医疗信息技术的重要性最近几年得到了戏剧性的提升。
研究者、开发者以及公司已经开始努力发展手机、网络、桌面以及企业E健康应用。
这些发展又提升了E健康应用和健康信息系统(HIS)之间的互通和数据交换的重要性,进而导致了对敏感数据和数据交换的安全性的担忧。
这篇文章强调了基于云计算服务的HISs和E健康应用之间的标准化数据交换机制和互通性。
这项服务在包含有大量的病人记录的HISs上提供一个单一的检索电子医疗记录和搜索此类信息的E健康应用的入口。
再者,这项研究提出一个统一的安全平台提供给开发者、安全医疗提供者和组织者一个连接框架的渠道去检索和管理医疗记录,以及提供给大量注册者个人一个连接通道到自己的医疗记录(PHR)。
此项服务和平台已经在埃及亚历山大大学医学院示范的医生、病人和医院管理者之间进行了定性的评估。
评估结果比较乐观,不过原型的实现还需要更多的研究。
【关键词】E-健康;医院信息系统(HIS);电子病例(EMR);个人信息记录(PHR);云计算;互通性;HL7
1.简介
现代医药通信基础设施的运用和无处不在的卫生保健服务的供应大致上都包含在E健康的概念范围内[1].电子病历是指有关个人健康相关信息的电子信息记录,可以被穿件,收集,管理和被授权医师和医疗保健组织人员参考。
像电子病历这样的E健康数据的缺乏可能会导致数据的丢失,误诊,重复用药。
有了电子病历,安全的需要增强了,病人的隐私作为一个重要的考虑因素得到了优先保护。
个人健康记录是与个人健康相关的电子信息记录,这负荷国际认可的互操作性标准,而且可以从多个来源被病人管理,分享以及控制。
个人健康记录已经作为以病人为中心的健康信息交换模型出现。
个人健康记录服务允许病人在网上一个地方创建,管理,和控制他们个人的健康数据,这导致医疗信息的储存,检索,和分享更加高效。
每个病人保证都可以完全控制他们的健康数据而且可以把他们的健康数据分享给大量的用户,包括健康医疗提供者,家庭成员和朋友。
许多国际研究和系统已经制造出个人健康西路,包括微软Vault(www.healthvault.com)和ICWE-健康平台(http://www.icw-global.com/),一些已经失败了,包括谷歌健康(www.google.com/health)。
电子病历有应该受保护的敏感数据,同时也有访问医院信息一同的多级应用。
这些事实为开发者和医院保证环境的安全提出了难题,因为他们都知道任何个人健康数据被错误的人意外或故意进入或者浏览都会导致健康医师面临严峻的惩罚。
结果导致能够接触系统,信息交换和个人信息记录的最终开发人员面临大量的问题。
提供一个在医疗保健应用和医院信息云系统之间允许互通和数据交换系统的解决方法使开发者,公司和研究人员更加容易从大量医院去检索电子医疗记录,这使处理病人的问题更加简单和安全。
此外,这导致创建了一个通过导
广东深圳专业医用仪器外壳工业产品设计研究医疗服务对象提高医疗服务质量致聚集和聚焦安全在方案结束点上的中间层的单一的入口点通向医院信息系统。
这篇文章剩下的部分是这样安排的:第二部分回顾了研究的背景和相关的工作。
第三部分陈述了提出的电子医疗信息交换框架的云服务安全。
第四部分描述了CBSMRE的设计。
第五部分回顾了对表现的评估。
第六部分总结了文章以及提出了未来的发展走向。
2.背景和相关工作
A.云计算
云计算,像NIST(国际标准和技术组织)[5]定义的那样,是支持广泛应用的一项技术。
它很便捷,提供进入共享计算资源(像网络,服务器,储存,应用和
广东深圳专业医疗设备器材外观工业产品设计基于信息时代背景下电子医疗平台的构建技术)网络的需求,能在最小的管理和没有服务提供者干预情况下很快地登陆和发展。
B.医疗领域的云计算
在医疗领域,瞬间进入更新过的医疗信息系统是极为重要的。
迅速进入一个病人的医疗记录不仅能够确保迅速地诊断以及更好的有质量的治疗,而且能够帮助医生避免并发症,从而能够挽救生命。
再者,病人能够进入他们的医疗记录系统查询个性化医疗保健,允许他们在世界上寻找有质量保证的治疗。
这些在云计算的情况下都变得可行。
由于健康IT基础设施是非常复杂的,花多余的时间步骤保证病人的隐私是很有必要的。
HIPAA(医疗保险移植和责任法案)保护了病人的隐私数据,从而维护储存信息的机密和完整是很必要的。
而且,在极端情况下,提供了数据备份和恢复过程。
更高的安全性和私密性越来越被需求,所以为了达到这个目标,计算技术必须仔细的被管理。
这不仅仅是技术的重要性,而且更重要的是伦理和法律上的义务。
云计算提供更好的优良的医疗保健的可能性的同时,为了让它更好的融入社会,它必须证明自己符合HIPAA标准。
C.E健康云服务的问题
有关医疗信息系统安全性的大量话题的研究已经在过去的几年里无限扩大化了。
ISO/TS18308标准给出了EHRs安全性和私密性的定义。
安全性和私密性的话题需要解决,而医疗数据和健康记录被储
广东深圳专业医疗器械设备工业产品设计浅析工业设计的发展与未来存和处理(包括在PHR或HER服务器里和本地医疗保健提供者的计算机基础设施)。
确保医疗数据的机密性是很重要的。
这是访问控制机制和数据加密一起完成的。
所以在这个方向上做出了明显的努力,就像德国eHC,和标准化,就像HL7和ISo/TC215[10]。
D.相关工作
在这篇研究文章中,电子化医疗记录,电子健康记录以及个人健康记录这些词汇是根据美国健康信息技术联盟定义的。
大量的对于E健康云服务和解决方案的研究已经展开。
保护这些应用的基础设施和建筑这些年已经被大量的研究。
PHR管理应用系统和解决方案,像微软健康跳跃,通过病人自己处理PHR管理。
这包括病人被允许添加他们自己或家人的健康记录,实验结果,放射图像等等,而且给需要的医疗医师进入他们PHR的途径。
一些解决方案像谷歌健康已经在市场上失败了。
在一些关于保护E健康云服务,互通性和数据交换的研究中,大量的构架被研究,一个在可信虚拟域有关安全先进E健康的云基础设施的解决方案被提出来。
另一个有趣的研究在隐私保护便携式健康记录被完成[11]。
这项研究在那时放置了一个新架构,隐私保护便携式健康记录,根据企业防护(SEG)结合智能卡安全性和先进的闪存加密技术。
他们加入了像ABE等先进的加密技术解决了云基础PHR系统的安全性和隐私性的问题。
更多的是,他们证明了通过应用的适当的加密技术,病人能保护他们的宝贵的医疗信息不被部分信赖的云服务器破坏。
个人健康记录被定义为“一系列电脑工具允许人们进入和协调他们长期的健康信息并且把部分合适的信息提供给需要的人。
原型是指使用虚拟化和远程桌面技术云服务中的PHR系统来创建和维持云服务中的大量和长期的PHRs。
研究者已经尝试了在服务中保护在HER和PHR框架。
其中的一个例子就是Alshehriet等人的工作,他们用密文策略属性的加密技术设计了安全的云基础HER系统,他们用CP-ABE给一些关于标准加密机制的问题提供有效的解决方法。
DACAR也已经实施和研究了这些在爱丁堡napier大学,英国的帝国理工大学提出了优秀的平台服务集成和大量部署。
研究表现出由数据补集和自动识别参考(DACAR)项目提出的解决方法来克服这些挑战。
DACAR平台利用单点联系,一个基于信息共享策略语法的规则,还有数据桶,由一个可伸缩的和具有成本效益的云基础设施组成,来允许安全的补集,储存和消耗敏感健康医疗数据。
[15]
一些EMR系统的技术标准包含7级健康标准(HL7)[16],HL7是一个全自愿,非盈利的国际医疗社区,其包含在国际医疗信息学的发展和互操作性标准中,这提供一个交换集成,分享和检索电子医疗信息的框架。
EMR系统技术标准还包括ANSI X12(EDI)这个组织事务协议被美国用来传输几乎任何方面的病人数据。
研究文献显示出大部分云基础医疗EMR和PHR提供了保护PHR数据交换,互通和保护数据转移,病人和云基础系统的医疗入口的体系结构。
不过,在标准化数据交换机构以及互通于HIS和提供一个在大量储存有病人记录的HIS系统进入检索EMR的单点中,这些研究还比较缺乏。
3.安全电子医疗数据交换的云基础服务
基于云服务的安全电子医疗数据交换(CBSMRE)允许医疗提供者一个单一安全的切入点去进入医疗数据中。
在图1中提出的解决方案,结果将导致帮助降低存在于大量医疗信息系统的中差距。
并且能将开发者,研究者和E健康第三方应用法杖公司从实施医疗协议的困难中解脱出来,就像HL7,并且能够保护基础设施。
提出的解决方案的逻辑视图表明在图1中。
当一个云计算医疗保健系统开发的时候,安全性总是处在首要地位。
为了解决这个问题,我们提出的解决方案包括作为数据交换手段的云而不是储存在电子医疗信息记录中。
病人的医疗记录将持续保存在大量的医院信息系统中,从而开发者没必要从头开始实施新的E健康应用程序。
医院将能够和其他医院,医疗组织,医疗保险提供者,卫生保健人员,药房和其他第三方交换信息。
另外,病人也将能够进入他们的医疗记录中,给医疗保健提供者提供路径,并能创建他们自己的医疗记录。
互操作性和清洗的数据通信通过提出的解决方法被保证。
为了达到互操作性,在从多方面收集数据的时候,基于HL7标准的XML文件被应用。
来自订阅的医院信息系统的病人的医疗信系记录通过特定的服务,发送有加密属性和通过128位SSL的加密通道传输的电子署名的XML文件来交换。
例如,当A医院向B医院请求一个病人的文件,其过程如下:
(1)B医院-电子签署一个文件并且把它送到CBSMRE;
(2)CBSMRE-解密文件并且作为一个加密的数字签名XML文档把它发送出去;
(3)A医院-解密带有数字签名的XML文档。
因此,将没必要为了验证身份而提供特殊的设备,例如读卡器。
身份验证可以通过制造接收信任的设备,在电脑里建立生物识别(指纹)器或者通过电脑/手机的照相机进行面部识别,或者将包含有登陆信息的SMS短信发送到个人手机上这中间的任何一种方式来实现。
提出的云基础解决方案主要担任在医疗提供者之间数据交换的一种工具。
但是,它也担任储存媒介用于个人健康信息记录,PKI认证,每个机构的安全协议,和网络服务,以及所有有关CBSMRE订阅者的信息。
B.服务协议集成层
一个服务协议集成曾包含部分HL7协议执行去整合它和HIS系统为了得到医疗数据。
服务是协议独立的,这种集成服务用来交流而且合适的行动通过这个信息来执行。
服务协议集成层应用的一个例子是一个用户请求从不同的医院信息系统中有多层EMR,在那种场景下,系统将不得不在身份认证和在各个医院检索授权下检索EMR。
医院信息系统用HL7的标准协议来交换数据,以致系统将在HL7格式下检索EMR,然后将检索到的数据转换成适当的格式。
C.安全层
安全层是集成在整个CBSMRE平台上的,从设置数据库的角色为身份验证和授权数据访问开始,然后通过订阅在服务和像医院,诊所,医生,其他组织之间的PKI认证交换层。
数字签名和文档属性加密层首先加密成医疗记录的XML属性(用RSA算法),再然后数字签名文档。
然后用平台提供的API服务它被传到其他方,然后解密文件和它的属性。
API的应用是为了简化开发人员和平台间的集成任务。
相比于做开发者和公司,实现自定义模块,安全检查、加密和解密数据。
为了实现XML作用于检索数据的转换器,API被提供出来为了使他们能够通过可重复使用的API数据库达到这些功能,并且允许他们在模型物体平台上处理检索的数据,这简化了开发的过程。
再者,安全身份认证和授权层通过凭证检查添加了安全层。
基于角色的安全性模型允许管理员根据他们扮演的角色而不是他们的个人的身份来分配访问权限。
这些特权可以用来控制访问对象和方法,并且相对于基于用户的安全性更容易识别和维护。
用户然后能够根据他们的间隙被分配到许多不同的角色。
体系结构还包含使用指纹的身份验证--指纹是一个额外的身份验证以确保用户的身份只允许在组织/订阅者的授权下—和配置可信设备以指定用消息激活检查。
然后它有助于授权凭证不再信任圈里并且在服务中检索特权。
这个系统应用RSA 2048位的加密方法。
这个选择被证明是正确的,因为新闻报道称RSA24位的加密术被来自密歇根大学的三位学生破解了[21]。
值得注意的是RSA安全已经声明说1024位的加密术在2006到2010年间更容易崩溃,2048为的加密术到2030年都会很安全。
3072位的加密术到了2030年[22]以后会更有利于安全。
自从CBSMRE平台把医疗保健处理复杂信息这一块作为目标以来,做出的选择是适应RSA 2048位。
D.组织/个人基础设施
一个公开的组织基础设施已经与平台融为了一体,这有助于为大量种类的组织增加信息,就像政府住址,健康保健组织,诊所,一行,医疗保险组织等。
这也有助于维持信任信息园和代表们的组织。
在这之上的主要是个人的基础设施,这是一般的基础设施,需要保存任何人的信息,而不管这个人的活动或种类。
这包括主要的信息,地址,联系方式,多种语言支持,种鸽联系人等等。
病人层包含一个统一的病人基础设施服务,这通过一个与他们的医疗组织的医疗记录和他们保存的PHR信息联系起来的独立的文件来实现。
有越多的订阅医疗机构分享病人的数据,这个病人的医疗记录就会越完整。
医师层包含一个保存主要医师信息的基础设施,并且和医师医疗组织绑定额外的信息。
E.医疗层
医疗层帮助服务主要的医疗PHR信息,这涵盖了药物、药物供应者、集、调查结果、诊所、诊所预定结果和程序,允许一般的医疗块的增加,不管是通过静态地定义它们,静态地通过系统,或者动态地用一个表格生成器来帮助建造额外的没放进去的信息。
F.单点联系(SPoCS)
单点联系层(SPoCS)是主要的进入网络服务的电,它帮助了信息交换的形成和穿件XML医疗记录和PHR记录。
XML文件被来自检索的EMR和PHR清单的组合数据建立,文档类型定义(DTD)是指XML是根据HL7的标准完成的。
它也允许订阅通过服务的组织并且帮助交换PKI,增加的他们的信任圈。
这项服务在使用前需要身份认证和授权,并且审计被服务用户和应用完成的行为。
能进入服务的第三方应用将在注册的服务中拥有他们自己的密匙。
G.软件即服务(SaaS)
平台体系结构通过在SPoCS平台上工作让软件作为服务网络,手机终端,和桌面应用成为可能。
SaaS应用根据第三方应用的不同而不同,例如医院信息系统(HIS),保险系统,银行系统等等。
平台完整用户体验网络应用允许用户(医师,病人,和组织用户等等)去直接管理和查询信息。
通过这个网络应用层,或者说展示层,用户能够管理他们的信任圈,这允许每个病人或组织去管理能够进入他们的EMR和PHR的当事人。
这通过要求或者当时然请求被加入他们的信任圈来完成。
一旦用户或者组织被允许进入他们的信任圈,然后他们就能够浏览EMR和PHR。
这个过程的开始是服务订阅者请求一个进入平台的账户;这是通过来自SaaS应用里被称为“订阅”的方法和传送到CBSMRE服务来完成的。
服务检查账户是否在系统中存在或者是通过维持的封锁IP列表而定义为无效。
它然后在业务逻辑层叫做“创建用户”方法,它有四个主要的功能,这个方法在电子签名检测器PKI服务中创建一个用户账号和密码。
然后再CBSMRE服务中创建一个系统用户账号,并且把系统和电子签名检测器账号联系在一起。
一个用户令牌从他的用户账户和用RSA-2048位加密的电子签名检测器账户联系起来产生,然后返回到用户应用中在账号中存储起来。
订阅后,订阅者将能够将能够应用通过网络方案设计的服务平台。
任何网络方法都应该经过身份验证并且在执行功能之前都应该授权给需求者,就像图3中显示的身份验证一样,订阅者首先应该请求一个会话令牌,其功能是用来在平台服务中呼叫其他方法。
使用会话令牌的原因是在呼叫其他方法的时候删除用户名,密码和其他凭据信息。
代替它的是,他将通过令牌,令牌是RSA加密的,并封装有需要的信息。
得到会话令牌之后,订阅者请求观看病人的EMR或者PHR的将只能观看用户存在于信用圈里并注册了的组织或病人的病人记录。
信任圈放在安全层用来允许组织,医师,和病人定义他们想分享信息的用户,之后,当然,从他们哪方面给予授权。
这将帮助控制病人的信息从系统里或者EMR和PHR记录拥有者中流出来。
最后,返回的EMR或者PHR十一二个结合了所有病人来自各种订阅者平台的EMR和PHR数据的XML文件。
所有的属性和值都用RSA加密,并且整个XML文档都用用户公用密匙数字签名。
图3表明,电子签名检测器PKI系统将能够从认证中心取得一个数字认证,认证中心中唯一分配的私有密匙是用来签署电子医疗和个人健康记录的。
证书注册的政策协议[23]允许应用中的服务集成层获取在配置在管理PKI账户中的认证政策。
这个政策决定了主题内容和账户认证的行为。
证书登记协议能够应用证书政策协议范围的政策去创建一个有效的认证证书。
证书政策协议和证书登记协议一起工作来允许一个终端用户去登记符合合适的认证政策的证书。
终端用户让平台结局方案去请求一个新的或更新的认证。
(1)服务集成层发起一个证书政策协议(得到政策)请求去网络服务
(2)然后应用使用认证政策信息去建构一个登记请求,登记请求包括合适的认证登记数据,通过解析证书政策信息和动态生成注册页面的方式去电子签署文件并提交;在这里他也将被要求输入他的密码。
终端用户的私人密匙然后再终端用户那里产生。
(3)应用提交认证的请求然后将认证返回到应用。
(4)然后应用把电子签名放在文档里并且用获得的电子认证电子签署文件。
5.CBSMRE定性评价
为了定性评估初步的CBSMRE,对比等相关的工作展开来(第五部分第一节)。
更多的是,我们在示例的病人,医师和来自埃及亚历山大洲亚历山大大学(拥有9个医院)医学院的医院管理者之间展开了调查。
17个病人,25个医师,和3个医院管理者被问及大量的问题,这些问题是关于他们的人口统计数据,健康信息系统经验,医疗记录的可访问性,以及他们现在系统和将来系统的质量和影响。
另外,这些人被要求对CBSMRE的整体满意度进行打分,同时也要求提出意见和建议。
调查结果到第五部分第二节里再展开讨论。
A.定性比较和相关工作
B.CBSMRE调查结果 病人调查结果-病人关于E健康服务的反馈通过频率和回应的百分比来展现出来。
病人样本大体包括受到优良教育并且大部分受雇于商业板块的年轻男性。
他们作为急诊病人以及健康检查和非急诊病人访问了私人的健康医疗设施。
调查结果显示大部分(52.9%)病人的医生有进入他们医疗记录的通道,尽管有一大部分(47.1%)也报道了先前因为他们的治疗医师无法得知他们完整的医疗病史而已经被误诊。
图4说明了病人对于E健康特定服务的反馈。
大部分受调查者(16)的代表(94.1%)报告说保持个人健康记录是有用的而且他们愿意在线创建和管理这样的记录并且实时更新。
15个受调查者(88.2%)报告说CBSMRE的应用对他们有用。
12个受调查者(70.6%)报告说这项服务的应用将会影响他们访问医师。
另外,10个受调查者(58.8%)报告说安全性和机密性对他们来说非常重要。
医师调查结果-医师的对于整合E健康服务的好处的反馈通过频率和每项反应的百分率而展现出来。
大部分的医师是拥有硕士学位的年轻男性。
样本中相同数量的家庭医师,内科医师,和外科医师接受了调查。
大部分的参与者拥有5年以上的工作经验并且工作在
公共单位里(大部分在医院)。
16个医师(64%)报告说保留了病人管理系统的全部信息,而且他们中的大部分(21个代表,84%)报告说和其他医师分享了病人的健康记录。
14(56%)个医师报告说他们能够在不需要请求访问的情况下能够进入病人全部的医疗历史记录。
只有5个医师(20%)发表意见说在他们当前的条件下,医疗记录提供全部精确的健康数据。
图5表明了受调查者所同意的整合E健康服务所能提供的好处。
大部分受调查者(12个代表,占48%)希望在将E健康服务整合进他们的实践中和额外的安全性整合进病人的记录中后能够在提供给病人的服务中有所改进。
15个受调查者(60%)报告说整合服务对他们来说很容易。
报告中的一些缺陷是这些:处理基础,培训,花费,资源的缺乏(相应的有11,10,8,和7个受调查者)。
对该系统平均的总体满意度是5个病人中4.2个满意,5个医师中4.3个满意。
医院管理层调查结果-医院管理层都表现出了他们对于把CBSMRE应用于他们医院的兴趣。
所有的管理者都使用一种方式的信息交流技术,然而都对使用一种统一的系统感到有兴趣。
另外,所有的管理者报告说这个系统将提升他们对病人医疗的质量,并且一个受调查者说这将改善他们的医疗研究数据库。
Tan对于安全性和互通性已经系统的特色非常满意,但是提出了一个问题说可能他们的员工会抵抗这个系统的实施和对这个系统的学习。
表1是对该框架和相关工作的定性比较。
6.结论和未来展望
在这篇文章中,我们讨论了医疗信息技术的重要性,和先前的研究者和开发者表露出的对开发一个安全互通的健康信息系统的努力。
通过提出的对安全电子医疗信息记录交换的云基础服务,我们可以看出在各种健康系统间的标准化数据交换机制不仅可以解决安全性的问题,而且可以解决人们经常忽视的互通性问题。
此外,此系统允许病人创建,储存,和进入PHRs,并且允许医疗保健专业人士安全地进入这些记录。
另外,各种各样的问题被解决了,像可行性问题和整合性问题。
对于未来的工作,以下这些可能应该是需要被解决的:增加更多的医疗服务来支持更多的HIS系统医疗记录整合,增加更多的身份验证方法,提高隐私保护功能,为PHR数据增加更多支持,并且调查严格的安全影响对云基础E健康数据的影响。
此外,埃及亚历山大洲亚历山大大学医学院正在计划在未来某天将CBSMRE的原型进行可能的试点实验。
参考文献
[1]D.Slamanig and C.Stingl.“Privacy Aspects of e-Health,”in Proceedings of the 3rdInternational Conference on Availability,Reliability,and Security(ARES’08),March 2008,pp.1226-1233.
[2]The National Alliance for Health Information Technology report to the Office of the National Coordinator for Health Information Technolo
广东深圳专业医疗器械研发工业产品设计基于自然感知的产品设计研究gy on defining key health information technology terms:April 28,2008.
[3]Ming li,Shucheng Yu,Yao Zheng,KuiRen,and Wenjing Lou.“Scalable and Secure Sharing of Personal Health Records in Cloud Computing using Attribute-based Encryption,”in Proceedings of SecureComm’10,Sept.7-10,2010.
[4]H.Lohr,A.-R.Sadeghi,and M.Winandy.“Securing the e-health cloud,”in Proceedings of the 1st ACM International Health Informatics Symposium,Sept.2010,pp.220-229.
[5]P.Mell and T.Grance.“The NIST Definition of Cloud Computing,”NIST Special Publication 800-145,Sept.2011.
[6]U.S.Department of Health & Human Services,Health Information Privacy.Available online at http://www.hhs.gov/ocr/privacy/. [7]P.K.Bollineni and K.Neupane,“Implications for adopting cloud computing in e-Health,”Master Thesis No.MCS-2011:17,School of Computing,Blekinge Institute of Technology,Sweden,Sept.2011.
[8]ANSI,ISO/TS 18308 Health Informatics-Requirements for an Electronic Health Record Architecture,ISO 2003.
[9]Gematik-Gesellschaft fur Telematikanwendungen der Gesundheitskarte.http://www.gematik.de.
[10]International Organization for Standardization (ISO),Technical Committee 215,Health Informatics.Available online at http://www.iso.org/iso/iso_technical_committee?commid=54960.Last access in Sept.2012.
[11]Yao Zheng.“Privacy Preserving Personal Health Record System using Attribute-based Encryption,”Master Thesis,Worcester Polytechnic Institute,June 2011.
[12]The Personal Health Working Group:Markle Foundation,2003.
[13]P.Van Gorp and M.Comuzzi.“MyPHRMachines:Lifelong Personal Health Records in the Cloud”,in Proceedings of the 25th IEEE International Symposium on Computer-Based Medical Systems(CBMS 2012),Università Campus Bio-Medico di Roma,Rome,Italy,June 20-22,2012.
[14]
广东深圳专业医疗产品外形工业产品设计从工业设计本质探讨工业设计课程设置的缺项SuhairAlshehri,StanisáawRadziszowski,and Rajendra K.Ra.“Designing a Secure Cloud-Based EHR System using Ciphertext-Policy Attribute-Based Encryption,”in Proceedings of the Data Management in the Cloud Workshop,DMC 2012,April 2012,Washington D.C.
[15]L.Fan,and D.Bell.“DACAR Platform for eHealth Ser
广东深圳专业医用设备研发工业产品设计资本探路医疗产业:PPP能否推动医疗市场化vices Cloud,”in Proceedings of IEEE Cloud 2011.Washington,DC,USA,2011.
[16]Health Level Seven International(HL7).Available online at http://www.hl7.org.
[17]T.Dierks,E.Rescorla(August 2008)."The Transport Layer Security(TLS)Protocol,Version 1.2",RFC 5246,Internet Engineering Task Force,2008.
[18]Oana-SorinaLupse,Mihaela Marcella Vida,Lacramioara Stoicu-Tivadar”Cloud Computingand Interoperability in Healthcare Information Systems”,In Proceedings of the Fir
广东深圳专业乳腺钼靶产品设计公司研发动态st International Conference on Intelligent Systems and Applications,France,April 29-May 4,2012.
[19]Patterns & Practices Application Architecture Guide 2.0.Available online at http://apparchguide.codeplex.com/Last access Sept.2010.
[20]Windows Azure.Available online at http://www.windowsazure.com/Last access Sept.2010.
[21]RSA Claimed Crack.Available online at http://www.engadget.com/2010/03/09/1024-bit-rsa-encryption-cracked-by-carefully-starving-cpu-of-ele/Last access Sept.2012.
[22]RSA Security-Wikipedia http://en.wikipedia.org/wiki/Key_size.
[23]http://msdn.microsoft.com/en-us/library/dd304192(prot.20).aspx Last access Sept.2010.
[24]Rao GSVRK.Sundararaman K,Parthasarathi J.Dhatri:a pervasive cloud initiative for primary healthcare services.Proceedings of the 2010 14th International Conference on Intelligence in Next Generation Networks(ICIN),The 14th IEEE International Conference on Intelligence in Next Generation Networks(ICIN),October 11-14,2010,Berlin,Germany.New York,NY:IEEE,2010.
译者简介:尹捍东(1963—),男,重庆人,工程师,现供职于重庆市医疗设备质量检测管理所,从事医疗设备质量控制、检测、咨询等工作。