WO2016020202A1 - Verfahren zum hochladen bzw. herunterladen zumindest einer schutzbedürftige daten zum gesundheitszustand eines patienten enthaltenden datei innerhalb eines vernetzten computersystems - Google Patents
Verfahren zum hochladen bzw. herunterladen zumindest einer schutzbedürftige daten zum gesundheitszustand eines patienten enthaltenden datei innerhalb eines vernetzten computersystems Download PDFInfo
- Publication number
- WO2016020202A1 WO2016020202A1 PCT/EP2015/066875 EP2015066875W WO2016020202A1 WO 2016020202 A1 WO2016020202 A1 WO 2016020202A1 EP 2015066875 W EP2015066875 W EP 2015066875W WO 2016020202 A1 WO2016020202 A1 WO 2016020202A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- computer
- patient
- encrypted
- file
- mobile
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
Definitions
- the invention relates to a method for uploading at least one sensitive data on the health of a patient-containing file within a networked computer system. Furthermore, the invention relates to a method for downloading at least one sensitive data on the health status of a patient-containing file within a networked computer system.
- databases for storing and managing files containing sensitive data on the health status of patients are generally known. Such databases are operated, for example, by hospitals. Consultation with a health care facility outside the hospital in question makes access to these data difficult.
- the object of the invention is to eliminate the disadvantages of the prior art.
- a method for uploading and a method for downloading files containing sensitive patient data is to be specified, whereby the respective patient has control over the files relating to him, a high level of data security is ensured, and wherein a patient consulted by the patient regarding his or her state of health does not have a specific Software needed to upload or download such files.
- the networked computer system comprises a mobile first computer, a second computer and a central server system.
- the mobile first computer is preferably a mobile phone, mobile phone, smartphone or iPhone.
- the mobile first computer can also be a portable computer, such as a tablet, netbook or laptop.
- the mobile first computer preferably has an operating system such as Android, IOS or Windows.
- the second computer is preferably a PC.
- the central server system can comprise exactly one computer.
- the term "server system" stands for a server.
- the central server system may also include, for example, a cluster of computers.
- a mirror server system may be available. The mirror server system can keep a continuously updated copy of the data stored in the central server system. If the central server system fails, the mirror server system can take its place.
- the mobile first computer is associated with the patient and provided with an application for storing and managing patient-related data.
- the second computer is associated with a consultant consulted by the patient regarding his or her health condition.
- the second computer may be any computer used by the consultant.
- the central server system provides a platform for communicating over the Internet using a browser and includes an encrypted cloud.
- the Internet communication platform is preferably an Internet presence available on the World Wide Web.
- the encrypted cloud is understood to mean a database or a database system whose data is encrypted. According to the invention, it is provided that the uploading of the at least one file into the encrypted cloud is authorized by the patient to the consultant by the following steps: generating an access code by means of the application by the patient,
- the access code is generated by the application without the need for a data connection between the mobile first computer and the central server system.
- the access code can also be transmitted to the central server system only after it has been generated and, if applicable, after the announcement to the consultation person.
- the transmission of the access code preferably takes place via an encrypted data connection between the mobile first computer and the central server system.
- the encrypted data connection between the mobile first computer and the central one Server system may already exist or be made before the transmission
- the access code is transmitted without further action by the patient automatically by the application from the mobile first computer to the central server system.
- the acknowledgment of the access code by the patient to the consultant can be made, for example, by verbal communication, also on the telephone, by handwritten note, by sending a short message or e-mail or in a chat.
- connection to the data exchange between the second computer and the central server system is established by the consultation person by the consultation person assigning a URL known to her or by the patient, which is assigned to the Internet presence provided by the central server system, to one on the second computer opens an open browser.
- the connection is encrypted for data exchange between the second computer and the central server system.
- Particularly preferred is an encryption according to the https protocol.
- the entry of the access code is preferably made via a web page included in the website.
- an input field can be provided on the website. It is possible for the patient to send the doctor an internet link, e.g. B. by e-mail, transmitted with the doctor directly to the website.
- Establishing an encrypted data connection between the second computer and the encrypted cloud is understood to be an encrypted data connection between the second computer and the central server system used to transfer data to the encrypted cloud.
- the encrypted data connection can be identical to the connection for data exchange.
- the https protocol for example, creates a new data connection with each request.
- the at least one file itself is not encrypted before being uploaded over the encrypted data connection.
- the at least one file is encrypted only when stored in the encrypted cloud.
- the storage of the at least one file in the encrypted cloud preferably takes place in an unchanged file format.
- the at least one file can also be converted to another file format and stored in this file format.
- X-ray images uploaded by the consultant in the DI COM format can be converted into a common file format for images, such as JPEG, and stored in the encrypted cloud in both DICOM and JPEG formats.
- Documents stored in DOC format for example, can be converted to PDF format and stored in the encrypted cloud in both DOC and PDF formats.
- the patient has control over the data stored in the cloud about his state of health. Basically, only the patient can upload sensitive data about his or her health to the encrypted cloud using the mobile first computer or another computer operated by it.
- the patient may allow the consultant to upload at least one sensitive data to his health-containing file. Due to the encryption of both the data in the cloud and the data connections, a high degree of data security can be ensured.
- the Consultant still does not need to install any specific software on the second computer.
- the access code authorizes the consultation person to once upload at least one sensitive data on the health of the patient containing file.
- the means the access code can be used exactly once.
- the patient has a particularly good control over the data stored in the cloud about his state of health. He can be sure that after the successful upload of the at least one file by the authorized person to be consulted no further files are uploaded without his consent.
- a permanent access code is generated by means of the application by the patient.
- the persistent access code authorizes the consultant to upload at least one sensitive file containing data on the health status of a patient for multiple uploads.
- the permanent access code can be used several times. This simplifies the handling of the method, in particular in cases in which data for a specific patient is regularly obtained for a given consultation person and in which there is a strong relationship of trust between the patient and the consultation person.
- the permanent access code can be deactivated again by means of the application by the patient at a later time. This will allow the patient to regain full control over the data stored in the cloud about their health.
- the single-use or the permanent access code is generated with a validity period established by the patient, for example a number of hours and / or days.
- the validity period can also be determined up to a certain time on a certain date.
- the downloading of the at least one file from the encrypted cloud by the patient to the consultant is authorized by the following steps: Production of a data connection between the mobile first computer and the central server system, selection of the at least one file by the patient by means of the application,
- the data connection established between the mobile first computer and the central server system is preferably encrypted.
- the selection of the at least one file by the patient by means of the application preferably takes place from the files stored in the encrypted cloud, which contain data on the health status of the patient. But it is also possible for the patient to select one file or several files that are not yet stored in the encrypted cloud.
- This file or files may be stored on the mobile first computer or otherwise available from the mobile first computer. In this case, this file or these files are uploaded from the mobile first computer to the encrypted cloud in a further step.
- both at least one file stored in the encrypted cloud and at least one file not yet stored in the encrypted cloud to be selected.
- the at least one file not yet stored in the encrypted cloud is then preferably uploaded from the mobile first computer into the encrypted cloud in the further step. Preferably, it is stored there encrypted.
- an archive comprising at least two files is created.
- the at least two files can then be downloaded in the form of the archive to the second computer.
- the at least two files are decrypted before being included in the archive.
- the archive is preferably encrypted.
- the patient determines a unpacking password in a further step and notifies this unpacking password of the consultation person.
- the unpacking password can be announced, for example, by verbal communication, also on the telephone, by handwritten note, by sending a short message or e-mail or in a chat.
- the consultant can decrypt and unpack the archive after downloading with the unpack password.
- the at least two files are recorded in unencrypted form in the encrypted archive.
- the archive can be a container file.
- the container file can be additionally compressed.
- the archive has a common file format, such as ZIP or RAR.
- the at least two files can easily be extracted from such an archive on the second computer again. The same Of course, it is also possible to use an archive with the same design variants if exactly one file is selected.
- the access link can be directed to a directory from which the files can be downloaded individually from the central server system. Furthermore, a generation of multiple access links can also be provided.
- the access link preferably comprises a hash code, more preferably a hash code with salt. Furthermore, the access link preferably comprises a URL using the https protocol.
- the predetermined validity period is preferably a number of hours and / or days, more preferably exactly one day. The predetermined validity period can also be determined up to a certain time on a specific date.
- the patient is shown a list of consultation persons for selecting the e-mail address of the consultation person by the application.
- the list may include all known consultants regardless of the patient.
- the list may include all consultation persons working with a health insurer in which the patient is a member.
- the list may include only those consultation persons that the patient in question has already consulted.
- the list displayed by the application consists of different parts lists.
- the list or partial lists can be provided by the central server system and / or by the mobile first computer.
- the list or partial lists can be created by a health insurance company, by an operator of the central server system and / or by the patient himself.
- the e-mail address of the consultation person can also be entered by the patient directly into an input field provided in the application.
- the e-mail for transmitting the access link to the consultation person is preferably sent from the central server system.
- the access link can be executed, for example, by the consulting person at the second computer clicking on the access link in the opened e-mail or by calling up the access link by entering it in a browser.
- the encrypted data connection between the second computer and the encrypted cloud is preferably made using the https protocol.
- the at least one file is decrypted before being downloaded over the encrypted data connection from the encrypted cloud to the second computer.
- the patient has control over the data stored in the cloud about his state of health. Basically, only the patient can download sensitive health-related data from the encrypted cloud using the mobile first computer or another computer he or she is using.
- the patient may allow the consultant to download at least one sensitive data file containing his health status. Due to the encryption of both the data in the cloud and the data connections, a high degree of data security can be ensured. The consultant does not need to install any specific software on the second computer.
- the at least one file is selected from the following group: medical report, hospital report, treatment report, opinion, X-ray, CT and / or MRI image.
- the at least one file may also be a digital image resulting from any imaging process.
- the documents or Images are preferably already originally created in digital form. Alternatively, however, they may also have been subsequently digitized by scanning.
- the X-ray, CT and / or MRI image is preferably stored in the DI COM format.
- the DI COM format is optimized for images from medical imaging and may contain additional information. However, special software is required to display such images.
- images that have been uploaded in the DICOM format are additionally stored in a coded cloud in images that are converted into a common image format.
- the consultant is preferably a physician, a therapist, a radiologist, a health practitioner, a paramedic or a person working with them.
- the method comprises the following additional steps:
- Login in the application on the mobile first computer by the patient preferably takes place using a log-in password, particularly preferably together with a user name.
- the patient has to enter the user name and the login password in input fields provided for this purpose by the application.
- the user name can also already be noted in the application.
- the login password is preferably stored in the central server system, preferably as a hash code with salt.
- an encrypted data connection is established between the mobile first computer and the central server system.
- the patient After logging in, the patient is preferably provided with the full functionality of the application that can be used by an end user as well as access to the files stored in the encrypted cloud that contain data on his state of health. In addition, it can be checked by the central server system whether there are certain contract conditions for the patient, for example the existence of a paid subscription. Depending on this, the patient may be provided with the complete or only limited functional scope of the application.
- the method comprises the following additional steps: detecting at least one biometric feature of a person using the application by means of the mobile first computer,
- the additional steps may be part of the login in the application on the mobile first computer by the patient. However, the additional steps may also be provided in addition to a login using a login password.
- the captured at least one biometric feature may be a fingerprint.
- the mobile first computer expediently provides a fingerprint scanner.
- biometric data of the patient may be stored on the mobile first computer and / or in the central server system, preferably in encrypted form. If appropriate, a data connection between the mobile first computer and the central server system is therefore necessary to identify the patient.
- the additional steps will result in misuse of the application prevented by a third party who has gained access to the mobile first computer.
- the application expediently allows a display of emergency data without logging in, without identifying the patient on the basis of biometric features or without other access barriers.
- emergency data includes, for example, information on the blood group, drugs to be taken, allergies, diseases and / or peculiarities of the patient, such as the presence of implants.
- both the data connections between the mobile first computer and the central server system and the data connections between the second computer and the central server system via the Internet are preferably, both the data connections between the mobile first computer and the central server system and the data connections between the second computer and the central server system via the Internet.
- the data connection between the mobile first computer and the central server system and / or the data connection between the second computer and the central server system according to an SSL standard is made encrypted.
- each data connection between the mobile first computer and the central server system and / or each data connection between the second computer and the central server system is made encrypted according to an SSL standard.
- SSL standard means an encryption protocol that goes back to the SSL protocol.
- TLS Transport Layer Security
- the data connections between the mobile first computer and the central server system or between the second computer and the central server system can be carried out in particular according to the https protocol.
- Advanced Encryption standard will be stored encrypted.
- the Advanced Encryption standard is usually abbreviated to AES. Particularly preferred is AES-256 encryption.
- the AES-256 encryption of the patient's health-requiring data on the mobile first computer is done using an encryption password. Accordingly, the data can be decrypted using the encryption password again.
- the encryption password is preferably determined when the application is installed by the patient.
- a SHA-256 hash code of the encryption password is stored on the mobile first computer, for example in SharedPreferences in a mobile first computer operated with Android or in NSU server defaults in a mobile first computer operated with IOS.
- the AES-256 encryption of the sensitive data on the health of the patient in the encrypted cloud is done using the login password.
- the login password is preferably stored in the central server system, preferably as a hash code with salt.
- the data can be decrypted using the login password.
- the at least one file is decrypted before being downloaded over the encrypted data connection from the encrypted cloud to the second computer.
- the at least one file is preferably decrypted before being included in the archive.
- the archive is preferably encrypted using a patient-specific unpacking password and downloaded in this encrypted form via the encrypted data connection to the second computer.
- an alternative method to the method for downloading the at least one sensitive data on the health status of the patient is presented.
- the file containing at least one data requiring protection for the patient's state of health is likewise selected by the patient by means of the application, and an e-mail address of the consultation person is selected or entered by the patient by means of the application. If one or more of the selected files are not yet stored on the mobile first computer, that file or files are downloaded from the encrypted cloud to the mobile first computer via an encrypted data connection. From the at least one file, an encrypted ZIP file is preferably created on the mobile first computer.
- the encrypted ZIP file preferably contains the at least one file in unencrypted form.
- the patient determines an unpack password with which the encrypted ZIP file can be decrypted and unpacked by the consultant and notifies the consultant of this unpack password.
- the unpacking password can be announced, for example, by verbal communication, also on the telephone, by handwritten note, by sending a short message or e-mail or in a chat.
- the at least one file or the encrypted ZIP file is sent by e-mail from the mobile first computer to the consultant. It can be provided that textual data can be provided directly in the text of the e-mail. In this case, an additional transmission of the text data containing files in the e-mail can be dispensed with.
- the alternative method can form an independent invention.
- data transfer may occur from a database operated by a healthcare facility.
- the healthcare facility can be a doctor's office or a hospital.
- the inherited data can be encrypted in the Cloud and / or stored on the mobile first computer.
- the further process can form an independent invention.
- FIG. 1 shows a schematic representation of hardware components involved in the method according to the invention
- FIG. 2 shows a flow chart of a first exemplary embodiment of the method for uploading the at least one sensitive file containing the data on the health status of a patient
- FIG. 3 shows a flowchart for a second exemplary embodiment of the method for uploading the at least one sensitive data file to the health status of a patient containing a file
- a mobile first computer 1 and a second computer 2 are connected via a first data connection 3 or a second data connection 4 to a central server system 5.
- the mobile first computer 1 is assigned to a patient and provided with an application for storing and managing patient-related data.
- the second computer 2 is associated with a consultant consulted by the patient with respect to his or her state of health.
- the consultant is, for example, a doctor treated for the patient.
- the first 3 and the second data connection 4 are in each case via the Internet and are each encrypted according to an SSL standard.
- the central server system 5 comprises a cloud. Both in the cloud and on the mobile first computer 1 files are stored, which contain sensitive data on the health of the patient. These data are each encrypted with AES-256.
- the central server system 5 is connected to a mirror server system 7 via a third data connection 6. In the event that the central server system 5 and the mirror server system 7 are locally separated, the third data connection 6 is encrypted according to an SSL standard.
- FIG. 2 shows a flow chart of a first exemplary embodiment of the method for uploading the at least one sensitive file containing the patient's health status.
- a one-time access code is generated. To do this, the patient in the application activates a designated selection area. Thereafter, the generated access code is displayed to the patient by the application on the mobile first computer 1.
- the patient announces the access code to his physician. This can be done orally during a consultation with the doctor.
- the access code is transmitted from the mobile first computer 1 to the central server system 5 via a first data connection 3 encrypted according to an SSL standard.
- the unillustrated step may be between step S1 and step S5.
- step S3 the doctor calls from the second computer 2 via a browser known to him or by the patient, for. B. by transmission of a corresponding Internet links to the doctor, announced URL, which is assigned to an Internet presence provided by the central server system 5, and thereby provides a encrypted according to the SSL standard second data connection 4 between the second computer 2 and the central server system. 5 ago.
- the second data connection 4 takes place in particular according to the https protocol.
- step S4 the physician enters the access code via an input field provided by a web page belonging to the website.
- step S5 checks the central server system 5 the access code to its validity. If the access code is valid, a second data connection 4 encrypted according to the SSL standard is established again between the second computer 2 and the central server system 5 in step S6.
- step S7 the at least one file is uploaded by the physician from the second computer 2 into the encrypted cloud via the encrypted second data connection 4.
- the at least one file is, for example, a doctor's letter in DOC format and a digital X-ray image in DICOM format.
- step S8 the physician's letter is stored in DOC format and the digital X-ray image in DICOM format.
- step S9 the doctor's letter is converted into PDF format and the digital X-ray image is converted into JPEG format.
- the physician's letter is also saved in PDF format and the digital X-ray image in JPEG format. Saving takes place using AES-256 encryption.
- FIG. 3 shows a flow chart of a second exemplary embodiment of the method for uploading the at least one sensitive file containing the patient's health status.
- a permanent access code is generated by the patient pressing an additional selection area in the application.
- the generated access code is displayed to the patient by the application on the first mobile computer 1.
- the patient in turn announces the access code to his physician at step S2.
- the access code is in turn transmitted in a step, not shown, which can take place between the step S1 'and the step S5, from the mobile first computer 1 to the central server system 5 via an encrypted first data connection 3.
- steps SV, S2 and the step not shown the physician is authorized to upload at least one file at a time.
- step S21 the patient logs on to the mobile first computer in the application.
- an encrypted second data connection 4 is established between the mobile first computer 1 and the central server system 5. The patient enters a username and login password.
- the central server system 5 checks the correctness of the login password. If the log-in password is correct, the patient gains access to the full scope of the application as well as the files stored in the encrypted cloud that contain data on his health.
- the patient in the application calls a menu item for providing files to a consultation person, in particular a doctor treating the patient.
- the patient can select the at least one file to be provided by means of the application.
- Such a file may be stored in the encrypted cloud and / or be available from the mobile first computer 1. For example, the patient selects a digital X-ray image stored in the encrypted cloud in the DICOM format and a physician's letter stored on the mobile first computer 1 in PDF format. The doctor's letter is not yet stored in the encrypted cloud.
- step S24 the physician's letter is transmitted as a PDF file via an encrypted first data connection 3 from the mobile first computer 1 to the central server system 5 and stored in encrypted form in the cloud.
- Step S24 is omitted if no file not yet stored in the encrypted cloud has been selected.
- step S25 an encrypted ZIP archive is created by the central server system 5 from the digital X-ray image in DICOM format and the doctor's letter in PDF format. The patient has to set an unpack password. The patient then gives the unpack password to his doctor. This may be oral at a consultation of the doctor respectively.
- step S25 may be omitted if exactly one file has been selected.
- step S25 may be omitted, and instead multiple single files may optionally be provided for download.
- an access link to the encrypted ZIP file is generated with a predetermined validity period. This validity period is determined by the patient by means of the application. The patient determines, for example, the validity period of one day.
- the patient selects the doctor from a list displayed by the application. The list includes all consultants that the patient has already consulted. Alternatively, the patient may enter an e-mail address of the physician in an input field provided by the application.
- the central server system 5 transmits the access link to the physician by e-mail.
- the doctor executes the access link from the second computer 2. This can be done, for example, by clicking on the access link in the opened e-mail.
- step S30 an encrypted second data connection 4 is established between the second computer 2 and the central server system 5.
- step S31 it is checked if the access link is valid. If this is the case, in step S32 the encrypted ZIP file is downloaded from the cloud via the encrypted second data connection 4 to the second computer 2 and stored there or executed without saving.
- step S33 the physician decrypts and unpacks the encrypted ZIP file using the unpacking password. This provides the physician with the digital X-ray image in DICOM format and the doctor's letter in PDF format in unencrypted form on the second computer 2 for storage and / or display.
Landscapes
- Health & Medical Sciences (AREA)
- Engineering & Computer Science (AREA)
- Epidemiology (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Primary Health Care (AREA)
- Public Health (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum Hochladen sowie ein Verfahren zum Herunterladen zumindest einer schutzbedürftige Daten zum Gesundheitszustand eines Patienten enthaltenden Datei innerhalb eines vernetzten Computersystems, umfassend einen mobilen ersten Computer (1), einen zweiten Computer (2) und ein zentrales Serversystem (5). Der mobile erste Computer (1) ist dem Patienten zugeordnet und mit einer Applikation zum Speichern und Verwalten patientenbezogener Daten versehen. Der zweite Computer (2) ist einer vom Patienten bezüglich dessen Gesundheitszustands konsultierten Konsultationsperson zugeordnet. Das zentrale Serversystem (5) stellt eine Plattform zur Kommunikation über das Internet unter Verwendung eines Browsers bereit und umfasst eine verschlüsselte Cloud.
Description
Verfahren zum Hochladen bzw. Herunterladen zumindest einer schutzbedürftige Daten zum Gesundheitszustand eines Patienten enthaltenden Datei innerhalb eines vernetzten Computersystems
Die Erfindung betrifft ein Verfahren zum Hochladen zumindest einer schutzbedürftige Daten zum Gesundheitszustand eines Patienten enthaltenden Datei innerhalb eines vernetzten Computersystems. Weiterhin betrifft die Erfindung ein Verfahren zum Herunterladen zumindest einer schutzbedürftige Daten zum Gesundheitszu- stand eines Patienten enthaltenden Datei innerhalb eines vernetzten Computersystems.
Nach dem Stand der Technik sind allgemein Datenbanken zum Speichern und Verwalten von Dateien bekannt, welche schutzbedürftige Daten zum Gesund- heitszustand von Patienten enthalten. Solche Datenbanken werden beispielsweise von Krankenhäusern betrieben. Bei einer Konsultation einer Gesundheitseinrichtung außerhalb des betreffenden Krankenhauses ist ein Zugriff auf diese Daten schwierig. Aufgabe der Erfindung ist es, die Nachteile nach dem Stand der Technik zu beheben. Insbesondere soll ein Verfahren zum Hochladen und ein Verfahren zum Herunterladen von schutzbedürftige Patientendaten enthaltenden Dateien angegeben werden, wobei der jeweilige Patient die Kontrolle über die ihn betreffenden Dateien hat, eine hohe Datensicherheit gewährleistet ist, und wobei eine vom Patienten bezüglich dessen Gesundheitszustands konsultierte Konsultationsperson keine spezifische Software zum Hochladen bzw. zum Herunterladen solcher Dateien benötigt.
Diese Aufgabe wird durch die Merkmale der Ansprüche 1 und 3 gelöst. Zweckmä- ßige Ausgestaltungen ergeben sich aus den Merkmalen der Ansprüche 2 und 4 bis 10.
Nach Maßgabe der Erfindung ist vorgesehen, dass das vernetzte Computersystem einen mobilen ersten Computer, einen zweiten Computer und ein zentrales Serversystem umfasst. Der mobile erste Computer ist vorzugsweise ein Mobiltelefon, Handy, Smartphone oder iPhone. Weiterhin kann es sich bei dem mobilen ersten Computer auch um einen tragbaren Computer handeln, wie beispielsweise ein Tablet, Netbook oder Laptop. Der mobile erste Computer weist vorzugsweise ein Betriebssystem wie Android, IOS oder Windows auf. Der zweite Computer ist vorzugsweise ein PC. Das zentrale Serversystem kann genau einen Rechner umfassen. In diesem Fall steht der Begriff "Serversystem" für einen Server. Das zentrale Serversystem kann aber auch beispielsweise einen Cluster von Rechnern umfassen. Zusätzlich zum zentralen Serversystem kann ein Spiegelserversystem bereitstehen. Im Spiegelserversystem kann eine fortlaufend aktualisierte Kopie der im zentralen Serversys- tem gespeicherten Daten vorgehalten werden. Bei einem Ausfall des zentralen Serversystem kann das Spiegelserversystem an dessen Stelle treten.
Der mobile erste Computer ist dem Patienten zugeordnet und mit einer Applikation zum Speichern und Verwalten patientenbezogener Daten versehen.
Der zweite Computer ist einer vom Patienten bezüglich dessen Gesundheitszustands konsultierten Konsultationsperson zugeordnet. Der zweite Computer kann jeder beliebige von der Konsultationsperson benutzte Computer sein. Das zentrale Serversystem stellt eine Plattform zur Kommunikation über das Internet unter Verwendung eines Browsers bereit und umfasst eine verschlüsselte Cloud. Bei der Plattform zur Kommunikation über das Internet handelt es sich vorzugsweise um einen über das World Wide Web verfügbaren Internetauftritt. Unter der verschlüsselten Cloud wird eine Datenbank bzw. ein Daten banksystem ver- standen, deren bzw. dessen Daten verschlüsselt sind.
Nach Maßgabe der Erfindung ist vorgesehen, dass das Hochladen der zumindest einen Datei in die verschlüsselte Cloud seitens des Patienten gegenüber der Konsultationsperson durch die folgenden Schritte autorisiert wird: Erzeugen eines Zugangscodes mittels der Applikation durch den Patienten,
Bekanntgeben des Zugangscodes durch den Patienten an die Konsultationsperson, Herstellen einer Verbindung zum Datenaustausch zwischen dem zweiten Computer und dem zentralen Serversystem durch die Konsultationsperson,
Eingabe des Zugangscodes über die Plattform durch die Konsultationsperson, Überprüfen des Zugangscodes und bei Gültigkeit des Zugangscodes:
Herstellen einer verschlüsselten Datenverbindung zwischen dem zweiten Computer und der verschlüsselten Cloud, Hochladen der zumindest einen Datei durch die Konsultationsperson vom zweiten Computer in die verschlüsselte Cloud über die verschlüsselte Datenverbindung,
Speichern der zumindest einen Datei in der verschlüsselten Cloud. Vorzugsweise erfolgt das Erzeugen des Zugangscodes mittels der Applikation ohne die Notwendigkeit einer Datenverbindung zwischen dem mobilen ersten Computer und dem zentralen Serversystem. Der Zugangscode kann auch erst nach seinem Erzeugen und ggf. nach der Bekanntgabe an die Konsultationsperson an das zentrale Serversystem übermittelt werden. Die Übermittlung des Zugangs- codes erfolgt vorzugsweise über eine verschlüsselte Datenverbindung zwischen dem mobilen ersten Computer und dem zentralen Serversystem. Die verschlüsselte Datenverbindung zwischen dem mobilen ersten Computer und dem zentralen
Serversystem kann bereits bestehen oder vor der Übermittlung hergestellt werden Vorzugsweise wird der Zugangscode ohne weiteres Zutun des Patienten automatisch durch die Applikation vom mobilen ersten Computer an das zentrale Serversystem übermittelt.
Das Bekanntgeben des Zugangscodes durch den Patienten an die Konsultationsperson kann beispielsweise durch mündliche Mitteilung, auch am Telefon, durch handschriftliche Notiz, durch Versenden einer Kurznachricht bzw. E-Mail oder in einem Chat erfolgen.
Zweckmäßigerweise wird die Verbindung zum Datenaustausch zwischen dem zweiten Computer und dem zentralen Serversystem durch die Konsultationsperson herstellt, indem die Konsultationsperson eine ihr bekannte oder durch den Patienten bekanntgegebene URL, welche dem vom zentralen Serversystem be- reitgestellten Internetauftritt zugeordnet ist, in einen auf dem zweiten Computer geöffneten Browser eingibt. Vorzugsweise ist die Verbindung zum Datenaustausch zwischen dem zweiten Computer und dem zentralen Serversystem verschlüsselt. Besonders bevorzugt ist eine Verschlüsselung nach dem https- Protokoll.
Die Eingabe des Zugangscodes erfolgt vorzugsweise über eine vom Internetauftritt umfasste Webseite. Dazu kann auf der Webseite ein Eingabefeld vorgesehen sein. Es ist möglich, dass der Patient dem Arzt einen Internetlink, z. B. per E-Mail, übermittelt, mit dem der Arzt unmittelbar zur Website gelangt.
Unter dem Herstellen einer verschlüsselten Datenverbindung zwischen dem zweiten Computer und der verschlüsselten Cloud wird eine verschlüsselte Datenverbindung zwischen dem zweiten Computer und dem zentralen Serversystem verstanden, die zum Übertragen von Daten in die verschlüsselte Cloud verwendet wird. Grundsätzlich kann die verschlüsselte Datenverbindung mit der Verbindung zum Datenaustausch identisch sein. In der Praxis wird beispielsweise beim https- Protokoll jedoch mit jeder Anfrage eine neue Datenverbindung hergestellt.
Vorzugsweise wird die zumindest eine Datei selbst nicht verschlüsselt, bevor sie über die verschlüsselte Datenverbindung hochgeladen wird. Vorzugsweise wird die zumindest eine Datei erst beim Speichern in der verschlüsselten Cloud ver- schlüsselt.
Das Speichern der zumindest einen Datei in der verschlüsselten Cloud erfolgt vorzugsweise in einem unveränderten Dateiformat. Alternativ oder zusätzlich kann die zumindest eine Datei auch in ein anderes Dateiformat konvertiert werden und in diesem Dateiformat gespeichert werden. Beispielsweise können Röntgenbilder, welche die Konsultationsperson im DI COM- Format hochlädt, in ein für Bilder gängiges Dateiformat, wie beispielsweise JPEG, konvertiert werden und in der verschlüsselten Cloud sowohl im DICOM-Format als auch im JPEG-Format gespeichert werden. Im DOC-Format gespeicherte Dokumente können beispielsweise ins PDF-Format konvertiert werden und in der verschlüsselten Cloud sowohl im DOC-Format als auch im PDF-Format gespeichert werden.
Durch das erfindungsgemäße Verfahren besitzt der Patient die Kontrolle über die in der Cloud gespeicherten Daten zu seinem Gesundheitszustand. Grundsätzlich kann nur der Patient schutzbedürftige Daten zu seinem Gesundheitszustand enthaltende Dateien mit dem mobilen ersten Computer oder mit einem anderen von ihm betriebenen Computer in die verschlüsselte Cloud hochladen. Der Patient kann gemäß dem erfindungsgemäßen Verfahren ausnahmsweise der Konsultationsperson das Hochladen zumindest einer schutzbedürftige Daten zu seinem Gesundheitszustand enthaltenden Datei ermöglichen. Aufgrund der Verschlüsselung sowohl der Daten in der Cloud als auch der Datenverbindungen kann eine hohe Datensicherheit gewährleistet werden. Die Konsultationsperson braucht weiterhin keine spezifische Software auf dem zweiten Computer zu installieren. Nach einer vorteilhaften Ausgestaltung ist vorgesehen, dass der Zugangscode die Konsultationsperson zum einmaligen Hochladen zumindest einer schutzbedürftige Daten zum Gesundheitszustand des Patienten enthaltenden Datei autorisiert. Das
heißt, der Zugangscode ist genau einmal verwendbar. Dadurch besitzt der Patient eine besonders gute Kontrolle über die in der Cloud gespeicherten Daten zu seinem Gesundheitszustand. Er kann sichergehen, dass nach erfolgtem Hochladen der zumindest einen Datei durch die dazu autorisierte Konsultationsperson keine weiteren Dateien ohne seine Zustimmung hochgeladen werden.
Alternativ dazu kann auch vorgesehen sein, dass ein permanenter Zugangscode mittels der Applikation durch den Patienten erzeugt wird. Der permanenter Zugangscode autorisiert die Konsultationsperson zum mehrfachen Hochladen jeweils zumindest einer schutzbedürftige Daten zum Gesundheitszustand eines Patienten enthaltenden Datei. Das heißt, der permanente Zugangscode ist mehrmals verwendbar. Dadurch wird die Handhabung des Verfahrens insbesondere in solchen Fällen vereinfacht, in denen bei einer bestimmten Konsultationsperson regelmäßig Daten zu einem bestimmten Patienten anfallen, und in denen ein ausgeprägtes Vertrauensverhältnis zwischen Patient und Konsultationsperson besteht. Zweckmäßigerweise kann der permanente Zugangscode mittels der Applikation durch den Patienten zu einem späteren Zeitpunkt wieder deaktiviert werden. Dadurch kann der Patient wieder die vollständige Kontrolle über die in der Cloud gespeicherten Daten zu seinem Gesundheitszustand zurückerlangen. Weiterhin ist es für den Patienten zweckmäßigerweise jederzeit möglich, nach eigenem Belieben Dateien, welche Daten zu seinem Gesundheitszustand enthalten, aus der Cloud zu löschen.
Weiterhin kann vorgesehen sein, dass der einmal verwendbare bzw. der perma- nente Zugangscode mit einer durch den Patienten festgelegten Gültigkeitsdauer erzeugt wird, beispielsweise einer Anzahl von Stunden und/oder Tagen. Die Gültigkeitsdauer kann auch bis zu einer bestimmten Uhrzeit an einem bestimmten Datum bestimmt sein. Nach Maßgabe der Erfindung ist weiterhin vorgesehen, dass das Herunterladen der zumindest einen Datei aus der verschlüsselten Cloud seitens des Patienten gegenüber der Konsultationsperson durch die folgenden Schritte autorisiert wird:
Herstellung einer Datenverbindung zwischen dem mobilen ersten Computer und dem zentralen Serversystem, Auswahl der zumindest einen Datei durch den Patienten mittels der Applikation,
Erzeugen eines Zugriffslinks durch den Patienten mittels der Applikation, wobei der Zugriffslink zum Zugreifen auf die zumindest eine Datei bestimmt ist und eine vorbestimmte Gültigkeitsdauer hat,
Auswahl oder Eingabe einer E-Mail-Adresse der Konsultationsperson durch den Patienten mittels der Applikation,
Übermitteln des Zugriffslinks per E-Mail an die Konsultationsperson,
Ausführen des Zugriffslinks durch die Konsultationsperson vom zweiten Computer aus,
Herstellen einer verschlüsselten Datenverbindung zwischen dem zweiten Compu- ter und der verschlüsselten Cloud, wenn der Zugriffslink als gültig erkannt worden ist,
Herunterladen der zumindest einen Datei auf den zweiten Computer über die verschlüsselte Datenverbindung zum Speichern und/oder Anzeigen auf dem zweiten Computer.
Die zwischen dem mobilen ersten Computer und dem zentralen Serversystem hergestellte Datenverbindung ist vorzugsweise verschlüsselt. Die Auswahl der zumindest einen Datei durch den Patienten mittels der Applikation erfolgt vorzugsweise aus den in der verschlüsselten Cloud gespeicherten Dateien, welche Daten zum Gesundheitszustand des Patienten enthalten. Es ist aber
auch möglich, dass der Patient eine Datei oder mehrere Dateien auswählt, welche noch nicht in der verschlüsselten Cloud gespeichert sind. Diese Datei bzw. diese Dateien können auf dem mobilen ersten Computer gespeichert sein oder in anderer Weise vom mobilen ersten Computer aus verfügbar sein. Diese Datei bzw. diese Dateien werden in diesem Fall in einem weiteren Schritt vom mobilen ersten Computer in die verschlüsselte Cloud hochgeladen. Insbesondere ist es möglich, dass sowohl zumindest eine in der verschlüsselten Cloud gespeicherte Datei als auch zumindest eine noch nicht in der verschlüsselten Cloud gespeicherte Datei auswählt werden. Die zumindest eine noch nicht in der verschlüsselten Cloud ge- speicherte Datei wird dann vorzugsweise in dem weiteren Schritt vom mobilen ersten Computer in die verschlüsselte Cloud hochgeladen. Vorzugsweise wird sie dort verschlüsselt gespeichert.
Insbesondere für den Fall, dass zumindest zwei Dateien ausgewählt werden, wird in der verschlüsselten Cloud vorzugsweise ein die zumindest zwei Dateien umfassendes Archiv erstellt. Die zumindest zwei Dateien können daraufhin in Form des Archivs auf den zweiten Computer heruntergeladen werden. Vorzugsweise werden die zumindest zwei Dateien entschlüsselt, bevor sie in das Archiv aufgenommen werden. Das Archiv ist vorzugsweise verschlüsselt. Dazu kann vorgesehen sein, dass der Patient in einem weiteren Schritt ein Entpack- Passwort bestimmt und dieses Entpack- Passwort der Konsultationsperson bekanntgibt. Das Bekanntgeben des Entpack-Passworts kann beispielsweise durch mündliche Mitteilung, auch am Telefon, durch handschriftliche Notiz, durch Versenden einer Kurznachricht bzw. E-Mail oder in einem Chat erfolgen. Die Konsultationsperson kann das Archiv nach dem Herunterladen mit dem Entpack-Passwort entschlüsseln und entpacken. Vorzugsweise werden die zumindest zwei Dateien in unverschlüsselter Form in das verschlüsselte Archiv aufgenommen. Bei dem Archiv kann es sich um eine Containerdatei handeln. Die Containerdatei kann zusätzlich komprimiert sein. Vorzugsweise hat das Archiv ein gängiges Dateiformat, wie beispielsweise ZIP oder RAR. Aus einem solchen Archiv können auf dem zweiten Computer leicht wieder die zumindest zwei Dateien extrahiert werden. Die gleiche Vorge-
hensweise über ein Archiv mit den gleichen Ausgestaltungsvarianten ist selbstverständlich auch möglich, wenn genau eine Datei ausgewählt wird.
Andererseits ist es selbstverständlich auch in dem Fall, dass zumindest zwei Da- teien ausgewählt werden, möglich, dass diese Dateien als einzelne Dateien bereitgestellt werden, ohne diese in ein Archiv aufzunehmen. Dabei kann der Zugriffslink auf ein Verzeichnis gerichtet sein, aus dem die Dateien einzeln vom zentralen Serversystem heruntergeladen werden können. Weiterhin kann auch ein Erzeugen mehrerer Zugriffslinks vorgesehen sein.
Der Zugriffslink umfasst vorzugsweise einen Hashcode, besonders bevorzugt einen Hashcode mit Salt. Weiterhin umfasst der Zugriffslink vorzugsweise eine URL unter Verwendung des https-Protokolls. Die vorbestimmte Gültigkeitsdauer beträgt vorzugsweise eine Anzahl von Stunden und/oder Tagen, besonders bevorzugt genau einen Tag. Die vorbestimmte Gültigkeitsdauer kann auch bis zu einer bestimmten Uhrzeit an einem bestimmten Datum bestimmt sein.
Vorzugsweise wird dem Patienten zur Auswahl der E-Mail-Adresse der Konsultationsperson durch die Applikation eine Liste von Konsultationspersonen angezeigt. Die Liste kann unabhängig vom jeweiligen Patienten alle bekannten Konsultationspersonen umfassen. Alternativ kann die Liste alle Konsultationspersonen umfassen, welche mit einer Krankenkasse zusammenarbeiten, in der der Patient Mitglied ist. Weiterhin alternativ dazu kann die Liste nur diejenigen Konsultationspersonen umfassen, die der betreffende Patient bereits konsultiert hat. Dabei ist es auch möglich, dass sich die durch die Applikation angezeigte Liste aus verschiedenen Teillisten zusammensetzt. Die Liste bzw. die Teillisten können vom zentralen Serversystem und/oder vom mobilen ersten Computer bereitgestellt werden. Die Liste bzw. die Teillisten können von einer Krankenkasse, von einem Betreiber des zentralen Serversystems und/oder vom Patienten selbst erstellt werden. Ab- gesehen von der Auswahl über eine Liste kann die E-Mail-Adresse der Konsultationsperson aber auch vom Patienten direkt in ein in der Applikation vorgesehenes Eingabefeld eingegeben werden.
Vorzugsweise wird die E-Mail zur Übermittelung des Zugriffslinks an die Konsultationsperson vom zentralen Serversystem aus versendet. Das Ausführen des Zugriffslinks kann beispielsweise dadurch erfolgen, dass die Konsultationsperson am zweiten Computer den Zugriffslink in der geöffneten E- Mail anklickt oder den Zugrifflink durch Eingabe in einem Browser aufruft.
Die verschlüsselte Datenverbindung zwischen dem zweiten Computer und der verschlüsselten Cloud wird vorzugsweise unter Verwendung des https-Protokolls hergestellt.
Vorzugsweise wird die zumindest eine Datei entschlüsselt, bevor sie über die verschlüsselte Datenverbindung von der verschlüsselten Cloud auf den zweiten Computer heruntergeladen wird.
Durch das erfindungsgemäße Verfahren besitzt der Patient die Kontrolle über die in der Cloud gespeicherten Daten zu seinem Gesundheitszustand. Grundsätzlich kann nur der Patient schutzbedürftige Daten zu seinem Gesundheitszustand ent- haltende Dateien mit dem mobilen ersten Computer oder mit einem anderen von ihm betriebenen Computer aus der verschlüsselten Cloud herunterladen. Der Patient kann gemäß dem erfindungsgemäßen Verfahren ausnahmsweise der Konsultationsperson das Herunterladen zumindest einer schutzbedürftige Daten zu seinem Gesundheitszustand enthaltenden Datei ermöglichen. Aufgrund der Ver- Schlüsselung sowohl der Daten in der Cloud als auch der Datenverbindungen kann eine hohe Datensicherheit gewährleistet werden. Die Konsultationsperson braucht keine spezifische Software auf dem zweiten Computer zu installieren.
Vorzugsweise ist die zumindest eine Datei aus der folgenden Gruppe ausgewählt: Arztbrief, Krankenhausbericht, Behandlungsbericht, Gutachten, Röntgen-, CT- und/oder MRT-Bild. Die zumindest eine Datei kann auch ein aus einem beliebigen bildgebenden Verfahren resultierendes digitales Bild sein. Die Dokumente bzw.
Bilder sind vorzugsweise bereits ursprünglich in digitaler Form geschaffen worden. Alternativ können sie aber auch beispielsweise durch Einscannen nachträglich digitalisiert worden sein. Das Röntgen-, CT- und/oder MRT-Bild ist vorzugsweise im DI COM- Format gespeichert. Das DI COM- Format ist auf Bilder aus bildgebenden Verfahren der Medizin optimiert und kann Zusatzinformationen enthalten. Zur Anzeige solcher Bilder ist jedoch eine spezielle Software erforderlich. Zweckmäßigerweise werden daher zu im DICOM-Format hochgeladenen Bildern zusätzlich in ein gängiges Bildformat konvertierte Bilder in der verschlüsselten Cloud gespeichert. Dadurch hat der Patient die Möglichkeit, diese Bilder im gängigen Format von der Cloud herunterzuladen und sich auf dem mobilen ersten Computer anzeigen zu lassen, ohne dass dabei er eine Software zur Anzeige des DICOM-Formats benötigt. Die Konsultationsperson ist vorzugsweise ein Arzt, ein Therapeut, ein Radiologe, ein Heilpraktiker, ein Sanitäter oder eine mit einem aus diesen zusammenarbeitende Person.
Nach einer vorteilhaften Ausgestaltung ist vorgesehen, dass das Verfahren die folgenden zusätzlichen Schritte umfasst:
Einloggen in der Applikation auf dem mobilen ersten Computer durch den Patienten. Das Einloggen erfolgt vorzugsweise unter Verwendung eines Einlogg-Passworts, besonders bevorzugt zusammen mit einem Benutzernamen. Vorzugsweise hat der Patient dazu den Benutzernamen und das Einlogg-Passwort in dazu durch die Applikation vorgesehene Eingabefelder einzugeben. Der Benutzernamen kann auch bereits in der Applikation vermerkt sein. Das Einlogg-Passwort ist vorzugs- weise im zentralen Serversystem gespeichert, vorzugsweise als Hashcode mit Salt. Zur Überprüfung, ob das eingegebene Einlogg-Passwort mit dem im zentralen Serversystem zum betreffenden Patienten gespeicherten Einlogg-Passwort
übereinstimmt, wird vorzugsweise eine verschlüsselte Datenverbindung zwischen dem mobilen ersten Computer und dem zentralen Serversystem hergestellt. Nach dem Einloggen stehen dem Patienten vorzugsweise der vollständige von einem Endbenutzer benutzbare Funktionsumfang der Applikation sowie ein Zugriff auf die in der verschlüsselten Cloud gespeicherten Dateien, welche Daten zu seinem Gesundheitszustand enthalten, zur Verfügung. Zusätzlich kann durch das zentrale Serversystem überprüft werden, ob für den Patienten bestimmte Vertragskonditionen, beispielsweise das Vorhandensein eines kostenpflichtigen Abonnements vorliegen. Abhängig davon kann dem Patienten der vollständige oder nur ein einge- schränkter Funktionsumfang der Applikation zur Verfügung gestellt werden.
Nach einer weiteren vorteilhaften Ausgestaltung ist vorgesehen, dass das Verfahren die folgenden zusätzlichen Schritte umfasst: Erfassen zumindest eines biometrischen Merkmals einer die Applikation verwendenden Person mittels des mobilen ersten Computers,
Identifizieren der die Applikation verwendenden Person als den für die Verwendung der Applikation autorisierten Patienten.
Die zusätzlichen Schritte können Teil des Einloggen in der Applikation auf dem mobilen ersten Computer durch den Patienten sein. Die zusätzlichen Schritte können aber auch zusätzlich zu einem Einloggen unter Verwendung eines Einlogg- Passworts vorgesehen sein. Bei dem erfassten zumindest einem biometrischen Merkmal kann es sich um einen Fingerabdruck handeln. Zum Erfassen des Fingerabdrucks sieht der mobile erste Computer zweckmäßigerweise einen Fingerabdruckscanner vor. Zum Überprüfen des zumindest einen biometrischen Merkmals können biometrische Daten des Patienten auf dem mobilen ersten Computer und/oder im zentralen Serversystem gespeichert sein, vorzugsweise in verschlüs- seiter Form. Gegebenenfalls ist zur Identifizierung des Patienten also eine Datenverbindung zwischen dem mobilen ersten Computer und dem zentralen Serversystem herzustellen. Durch die zusätzlichen Schritte wird ein Missbrauch der Ap-
plikation und damit verbunden der schutzbedürftigen Patientendaten durch einen Dritten verhindert, der Zugang zum mobilen ersten Computer erlangt hat.
Zweckmäßigerweise ermöglicht die Applikation eine Anzeige von Notfalldaten oh- ne Einloggen, ohne das Identifizieren des Patienten anhand biometrischer Merkmale bzw. ohne sonstige Zugangshindernisse. Solche Notfalldaten umfassen beispielsweise Informationen zur Blutgruppe, zu einzunehmenden Medikamenten, zu Allergien, zu Krankheiten und/oder Besonderheiten des Patienten, wie das Vorhandensein von Implantaten.
Vorzugsweise erfolgen sowohl die Datenverbindungen zwischen dem mobilen ersten Computer und dem zentralen Serversystem als auch die Datenverbindungen zwischen dem zweiten Computer und dem zentralen Serversystem über das Internet.
Nach einer weiteren vorteilhaften Ausgestaltung ist vorgesehen, dass die Datenverbindung zwischen dem mobilen ersten Computer und dem zentralen Serversystem und/oder die Datenverbindung zwischen dem zweiten Computer und dem zentralen Serversystem nach einem SSL-Standard verschlüsselt hergestellt wird. Insbesondere kann vorgesehen sein, dass jede Datenverbindung zwischen dem mobilen ersten Computer und dem zentralen Serversystem und/oder jede Datenverbindung zwischen dem zweiten Computer und dem zentralen Serversystem nach einem SSL-Standard verschlüsselt hergestellt wird. Unter SSL-Standard wird ein Verschlüsselungsprotokoll verstanden, welches auf das SSL-Protokoll zurück- geht. Insbesondere sind davon Weiterentwicklungen unter der Bezeichnung TLS (Transport Layer Security) umfasst.
Die Datenverbindungen zwischen dem mobilen ersten Computer und dem zentralen Serversystem bzw. zwischen dem zweiten Computer und dem zentralen Serversystem können insbesondere nach dem https-Protokoll erfolgen.
Nach einer weiteren vorteilhaften Ausgestaltung ist vorgesehen, dass
die schutzbedürftigen Daten zum Gesundheitszustand des Patienten in der verschlüsselten Cloud und/oder auf dem mobilen ersten Computer nach dem
Advanced- Encryption-Standard verschlüsselt gespeichert werden. Der Advanced- Encryption-Standard wird üblicherweise mit AES abgekürzt. Besonders bevorzugt wird eine AES-256-Verschlüsselung.
Vorzugsweise erfolgt die AES-256-Verschlüsselung der schutzbedürftigen Daten zum Gesundheitszustand des Patienten auf dem mobilen ersten Computer unter Verwendung eines Verschlüsselungspassworts. Entsprechend können die Daten unter Verwendung des Verschlüsselungspassworts wieder entschlüsselt werden. Das Verschlüsselungspasswort wird vorzugsweise beim Installieren der Applikation durch den Patienten bestimmt. Vorzugsweise wird dabei ein SHA-256-Hash- code des Verschlüsselungspassworts auf dem mobilen ersten Computer gespeichert, beispielweise in SharedPreferences bei einem mit Android betriebenen mo- bilen ersten Computer oder in NSUserdefaults bei einem mit IOS betriebenen mobilen ersten Computer.
Vorzugsweise erfolgt die AES-256-Verschlüsselung der schutzbedürftigen Daten zum Gesundheitszustand des Patienten in der verschlüsselten Cloud unter Ver- wendung des Einlogg-Passworts. Das Einlogg-Passwort ist vorzugsweise im zentralen Serversystem gespeichert, vorzugsweise als Hashcode mit Salt. Die Daten können unter Verwendung des Einlogg-Passworts wieder entschlüsselt werden. Vorzugsweise wird die zumindest eine Datei entschlüsselt, bevor sie über die verschlüsselte Datenverbindung von der verschlüsselten Cloud auf den zweiten Computer heruntergeladen wird. Im Fall des Erstellens eines Archivs wird die zumindest eine Datei vorzugsweise entschlüsselt, bevor sie in das Archiv aufgenommen wird. Das Archiv wird vorzugsweise unter der Verwendung eines vom Patienten bestimmten Entpack-Passworts verschlüsselt und in dieser verschlüsselten Form über die verschlüsselte Datenverbindung auf den zweiten Compu- ter heruntergeladen.
Weiterhin wird ein zum Verfahren zum Herunterladen der zumindest einen schutzbedürftige Daten zum Gesundheitszustand des Patienten enthaltenden Datei alternatives Verfahren vorgestellt. Beim alternativen Verfahren wird ebenfalls die zumindest eine schutzbedürftige Daten zum Gesundheitszustand des Patienten enthaltende Datei durch den Patienten mittels der Applikation ausgewählt und eine E-Mail-Adresse der Konsultationsperson durch den Patienten mittels der Applikation ausgewählt oder eingegeben. Sind eine oder mehrere der ausgewählten Dateien noch nicht auf dem mobi- len ersten Computer gespeichert, werden diese Datei oder Dateien von der verschlüsselten Cloud auf den mobilen ersten Computer über eine verschlüsselte Datenverbindung heruntergeladen. Aus der zumindest einen Datei wird auf dem mobilen ersten Computer vorzugsweise eine verschlüsselte ZIP-Datei erstellt. Vorzugsweise enthält die verschlüsselte ZIP-Datei die zumindest eine Datei in un- verschlüsselter Form. Vorzugsweise bestimmt der Patient ein Entpack- Passwort, mit welchem die verschlüsselte ZIP-Datei durch die Konsultationsperson entschlüsselt und entpackt werden kann, und gibt der Konsultationsperson dieses Entpack- Passwort bekannt. Das Bekanntgeben des Entpack-Passworts kann beispielsweise durch mündliche Mitteilung, auch am Telefon, durch handschriftliche Notiz, durch Versenden einer Kurznachricht bzw. E-Mail oder in einem Chat erfolgen. Die zumindest eine Datei bzw. die verschlüsselte ZIP-Datei wird per E-Mail vom mobilen ersten Computer aus an die Konsultationsperson übermittelt. Dabei kann vorgesehen sein, dass textlich darstellbare Daten direkt im Text der E-Mail vorgesehen werden. In diesem Fall kann auf eine zusätzliche Übermittlung der die Textdaten enthaltenden Dateien in der E-Mail verzichtet werden. Das alternative Verfahren kann eine eigenständige Erfindungen bilden.
Als ein weiteres Verfahren zum Hochladen von schutzbedürftige Daten zum Gesundheitszustand eines Patienten enthaltenden Dateien kann eine Datenüber- nähme aus einer von einer Gesundheitseinrichtung betriebenen Datenbank erfolgen. Bei der Gesundheitseinrichtung kann es sich um eine Arztpraxis oder um ein Krankenhaus handeln. Die übernommenen Daten können in der verschlüsselten
Cloud und/oder auf dem mobilen ersten Computer gespeichert werden. Das weitere Verfahren kann eine eigenständige Erfindungen bilden.
Nachfolgend werden bevorzugte Ausführungsbeispiele der Erfindung anhand von Zeichnungen näher erläutert. Es zeigen:
Fig. 1 schematische Darstellung von an den erfindungsgemäßen Verfahren beteiligten Hardwarekomponenten, Fig. 2 Flussdiagramm zu einem ersten Ausführungsbeispiel des Verfahrens zum Hochladen der zumindest einen schutzbedürftige Daten zum Gesundheitszustand eines Patienten enthaltenden Datei,
Fig. 3 Flussdiagramm zu einem zweiten Ausführungsbeispiel des Verfah- rens zum Hochladen der zumindest einen schutzbedürftige Daten zum Gesundheitszustand eines Patienten enthaltenden Datei, und
Flussdiagramm zu einem Ausführungsbeispiel des Verfahrens zum Herunterladen der zumindest einen schutzbedürftige Daten zum Gesundheitszustand eines Patienten enthaltenden Datei.
Fig. 1 zeigt eine schematische Darstellung von an den erfindungsgemäßen Verfahren beteiligten Hardwarekomponenten. Ein mobiler erster Computer 1 und ein zweiter Computer 2 sind über eine erste Datenverbindung 3 bzw. eine zweite Da- tenverbindung 4 mit einem zentralen Serversystem 5 verbunden. Der mobile erste Computer 1 ist einem Patienten zugeordnet und mit einer Applikation zum Speichern und Verwalten patientenbezogener Daten versehen. Der zweite Computer 2 ist einer vom Patienten bezüglich dessen Gesundheitszustands konsultierten Konsultationsperson zugeordnet. Bei der Konsultationsperson handelt es sich bei- spielsweise um einen den Patienten behandelten Arzt. Die erste 3 und die zweite Datenverbindung 4 erfolgen jeweils über das Internet und sind jeweils nach einem SSL-Standard verschlüsselt. Das zentrale Serversystem 5 umfasst eine Cloud.
Sowohl in der Cloud als auch auf dem mobilen ersten Computer 1 sind Dateien gespeichert, welche schutzbedürftige Daten zum Gesundheitszustand des Patienten enthalten. Diese Daten sind jeweils mit AES-256 verschlüsselt. Weiterhin ist das zentrale Serversystem 5 über eine dritte Datenverbindung 6 mit einem Spie- gelserversystem 7 verbunden. Für den Fall, dass das zentrale Serversystem 5 und das Spiegelserversystem 7 lokal getrennt sind, ist die dritte Datenverbindung 6 nach einem SSL-Standard verschlüsselt.
Fig. 2 zeigt ein Flussdiagramm zu einem ersten Ausführungsbeispiel des Verfah- rens zum Hochladen der zumindest einen schutzbedürftige Daten zum Gesundheitszustand des Patienten enthaltenden Datei. Beim Schritt S1 wird ein einmalig verwendbarer Zugangscode erzeugt. Dazu betätigt der Patient in der Applikation eine dafür vorgesehene Auswahlfläche. Daraufhin wird der erzeugte Zugangscode dem Patienten durch die Applikation auf dem mobilen ersten Computer 1 ange- zeigt. Beim Schritt S2 gibt der Patient seinem Arzt den Zugangscode bekannt. Dies kann mündlich bei einer Konsultation des Arztes erfolgen. In einem nicht dargestellten Schritt wird der Zugangscode vom mobilen ersten Computer 1 an das zentrale Serversystem 5 über eine nach einem SSL-Standard verschlüsselte erste Datenverbindung 3 übermittelt. Der nicht dargestellte Schritt kann zwischen dem Schritt S1 und dem Schritt S5 erfolgen. Für das Erzeugen und Anzeigen des Zugangscodes alleine wird keine erste Datenverbindung 3 zum zentralen Serversystem 5 benötigt. Durch die Schritte S1 , S2 und den nicht dargestellten Schritt wird der Arzt zum einmaligen Hochladen der zumindest einen Datei autorisiert. Beim Schritt S3 ruft der Arzt vom zweiten Computer 2 aus über einen Browser eine ihm bekannte oder durch den Patienten, z. B. durch Übermittlung eines entsprechenden Internetlinks an den Arzt, bekanntgegebene URL auf, welche einem durch das zentrale Serversystem 5 bereitgestellten Internetauftritt zugeordnet ist, und stellt dadurch eine nach dem SSL-Standard verschlüsselte zweite Datenverbindung 4 zwischen dem zweiten Computer 2 und dem zentralen Serversystem 5 her. Die zweite Datenverbindung 4 erfolgt insbesondere nach dem https-Protokoll. Beim Schritt S4 gibt der Arzt den Zugangscode über ein Eingabefeld ein, welches durch eine dem Internetauftritt angehörende Webseite bereitgestellt wird. Beim Schritt
S5 überprüft das zentrale Serversystem 5 den Zugangscode auf seine Gültigkeit. Bei Gültigkeit des Zugangscodes wird im Schritt S6 erneut eine nach dem SSL- Standard verschlüsselte zweite Datenverbindung 4 zwischen dem zweiten Computer 2 und dem zentralen Serversystem 5 hergestellt. Beim Schritt S7 wird die zumindest eine Datei durch den Arzt vom zweiten Computer 2 in die verschlüsselte Cloud über die verschlüsselte zweite Datenverbindung 4 hochgeladen. Bei der zumindest einen Datei handelt es sich beispielsweise um einen Arztbrief im DOC- Format und um ein digitales Röntgenbild im DICOM-Format. Beim Schritt S8 werden der Arztbrief im DOC-Format und das digitale Röntgenbild im DICOM-Format gespeichert. Beim optionalen Schritt S9 wird der Arztbrief ins PDF-Format konvertiert und das digitale Röntgenbild ins JPEG-Format konvertiert. Beim optionalen Schritt S10 werden zusätzlich der Arztbrief im PDF-Format und das digitale Röntgenbild im JPEG-Format gespeichert. Das Speichern erfolgt jeweils mit einer AES- 256-Verschlüsselung.
Fig. 3 zeigt ein Flussdiagramm zu einem zweiten Ausführungsbeispiel des Verfahrens zum Hochladen der zumindest einen schutzbedürftige Daten zum Gesundheitszustand des Patienten enthaltenden Datei. Beim Schritt SV wird ein permanenter Zugangscode erzeugt, indem der Patient in der Applikation eine weitere Auswahlfläche betätigt. Wie beim ersten Ausführungsbeispiel wird der erzeugte Zugangscode dem Patienten durch die Applikation auf dem ersten mobilen Computer 1 angezeigt. Der Patient gibt wiederum beim Schritt S2 seinem Arzt den Zugangscode bekannt. Der Zugangscode wird wiederum in einem nicht dargestellten Schritt, welcher zwischen dem Schritt S1 ' und dem Schritt S5 erfolgen kann, vom mobilen ersten Computer 1 an das zentrale Serversystem 5 über eine verschlüsselte erste Datenverbindung 3 übermittelt. Durch die Schritte SV, S2 und den nicht dargestellten Schritt wird der Arzt zum mehrmaligen Hochladen jeweils zumindest einer Datei autorisiert. Während beim ersten Ausführungsbeispiel das Verfahren nach einmaligem Durchlaufen der Schritte S3 bis S8 bzw. S3 bis S10 beendet ist, können beim zweiten Ausführungsbeispiel die Schritte S3 bis S8 und/oder die Schritte S3 bis S10 mehrmals durchlaufen werden. Sofern der Patient aber in der Zwischenzeit den Zugangscode über die Applikation deaktiviert,
wird der Zugangscode bei einem weiteren Durchlaufen der Schritte beim Schritt S5 nicht mehr als gültig erkannt. Dadurch wird das Verfahren auch beim zweiten Ausführungsbeispiel beendet. Fig. 4 zeigt ein Flussdiagramm zu einem Ausführungsbeispiel des Verfahrens zum Herunterladen der zumindest einen schutzbedürftige Daten zum Gesundheitszustand des Patienten enthaltenden Datei. Beim Schritt S21 loggt sich der Patient auf dem mobilen ersten Computer in der Applikation ein. Dazu wird eine verschlüsselte zweite Datenverbindung 4 zwischen dem mobilen ersten Computer 1 und dem zentralen Serversystem 5 hergestellt. Der Patient gibt einen Benutzernamen und ein Einlogg-Passwort ein. Das zentrale Serversystem 5 überprüft die Korrektheit des Einlogg-Passworts. Ist das Einlogg-Passwort korrekt, erlangt der Patient Zugriff auf den vollständigen Bedienungsumfang der Applikation sowie auf die in der verschlüsselten Cloud gespeicherten Dateien, welche Daten zu seinem Gesundheitszustand enthalten. Beim Schritt S22 ruft der Patient in der Applikation einen Menüpunkt zur Bereitstellung von Dateien an eine Konsultationsperson, insbesondere einen den Patienten behandelnden Arzt, auf. Beim Schritt S23 kann der Patient mittels der Applikation die zumindest eine bereitzustellende Datei auswählen. Eine solche Datei kann in der verschlüsselten Cloud gespeichert sein und/oder vom mobilen ersten Computer 1 aus verfügbar sein. Beispielsweise wählt der Patient ein in der verschlüsselten Cloud gespeichertes digitales Röntgenbild im DICOM-Format und einen auf dem mobilen ersten Computer 1 gespeicherten Arztbrief im PDF-Format aus. Der Arztbrief ist dabei noch nicht in der verschlüsselten Cloud gespeichert. Im Schritt S24 wird der Arztbrief als PDF-Datei über eine verschlüsselte erste Datenverbindung 3 vom mobilen ersten Computer 1 an das zentrale Serversystem 5 übertragen und verschlüsselt in der Cloud gespeichert. Der Schritt S24 entfällt, sofern keine noch nicht in der verschlüsselten Cloud gespeicherte Datei ausgewählt wurde. Beim Schritt S25 wird durch das zentrale Serversystem 5 ein verschlüsseltes ZIP-Archiv aus dem digitalen Röntgenbild im DICOM-Format und dem Arztbrief im PDF-Format erstellt. Der Patient hat dazu ein Entpack-Passwort festzulegen. Der Patient gibt das Entpack-Passwort daraufhin seinem Arzt bekannt. Dies kann mündlich bei einer Konsultation des Arztes
erfolgen. Der Schritt S25 kann beispielsweise entfallen, wenn genau eine Datei ausgewählt wurde. In einem alternativen Ausführungsbeispiel kann Schritt S25 weggelassen werden, und stattdessen können ggf. mehrere einzelne Dateien zum Herunterladen bereitgestellt werden. Beim Schritt S26 wird ein Zugriffslink auf die verschlüsselte ZIP-Datei mit einer vorbestimmte Gültigkeitsdauer erzeugt. Diese Gültigkeitsdauer bestimmt der Patient mittels der Applikation. Der Patient bestimmt beispielsweise als Gültigkeitsdauer einen Tag. Beim Schritt S27 wählt der Patient den Arzt aus einer durch die Applikation angezeigten Liste aus. Die Liste umfasst alle Konsultationspersonen, welche der Patient bereits konsultiert hat. Alternativ dazu kann der Patient in ein durch die Applikation vorgesehenes Eingabefeld eine E-Mail-Adresse des Arztes eingegeben. Im Schritt S28 übermittelt das zentrale Serversystem 5 den Zugriffslink per E-Mail an den Arzt. Beim Schritt S29 führt der Arzt den Zugriffslink vom zweiten Computer 2 aus aus. Dies kann beispielsweise durch ein Anklicken des Zugriffslinks in der geöffneten E-Mail gesche- hen. Im Schritt S30 wird eine verschlüsselte zweite Datenverbindung 4 zwischen dem zweiten Computer 2 und dem zentralen Serversystem 5 herstellt. Beim Schritt S31 wird überprüft, ob der Zugriffslink gültig ist. Ist dies der Fall, wird beim Schritt S32 die verschlüsselte ZIP-Datei von der Cloud über die verschlüsselte zweite Datenverbindung 4 auf den zweiten Computer 2 heruntergeladen und dort gespeichert bzw. ohne Speichern ausgeführt. Beim Schritt S33 entschlüsselt und entpackt der Arzt die verschlüsselte ZIP-Datei mit Hilfe des Entpack- Passworts. Damit stehen dem Arzt das digitale Röntgenbild im DICOM-Format und der Arztbrief im PDF-Format in unverschlüsselter Form auf dem zweiten Computer 2 zum Speichern und/oder zur Anzeige zur Verfügung.
Bezugszeichenliste
1 mobiler erster Computer
2 zweiter Computer
3 erste Datenverbindung
4 zweite Datenverbindung
5 zentrales Serversystem
6 dritte Datenverbindung
7 Spiegelserversystem
Claims
1 . Verfahren zum Hochladen zumindest einer schutzbedürftige Daten zum Gesundheitszustand eines Patienten enthaltenden Datei innerhalb eines vernetz- ten Computersystems, umfassend einen mobilen ersten Computer (1 ), einen zweiten Computer (2) und ein zentrales Serversystem (5), wobei der mobile erste Computer (1 ) dem Patienten zugeordnet ist und mit einer Applikation zum Speichern und Verwalten patientenbezogener Daten versehen ist, wobei der zweite Computer (2) einer vom Patienten bezüglich dessen Gesundheitszustands konsultierten Konsultationsperson zugeordnet ist, wobei das zentrale Serversystem (5) eine Plattform zur Kommunikation über das Internet unter Verwendung eines Browsers bereitstellt und eine verschlüsselte Cloud umfasst, wobei das Hochladen der zumindest einen Datei in die verschlüsselte Cloud seitens des Patienten gegenüber der Konsultationsperson durch die folgenden Schritte autorisiert wird:
Erzeugen eines Zugangscodes mittels der Applikation durch den Patienten,
Bekanntgeben des Zugangscodes durch den Patienten an die Konsultationsper- son,
Herstellen einer Verbindung zum Datenaustausch zwischen dem zweiten Computer (2) und dem zentralen Serversystem (5) durch die Konsultationsperson, Eingabe des Zugangscodes über die Plattform durch die Konsultationsperson,
Überprüfen des Zugangscodes und bei Gültigkeit des Zugangscodes:
Herstellen einer verschlüsselten Datenverbindung zwischen dem zweiten Computer (2) und der verschlüsselten Cloud, Hochladen der zumindest einen Datei durch die Konsultationsperson vom zweiten Computer (2) in die verschlüsselte Cloud über die verschlüsselte Datenverbindung,
Speichern der zumindest einen Datei in der verschlüsselten Cloud.
2. Verfahren nach Patentanspruch 1 , wobei der Zugangscode die Konsultationsperson zum einmaligen Hochladen zumindest einer schutzbedürftige Daten zum Gesundheitszustand des Patienten enthaltenden Datei autorisiert.
3. Verfahren zum Herunterladen zumindest einer schutzbedürftige Daten zum Gesundheitszustand eines Patienten enthaltenden Datei innerhalb eines vernetzten Computersystems, umfassend einen mobilen ersten Computer (1 ), einen zweiten Computer (2) und ein zentrales Serversystem (5) mit einer verschlüsselten Cloud, wobei der mobile erste Computer (1 ) dem Patienten zugeordnet ist und mit einer Applikation zum Speichern und Verwalten patientenbezogener Daten versehen ist, wobei der zweite Computer (2) einer vom Patienten bezüglich dessen Gesund- heitszustands konsultierten Konsultationsperson zugeordnet ist, wobei das Herunterladen der zumindest einen Datei aus der verschlüsselten Cloud seitens des Patienten gegenüber der Konsultationsperson durch die folgenden Schritte autorisiert wird:
Herstellung einer Datenverbindung zwischen dem mobilen ersten Computer (1 ) und dem zentralen Serversystem,
Auswahl der zumindest einen Datei durch den Patienten mittels der Applikation,
Erzeugen eines Zugriffslinks durch den Patienten mittels der Applikation, wobei der Zugriffslink zum Zugreifen auf die zumindest eine Datei bestimmt ist und eine vorbestimmte Gültigkeitsdauer hat,
Auswahl oder Eingabe einer E-Mail-Adresse der Konsultationsperson durch den Patienten mittels der Applikation,
Übermitteln des Zugriffslinks per E-Mail an die Konsultationsperson,
Ausführen des Zugriffslinks durch die Konsultationsperson vom zweiten Computer (2) aus,
Herstellen einer verschlüsselten Datenverbindung zwischen dem zweiten Computer (2) und der verschlüsselten Cloud, wenn der Zugriffslink als gültig erkannt worden ist, Herunterladen der zumindest einen Datei auf den zweiten Computer (2) über die verschlüsselte Datenverbindung zum Speichern und/oder Anzeigen auf dem zweiten Computer (2).
4. Verfahren nach einem der vorhergehenden Patentansprüche, wobei die zumindest eine Datei aus der folgenden Gruppe ausgewählt ist: Arztbrief, Krankenhausbericht, Behandlungsbericht, Gutachten, Impfpass, Allergiepass,
Organspendeausweis, Röntgen-, CT- und/oder MRT-Bild.
5. Verfahren nach Patentanspruch 4, wobei das Röntgen-, CT- und/oder MRT- Bild im DICOM -Format gespeichert ist.
6. Verfahren nach einem der vorhergehenden Patentansprüche, wobei die Konsultationsperson ein Arzt, ein Therapeut, ein Radiologe, ein Heilpraktiker, ein Sanitäter oder eine mit einem aus diesen zusammenarbeitende Person ist.
7. Verfahren nach einem der vorhergehenden Patentansprüche, wobei das Verfahren den folgenden zusätzlichen Schritt umfasst:
Einloggen in der Applikation auf dem mobilen ersten Computer durch den Patienten.
8. Verfahren nach einem der vorhergehenden Patentansprüche, wobei das Verfahren die folgenden zusätzlichen Schritte umfasst:
Erfassen zumindest eines biometrischen Merkmals einer die Applikation verwen- denden Person mittels des mobilen ersten Computers (1 ),
Identifizieren der die Applikation verwendenden Person als den für die Verwendung der Applikation autorisierten Patienten.
9. Verfahren nach einem der vorhergehenden Patentansprüche, wobei die Datenverbindung zwischen dem mobilen ersten Computer (1 ) und dem zentralen Serversystem (5) und/oder die Datenverbindung zwischen dem zweiten Computer (2) und dem zentralen Serversystem (5) nach einem SSL-Standard ver- schlüsselt hergestellt wird.
10. Verfahren nach einem der vorhergehenden Patentansprüche, wobei die schutzbedürftigen Daten zum Gesundheitszustand des Patienten in der verschlüsselten Cloud und/oder auf dem mobilen ersten Computer (1 ) nach dem Advanced- Encryption-Standard verschlüsselt gespeichert sind.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014215806.0A DE102014215806A1 (de) | 2014-08-08 | 2014-08-08 | Verfahren zum Hochladen bzw. Herunterladen zumindest einer schutzbedürftige Daten zum Gesundheitszustand eines Patienten enthaltenden Datei innerhalb eines vernetzten Computersystems |
DE102014215806.0 | 2014-08-08 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2016020202A1 true WO2016020202A1 (de) | 2016-02-11 |
Family
ID=53758201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2015/066875 WO2016020202A1 (de) | 2014-08-08 | 2015-07-23 | Verfahren zum hochladen bzw. herunterladen zumindest einer schutzbedürftige daten zum gesundheitszustand eines patienten enthaltenden datei innerhalb eines vernetzten computersystems |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102014215806A1 (de) |
WO (1) | WO2016020202A1 (de) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3318994A1 (de) * | 2016-11-07 | 2018-05-09 | Silke König | System zur fortschreibung einer elektronischen patientenakte |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050165627A1 (en) * | 2003-03-10 | 2005-07-28 | Medem, Inc. | Electronic personal health record system |
-
2014
- 2014-08-08 DE DE102014215806.0A patent/DE102014215806A1/de not_active Ceased
-
2015
- 2015-07-23 WO PCT/EP2015/066875 patent/WO2016020202A1/de active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050165627A1 (en) * | 2003-03-10 | 2005-07-28 | Medem, Inc. | Electronic personal health record system |
Also Published As
Publication number | Publication date |
---|---|
DE102014215806A1 (de) | 2016-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102008056013B4 (de) | Patientenbehandlungsplanungssystem sowie computerimplementiertes Verfahren zum Erstellen eines Patientenbehandlungsplans | |
EP2766863A1 (de) | Verfahren zur bearbeitung von patientenbezogenen datensätzen | |
DE102005056081A1 (de) | Workflow-Generator für medizinisch-klinische Einrichtungen | |
DE112010001870T5 (de) | Verfahren und system zum verwalten und anzeigen von medizinischen daten | |
EP1528752A2 (de) | Kommunikationssystem und Verfahren zur Bearbeitung medizinischer Daten | |
EP2759957A1 (de) | Übertragungsmittel für sicherheitskritische medizinische Bildinhalte | |
DE112021002610T5 (de) | System und Verfahren zur asynchronen Kommunikation von Infusionsinformationen und zur Erlangung von Fernhilfe für eine laufende Infusion | |
DE102007021275A1 (de) | Verfahren zur Übertragung und/oder zur Bereitstellung persönlicher elektronischer Daten eines Inhabers, insbesondere gesundheitsbezogener elektronischer Daten eines Patienten | |
EP4208878A1 (de) | Verfahren zur übertragung von daten von einem medizinischen gerät sowie medizinisches gerät | |
WO2016020202A1 (de) | Verfahren zum hochladen bzw. herunterladen zumindest einer schutzbedürftige daten zum gesundheitszustand eines patienten enthaltenden datei innerhalb eines vernetzten computersystems | |
EP3785159A1 (de) | Verfahren zum zusammenführen von unterschiedlichen teildaten | |
EP1854041A2 (de) | Chipkarte für eine kommunikationseinrichtung, kommunikationseinrichtung sowie verfahren zum datenmanagement nutzerspezifischer daten | |
WO2016012040A1 (de) | Verfahren und datenverarbeitungssystem zur datenerhebung für eine klinische studie | |
DE112017004464T5 (de) | Healthcare-überwachungsmethode und system zur sicherheit kommunikation von patientendaten | |
DE102014208532A1 (de) | Verfahren zur Steuerung medizinischer Untersuchungen mittels eines Patientenkommunikationssystems, sowie Patientenkommunikationssystem, Patientengerät und klinische Servereinheit | |
DE102016222377A1 (de) | Automatisiertes Übertragen von Patientendaten an eine bildgebende medizintechnische Einrichtung | |
DE102017107739A1 (de) | System und Verfahren zur Überwachung eines Impfzustandes | |
WO2017161464A1 (de) | Software mit steuerlogik zur sicheren übermittlung persönlicher daten über das internet von computern auf den server mit sicherer lagerung der daten auf servern | |
DE112020000695T5 (de) | Vorrichtung, verfahren und programm zur datenerzeugung | |
EP3018598A1 (de) | Auswertungsverfahren für medizinische Daten | |
DE102014003889A1 (de) | Verfahren und System zur anonymisierten Bereitstellung von medizinischen Bilddaten über das Internet | |
Zippel-Schultz et al. | Current status and future of telemonitoring: scenarios for telemedical care in 2025 | |
DE102012208817A1 (de) | Verfahren und System zur Zuordnung von Patienten zu Patientendaten | |
EP2693352A1 (de) | System zur Übertragung personenbezogener und nicht personenbezogener Daten (Data-Split) | |
EP3671758A1 (de) | Verfahren zur kontrolle der nutzung einer medizinischen infrastruktur |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 15742223 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 15742223 Country of ref document: EP Kind code of ref document: A1 |