专用密钥。
3.根据权利要求1或2所述的方法,其进一步包括:
在应用该第一加密(7)之前,在该数据处理模块(2;2a;2b)处检索该第一加密密钥;以及
在应用该第一加密(7)之后删除该第一加密密钥。
4.根据权利要求1至3中任一项所述的方法,其中生成元数据(4)包括通过使用专用于该分析仪器(1a;1b)的至少一个驱动程序来解析从该分析仪器(1a;1b)接收到的仪器数据(3),该至少一个驱动程序被存储在该数据处理模块(2;2a;2b)处。
5.根据权利要求1至4中任一项所述的方法,其中生成该元数据(4)包括从接收自该分析仪器(1a;1b)的仪器数据(3)中去除患者专用数据和/或客户专用数据。
6.根据权利要求1至5中任一项所述的方法,其进一步包括:
在该远程服务器(9)处提取该元数据(4);以及
通过进行至少一个分析操作在该远程服务器(9)中处理该元数据(4)。
7.根据权利要求1至6中任一项所述的方法,其进一步包括:
在该分析仪器的管理系统(5)处接收该仪器数据(3);
在该管理系统处从该接收到的仪器数据(3)中去除该第一加密(7);以及
在该管理系统(5)中处理包括患者专用数据的该仪器数据(3)。
8.根据权利要求1至7中任一项所述的方法,其中该第一加密密钥是第一客户专用非对称加密密钥对的第一公开密钥,和/或该第二加密密钥是第二供应商专用非对称加密密钥对的第二公开密钥。
9.根据权利要求8所述的方法,其中在该远程服务器(9)处从该元数据(4)中去除该第二加密(8)包括使用该第二供应商专用非对称加密密钥对的第二私有密钥来对该元数据(4)进行解密,和/或在该管理系统(5)处从该接收到的仪器数据(3)中去除该第一加密(7)包括使用该第一客户专用非对称加密密钥对的第一私有密钥来对该元数据(4)进行解密。
10.根据权利要求1至9中任一项所述的方法,其中在该数据处理模块(2;2a;2b)处对该仪器数据(3)应用该第二加密(8)。
11.一种用于处理分析仪器的管理系统的数据的方法,其包括:
在该分析仪器的管理系统(5)处接收输入数据;
在该分析仪器的管理系统(5)处基于该输入数据来生成元数据(4),其中所述元数据不是账单数据;
在该管理系统(5)处对该输入数据应用第一加密(7);
在该管理系统(5)处对该生成的元数据(4)应用第二加密(8);
将该加密后的数据从该管理系统传输到远程服务器(9),其中该远程服务器和该管理系统通信地连接;
在该远程服务器(9)处从该数据中去除该第二加密(8);
将该输入数据传输到数据处理模块(2;2a;2b),该数据处理模块通信地连接到用于分析生物样本的分析仪器(1a;1b);
在该数据处理模块(2;2a;2b)处从该输入数据中去除该第一加密(7);以及
将该输入数据从该数据处理模块转发给该分析仪器(1a;1b),
其中应用该第一加密(7)包括使用第一加密密钥,并且其中应用该第二加密(8)包括使用与该第一加密密钥不同的第二加密密钥。
12.一种用于处理用于分析生物样本的分析仪器的数据的系统,该系统包括:
与该分析仪器(1a;1b)通信地连接的数据处理模块(2;2a;2b),该数据处理模块被配置成用于:
从该分析仪器接收仪器数据(3);
从该接收到的仪器数据(3)生成元数据(4),其中所述元数据不是账单数据;
对该仪器数据(3)应用第一加密(7);
对该生成的元数据(4)应用第二加密(8);
将加密后的元数据和加密后的仪器数据(11)从该数据处理模块传输到远程服务器(9),
其中应用该第一加密(7)包括使用第一加密密钥,并且其中应用该第二加密(8)包括使用与该第一加密密钥不同的第二加密密钥。
13.一种用于处理分析仪器的管理系统的数据的系统,其包括:
用于分析仪器的该管理系统(5),该管理系统被配置成用于:
接收输入数据;
基于该输入数据来生成元数据(4),其中所述元数据不是账单数据;以及
对该输入数据应用第一加密(7);
对该生成的元数据应用第二加密(8);以及
将该加密后的数据传输到远程服务器(9);
该远程服务器(9),该远程服务器被配置成用于:
从该元数据(4)中去除该第二加密;以及
将该输入数据从该远程服务器传输到通信地连接到该分析仪器的数据处理模块(2;2a;2b);和
与该分析仪器(1a;1b)通信地连接的该数据处理模块(2;2a;2b),该数据处理模块被配置成用于:
从该输入数据中去除该第一加密(7);以及
将该输入数据转发给该分析仪器(1a;1b),
其中应用该第一加密(7)包括使用第一加密密钥,并且其中应用该第二加密(8)包括使用与该第一加密密钥不同的第二加密密钥。
14.一种上面存储有指令的计算机可读介质,该指令在由计算机系统执行时使该计算机系统执行方法1至11中任一项的步骤。
CN201810468434.2A 2017-05-18 2018-05-16 用于处理用于分析生物样本的分析仪器的数据的方法和系统 Active CN108965233B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211588951.6A CN116155540A (zh) 2017-05-18 2018-05-16 用于处理用于分析生物样本的分析仪器的数据的方法和系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP17382283.4 2017-05-18
EP17382283.4A EP3404890B1 (en) 2017-05-18 2017-05-18 Methods and systems for processing data of an analytical instrument for analyzing biological samples

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202211588951.6A Division CN116155540A (zh) 2017-05-18 2018-05-16 用于处理用于分析生物样本的分析仪器的数据的方法和系统

Publications (2)

Publication Number Publication Date
CN108965233A CN108965233A (zh) 2018-12-07
CN108965233B true CN108965233B (zh) 2022-12-23

Family

ID=58992787

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201810468434.2A Active CN108965233B (zh) 2017-05-18 2018-05-16 用于处理用于分析生物样本的分析仪器的数据的方法和系统
CN202211588951.6A Pending CN116155540A (zh) 2017-05-18 2018-05-16 用于处理用于分析生物样本的分析仪器的数据的方法和系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202211588951.6A Pending CN116155540A (zh) 2017-05-18 2018-05-16 用于处理用于分析生物样本的分析仪器的数据的方法和系统

Country Status (4)

Country Link
US (3) US10938793B2 (zh)
EP (2) EP3404890B1 (zh)
JP (1) JP7113660B2 (zh)
CN (2) CN108965233B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220128975A1 (en) * 2019-02-19 2022-04-28 Basf Se Controlling the production by a control loop using communication between computer systems
US20220092207A1 (en) * 2019-06-28 2022-03-24 Mitsubishi Electric Corporation Data management system, data management method, and program
EP4332811A1 (en) * 2022-09-05 2024-03-06 Bull Sas Method, computer program and system for collecting confidential data from several data providers, for joint analysis of said data
CN116170470B (zh) * 2023-02-28 2023-07-04 北京科易为科技有限公司 移液器系统的数据通讯方法及其通讯系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101436208A (zh) * 2008-12-09 2009-05-20 北京交通大学 一种密文数据库隐私保护查询方法
CN103561024A (zh) * 2013-10-31 2014-02-05 大连金马衡器有限公司 基于称重仪表与远程服务器的数据传输方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7146505B1 (en) * 1999-06-01 2006-12-05 America Online, Inc. Secure data exchange between date processing systems
JP2003005645A (ja) 2001-06-19 2003-01-08 Toshitada Kameda 暗号方法、暗号システム、暗号化装置、復号化装置及びコンピュータプログラム
EP1466261B1 (en) * 2002-01-08 2018-03-07 Seven Networks, LLC Connection architecture for a mobile network
US7966418B2 (en) 2003-02-21 2011-06-21 Axeda Corporation Establishing a virtual tunnel between two computer programs
US7698405B2 (en) 2005-01-07 2010-04-13 Lantronix, Inc. MILARRS systems and methods
CA2800163A1 (en) * 2010-05-21 2011-11-24 Vaultive Ltd. System and method for controlling and monitoring access to data processing applications
AU2013205106A1 (en) * 2012-01-18 2013-08-01 Covidien Lp Remote monitoring systems and methods for medical devices
WO2014033568A1 (en) 2012-08-30 2014-03-06 Noemalife S.P.A. Communication device and method for connecting a management information system to an electrical appliance
US20140177825A1 (en) * 2012-12-20 2014-06-26 Protegrity Corporation Asymmetric Tokenization
US9094377B2 (en) * 2013-08-16 2015-07-28 Netflix, Inc. Key generation and broadcasting
EP2863332A1 (en) 2013-10-15 2015-04-22 One Drop Diagnostics Sàrl System and method for controlling access to analytical results of a diagnostic test assay
JP2015233173A (ja) 2014-06-09 2015-12-24 Necエンジニアリング株式会社 通信システム、通信装置及び通信方法
US10171537B2 (en) * 2015-08-07 2019-01-01 At&T Intellectual Property I, L.P. Segregation of electronic personal health information

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101436208A (zh) * 2008-12-09 2009-05-20 北京交通大学 一种密文数据库隐私保护查询方法
CN103561024A (zh) * 2013-10-31 2014-02-05 大连金马衡器有限公司 基于称重仪表与远程服务器的数据传输方法

Also Published As

Publication number Publication date
EP4164176A1 (en) 2023-04-12
JP2019012995A (ja) 2019-01-24
US10938793B2 (en) 2021-03-02
EP3404890A1 (en) 2018-11-21
CN116155540A (zh) 2023-05-23
CN108965233A (zh) 2018-12-07
JP7113660B2 (ja) 2022-08-05
US20230362146A1 (en) 2023-11-09
EP3404890B1 (en) 2022-08-24
US20210168124A1 (en) 2021-06-03
US11743239B2 (en) 2023-08-29
US20180337898A1 (en) 2018-11-22

Similar Documents

Publication Publication Date Title
US11743239B2 (en) Methods and systems for processing data of an analytical instrument for analyzing biological samples
EP3025257B1 (en) Systems and methods for a distributed clinical laboratory
CN108932969A (zh) 用于操作实验室系统的方法
JP2020042023A (ja) 生物試料を分析するための検査室システム
EP3182133B1 (en) Automated analytical system and method for operating thereof
JP2023169350A (ja) 生体試料の測定値増強
CA3008989C (en) Sample mixing control
US11908087B2 (en) Analytical laboratory
US20240096456A1 (en) Medical laboratory computer system
US20240013873A1 (en) Method and system of managing sample priorities
EP4310856A1 (en) Processing of test samples in a laboratory setting
JP2022161868A (ja) 検査室試料配送および仲介システム
CN113496777A (zh) 处理来自医学分析器的数据
WO2011043996A1 (en) Verifying, via radio-frequency identification, completeness of a sample analysis in a chemical analytical procedure
WO2018203885A1 (en) Systems and methods for determining attributes of biological samples

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant