ITMI20100983A1 - Sistema e metodo di gestione di dati sanitari - Google Patents

Sistema e metodo di gestione di dati sanitari Download PDF

Info

Publication number
ITMI20100983A1
ITMI20100983A1 IT000983A ITMI20100983A ITMI20100983A1 IT MI20100983 A1 ITMI20100983 A1 IT MI20100983A1 IT 000983 A IT000983 A IT 000983A IT MI20100983 A ITMI20100983 A IT MI20100983A IT MI20100983 A1 ITMI20100983 A1 IT MI20100983A1
Authority
IT
Italy
Prior art keywords
reader
memory unit
user
remote server
health data
Prior art date
Application number
IT000983A
Other languages
English (en)
Inventor
Giuseppe Altobelli
Damiano Malerba
Olivia Tarulli
Original Assignee
Wsc World System Consulting S R L
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wsc World System Consulting S R L filed Critical Wsc World System Consulting S R L
Priority to IT000983A priority Critical patent/ITMI20100983A1/it
Priority to EP11168169A priority patent/EP2390809A1/en
Priority to US13/149,711 priority patent/US20120137374A1/en
Publication of ITMI20100983A1 publication Critical patent/ITMI20100983A1/it

Links

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • G16H10/65ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records stored on portable record carriers, e.g. on smartcards, RFID tags or CD
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records

Description

Descrizione dell’invenzione industriale dal titolo:
SISTEMA E METODO DI GESTIONE DI DATI SANITARI
Campo dell'invenzione
La presente invenzione si riferisce ad un (titolo)
Stato della tecnica
Le informazioni e la documentazione ospedaliera e sanitaria della vita di un individuo à ̈ attualmente messa a disposizione in forma cartacea, con tutte le problematiche legate alla cura dell’archiviazione di tali documenti ed al relativo reperimento quando necessario.
La dinamicità della vita odierna può condurre un individuo per periodi anche lunghi lontano da casa o comunque dalla località in cui conserva tale documentazione. Già da tempo si prevede che tale documentazione sia digitalizzata mediante produzione di documenti direttamente in formato elettronico oppure mediante scansione successiva.
E’ evidente che documenti in formato informatico possono essere più facilmente essere portati con sé, visto il proliferare di memorie di massa di dimensioni estremamente contenuta e grande capacità di memorizzazione.
Numerosi metodi di criptazione di dati possono essere impiegati a tutela dei dati. Sono anche noti dispositivi di massa il cui file System à ̈ accessibile solo mediante password.
D’altro canto però, nel caso in cui un individuo non fosse in grado di fornire la password, perché per esempio abbia perso conoscenza, tale memoria resterebbe inutilizzabile da parte del personale ospedaliero.
Sommario del'invenzione
Scopo della presente invenzione à ̈ quello di fornire un metodo di gestione di dati sanitari atto a risolvere il suddetto problema.
E’ oggetto della presente invenzione un metodo di gestione di dati sanitari, conformemente alla rivendicazione 1.
E’ pure oggetto della presente invenzione un sistema di gestione di dati sanitari atto a risolvere il suddetto problema.
E’ oggetto della presente invenzione un sistema di gestione di dati sanitari, conformemente alla rivendicazione 7.
Vantaggiosamente, il presente trovato consente di ottenere
- maggiore sicurezza di accesso e memorizzazione dei dati in una unità di memorizzazione portabile,
- una gestione degli accessi ai dati di tipo multiutente e multilivello, mediante certificazione dell’utente e definizione dei relativi diritti di accesso ai dati, - una semplificazione della memorizzazione-acquisizione di dati sanitari.
Un altro scopo del presente trovato à ̈ quello di fornire un lettore di unità di memorie contenenti dati sanitari che concorre a risolvere il suddetto problema. Forma pure oggetto della presente invenzione un lettore di unità di memoria, conformemente alla rivendicazione 9.
Nel seguito della descrizione si indica con individuo un possessore di una unità di memoria, in cui sono contenuti i relativi dati sanitari; inoltre si indica con utente colui che intende accedere a detti dati sia in lettura che in scrittura.
Le rivendicazioni dipendenti descrivono realizzazioni preferite dell’invenzione, formando parte integrante della presente descrizione.
Breve descrizione delle Figure
Ulteriori caratteristiche e vantaggi dell’invenzione risulteranno maggiormente evidenti alla luce della descrizione dettagliata di forme di realizzazione preferite, ma non esclusive, di un sistema e metodo di gestione di dati sanitari, illustrato a titolo esemplificativo e non limitativo, con l’ausilio delle unite tavole di disegno in cui:
la Fig. 1 rappresenta schematicamente un esempio di sistema conforme col presente trovato;
la Fig. 2 raffigura uno schema logico di una parte del sistema della figura precedente;
la Fig. 3 rappresenta un diagramma di flusso di funzionamento del sistema secondo la figura 1;
la Fig. 4 raffigura un diagramma di flusso dettagliato di una modalità di funzionamento del sistema di figura 1;
la Fig. 5 rappresenta un diagramma di flusso dettagliato di una ulteriore modalità di funzionamento del sistema di figura 1.
Gli stessi numeri e le stesse lettere di riferimento nelle figure identificano gli stessi elementi o componenti.
Descrizione in dettaglio di una forma di realizzazione preferita dell'invenzione Secondo una variante preferita del trovato, un sistema preferito comprende:
- una unità di memoria portabile 1 comprendente
o una partizione di accesso libera in cui sono presenti file di libero accesso, per esempio una scheda anagrafica dell'individuo e file necessari all'installazione di una o più applicazioni software 31 destinate a girare su un PC, in modo che tali dati siano accessibili senza autenticazione e
o almeno un partizione protetta, inaccessibile senza autenticazione oppure criptata,
tale unità di memoria 1 à ̈ destinata ad essere affidata ad un individuo e destinata ad accogliere, in detta partizione protetta, dati sanitari dell'individuo, quali per esempio, risultati di analisi, prescrizioni, diagnosi, esami per immagini, etc.,
- un lettore 2 di detta unità di memoria 1 comprendente una unità di elaborazione 21 contenente ed eseguente un firmware 21’, una prima interfaccia 22 compatibile con detta unità di memoria 1 e collegata a detta unità di elaborazione 21, una seconda interfaccia 23 collegata con detta unità di elaborazione 21 ed atta ad interfacciarsi ad un PC, una terza interfaccia Reader TAG RFID 24 collegata con detta unita di elaborazione 21 e atta a leggere un codice utente da un TAG RFID 5 di un utente che si appresta ad accedere a detta unità di memoria; detta unità di elaborazione 21 à ̈ configurata in modo che detto lettore 2 quando connesso ad un PC viene riconosciuto come un HUB per unità di memoria rimovibili e comprende almeno una propria area di memoria 27 in cui sono memorizzate applicazioni eseguibili automaticamente dal PC (Autorun) al momento della connessione del lettore 2 al PC;
- un PC 3 collegato con detto lettore 2; il computer comprende un’interfaccia 32 con detto lettore 2 ed una connessione remota 34 ad un server remoto 4, - un server remoto 4 di autenticazione di un codice utente comprendente una connessione remota 43 a detto PC 3,
- un TAG RFID 5 contenente un codice-utente relativo ad un utente.
Dunque, in accordo con il presente trovato, i file di installazione di un applicativo software 31 che gira su detto PC 3 sono preventivamente memorizzati in detta unitià di memoria 1, nella partizione libera, e/o in detta area di memoria di detto lettore 2.
Detto utente à ̈ generalmente un operatore sanitario, tipicamente un medico oppure un infermiere, mentre detto individuo à ̈ tipicamente un paziente.
Detta seconda interfaccia 23 può essere indifferentemente di tipo senza-filo (wifi, Bluetooth, etc.) oppure di tipo cablata (USB, Ethernet, Parallel, Firewire, etc.). Detto lettore 2, dunque, consente di interfacciare un PC, preferibilmente locale, con detta unità di memoria 1. Inoltre, detto lettore 2, comprende detto lettore di TAG RFID 24 per leggere un codice identificativo di un utente che si appresti ad accedere a detta unità di memoria. In particolare, l’autenticazione dell'utente à ̈ demandata a detto server remoto 4. Il lettore 2, infatti, apre una connessione, preferibilmente in VPN, verso il server remoto 4 attraverso detto PC 3 ed invia un messaggio di richiesta contenente il codice utente letto mediante detto lettore di TAG RFID 24.
Il server remoto 4, comprendendo almeno un primo database 41 di utenti, verifica le credenziali dell'utente e invia al PC 3 un messaggio di risposta contenente istruzioni.
Detto server remoto 4, inoltre, comprende un secondo database 42 degli aggiornamenti firmware del lettore 2 di unità di memoria 1 ed almeno un terzo database 44 di backup dei dati sanitari contenuti in detta unità di memoria 1.
E’ chiaro dall’architettura descritta che i dati sanitari contenuti nella unità di memoria 1 vengono resi accessibili solo previa autenticazione dell’utente da parte del server remoto 4.
Secondo un altro aspetto del presente trovato, l’accessibilità ai dati à ̈ consentita anche in modalità off-line mediante apposita password in possesso dell'individuo.
A tale riguardo il firmware 21’ rileva la disponibilità di detta connessione remota 34/43 e la disponibilità di detto codice-utente. Quando detta connessione non à ̈ disponibile oppure quando non à ̈ disponibile detto codice-utente, detto firmware fa aprire una finestra di dialogo nell'interfaccia uomo-macchina realizzata mediante detto PC 3 richiedendo all’utente l'inserimento della password dell’individuo possessore della unità di memoria 1.
Il server remoto 4 quando riceve un messaggio di richiesta di autenticazione, verifica l’esistenza di un codice utente corrispondente nel proprio primo database 41 e risponde inviando un messaggio in cui si specifica la tipologia di utente ed i permessi di lettura/scrittura dell’unità di memoria 1. Quando invece, l’utente non viene autenticato, allora detto messaggio contiene un rifiuto di autenticazione, dunque detto firmware 21’ come nel caso della mancanza di disponibilità di connessione richiede l'inserimento della password dell’individuo.
Così come per le SIM dei telefoni cellulari, può essere previsto il blocco temporaneo o definitivo della unità di memoria 1 in relazione al superamento di un predefinito numero di inserimenti di password errate.
Quando, la connessione remota e disponibile e l’utente à ̈ correttamente autenticato, il server remoto può ulteriormente verificare lo stato di aggiornamento del firmware 21’ del lettore 2 e, nel caso, comandare una procedura di aggiornamento del firmware. Inoltre, il server remoto 4 può verificare corrispondenza tra i dati sanitari memorizzati dell'unità di memoria 1 e quelli di backup memorizzati in detto terzo database 44, avviando una procedura di backup, preferibilmente di tipo incrementale, dei dati sanitari.
Il server, inoltre, può verificare l’integrità dei dati e/o del file System dell’unità di memoria 1 cercando, nel caso, di ripristinarli quando corrotti oppure segnalando l’accaduto, affinché l’individuo si procuri una nuova unità di memoria 1.
Con particolare riferimento alla unità di memoria 1, essa risulta almeno logicamente partizionata in aree di memoria separate in cui vengono memorizzati dati con minore o maggiore riservatezza.
Un lettore 2 connesso ad un PC 3 viene riconosciuto da questo ultimo come una unità HUB, in una area di memorizzazione interna sono presenti i driver necessari all'interfacciamento con il Pc oltre che ai file e programmi necessari alla prima installazione del lettore 2. Preferibilmente, quando l’utente à ̈ autenticato e quando detta unità di memoria 1 à ̈ connessa al lettore 2, detto firmware 21’ fa eseguire istruzioni a detto applicativo software 31, preventivamente installato sul PC 3, affinché questo produca una interfaccia grafica contenente una lista di etichette relative a documenti sanitari selezionati in relazione alle credenziali dell’utente. Ciascun elemento della lista definisce anche un collegamento al relativo documento in modo da poter essere selezionato in visualizzazione dall’utente. Detto applicativo software 31 può essere vantaggiosamente scritto in linguaggio Microsoft. Net®, Java® ed altri.
Tale soluzione, vantaggiosamente, non consente all’utente di accedere direttamente ai dati contenuti nell’unità di memoria, ma l’accesso à ̈ mediato dal lettore che genera un vista dinamica dei documenti visualizzabili di volta in volta. Secondo ulteriori varianti del sistema, può essere previsto un software installabile nel PC 3 per eseguire quanto descritto a proposito del firmware 2T ed eventualmente per gestire le operazioni di criptazione/decriptazione dei documenti scritti/letti in detta unità di memoria.
Secondo un altro aspetto del trovato, una generazione di file, per esempio in formato HTML consente di svincolare le funzionalità del lettore 2 dalla piattaforma operativa installata nel PC 3.
Secondo un’altra variante preferita del trovato, invece, l’accesso ai documenti sanitari à ̈ controllato a livello di livello di file System della unità di memoria 1, definendo diritti di lettura e scrittura delle singole directories.
Si preferisce, inoltre, che la criptazione dei dati sia di tipo hardware, per esempio prevedendo un apposito modulo 26 di criptazione/decriptazione interposto tra detta unità di elaborazione 21 e detta prima interfaccia 22 all'unità di memoria. Allo scopo di evitare qualunque perdita di dati, si preferisce che detta unità di elaborazione 21 inibisca qualunque operazione di cancellazione di file o di modifica di file memorizzati nell’unità di memoria 1.
Un metodo di utilizzo del sistema comprende dunque le seguenti fasi:
- il lettore 2 con il relativo software 31 che gira sul PC 3 Ã ̈ in attesa di una lettura di un TAG RFID 5 per ottenere un codice utente,
- quando un codice utente à ̈ ottenuto viene aperta una connessione VPN con detto server remoto 4 che verifica e riconosce il codice utente ottenuto ed in caso affermativo abilita l'unità di elaborazione 21 con la relativa prima interfaccia 22; - quando una prima unità di memoria 1 à ̈ collegata a detta prima interfaccia 22, viene richiesta al server remoto 4 una validazione di detta prima unità di memoria 1 ed in caso affermativo
- detto software 31 produce una vista contenente file con eventuali descrizioni relative ad informazioni sanitarie dell'individuo proprietario della prima unità di memoria,
- quando invece non à ̈ disponibile una connessione al server remoto 4 oppure non à ̈ ottenuto un codice utente detto software richiede l'inserimento di una password, se una password valida à ̈ inserita allora
- detto software 31 tenta di accedere ai dati contenuti nell’unità di memoria e, se la l’unità di memoria à ̈ compatibile con il sistema, produce una vista contenente file con eventuali descrizioni relative ad informazioni sanitarie dell'individuo proprietario della prima unità di memoria.
Quando una connessione remota à ̈ disponibile e sia un codice utente che una unità di memoria sono validate, il server remoto procede a sincronizzare/rìprìstinare ì dati tra detta prima unità di memoria e detto terzo database 44.
Più dettagliatamente un metodo preferito comprende i seguenti passi:
il metodo comprendendo i seguenti passi:
- (passo 101) verifica della presenza di una connessione tra detto PC 3 e detto server remoto 4,
- se detta connessione à ̈ presente (passo 2) lettura di un TAG RFID e verifica (passo 103) da parte di detto server remoto 4 di un codice utente contenuto in detto TAG RFID,
- se detto codice utente à ̈ valido, abilitazione (passo 104) del lettore 2 alla lettura e lettura di una unità di memoria 1 ,
- se invece non à ̈ presente una connessione tra detto PC 3 e detto server remoto 4 oppure se detto codice utente non à ̈ verificato, allora (passo 105) richiesta di inserimento di una password di abilitazione del lettore (2) mediante detto PC 3 e lettura di una password (passo 105) inserita mediante detto PC 3 e
- (passo 106) verifica mediante detto lettore 2 di detta password e se detta password à ̈ corretta (passo 104) abilitazione del lettore 2 alla lettura di detta unità di memoria 1, altrimenti si riprende dall'inizio (passo 101).
Detto lettore 2 può comprendere ulteriormente una terza interfaccia 25 per la connessione di dispositivi di acquisizione di immagini e documenti in qualunque formato, quali scanner, TAC (TC), RM (MR), etc..
I documenti dati memorizzabili in detta unità di memoria possono essere in qualunque formato, quale per esempio RTF, DOC, DOCX, PDF, IMG, BMP, PNG, DICOM, etc..
Nella partizione libera dell'unità di memoria 1 e/o nell’area di memoria del lettore 27 possono contenere applicativi software per la visualizzazione di particolari formati di dati sanitari.
In alternativa, la connessione a tali dispositivi può essere realizzata mediante una ulteriore porta di comunicazione o scheda di acquisizione del PC per essere indirizzata, sotto il controllo di detto software 31, alla memorizzazione in detta prima unità di memoria 1.
Gli elementi e le caratteristiche illustrate nelle diverse forme di realizzazione preferite possono essere combinate senza peraltro uscire dall'ambito di protezione della presente domanda.
Nelle tabelle seguenti sono riportate le legende dei blocchi dei diagrammi di flusso delle figure 4 e 5, con le corrispondenze tra numeri di riferimento e descrizioni dei blocchi.
LEGENDA FIGURA 4
NUMERO DESCRIZIONE
401 Collegamento del Reader al PC
402 Il controller del Reader sente la connessione al PC e fa partire il software di Sicurezza READER
403 Selezione tipologia attivazione del Reader se con PIN SICUREZZA READER o con card di accreditamento Medico 404 Selezione tipo di attivazione
405 Il lettore RFID pronto in attesa di leggere TAG nell'area di rilevamento
406 Sul video del PC compare la videata di richiesta PIN di sicurezza (medico/struttura) e l'indicazione di passare la card RFID
07 il led sul Reader à ̈ ROSSO
08 Il Reader resta in attesa
09 Inserimento PSW
10 PSW valido ?
11 Segnalazione di errore a video
12 Messaggio di errore
13 Apertura Canale VPN
14 Lettura TAG
15 VPN Attiva ?
16 Messaggio al team di sicurezza centrale remota
17 STOP
18 Verifica matricola READER
19 Matricola valida ?
20 Invio messaggio di READER non abilitato
21 TAG Valido ?
22 Versione firmware aggiornata ?
23 START processo aggiornamento firmware
24 Reboot READER
25 Reader ATTIVO
26 Reader pronto alla lettura di card paziente
LEGENDA FIGURA 5
NUMERO DESCRIZIONE
501 START con reader pronto
502 Richiesta di abilitazione con CARD RFID del medico 503 AZIONE apertura canale PIN
504 Verifica matricola del READER
505 Matricola valida ?
506 Invio messaggio di READER non abilitato
507 Messaggio di team di sicurezza centrale remota
508 STOP
509 Versione firmware aggiornata ?
510 Start processo di aggiornamento firmware
511 Reboot READER
512 READER in attesa attivazione
513 AZIONE Passaggio CARD Medico
514 Accesso Negato
515 Verifica FIRMA ELETTRONICA QUALIFICATA crittografia a chiave asimmetrica
516 Firma valida ?
517 Invio al READER del livello di accesso del medico
518 Credenziali valide all'uso di scanner ?
519 Abilitazione canale scanner
520 Accesso Negato
521 Inserimento Memory Card Paziente
522 STOP
523 Inserire PSW paziente ?
524 Segnalazione errore
525 VPN attiva ?
526 Segnalazione errore
527 PSW valido ?
528 AZIONE: verifica versioni dei documenti contenuti nella card paziente
529 Memoria valida ?
30 Segnalazione errore
31 Documenti autorizzati ?
32 Start processo Sincronizzazione backup area utente su server centrale operativa
33 START software dì visualizzazione contenuto card del paziente in base al livello di credenziali del medico

Claims (10)

  1. RIVENDICAZIONI 1. Metodo di gestione di dati sanitari mediante un sistema comprendente - una unità di memoria portabile (1) comprendente almeno un dato sanitario protetto mediante password, - un lettore (2) di detta unità di memoria (1) comprendente un lettore di TAG RFID (24) e mezzi di elaborazione (21), - un PC (3) collegato con detto lettore (2) e comprendente una prima interfaccia di connessione remota (34), - un server remoto (4) di autenticazione di un codice utente comprendente una seconda interfaccia di connessione remota (43), - un TAG RFID (5) contenente un codice-utente relativo ad un utente, il metodo comprendendo i seguenti passi: (passo 101) verifica della presenza di una connessione tra detto PC (3) e detto server remoto (4), - se detta connessione à ̈ presente (passo 102) lettura di un TAG RFID e verifica (passo 103) da parte di detto server remoto (4) di un codice utente contenuto in detto TAG RFID, - se detto codice utente à ̈ valido abilitazione (passo 4) del lettore (2) alla lettura e lettura di una unità di memoria (1), - se invece non à ̈ presente una connessione tra detto PC (3) e detto server remoto (4) oppure se detto codice utente non à ̈ verificato, allora (passo 105) richiesta di inserimento di una password di abilitazione del lettore (2) mediante detto PC (3) e lettura di una password (passo 105) inserita mediante detto PC (3) e - (passo 106) verifica mediante detto lettore (2) di detta password e se detta password à ̈ corretta (passo 104) abilitazione del lettore (2) alla lettura di detta unità di memoria (1), altrimenti si riprende dall'inizio (passo 101).
  2. 2. Metodo secondo la rivendicazione 1, in cui quando detto lettore (2) viene abilitato alla lettura di una unità di memoria (1) ed una unità di memoria (1) à ̈ connessa a detto lettore (2), detti mezzi di elaborazione (21) eseguono un passo di rendere accessibile detto dato sanitario in relazione a credenziali di autenticazione di detto codice-utente.
  3. 3. Metodo secondo la rivendicazione 2, in cui detti mezzi di elaborazione eseguono un passo di generare un documento contenente una lista ordinata contenente almeno una etichetta relativa a detto dato ed un collegamento ipertestuale a detto dato.
  4. 4. Metodo secondo la rivendicazione 1, comprendente un passo di memorizzazione di un dato sanitario in detta unità di memoria (1).
  5. 5. Metodo secondo le rivendicazioni 2, 3, 4, in cui un accesso ad un dato sanitario in detta unità di memoria (1) comprende una operazione di decriptazione di detto dato sanitario oppure una operazione di memorizzazione di un dato sanitario comprende una operazione di criptazione di detto dato sanitario.
  6. 6. Metodo secondo una delle rivendicazioni precedenti, in cui quando detta connessione tra detto PC (3) e detto server remoto (4) à ̈ disponibile, detto server remoto (4) compie i seguenti passi: - verifica di una versione di firmware installata in detto lettore (2), - se detta versione di firmware non à ̈ aggiornata, aggiornamento del lettore (2), e/o i seguenti passi: - verifica di una corrispondenza tra detto dato sanitario contenuto in detta unità di memoria (1) e tra un backup contenuto in un database remoto (44) e se non vi à ̈ corrispondenza, - avvio operazione di backup di detta unità di memoria (1) su detto database remoto (44).
  7. 7. Sistema di gestione di dati sanitari comprendente - una unità di memoria portabile (1) comprendente almeno un dato sanitario protetto mediante password, - un lettore (2) di detta unità dì memoria (1) comprendente un lettore di un TAG RFID (24) e mezzi di elaborazione (21), - un PC (3) collegato con detto lettore (2) e comprendente una prima interfaccia di connessione remota (34), - un server remoto (4) di autenticazione di un codice utente comprendente una seconda interfaccia di connessione remota (43), comprendente mezzi per verificare un codice utente e determinare credenziali di un relativo utente e mezzi per inviare un messaggio contenente dette credenziali, - un TAG RFID (5) contenente un codice-utente relativo ad un utente, in cui detti mezzi di elaborazione (21) sono configurati per: - verificare una presenza di una connessione tra detto PC (3) e detto server remoto (4), - leggere un TAG RFID (5) quando detta connessione à ̈ presente ed un TAG RFID (5) à ̈ presente - inviare una richiesta di validazione di un codice utente contenuto in detto TAG RFID (5) a detto server remoto (4) e attendere un esito positivo di detta richiesta, - attendere un inserimento di una password quando detta connessione non à ̈ presente oppure quando detta richiesta di validazione non ha esito positivo, - verificare una validità di detta password, - leggere e scrivere detta unità di memoria (1) quando detto esito à ̈ positivo oppure quando detta password risulta valida.
  8. 8. Sistema secondo la rivendicazione 7, in cui detti mezzi di elaborazione (21) sono ulteriormente configurati per leggere detto messaggio inviato da detto server remoto (4) e rendere accessibile detto dato sanitario in relazione a credenziali dell’utente ivi contenute.
  9. 9. Lettore (2) di una unità di memoria (1) rimovibile contenente almeno un dato sanitario protetto, il lettore comprendendo una unità di elaborazione (21) contenente ed eseguente un firmware (2T), una prima interfaccia (22) compatibile con detta unità di memoria (1) e collegata a detta unità di elaborazione (21), una seconda interfaccia (23) collegata con detta unità di elaborazione (21) ed atta ad interfacciarsi ad un PC (3), una terza interfaccia ad un Reader TAG RFID (24) collegata con detta unita di elaborazione (21) e atta a leggere un codice utente da un TAG RFID (5); detti mezzi di elaborazione essendo configurati per abilitare la lettura di detto dato sanitario protetto in relazione ad una validazione di detto codice utente.
  10. 10. Lettore secondo la rivendicazione 9, in cui detta unità di elaborazione (21) à ̈ configurata in modo che detto lettore (2) quando connesso ad un PC viene riconosciuto come un HUB per unità di memoria rimovibili e comprende almeno una propria area di memoria (27) in cui à ̈ memorizzata almeno un’applicazione (31) eseguibile automaticamente dal PC (Autorun) quando ii lettore à ̈ collegato ad un PC.
IT000983A 2010-05-31 2010-05-31 Sistema e metodo di gestione di dati sanitari ITMI20100983A1 (it)

Priority Applications (3)

Application Number Priority Date Filing Date Title
IT000983A ITMI20100983A1 (it) 2010-05-31 2010-05-31 Sistema e metodo di gestione di dati sanitari
EP11168169A EP2390809A1 (en) 2010-05-31 2011-05-31 System and method for managing health data
US13/149,711 US20120137374A1 (en) 2010-05-31 2011-05-31 System and method for managing health data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT000983A ITMI20100983A1 (it) 2010-05-31 2010-05-31 Sistema e metodo di gestione di dati sanitari

Publications (1)

Publication Number Publication Date
ITMI20100983A1 true ITMI20100983A1 (it) 2011-12-01

Family

ID=43740717

Family Applications (1)

Application Number Title Priority Date Filing Date
IT000983A ITMI20100983A1 (it) 2010-05-31 2010-05-31 Sistema e metodo di gestione di dati sanitari

Country Status (3)

Country Link
US (1) US20120137374A1 (it)
EP (1) EP2390809A1 (it)
IT (1) ITMI20100983A1 (it)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8880027B1 (en) * 2011-12-29 2014-11-04 Emc Corporation Authenticating to a computing device with a near-field communications card
US9882914B1 (en) * 2015-02-25 2018-01-30 Workday, Inc. Security group authentication
CN109981552B (zh) * 2017-12-28 2021-08-17 中移(杭州)信息技术有限公司 一种权限分配方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996008755A1 (de) * 1994-09-13 1996-03-21 Irmgard Rost Personendaten-archivierungssystem
US20090271221A1 (en) * 2008-04-23 2009-10-29 Rabih Aridi Method and Apparatus for Providing Medical Records Registration
US20090281836A1 (en) * 2008-05-11 2009-11-12 Portable Health Record Services, Llc Personal medical record system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7762470B2 (en) * 2003-11-17 2010-07-27 Dpd Patent Trust Ltd. RFID token with multiple interface controller
WO2005081088A1 (en) * 2004-02-25 2005-09-01 Accenture Global Services Gmbh Rfid protected media system and method
US8156322B2 (en) * 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
US20110047604A1 (en) * 2008-03-18 2011-02-24 Clevx, Llc Computing input system with secure storage and method of operation thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996008755A1 (de) * 1994-09-13 1996-03-21 Irmgard Rost Personendaten-archivierungssystem
US20090271221A1 (en) * 2008-04-23 2009-10-29 Rabih Aridi Method and Apparatus for Providing Medical Records Registration
US20090281836A1 (en) * 2008-05-11 2009-11-12 Portable Health Record Services, Llc Personal medical record system

Also Published As

Publication number Publication date
US20120137374A1 (en) 2012-05-31
EP2390809A1 (en) 2011-11-30

Similar Documents

Publication Publication Date Title
EP3661117B1 (en) Access control for encrypted data in machine-readable identifiers
US10303880B2 (en) Security device having indirect access to external non-volatile memory
US20140222468A1 (en) Information processing apparatus and method, and program
US11038885B2 (en) ID acquisition terminal apparatus and method and information processing apparatus and method
JP5360192B2 (ja) 個人認証システムおよび個人認証方法
CN101419557A (zh) 一种程序下载控制方法
EP2821932A1 (en) Computer-implemented method and system for controlling access for a tag reader to an information page on a server system
WO2018197739A1 (en) Medicine supply control
CN107169344A (zh) 阻挡非授权应用程序的方法以及使用该方法的装置
US20090319789A1 (en) Encrypted portable medical history system
RU2014104096A (ru) Устройство управления лицензиями, система для управления лицензиями, способ управления лицензиями и программа для управления лицензиями
JP2008203914A (ja) 電子カルテシステム、電子カルテ閲覧方法及びプログラム
ITMI20100983A1 (it) Sistema e metodo di gestione di dati sanitari
Aboelfotoh et al. A mobile-based architecture for integrating personal health record data
JP2016177461A (ja) 情報処理システム、情報処理方法、携帯端末、及び情報処理プログラム
CN106156632B (zh) 安全装置及在其内提供安全服务至主机的方法、安全设备
EP3805969B1 (en) Safe operation method and system for storage data
CN105373994B (zh) 电子病历管理方法及系统
JP5928190B2 (ja) 認証システム及び認証方法
KR20110062621A (ko) 스마트카드 기반 저장 장치를 이용한 오픈마켓컨텐츠다운로드시스템 및 이를 이용한 컨텐츠다운로드제공방법
US20140344920A1 (en) Method, terminal, and service device for providing data security service
CN104361278A (zh) 计算机用户身份认证方法
Porrasmaa et al. Application of HL7 CDA R2 and V3 messaging for national ePrescription in Finland
JP2012146227A (ja) 処方せん管理方法
JP2013025607A (ja) 情報処理装置及び情報処理方法