Beschreibung
Verfahren zur Bearbeitung von patientenbezogenen Datensätzen Die Erfindung betrifft ein Verfahren zur Bearbeitung von patientenbezogenen Datensätzen, die jeweils medizinische Daten und sensitive Patientendaten als Klardaten umfassen.
Aktuelle Entwicklungen im Medizinbereich zielen darauf ab, ein zentrales Informationstechnologie-System zu schaffen, mit dessen Hilfe die medizinischen Daten eines jeden Patienten zusammengetragen und derart archiviert werden, dass jeder vom Patienten bestimmte Mediziner die Möglichkeit hat, einfach und schnell auf alle von ihm benötigten medizinischen Daten des Patienten zuzugreifen.
Dazu ist es notwendig medizinische Daten des Patienten aus dem unmittelbaren Kontrollbereich einzelner medizinischer Einrichtungen heraus in eine von mehreren Nutzern gemeinsam verwendete Cloud-Computing-Architektur zu übertragen. Hierbei ist es wünschenswert oder, aufgrund gesetzlicher Regelungen, häufig auch notwendig, dass die sogenannten „Protected Health Information" (PHI), also alle Daten, die den Patienten eindeutig identifizierbar machen, aus den medizinischen Daten des Patienten entfernt werden. Dies gilt beispielsweise auch für Daten, die nach dem DICOM-Standard (Digital Imaging and Communications in Medicine) ausgebaut sind und die Bilddaten enthalten, welche beispielsweise bei Untersuchungen mittels eines Computertomographen erstellt werden. Die Anonymisierung der „Protected Health Information" kann dabei z.B. auch durch Pseudonym-Vergabe erfolgen, sofern das Pseudonym nur dem Urheber der Daten, also der jeweiligen medizinischen Einrichtung, bekannt ist. Um die Patientensicherheit zu gewährleisten und insbesondere um Fehldiagnosen zu vermeiden besteht zudem die Forderung, dass bei der Generierung von Bilddaten im Rahmen einer Untersuchung mittels eines bilderzeugenden medizinischen Systems
die Patientenidentität untrennbar mit den generierten Bildda¬ ten verknüpft wird, sodass eine fehlerhafte Zuordnung von Bilddaten zu einem Patienten möglichst ausgeschlossen wird. Aufgrund dieser beiden widersprüchlichen Anforderungen wurde bisher meist auf den Einsatz von Cloud-Computing-Architek- turen, welche eine Vielzahl von Nutzern gemeinsam verwenden, verzichtet oder aber die Cloud-Computing-Architektur wurde mitsamt allen Zugängen im Kontrollbereich einer einzelnen me- dizinischen Einrichtung angesiedelt, da in diesem Fall eine Anonymisierung der „Protected Health Information" nicht notwendig ist. Bei einer anderen häufig verwendeten Lösung werden lediglich verschlüsselte Daten an die Cloud-Computing- Architektur abgegeben und in dieser zur Verfügung gestellt, wobei eine Entschlüsselung der Daten durch eine lokal beim Nutzer installierte Client-Application ermöglicht wird. Je nach Datenmenge und Art der Verschlüsselung ist mit einer entsprechenden Verschlüsselung der Daten oder Entschlüsselung der Daten ein sehr großer Rechenaufwand verbunden. Da die Da- ten für die Weiterverarbeitung in der Regel entschlüsselt vorliegen müssen, ist es in diesem Fall außerdem notwendig jeweils den gesamten Datensatz zu übertragen. Daher ist diese Lösung insbesondere bei Bilddaten und/oder im Falle von Nutzerzugängen, bei denen lokal nur eine relativ geringe Rechen- leistung gegeben ist, und/oder bei Netzwerken, bei denen einige Netzwerkverbindungen eine relativ geringe Bandbreite für die Datenübertragung aufweisen, unvorteilhaft.
Ausgehend hiervon liegt der Erfindung die Aufgabe zugrunde, ein alternatives und vorteilhaftes Verfahren zur Bearbeitung von patientenbezogenen Datensätzen anzugeben.
Diese Aufgabe wird erfindungsgemäß durch ein Verfahren mit den Merkmalen des Anspruchs 1 gelöst. Die rückbezogenen An- sprüche beinhalten teilweise vorteilhafte und teilweise für sich selbst erfinderische Weiterbildungen dieser Erfindung.
Das Verfahren dient zur Bearbeitung von patientenbezogenen Datensätzen, die jeweils medizinische Daten und sensitive Pa¬ tientendaten als Klardaten umfassen. Im Rahmen des Verfahrens werden die sensitiven Patientendaten eines jeden patientenbe- zogenen Datensatzes anonymisiert, wodurch anonymisierte pati¬ entenbezogene Datensätze erzeugt werden. Weiter werden mit Hilfe eines Algorithmus aus den jeweiligen sensitiven Patientendaten eines jeden patientenbezogenen Datensatzes Prüfdaten generiert und in den jeweiligen patientenbezogenen Datensatz eingebunden. Nachfolgend werden die anonymisierten patientenbezogenen Datensätze mit den Prüfdaten in einer Cloud- Computing-Architektur zur Verfügung gestellt. Zudem werden an einem Client-Rechner, der an die Cloud-Computing-Architektur angebunden ist, im Rahmen einer Bearbeitung eines bestimmten patientenbezogenen Datensatzes sensitive Patientendaten eines ausgewählten Patienten vorgegeben und mit Hilfe des Algorithmus werden aus diesen vorgegebenen sensitiven Patientendaten Abfragedaten generiert. Stimmen die Abfragedaten des ausgewählten Patienten nicht mit den Prüfdaten des bestimmten pa- tientenbezogenen Datensatzes überein, so wird eine Siche¬ rungsfunktion ausgelöst. Der Ausdruck patientenbezogene Da¬ tensätze steht dabei insbesondere für Dateien nach dem DICOM- Standard (Digital Imaging and Communications in Medicine) und der Ausdruck sensitive Patientendaten umfasst vor allem soge- nannte „Protected Health Information" (PHI).
Es werden bei diesem Verfahren also nicht die kompletten patientenbezogenen Datensätze verschlüsselt, sondern es werden lediglich einzelne darin enthaltene Informationen, nämlich die sensitiven Patientendaten, verschleiert. Dies geschieht beispielsweise, indem die sensitiven Patientendaten, wie der Name des Patienten, dessen Geburtsdatum usw. auf eine Art und Weise verschlüsselt werden, bei der die entsprechenden Klardaten durch geeignete Platzhalter ersetzt werden. Infolgedes- sen lassen sich die patientenbezogenen Datensätze auch nach der Anonymisierung der sensitiven Patientendaten weiterverarbeiten, ohne dass die Anonymisierung der sensitiven Patientendaten zuvor rückgängig gemacht werden muss. Dementspre-
chend können die anonymisierten patientenbezogenen Datensätze in der Cloud-Computing-Architektur zur Verfügung gestellt und in dieser gespeichert und/oder weiterverarbeitet werden, ohne dass die sensitiven Patientendaten innerhalb der Cloud- Computing-Architektur als Klardaten auftreten. Außerdem verbleiben die sensitiven Patientendaten, wenn auch anonymisiert, fest in den patientenbezogenen Datensätze eingebunden, so dass die beiden eingangs genannten und widersprüchlichen Forderungen bei diesem Verfahren erfüllt werden. Zugang zu den patientenbezogenen Datensätzen erhalten nur autorisierte Personen, insbesondere die vom jeweiligen Patienten ausgewählten Mediziner, denen die sensitiven Patientendaten als Klardaten bekannt sind und die Zugang zu einer Anwendung haben, mit deren Hilfe sie aus den Klardaten die anonymisierten sensitiven Patientendaten, also insbesondere die Platzhalter, an einem Client-Rechner generieren können. Über diesen
Client-Rechner, der an die Cloud-Computing-Architektur angebunden ist, erhalten sie dann Zugang zu den patientenbezogenen Datensätzen. Da hierbei lediglich ein Abgleich erfolgt, bei dem die am Client-Rechner generierten anonymisierten sensitiven Patientendaten mit den anonymisierten sensitiven Patientendaten in den anonymisierten patientenbezogenen Datensätzen verglichen werden, tauchen auch bei einem Zugriff auf die Cloud-Computing-Architektur die Klardaten in dieser nicht auf.
Zugunsten einer möglichst einfach gestalteten Datenverarbeitung, werden die anonymisierten sensitiven Patientendaten, also insbesondere die Platzhalter, zudem zur Bildung eines zusätzlichen sogenannten „Tags" herangezogen und das entsprechende „Tag" wird in den entsprechenden patientenbezogenen Datensatz eingebunden, um diesen quasi mit einer Kennzeichnung für eine Archivierung zu versehen. Unter „Tag" wird allgemein eine dem Datensatz hinzugefügte Zusatzinformation ver- standen.
In vorteilhafter Weiterbildung werden die sensitiven Patientendaten eines jeden patientenbezogenen Datensatzes zunächst
in Schlüsseldaten und sonstige sensitive Patientendaten eingeteilt und nachfolgend werden alle sensitiven Patientendaten eines jeden patientenbezogenen Datensatzes anonymisiert, wo¬ durch anonymisierte patientenbezogene Datensätze erzeugt wer- den. Jedoch werden mit Hilfe des Algorithmus nur aus den je¬ weiligen Schlüsseldaten eines jeden patientenbezogenen Datensatzes Prüfdaten generiert und in den jeweiligen patientenbe¬ zogenen Datensatz eingebunden. Die anonymisierten patientenbezogenen Datensätze mit den Prüfdaten werden nachfolgend in der Cloud-Computing-Architektur zur Verfügung gestellt. Im
Rahmen einer Bearbeitung eines bestimmten patientenbezogenen Datensatzes werden an dem Client-Rechner, der an die Cloud- Computing-Architektur angebunden ist, Schlüsseldaten eines ausgewählten Patienten vorgegeben und mit Hilfe des Algorith- mus werden aus diesen vorgegebenen Schlüsseldaten Abfragedaten generiert. Stimmen diese Abfragedaten des ausgewählten Patienten nicht mit den Prüfdaten des bestimmten patientenbezogenen Datensatzes überein, so wird infolge dessen die Si¬ cherungsfunktion ausgelöst.
Diese Verfahrensvariante soll vor allem einen einfachen Um¬ gang mit der hier vorgestellten Lösung erlauben. Dabei gilt es zu bedenken, dass die sensitiven Patientendaten mitunter sehr große Informationsmengen enthalten können, während be- reits eine kleine Teilmenge in der Regel ausreichend ist, um den entsprechenden Patienten eindeutig zu identifizieren. Es ist also beispielsweise vorgesehen, dass ein Mediziner, der die medizinischen Daten seines Patienten abfragen möchte, von einer Anwendung auf seinem Rechner aufgefordert wird, den Na- men und das Geburtsdatum seines Patienten in ein Eingabefenster einzutragen und dass diese Daten dann als Schlüsseldaten fungieren. Sonstige sensitive Patientendaten, die häufig ebenfalls in den patientenbezogenen Datensätzen enthalten sind, wie beispielsweise das Geschlecht des Patienten, dessen Anschrift, dessen Krankenversicherungsnummer usw., müssen dem Mediziner weder bekannt sein noch muss dieser jene Informationen über ein Eingabefenster eingeben. Die sonstigen sensitiven Patientendaten spielen also insbesondere bei der Identi-
fikation der patientenbezogenen Datensätze keine Rolle, werden aber ebenfalls anonymisiert, bevor die entsprechenden Da¬ tensätze in der Cloud-Computing-Architektur zur Verfügung gestellt werden.
Bevorzugt wird weiter eine Verfahrensvariante, bei der der Algorithmus durch eine Einweg-Hashfunktion, auch Hash- Algorithmus oder Streuwertfunktion genannt, gegeben ist. Zudem wird bevorzugt für die Anonymisierung der sensitiven Pa- tientendaten und für die Generierung der Prüfdaten derselbe Algorithmus, insbesondere dieselbe Einweg-Hashfunktion, ge¬ nutzt. Für die Kryptografie geeignete Einweg-Hashfunktionen sind dem Fachmann wohlbekannt, so dass sich ohne Weiteres ei¬ ne Einweg-Hashfunktion mit günstigen Eigenschaften finden lässt. Von Vorteil sind hierbei insbesondere Einweg-Hashfunk¬ tionen vom Typ MD5, SHA1 oder SHA2.
Zweckmäßig ist zudem eine Verfahrensvariante, bei der eine Anzahl der anonymisierten patientenbezogenen Datensätze mit den Prüfdaten aus der Cloud-Computing-Architektur Anzeigedaten zur Anzeige am Client-Rechner enthalten. Ebenso ist eine Verfahrensvariante zweckmäßig, bei der eine Anzahl der pati¬ entenbezogenen Datensätze Bilddaten einer bilderzeugenen Modalität enthalten und bei der aus den Bilddaten einer dieser patientenbezogenen Datensätze in der Cloud-Computing-Architektur Anzeigedaten zur Anzeige am Client-Rechner erzeugt werden. Das bedeutet, dass beispielsweise Bilddaten, die an einem Computertomographen im Rahmen einer Untersuchung eines Patienten erzeugt werden, ebenfalls jedem Mediziner zur Ver- fügung stehen, der über einen Rechner Zugriff auf die über die Cloud-Computing-Architektur zur Verfügung gestellten gesammelten medizinischen Unterlagen seines Patienten hat. Dabei ist es insbesondere vorgesehen, dass die Bearbeitung der Bilddaten mit Hilfe von leistungsstarken Ressourcen innerhalb der Cloud-Computing-Architektur vorgenommen wird und dass lediglich Anzeigedaten an den Client-Rechner, also den Rechner des Mediziners, gesendet werden, die dann ohne eine weitere Bearbeitung am Anzeigegerät, also beispielsweise einem Moni-
tor, angezeigt werden. Es werden also quasi fertige Bilder zum Rechner des Mediziners geschickt, die dann lediglich bei ihm angezeigt werden. Die rechenintensive Aufbereitung der vom Computertomographen generierten Daten und insbesondere die Berechnung von 3D-Bildern erfolgt hingegen in der Cloud- Computing-Architektur . Der Datenumfang derartiger fertiger Bilder, die dann zum Rechner des Mediziners geschickt werden, ist zudem relativ gering. Während in der Cloud-Computing- Architektur beispielsweise ein sogenanntes „Volume Rendering" vorgenommen wird, also zum Beispiel eine Bearbeitung der vom Computertomographen generierten Daten des gesamten untersuchten Volumens des Patienten, wird an den Rechner des Mediziners lediglich ein fertiges Bild einer einzelnen von ihm ausgewählten Ansicht auf das Volumen oder einer einzelnen
Schnittdarstellung gesendet. Für eine Übertragung dieser Daten und somit für die Netzwerkanbindung des Rechners des Me¬ diziners ist daher eine relativ geringe Bandbreite ausrei¬ chend . Darüber hinaus wird eine Verfahrensvariante bevorzugt, bei der zunächst die Anzeigedaten und die Prüfdaten eines be¬ stimmten anonymisierten patientenbezogenen Datensatzes am Client-Rechner zur Verfügung gestellt werden, bei der nachfolgend diese Prüfdaten mit den Abfragedaten verglichen wer- den und bei der die Sicherungsfunktion ausgelöst wird, wenn die Prüfdaten mit den Abfragedaten nicht übereinstimmen. Der Abgleich der Daten oder der Prüfprozess erfolgt somit bevorzugt zur Gänze lokal am Client-Rechner. Dieser Prüfprozess wird dabei bevorzugt durch einen separate und damit von der Bearbeitung der anonymisierten patientenbezogenen Datensätze gänzlich getrennte Anwendung umgesetzt, so dass hierdurch die gewünschte strikte Trennung der anonymisierten patientenbezo¬ genen Datensätze von den Klardaten gewährleistet wird. Außerdem ist eine Verfahrensvariante von Vorteil, bei der die Prüfdaten in die Anzeigedaten grafisch und weiter bevorzugt nach Art eines 2D-Barcodes eingebunden werden. Wird also bei¬ spielsweise über die Cloud-Computing-Architektur ein Röntgen-
Bild vom Patienten zur Verfügung gestellt, welches am Monitor des Rechners des Mediziners lediglich angezeigt wird, so be¬ findet sich beispielsweise in einem vorgegebenen Bereich des angezeigten Bildes, zum Beispiel in der rechten oberen Ecke, die Abbildung eines Strich-Codes oder eines QR-Codes, die die anonymisierten sensitiven Patientendaten und insbesondere die Schlüsseldaten repräsentiert. Ein in diesem Fall geeigneter Abfrageprozess , dieser ist Teil des Verfahrens, ist dann bei¬ spielsweise wie folgt gestaltet. Zunächst gibt der Mediziner den Namen und das Geburtsdatum seines Patienten in ein Eingabefenster ein, woraufhin mittels einer gegebenen Einweg-Hash- funktion auf der Basis des Namens und des Geburtsdatums ein QR-Code generiert wird. Zusätzlich wird mit Hilfe einer zwei¬ ten Einweg-Hashfunktion ein Zahlencode generiert. In der Cloud-Computing-Architektur wird daraufhin eine Datei aufgerufen, in der derselbe Zahlencode als „Tag" eingebunden ist. Die Bilddaten aus dieser Datei werden daraufhin bearbeitet, so dass hierdurch ein Satz Anzeigedaten generiert wird. Die Anzeigedaten werden dann an den Rechner des Mediziners gesen- det, wobei diese Anzeigedaten ebenfalls einen QR-Code enthal¬ ten. Daraufhin wird der Prüfprozess gestartet, bei dem der QR-Code aus der Anzeige und der am Rechner des Mediziners ge¬ nerierte QR-Code vorzugsweise auf Softwarebasis quasi optisch miteinander verglichen werden. Stimmen die beiden QR-Codes überein, so werden die Anzeigedaten als Bild am Monitor des Rechners des Mediziners angezeigt. Dieses Bild wird dann be¬ vorzugt im Bereich des angezeigten QR-Codes durch ein zweites Bild überlagert, in welchem die Klardaten, die durch den QR- Code repräsentiert werden, also der Name und das Geburtsdatum des Patienten, angezeigt werden. Der Mediziner sieht somit nicht ein Röntgenbild in dessen oberer rechter Ecke ein QR- Code abgebildet ist, sondern ein Röntgenbild, in dessen obe¬ rer rechter Ecke der Name und das Geburtsdatum des Patienten zu sehen und zu lesen sind. Stimmen die beiden QR-Codes hin- gegen nicht überein, so wird die Sicherungsfunktion ausgelöst und es wird beispielsweise eine Fehlermeldung angezeigt.
Vorteilhaft ist zudem eine Verfahrensvariante, bei der eine Anzeige der Anzeigedaten unterbunden wird, wenn die Sicherungsfunktion ausgelöst wird. Stimmen also die Prüfdaten und die Abfragedaten nicht überein, so bekommt der Mediziner die Anzeigedaten nicht angezeigt und somit nicht zu sehen. Wird also beispielsweise ein Röntgenbild eines Patienten in der Cloud-Computing-Architektur quasi in einer Patientenakte eines anderen Patienten abgelegt und versucht nun ein Mediziner die medizinischen Unterlagen in dieser Patientenakte zu sich- ten, so wird dieser beim Versuch, sich das Röntgenbild anzu¬ sehen, eine Warnmeldung erhalten, dass das Röntgenbild kein Röntgenbild seines Patienten ist und das Röntgenbild wird nicht angezeigt. Ausführungsbeispiele der Erfindung werden nachfolgend anhand einer schematischen Zeichnung näher erläutert. Darin zeigen:
FIG 1 in einer Blockschaltbilddarstellung ein Verfahren zur Bearbeitung von patientenbezogenen Datensätzen.
Die nachfolgend exemplarisch beschriebene Verfahrensvariante erlaubt es ein Archiv für medizinische Daten außerhalb des untermittelbaren Kontrollbereichs einer medizinischen Einrichtung, hier einem Krankenhaus, anzusiedeln. Dieses Archiv ist dabei auf mehrere PACS-Server (Picture Archiving and Com- munication System) verteilt, die Teil einer Cloud-Computing- Architektur 2 sind.
Soll nun ein Patient beispielsweise mit Hilfe eines Computer- tomographen 4 im Krankenhaus untersucht werden, so werden im Vorfeld der Untersuchung während eines Eingabe-Prozessschrit¬ tes 6 zunächst einmal einige sensitive Patientendaten, wie beispielsweise der Name des Patienten und dessen Geburtsda¬ tum, in einem Speicher des Computertomographen 4 hinterlegt. Anschließend erfolgt die eigentliche Untersuchung des Patien¬ ten, bei der mittels des Computertomographen 4 während eines Scan-Prozessschrittes 8 Rohdaten generiert werden. Ist dieser Scan-Prozessschritt 8 abgeschlossen, so wird aus den Rohdaten
ein patientenbezogener Datensatz erstellt, in welchen im Rahmen eines Einbettungs-Prozessschrittes 10 die sensitiven Pa¬ tientendaten, die im Eingabe-Prozessschritt 6 eingegeben wurden, eingebunden werden. Diese sensitiven Patientendaten wer- den darüber hinaus durch weitere sensitive Patientendaten ergänzt, welche die am Computertomographen 4 durchgeführte Un¬ tersuchung charakterisieren und eindeutig kennzeichnen. Dies sind beispielsweise Datum und Uhrzeit der Untersuchung, der Untersuchungsmodus, die Strahlungsdosis der der Patient aus- gesetzt war usw.. Dieser patientenbezogene Datensatz wird so¬ dann an eine Serverstation 12 innerhalb des unmittelbaren Kontrollbereichs des Krankenhauses übertragen.
In der Serverstation 12 werden die Rohdaten des patientenbe- zogenen Datensatzes weiterverarbeitet und während eines Bild- Prozessschrittes 14 in Bilddaten, genauer in sogenannte
Transversalschnitte, umgewandelt. Der so bearbeitete patien¬ tenbezogene Datensatz wird nachfolgend als Kopie in der Ser¬ verstation 12 hinterlegt und zusätzlich für eine Speicherung im Archiv für medizinische Daten außerhalb des unmittelbaren Kontrollbereichs des Krankenhauses, also in der Cloud- Computing-Architektur 2, aufbereitet.
Dazu wird in den patientenbezogenen Datensatz ein zusätzli- ches „Tag" zur Kennzeichnung eingebunden, welches eine Ziffernfolge oder Zeichenfolge als Prüfdaten enthält. Bei diesen Prüfdaten handelt es sich um anonymisierte Schlüsseldaten, wobei die Schlüsseldaten wiederum den patientenbezogenen Datensatz eindeutig dem Patienten zuordnen. Im Ausführungsbei- spiel werden im Rahmen eines Auswahl-Prozessschrittes 16 aus den sensitiven Patientendaten der Name des Patienten und dessen Geburtsdatum als Schlüsseldaten ausgewählt. Nachfolgend werden aus diesen Schlüsseldaten mittels einer Einweg-Hash- funktion die Prüfdaten, hier die Ziffern- oder Zeichenabfol- ge, generiert und mit Hilfe des zusätzlichen „Tags" zur Kenn¬ zeichnung des patientenbezogenen Datensatzes in diesen eingebunden. Zusätzlich werden in einem Anonymisierungs-Prozess- schritt 20 alle in dem patientenbezogenen Datensatz enthalte-
nen sensitiven Patientendaten mit Hilfe derselben Einweg- Hashfunktion anonymisiert und durch Ziffern- oder Zeichenabfolgen als Platzhalter ersetzt. Darüber hinaus werden die Schlüsseldaten als Prüfdaten in Form eines QR-Codes in jeden Transversalschnitt eingebaut, so dass dieser QR-Code bei der Darstellung eines entsprechenden Transversalschnittes an ei¬ nem Monitor stets am rechten oberen Bildrand abgebildet wird. Der entsprechende QR-Code wird dabei mittels weiteren Hash- Algorithmus, eines 2D-Barcode-Hash-Algorithmus , aus den
Schlüsseldaten generiert.
Der auf diese Weise anonymisierte patientenbezogene Datensatz wird sodann aus dem unmittelbaren Kontrollbereich des Krankenhauses in die Cloud-Computing-Architektur 2 abgegeben und dort im Zuge eines Ablage-Prozessschrittes 22 im Archiv für medizinische Unterlagen gespeichert. Sofern dies der erste anonymisierte patientenbezogene Datensatz des Patienten ist wird zunächst im Archiv eine neue Patientenakte angelegt, welche durch die Prüfdaten, also die entsprechende Ziffern- oder Zeichenabfolge, gekennzeichnet ist. Anschließend wird der anonymisierte patientenbezogene Datensatz in die neu an¬ gelegte Patientenakte eingepflegt. Existiert bereits eine Pa¬ tientenakte mit den entsprechenden Prüfdaten, so entfällt das Anlegen einer neuen Patientenakte und der anonymisierte pati- entenbezogene Datensatz wird der Patientenakte mit den Prüf¬ daten des anonymisierten patientenbezogenen Datensatzes zugeordnet .
Wird nun ein Mediziner vom Patienten beauftragt, die am Com- putertomographen 4 im Krankenhaus vorgenommene Untersuchung diagnostisch auszuwerten, so hat dieser die Möglichkeit, über einen Clientrechner 24, der an die Cloud-Computing-Architektur 2 angebunden ist, auf das Archiv für medizinische Unterlagen zuzugreifen. Hierzu startet der Mediziner eine lokal am Clientrechner 24 zur Verfügung stehende Anwendung, durch die er aufgefordert wird, die Schlüsseldaten des Patienten, also dessen Name und dessen Geburtsdatum, in ein Eingabefenster am Clientrechner 24 einzugeben. Mit Hilfe derselben Einweg-
Hashfunktion, mit der die sensitiven Patientendaten des patientenbezogenen Datensatzes in der Serverstation 12 des Krankenhauses anonymisiert wurden, werden im Rahmen eines Anfra¬ ge-Prozessschrittes 26 am Clientrechner 24 durch die Anwen- dung Abfragedaten, also wiederum eine Ziffern- oder Zeichenabfolge, generiert. Daraufhin wird im Archiv für medizinische Unterlagen in der Cloud-Computing-Architektur 2 nach Datensätzen gesucht, deren Prüfdaten mit den Abfragedaten übereinstimmen bzw. deren Ziffern- oder Zeichenabfolge mit der am Clientrechner 24 erzeugten Ziffern- oder Zeichenabfolge übereinstimmt. Werden entsprechende Datensätze gefunden, so wird der Mediziner aufgefordert aus einer Auswahl eine Art der Darstellung auszuwählen, also z.B. eine Schnittdarstellung mit speziell gewählter Schnittebene oder eine 3D-Darstellung einer gewählten Körperregion. Daraufhin wird der gefundene anonymisierte patientenbezogene Datensatz im Rahmen eines Be- arbeitungs-Prozessschrittes 28 in der Cloud-Computing- Architektur 2 aufbereitet, wodurch Anzeigedaten zur Anzeige an einem Monitor generiert werden. Bei einer solchen Aufbe- reitung handelt es sich beispielsweise um eine sogenannte multiplanare Reformatierung (MRT) , auch multiplanare Rekonstruktion genannt, bei der aus den Transversalschnitten
Schnittdarstellungen mit beliebig gewählter Schnittebene berechnet werden, um eine Bildverarbeitung nach dem MIP-Prinzip (Maximum Intensity Protection) oder auch um ein sogenanntes Raycasting-Verfahren. In jedem Fall wird der QR-Code, der in jedem Transversalschnitt enthalten ist, auch in die Anzeige¬ daten eingebettet. Die Anzeigedaten werden dann an den Clientrechner 24 übertragen und dort im Zuge eines Abgleich-Prozessschrittes 30 ge¬ gengeprüft. Zu diesem Zwecke werden die vom Mediziner am Clientrechner 24 eingegebenen Schlüsseldaten mit Hilfe des zuvor genannten 2D-Barcode-Hash-Algorithmus in einen QR-Code umgewandelt und der so generierte QR-Code wird mit dem QR- Code in den Anzeigedaten aus der Cloud-Computing-Architektur 2 verglichen. Stimmen die beiden QR-Codes nicht überein so wird eine Sicherungsfunktion ausgelöst, infolgedessen die An-
zeigedaten vom Clientrechner 24 verworfen werden und infolgedessen am Monitor des Clientrechners 24 eine Fehlerbenachrichtigung erscheint, die den Mediziner darauf aufmerksam macht, dass die Anzeigedaten einem unbekannten Patienten zu- geordnet sind. Stimmen die QR-Codes hingegen überein so wer¬ den die Anzeigedaten im Rahmen eines Freigabe-Prozess¬ schrittes 32 freigegeben und als Bild am Monitor des Client¬ rechners 24 dargestellt. Mit Hilfe der vom Mediziner lokal am Clientrechner 24 gestarteten Anwendung wird außerdem im Rah- men eines Überlapp-Prozessschrittes 34 ein zusätzliches Bild erzeugt, welches über das auf den Anzeigedaten basierende Bild gelegt wird. Dadurch sieht der Mediziner am Monitor des Clientrechners 24 nicht das gewünschte Röntgenbild, in wel¬ chem oben rechts der QR-Code abgebildet wird, sondern das ge- wünschte Röntgenbild, in dem oben rechts die Schlüsseldaten als Klardaten abgebildet sind, also in dem oben rechts der Name und das Geburtsdatum des Patienten zu lesen sind.
Die Erfindung ist nicht auf das vorstehend beschriebene Aus- führungsbeispiel beschränkt. Vielmehr können auch andere Va¬ rianten der Erfindung von dem Fachmann hieraus abgeleitet werden, ohne den Gegenstand der Erfindung zu verlassen. Insbesondere sind ferner alle im Zusammenhang mit dem Ausführungsbeispiel beschriebenen Einzelmerkmale auch auf andere Weise miteinander kombinierbar, ohne den Gegenstand der Erfindung zu verlassen.