BR112017018890B1 - Controle de acesso para dados encriptados em identificadores legíveis por máquina - Google Patents

Controle de acesso para dados encriptados em identificadores legíveis por máquina Download PDF

Info

Publication number
BR112017018890B1
BR112017018890B1 BR112017018890-2A BR112017018890A BR112017018890B1 BR 112017018890 B1 BR112017018890 B1 BR 112017018890B1 BR 112017018890 A BR112017018890 A BR 112017018890A BR 112017018890 B1 BR112017018890 B1 BR 112017018890B1
Authority
BR
Brazil
Prior art keywords
data
cryptographic key
client device
machine
client
Prior art date
Application number
BR112017018890-2A
Other languages
English (en)
Other versions
BR112017018890A2 (pt
Inventor
Kenneth Hill
Katherine S. Hill
Original Assignee
Wonderhealth Llc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wonderhealth Llc filed Critical Wonderhealth Llc
Publication of BR112017018890A2 publication Critical patent/BR112017018890A2/pt
Publication of BR112017018890B1 publication Critical patent/BR112017018890B1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10712Fixed beam scanning
    • G06K7/10722Photodetector array or CCD scanning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1439Methods for optical code recognition including a method step for retrieval of the optical code
    • G06K7/1443Methods for optical code recognition including a method step for retrieval of the optical code locating of the code in an image
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • G16H10/65ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records stored on portable record carriers, e.g. on smartcards, RFID tags or CD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Abstract

CONTROLE DE ACESSO PARA DADOS ENCRIPTADOS EM IDENTIFICADORES LEGÍVEIS POR MÁQUINA. Trata-se de várias modalidades para fornecer controle de acesso aos dados subjacentes de um identificador legível por máquina único quando lidos por vários dispositivos leitores. Um dispositivo cliente pode receber uma primeira chave criptográfica associada a um primeiro perfil de dispositivo e uma segunda chave criptográfica associada a um segundo perfil de dispositivo. Os dados fornecidos através de um processo de ingestão são formatados em pelo menos uma primeira porção de dados e uma segunda porção de dados, em que a primeira porção de dados é destinada a um primeiro dispositivo leitor e a segunda porção de dados é destinada a um segundo dispositivo leitor. A primeira porção de dados pode ser encriptada com o uso da primeira chave criptográfica enquanto que a segunda porção de dados é encriptada com o uso da segunda chave criptográfica. Um identificador legível por máquina pode ser gerado com o uso da primeira porção de dados como encriptada e a segunda porção de dados como criptografada.

Description

REFERÊNCIA CRUZADA A PEDIDOS RELACIONADOS
[001] Esse pedido reivindica o benefício e prioridade do Pedido de Patente Provisório no U.S. 62/127.404, copendente e intitulado “GENERATING IDENTIFIER WITH ENCODED HEALTH INFORMATION”, depositado em 3 de março de 2015, cujos conteúdos são incorporados em suas totalidades ao presente documento a título de referência.
ANTECEDENTES
[002] Identificadores legíveis por máquina podem ser empregados para formatar dados em uma mídia reconhecível por um dispositivo leitor, tal como um digitalizador de código de barras ou código de matriz. No entanto, qualquer pessoa que tenha um leitor adequado pode obter os dados incorporados no identificador legível por máquina a menos que os dados subjacentes sejam encriptados. O gerenciamento de quais dispositivos têm acesso a dados encriptados em identificadores legíveis por máquina permanece problemático.
CAMPO DA INVENÇÃO:
[003] A presente revelação refere-se a criptografia, tecnologia de identificador legível por máquina, segurança de dados, e, a um certo grau, visão de computador.
BREVE DESCRIÇÃO DOS DESENHOS
[004] Muitos aspectos da presente revelação podem ser mais bem compreendidos com referência aos desenhos a seguir. Os componentes nos desenhos são estão necessariamente em escala, em vez disso é colocada ênfase em ilustrar claramente os princípios da revelação. Além disso, nos desenhos, numerais de referência semelhantes designam partes correspondentes em todas as diversas vistas.
[005] A Figura 1 mostra um exemplo de um ambiente em rede para fornecer controle de acesso para informações coletadas por uma aplicação cliente, de acordo com várias modalidades.
[006] A Figura 2 mostra outro exemplo de um ambiente em rede para aumentar e atualizar dados de conteúdo com o uso de identificadores legíveis por máquina encriptados, de acordo com várias modalidades.
[007] A Figura 3 mostra uma estrutura de dados usada para gerar um identificador legível por máquina que tem porções de dados encriptados com o uso de múltiplas chaves, de acordo com várias modalidades.
[008] A Figura 4 inclui uma tabela que ilustra a capacidade de um código de matriz versão 40-L.
[009] A Figura 5 inclui uma tabela que ilustra os bits indicadores de modo para um modo de codificação de dados.
[010] A Figura 6 é um fluxograma que ilustra um exemplo de encriptação e codificação de dados para uso em um identificador legível por máquina, de acordo com várias modalidades.
[011] As Figuras 7A a 7N mostram vários exemplos de interfaces de usuário geradas por uma aplicação cliente, de acordo com várias modalidades.
[012] A Figura 8 é pseudocódigo que ilustra um exemplo de código usado para configurar um dispositivo de computação ou um dispositivo cliente para gerar um identificador legível por máquina, de acordo com várias modalidades.
[013] A Figura 9 mostra um exemplo de atualização ou aumento de dados em um dispositivo cliente com o uso de um identificador legível por máquina gerado por outro dispositivo, de acordo com várias modalidades.
[014] As Figuras 10 a 12 são fluxogramas que ilustram a funcionalidade de uma aplicação cliente executada em um dispositivo cliente, de acordo com várias modalidades.
[015] As Figuras 13 e 14 são fluxogramas que ilustram a funcionalidade de uma aplicação remota executada em um ambiente de computação, de acordo com várias modalidades.
[016] As Figuras 15 a 17 são diagramas de blocos esquemáticos que fornecem ilustrações exemplificativas de um ambiente de computação, um dispositivo cliente e um dispositivo leitor empregados no ambiente em rede das Figuras 1 e 2, de acordo com várias modalidades.
DESCRIÇÃO DETALHADA
[017] A presente revelação se refere a controle de acesso para dados segmentados em identificadores legíveis por máquina. Identificadores legíveis por máquina, tais como códigos de barras, códigos de matriz, ou outros identificadores similares, podem ser empregados para formatar dados em uma mídia reconhecível por um dispositivo leitor, tal como um digitalizador de código de barras ou código de matriz. Embora identificadores legíveis por máquina possam ser usados para transferir dados de um dispositivo para outro sem o uso de uma rede por fio ou sem fio, qualquer pessoa que tenha um leitor adequado pode obter os dados incorporados no identificador legível por máquina a menos que os dados subjacentes sejam encriptados. Como os dados subjacentes podem ser sensíveis, um usuário pode querer controlar quais porções dos dados subjacentes podem ser lidas por vários dispositivos.
[018] Por exemplo, em algumas modalidades, informações médicas podem ser codificadas em um identificador legível por máquina. Às vezes pessoas são solicitadas a produzir dados sensíveis que a pessoa pode querer manter privados, tal como fornecer um histórico médico durante uma visita a um consultório médico. O histórico médico, bem como outras informações de identificação pessoal, é, em geral, exigido por quiropráticos, fornecedores de medicina holística, veterinários, centros de medicina de urgência ou emergência, dentistas, companhias de seguro, etc. Familiares podem ter a responsabilidade de fornecer tais informações para prestadores de cuidados de saúde em nome de seus parentes caso os mesmos não sejam capazes de fazê-lo.
[019] Embora uma pessoa possa querer fornecer para seu clínico geral um histórico médico completo, a pessoa pode não querer fornecer o histórico médico completo para outro clínico, tal como um quiroprático ou um dentista. Em vez disso, a mesma pode querer limitar os dados ao que é relevante para o profissional de cuidados médicos. Consequentemente, em várias modalidades, um identificador legível por máquina único pode ser codificado com dados em que dispositivos diferentes são capazes de ler porções diferentes dos dados. Por exemplo, uma pessoa pode autorizar seu clínico geral a obter um histórico médico completo a partir de um código de matriz enquanto um quiroprático, com o uso do mesmo código de matriz, pode apenas ser capaz de obter um subconjunto do histórico médico conforme autorizado por um usuário.
[020] De acordo com várias modalidades, um usuário pode usar seu dispositivo eletrônico, tal como um telefone inteligente ou computador do tipo tablet, para fornecer informações de admissão médica, ao contrário da prática padrão de preencher formulários médicos com o uso de caneta e papel. Como informações médicas, pessoais e outras informações delicadas fornecidas pelo usuário por meio do dispositivo eletrônico podem ser sensíveis, enviar as informações através de uma rede suscita preocupações. Por exemplo, as informações poderiam ser interceptadas com o uso de software de espionagem de pacotes ou pontos de acesso desonestos. Além disso, os bancos de dados em que as informações são armazenadas podem ser invadidos. Como tal, identificadores legíveis por máquina, tais como códigos de barras ou códigos de matriz, podem ser usados para transferir informações entre dispositivos próximos sem o uso de uma rede.
[021] Os identificadores legíveis por máquina, no entanto, usualmente se baseiam em padrões de código fonte aberto ou transparente o que torna a interpretação de dados incorporados nos identificadores legíveis por máquina suscetível a acesso não autorizado. Por exemplo, caso as informações médicas fossem incorporadas a um código de matriz, qualquer leitor de código de matriz disponível comercialmente poderia ser capaz de obter as informações médicas. Embora os dados subjacentes possam ser encriptados, apenas dispositivos que tem acesso a uma chave adequada podem desencriptar os dados. No entanto, compartilhar uma chave única entre múltiplos dispositivos impede uma pessoa de fornecer uma quantidade completa de informações uma vez que a pessoa pode estar consciente de que todos os dispositivos com a chave são capazes de acessar suas informações.
[022] Consequentemente, nas modalidades descritas no presente documento, o controle de acesso para dados segmentados em identificadores legíveis por máquina pode ser fornecido. Em uma modalidade, uma aplicação cliente executável em um dispositivo cliente pode ser configurada para receber uma primeira chave criptográfica associada a um primeiro perfil de dispositivo e uma segunda chave criptográfica associada a um segundo perfil de dispositivo através de uma rede. A aplicação cliente pode facilitar a coleta de dados de entrada de um usuário através de um processo de ingestão que pode incluir uma série de interfaces de usuário que solicitam que o usuário entre uma variedade de dados. Uma vez recebidos, a aplicação cliente pode segmentar ou, de outra forma, formatar os dados de entrada em pelo menos uma primeira porção de dados e uma segunda porção de dados. Por exemplo, a primeira porção de dados pode ser capaz de ser interpretada por um dispositivo leitor para um clínico geral enquanto a segunda porção de dados pode ser capaz de ser interpretada por um dispositivo leitor para um quiroprático.
[023] A aplicação cliente pode encriptar a primeira porção de dados com o uso da primeira chave criptográfica e a segunda porção de dados com o uso da segunda chave criptográfica. Uma aplicação remota, denominada no presente documento como uma aplicação de gerenciamento de chave, pode executar em um dispositivo de computação remoto, tal como servidor, e supervisionar a transmissão e recebimento de chaves capazes de desencriptar os dados, conforme autorizado pelo usuário. Alternativamente, em outras modalidades, um dispositivo receptor pode ser associado a uma chave no ambiente de computação remoto. A aplicação remota pode fornecer para a aplicação cliente uma chave para um dispositivo receptor, de modo que as informações sejam encriptadas para acesso pelo dispositivo receptor. Por fim, a aplicação cliente pode gerar um identificador legível por máquina com o uso da primeira porção de dados como encriptada e da segunda porção de dados como encriptada para renderizar em um visor acessível pelo dispositivo cliente. O dispositivo receptor pode capturar uma ou mais imagens do identificador legível por máquina para acessar os dados subjacentes com o uso de análise de automatizada imagem e visão de computador.
[024] Como um exemplo não limitante, um usuário da aplicação cliente pode associar seu clínico geral com um nível de acesso alto, em que o clínico geral é capaz de usar seu dispositivo para acessar todos os dados de entrada fornecidos pelo usuário da aplicação cliente. A aplicação de gerenciamento de chave pode enviar uma chave para o dispositivo do clínico geral bem como para o dispositivo do usuário. De maneira similar, a aplicação de gerenciamento de chave pode enviar uma chave para o dispositivo do quiroprático ou outro fornecedor de serviços médicos e para o dispositivo do usuário. A aplicação cliente pode codificar dados autorizados para recebimento pelo clínico geral com o uso de uma chave correspondente enquanto codifica dados autorizados para recebimento pelo quiroprático com o uso de uma chave diferente para o quiroprático. Para esse fim, com o uso de um identificador legível por máquina único, o controle de acesso aos dados subjacentes do identificador legível por máquina é fornecido.
[025] Como pode ser avaliado, existe um problema técnico para transferir dados sensíveis entre dispositivos sem o uso de uma rede uma vez que existem muitas formas de interceptar dados transmitidos através de uma rede. Além disso, existe um problema técnico de que há muitas formas em que dados armazenados em rede (dados armazenados em um dispositivo de rede) podem ser obtidos sem autorização. Consequentemente, as modalidades descritas no presente documento solucionam o problema técnico por apresentar formas para transmitir dados sensíveis entre dispositivos sem o uso da rede para transmitir e receber os dados sensíveis.
[026] Embora essa revelação forneça múltiplos exemplos no contexto de dados de saúde, as modalidades contidas no presente documento são aplicáveis por muitas indústrias. Além disso, essa revelação fornece exemplos no contexto de códigos de matriz e outros identificadores similares legíveis por máquina. No entanto, em algumas modalidades, reconhecimento de imagem visual pode ser empregado para identificar dados codificados em formas diferentes de imagens, tal como empregado nas aplicações Clickable Paper™ comercializadas por RICOH®.
[027] Na discussão a seguir, uma descrição geral do sistema e seus componentes é fornecida, seguida por uma discussão da operação do mesmo.
[028] Em referência à Figura 1, é mostrado um ambiente em rede 100, de acordo com várias modalidades. O ambiente em rede 100 inclui um ambiente de computação 103, um dispositivo cliente 106 e um dispositivo leitor 109, que estão em comunicação de dados entre si por meio de uma rede 112. Em várias modalidades, o dispositivo cliente 106 e o dispositivo leitor 109 podem não comunicar quaisquer informações a partir de um dispositivo para outro através da rede 112 além de chave criptográficas, como será discutido. A rede 112 inclui, por exemplo, a Internet, intranets, extranets, redes de área ampla (WANs), redes de área local (LANs), redes por fio, redes sem fio ou outras redes adequadas, etc., ou qualquer combinação de duas ou mais dessas redes. Por exemplo, tais redes podem compreender redes de satélite, redes por cabos, redes Ethernet e outros tipos de redes.
[029] O ambiente de computação 103 pode compreender, por exemplo, um computador servidor ou qualquer outro sistema que forneça capacidade de computação. Alternativamente, o ambiente de computação 103 pode empregar uma pluralidade de dispositivos de computação que podem ser dispostos, por exemplo, em um ou mais bancos de servidores, bancos de computadores ou outras disposições. Tais dispositivos de computação podem ficar localizados em uma única instalação ou podem ser distribuídos entre muitas localizações geográficas diferentes. Por exemplo, o ambiente de computação 103 pode incluir uma pluralidade de dispositivos de computação que juntos podem compreender um recurso de computação hospedado, um recurso de computação em rede e/ou qualquer outra disposição de computação distribuída. Em alguns casos, o ambiente de computação 103 pode corresponder a um recurso de computação elástico em que a capacidade alocada de processamento, rede, armazenamento, ou outros recursos relacionados à computação podem variar ao longo do tempo.
[030] Várias aplicações e/ou outras funcionalidade podem ser executadas no ambiente de computação 103, de acordo com várias modalidades. Também, vários dados são armazenados em um armazenamento de dados 115 que é acessível ao ambiente de computação 103. O armazenamento de dados 115 pode ser representativo de uma pluralidade de armazenamentos de dados 115 como pode ser avaliado. Os dados armazenados no armazenamento de dados 115, por exemplo, são associados à operação das várias aplicações e/ou entidades funcionais descritas abaixo.
[031] Os componentes executados no ambiente de computação 103, por exemplo, podem incluir uma aplicação de gerenciamento de chave 118, um serviço tradutor 120, um serviço de mensagem direta 122 e outras aplicações, serviços, processos, sistemas, mecanismos ou funcionalidade não discutidos em detalhes no presente documento. A aplicação de gerenciamento de chave 118 pode ser executada para supervisionar a transmissão e recebimento de várias chaves criptográficas 121a a 121c armazenadas no armazenamento de dados 115, como será discutido.
[032] O serviço tradutor 120 pode ser executado para traduzir entrada de usuário de uma primeira língua, tal como Espanhol, para uma segunda língua, tal como Inglês. Em algumas modalidades, o serviço tradutor 120 pode ser usado para traduzir uma questão armazenada no ambiente de computação 103 para usar em um processo de ingestão de uma primeira língua para uma segunda língua.
[033] O serviço de mensagem direta 122 pode ser empregado para enviar mensagens diretas encriptadas através da rede de um dispositivo cliente 106 para outro. Em uma modalidade, uma aplicação executável no dispositivo cliente 106 encripta uma mensagem gerada por um usuário do dispositivo cliente 106 e envia a mensagem encriptada para o serviço de mensagem direta 122 através da rede 112 que, então, transmite a mensagem encriptada para um dispositivo cliente recebedor 106. Em um exemplo, o serviço de mensagem direta 122 permite que um paciente se comunique diretamente com seu prestador de cuidados de saúde. Em outras modalidades, as mensagens podem ser passadas entre os dispositivos clientes 106 com o uso de um identificador legível por máquina, como será discutido.
[034] Em modalidades adicionais, o ambiente de computação 103 pode incluir aplicações ou serviços que fornecem armazenamento com base na nuvem de informações encriptadas, tais como informações de saúde encriptadas, embora em outras modalidades, as informações encriptadas possam não ser armazenadas no ambiente de computação 103.
[035] O dispositivo cliente 106 é representativo de uma pluralidade de dispositivos clientes que podem ser acoplado à rede 112. O dispositivo cliente 106 pode compreender, por exemplo, um sistema com base em computador tal como um sistema computador. Esse sistema computador pode ser incorporado na forma de um computador do tipo desktop, um computador do tipo laptop, assistentes pessoais digitais, telefones celulares, telefones inteligentes, decodificadores de sinais, reprodutores de música, dispositivos de acesso à web, sistemas computadores do tipo tablet, consoles de jogos, leitores de livros eletrônicos, relógios inteligentes ou outros dispositivos com capacidade semelhante. O dispositivo cliente 106 pode incluir um visor do dispositivo cliente 124 e o dispositivo leitor 109 pode incluir um visor do dispositivo leitor 127. O visor do dispositivo cliente 124 e o visor do dispositivo leitor 127 podem compreender, por exemplo, um ou mais dispositivos tais como visores de tela de cristal líquido (LCD), visores de tela plana a base de gás plasma, visores de diodo emissor de luz orgânico (OLED), visores de tinta eletroforética (E ink), projetores de LCD ou outros tipos de dispositivos de exibição, etc.
[036] O dispositivo cliente 106 pode ser configurado para executar várias aplicações tal como uma aplicação cliente 130 e/ou outras aplicações. A aplicação cliente 130 pode ser executada no dispositivo cliente 106, por exemplo, para realizar um processo de ingestão, de modo que uma série de interfaces de usuário 131a seja renderizada no visor do dispositivo cliente 124 para solicitar ao usuário a entrada de usuário. Em um exemplo, uma ou mais questões são fornecidas para o usuário para obter informações pessoais, informações médicas ou outras informações adequadas. A uma ou mais questões podem ser obtidas a partir do ambiente de computação 103 ou codificadas na aplicação cliente 130.
[037] A aplicação cliente 130 pode encriptar a entrada de usuário e gerar um identificador legível por máquina 133 com a entrada de usuário encriptada. Como pode ser avaliado, o dispositivo leitor 109 usa uma aplicação leitora 136 para interpretar o identificador legível por máquina 133 e acessar a entrada de usuário encriptada. Com o uso de uma ou mais chaves criptográficas 121, a aplicação leitora 136 pode desencriptar a entrada de usuário encriptada para armazenamento local no dispositivo leitor 109 ou para armazenamento remoto.
[038] Em algumas modalidades, a aplicação cliente 130 e a aplicação leitora 136 podem compreender, por exemplo, um navegador, uma aplicação dedicada, etc., e a interface de usuário 131a gerada pela aplicação cliente 130 ou a interface de usuário 131b gerada pela aplicação leitora 136 podem compreender uma página de rede, uma tela de aplicação, etc. O dispositivo cliente 106 pode ser configurado para executar aplicações além da aplicação cliente 130 tais como, por exemplo, aplicações de e-mail, aplicações de rede social, processadores de palavras, planilhas e/ou outras aplicações.
[039] O dispositivo leitor 109 pode incluir um dispositivo de imageamento voltado para frente 139 ou um dispositivo de imageamento voltado para trás (não mostrado), tal como uma câmera ou outro dispositivo capaz de interpretar o identificador legível por máquina 133. A aplicação leitora 136 pode ser executada no dispositivo leitor 109 para capturar uma ou mais imagens do identificador legível por máquina 133 geradas pela aplicação cliente 130. De maneira similar, o dispositivo cliente 106 pode compreender um ou mais dispositivos de imageamento, tal como uma câmera voltada para frente ou voltada para trás. Em várias modalidades, a aplicação leitora 136 é executada adicionalmente para desencriptar a entrada de usuário encriptada obtida a partir do identificador legível por máquina 133 e apresentar as informações de saúde no visor do dispositivo leitor 127.
[040] A aplicação leitora 136 pode ser configurada para manter versões de dados fornecidos pelo usuário e gerar uma interface adequada que facilita navegar entre tipos particulares de dados ou versões diferentes. Embora a aplicação cliente 130 possa ser configurada para se abster de transmitir informações médicas ou de outros tipos através da rede 112, em algumas modalidades, a aplicação leitora 136 pode comunicar dados para um serviço remoto ou com base na nuvem, tal como um sistema de registro de saúde eletrônico compatível em conformidade com o HIPAA. Embora a aplicação cliente 130 possa não enviar informações de saúde ou de outros tipos de através da rede 112, o ambiente de computação 103 pode fazer cópias de segurança ou armazenar versões do identificador legível por máquina 133 no armazenamento de dados 115. Quando um usuário atualiza ou substitui seu dispositivo cliente 106, o identificador legível por máquina 133 pode ser usado preencher com dados o dispositivo cliente novo 106.
[041] Os dados armazenados no armazenamento de dados 115 podem incluir dados de dispositivo 142 bem como outros dados como pode ser avaliado. Os dados de dispositivo 142 podem incluir informações associadas a um ou mais dispositivos clientes 106 e dispositivos leitores 109. Em um exemplo, cada dispositivo leitor 109 pode ser associada a uma chave criptográfica única 121 em que a aplicação de gerenciamento de chave 118 envia a chave criptográfica 121 para a aplicação cliente 130. A aplicação cliente 130 pode, então, gerar um identificador legível por máquina 133 que inclui dados de entrada de usuário encriptados com a chave criptográfica 121 para o dispositivo leitor 109. Como o dispositivo leitor 109 também mantém uma cópia de sua chave criptográfica 121, o mesmo é capaz de desencriptar e interpretar os dados de entrada de usuário.
[042] Em outro exemplo, cada dispositivo cliente 106 pode ser associado a uma ou mais chaves criptográficas 121 em que a aplicação de gerenciamento de chave 118 envia as chaves criptográficas 121 para os dispositivos leitores 109 na instrução de um usuário da aplicação cliente 130. A aplicação cliente 130 pode gerar um identificador legível por máquina 133 que inclui dados de entrada de usuário encriptados com a uma ou mais chaves criptográficas 121. A aplicação de gerenciamento de chave 118, na instrução do usuário da aplicação cliente 130, por exemplo, pode enviar uma chave criptográfica 121 para o dispositivo leitor 109 para que o mesmo possa desencriptar e interpretar os dados de entrada de usuário.
[043] Os dados de dispositivo 142 podem incluir dispositivos identificadores 145 que identificam unicamente um dispositivo cliente 106 ou um dispositivo leitor 109. Os dados de dispositivo 142 podem incluir adicionalmente perfis de dispositivo 148 que, por sua vez, podem incluir níveis de acesso 152. Em algumas modalidades, um usuário da aplicação cliente 130 pode associar certos dispositivos leitores 109 com níveis de acesso particulares 152. Em um exemplo, uma pessoa pode associar um primeiro dispositivo leitor 109 para seu clínico geral com um primeiro nível de acesso e um segundo dispositivo leitor 109 para seu dentista com um segundo nível de acesso. Para esse fim, o usuário da aplicação cliente 130 pode designar quais dados são acessíveis a qual dispositivo leitor 109 com base no nível de acesso. Como será descrito, a entrada de usuário pode ser segmentada ou particionada por informações disponíveis para cada dispositivo leitor 109. Para esse fim, a aplicação leitora 136 pode fornecer níveis diferenciados de acesso às informações especificados pelo usuário ou predeterminados pelo ambiente de computação 103.
[044] As chaves criptográficas 121 podem incluir uma numérica, binária ou sequência de caracteres alfanuméricos usada para encriptar dados. Em várias modalidades, as chaves criptográficas 121 podem compreender chaves criptográficas simétricas 121, chave criptográficas assimétricas 121 ou uma combinação das mesmas.
[045] Em referência à Figura 2, é mostrado outro exemplo do ambiente em rede 100, de acordo com várias modalidades. Em algumas circunstâncias, os dados de entrada fornecidos pelo usuário da aplicação cliente 130 podem ser manipulados no dispositivo leitor 109 ou outro dispositivo com acesso às informações desencriptadas. Por exemplo, um médico pode alterar dados fornecidos pelo usuário para incluir pressão sanguínea, peso ou outras informações atualizadas. O usuário pode querer armazenar essas informações em seu dispositivo cliente 106 para manter um histórico médico mais completo e preciso.
[046] Para esse fim, em algumas modalidades, a aplicação leitora 136 pode utilizar sua chave criptográfica 121 (ou outra chave criptográfica 121 disponível para o dispositivo cliente 106) para fornecer ao dispositivo cliente 106 dados atualizados, modificados, complementados, ou, de outra forma, manipulados. A aplicação cliente 130 pode facilitar a captura de uma ou mais imagens do identificador legível por máquina 133 geradas no dispositivo leitor 109 e renderizadas no visor do dispositivo leitor 127.
[047] Em várias modalidades, os dados subjacentes do identificador legível por máquina 133 gerados pela aplicação leitora 136 são encriptados com o uso de uma chave criptográfica 121 disponível apenas para o dispositivo cliente 106 e o dispositivo leitor 109. A aplicação cliente 130 pode desencriptar os dados subjacentes e armazenar os dados localmente no dispositivo cliente 106. Caso o usuário realize partes do processo de ingestão, os dados atualizados podem ser fornecidos em campos preenchidos automaticamente na interface de usuário 131. Digitalizando-se o identificador legível por máquina 133 e tendo chaves criptográficas adequadas 121 para acessar os dados subjacentes, a aplicação leitora 136 pode atualizar localmente dados armazenados e pode fazer interface com outras aplicações, tais como aplicações de agendamento, aplicações de gerenciamento de consultas, aplicações de reabastecimento de medicação ou aplicações de EHR, para atualizar informações associadas às mesmas.
[048] Em seguida, em referência à Figura 3, é mostrado um exemplo de uma estrutura de dados 300 que compreende dados usados para gerar uma imagem do identificador legível por máquina 133a a 133c. A estrutura de dados 300 pode incluir, por exemplo, um nível de correção de erro 303, um indicador de contagem de caracteres 306, um indicador de modo 309, uma carga útil 312, um correção de erro 315 e/ou outros dados, como pode ser avaliado.
[049] Códigos de matriz, também denominados como códigos de resposta rápida (QR), empregam tradicionalmente correção de erro de Reed- Solomon que é usada para gerar palavras de código (bytes) de correção de erro com base nos dados codificados. Uma aplicação leitora 136a a 136b pode usar esse nível de correção de erro 303 para determinar se os dados foram lidos incorretamente e, em caso afirmativo, corrigir os erros nos dados com o uso das palavras de código de correção de erro. Para códigos de matriz, há quatro níveis de correção de erro 303 designados como L, M, Q e H com capacidades de correção de erro de 7%, 15%, 25% e 30%, respectivamente.
[050] Os códigos de matriz têm tamanhos diferentes, e um código de matriz de um tamanho particular é denominado como uma versão. Há quarenta versões disponíveis embora versões adicionais sejam possíveis e sejam incluídas no escopo da revelação. Por exemplo, a versão 1 é a menor versão de um código de matriz, e é tem 21 pixels por 21 pixels de tamanho. Cada versão é 4 pixels maior do que a versão prévia. A versão 4 é a maior versão, e tem 177 pixels por 177 pixels. A maior versão tem a capacidade mais alta de caracteres, conforme mostrado na tabela da Figura 4.
[051] A carga útil 312 pode ser codificada de acordo com modos diferentes como definido pelo indicador de modo 309. O indicador de modo 309 pode compreender uma sequência de quatro bits, conforme mostrado na Figura 5. Os dados codificados podem começar com o indicador de modo apropriado que indica o modo que é usado para os bits subsequentes. A maior versão de código de matriz tem a capacidade mais alta de caracteres, conforme mostrado na tabela da Figura 4. O indicador de contagem de caracteres 306 inclui o número de caracteres que estão sendo codificados.
[052] Para gerar o identificador legível por máquina 133, a aplicação cliente 130 (ou a aplicação leitora 136) pode acessar a entrada de usuário recebida durante o processo de ingestão e encriptar os dados com o uso de uma chave criptográfica 121. Em modalidades em que a chave criptográfica 121 é assimétrica, pode ser empregado algoritmo de encriptação RSA ou outro adequado. Em modalidades em que a chave criptográfica 121 é simétrica, pode ser empregado o Advanced Encryption Standard (AES) ou outro algoritmo de encriptação adequado. A entrada de usuário encriptada pode ser codificada de acordo com o indicador de modo 309. Por exemplo, assumindo que a entrada de usuário encriptada é uma sequência de caracteres alfanuméricos, o indicador de modo 309 pode ser definido como 0010. A codificação alfanumérica pode incluir dividir uma sequência em pares e criar um número binário para cada par.
[053] Os dados destinados a um primeiro dispositivo leitor 109a podem ser encriptados com o uso de uma chave criptográfica 121 acessível pelo primeiro dispositivo leitor 109a (mostrada na Figura 3, chave criptográfica 121A) e codificada como payloadA. De maneira similar, os dados destinados a um segundo dispositivo leitor 109b podem ser encriptados com o uso de uma chave criptográfica 121 acessível pelo segundo dispositivo leitor 109b (mostrada na Figura 3, chave criptográfica 121B) e codificada como payloadB. Quando digitalizada por um dispositivo leitor 109, apenas uma porção da payloadTotal pode ser interpretada pelo dispositivo leitor 109.
[054] Em seguida, em referência à Figura 6, é mostrado um fluxograma que ilustra a transformação de dados de entrada em um código de matriz ou outro identificador legível por máquina 133. Iniciando com a etapa 603, a entrada de usuário é acessada. A entrada de usuário pode incluir, por exemplo, informações de saúde, informações de contato de emergência, ou outro tipo de informações obtidas durante o processo de ingestão ou a partir de uma interface de usuário 131 apresentada pela aplicação cliente 130. No exemplo da Figura 6, uma sequência de entrada de usuário inclui “Alô mundo” para propósitos de explicação.
[055] Na etapa 606, uma chave criptográfica 121 é identificada com base em um dispositivo leitor 109 ao qual os dados são destinados. Por exemplo, um usuário pode especificar uma porção particular de seu histórico médico destinado a seu clínico geral. Uma chave criptográfica 121 para um ou mais dispositivos leitores 109 para o clínico geral pode ser identificada. Na etapa 609, a entrada de usuário é encriptada com o uso da chave criptográfica 121 identificada em 606. Com o uso de encriptação de AES e da chave de “exampleencryptionkey”, uma sequência de dados encriptados inclui “BBd2iHwO/gy+xnFUg6HeAA==”.
[056] Em seguida, na etapa 612, os dados encriptados são codificados com o uso de modo alfanumérico ou outro modo adequado, tal como numérico, byte, Kanji ou ECI. Para os dois primeiros caracteres “BB” nos dados encriptados, um número binário é gerado com o uso de codificação alfanumérica para obter “111111010.” Isso pode continuar até que todos os dados encriptados sejam codificados com o uso de um modo adequado. Por fim, na etapa 615, a imagem do código de matriz é gerada com o uso dos dados codificados como a carga útil de acordo com o código de matriz padrão.
[057] Em várias modalidades, o algoritmo de encriptação AES-256 pode ser empregado para encriptar os dados subjacentes. Um vetor de inicialização (IV) ou variável inicial (SV) pode ser empregado para uso por um modo que aleatorize a encriptação e produza textos cifrados distintos, mesmo se o mesmo texto simples for encriptado múltiplas vezes. (AES CBC Pkcs7). Alguns modos, tais como Electronic Codebook (ECB) e Cipher Block Chaining (CBC), podem exigir que o bloco final seja preenchido antes da encriptação, portanto, preenchimento adequado pode ser empregado.
[058] Em uma modalidade em que AES-256 é empregado, uma chave criptográfica 121 pode incluir 256 bits (32 bytes) com um IV de 128 bits (16 bytes). O IV pode ser aleatoriamente gerado em cada encriptação realizada pela aplicação cliente 130 ou pela aplicação leitora 136 para fornecer um resultado de encriptação distinto (diferente de encriptações prévias), mesmo se os dados a serem encriptados não tiverem mudado. O IV gerado pode ser armazenado com os dados encriptados localmente no dispositivo cliente 106 ou no dispositivo leitor 109 permitindo descriptação futura, conforme discutido no presente documento.
[059] Em algumas modalidades, os dados encriptados são armazenados localmente no dispositivo cliente 106 ou no dispositivo leitor 109 em associação com uma senha, dados biométricos ou um código PIN. Além disso, cada usuário, ou entidade à qual os dados são fornecidos (por exemplo, paciente, parente, animal de estimação) pode ter sua própria chave criptográfica 121 (isto é, chave de encriptação). Como resultado, quaisquer dados encriptados em um dispositivo específico pode ser desencriptado naquele dispositivo apenas quando a senha, dados biométricos ou código PIN adequado é fornecido.
[060] Como o algoritmo de encriptação de AES exige uma chave criptográfica 121 e um IV para encriptar ou desencriptar dados, o IV pode ser armazenado em associação com os dados encriptados para ser desencriptado com sucesso em um momento futuro. Em algumas modalidades, o serviço de gerenciamento de chave 115 gerencia o armazenamento e transmissão do IV para os dispositivos clientes 106 ou dispositivos leitores 109 juntamente com a chave criptográfica 121. A chave de IV pode compreender 16 bytes ou outro comprimento adequado Em algumas modalidades, a chave de IV pode ser dividida e armazenada em localizações predefinidas juntamente com a chave criptográfica 121. Por exemplo, um primeiro número de bytes da chave de IV pode ser colocado em uma primeira localização na chave criptográfica 121 enquanto um segundo número de bytes da chave de IV pode ser colocado em uma segunda localização na chave criptográfica 121, e assim por diante. A chave de IV pode ser removida da chave criptográfica 121 antes da chave criptográfica 121 ser usada. Esse recurso adiciona um nível de segurança extra nos dados encriptados. Por exemplo, mesmo se a chave criptográfica 121 for interceptada, deduzida com sucesso por força bruta, etc., sem saber como recuperar o IV a partir dos dados, será difícil, se não impossível, desencriptar os dados encriptados.
[061] As Figuras 7A a 7N mostram vários exemplos de interfaces de usuário 131 da aplicação cliente 130 usadas para realizar um processo de ingestão solicitando-se ao usuário vários tipos de entrada de usuário. Como pode ser avaliado, antes de realizar o processo de ingestão, o usuário pode ser solicitado a fornecer um nome de usuário, uma senha, informações biométricas, ou outras informações para autenticar apropriadamente o usuário do dispositivo cliente 106. Em A Figura 7A, é mostrada uma tela inicial exemplificativa para a aplicação cliente 130 em que o usuário pode entrar informações primárias para um indivíduo. Essas podem não incluir informações médicas, mas informações para propósitos de identificação. Essas podem ser usadas para identificar um nome do indivíduo (por exemplo, o proprietário, dependente, animal de estimação ou outro indivíduo).
[062] Subsequentemente, a aplicação cliente 130 pode solicitar que o usuário entre informações básicas, tais como data de nascimento, informações de contato de emergência, informações de contato de médico de assistência primário ou outras informações básicas. Também a interface de usuário 131 pode permitir que um usuário mude o indivíduo para o qual as informações são fornecidas. Por exemplo, o usuário pode mudar o indivíduo a partir de si próprio para outro indivíduo, tal como uma criança, dependente, animal de estimação, etc. Esses perfis secundários também terão campos de dados para colocar informações para médico de assistência primário, informações de contato de emergência, histórico médico, etc.
[063] A Figura 7B mostra uma modalidade de uma interface de usuário de documentação e em conformidade com o Health Insurance Portability e Accountability Act (HIPAA)131. Para essa interface de usuário 131, informações que pertencem a várias regulamentações, tal como HIPPA, são mostradas seguidas por uma explicação adequada para obter consentimento necessário. Em várias modalidades, um enlace ou outro componente de interface de usuário pode ser gerado que faça com que outra aplicação, tal como uma aplicação de navegador, mostre informações, para aqueles que precisarem de explicação adicional, como para as especificações de conformidade. Após a revisão, pode ser feita uma solicitação para uma assinatura eletrônica e um registro de data ou hora para verificar que o usuário tenha revisado o material e obter o consentimento necessário.
[064] Passando agora para a Figura 7C, uma interface de usuário 131 ilustra uma modalidade da tela dedicada a obter informações médicas passadas para um indivíduo. A interface de usuário 131 da Figura 7C permite que um usuário forneça diagnósticos médicos que os mesmos receberam no passado por um profissional médico. Em várias modalidades, componentes de texto inteligente, autopreenchimento, sugestões suspensas, e/ou outros similares podem ser incluídos para facilitar uma grafia correta das enfermidades e/ou doenças mais comuns. A aplicação cliente 130 também pode obter dados relacionados à data em que esse diagnóstico foi dado. Esse pode, então, ser colocado em ordem numérica com base nas datas. No caso de um diagnóstico não ser listado, uma opção de texto livre pode ser disponível. Uma caixa de texto adicional pode ser criada para informações adicionais que podem ser importantes.
[065] A Figura 7D mostra uma interface de usuário 131 em que informações cirúrgicas passadas podem ser obtidas solicitando-se que o usuário forneça todas as experiências cirúrgicas prévias. Conforme observado acima, em várias modalidades, componentes de texto inteligente, autopreenchimento, sugestões suspensas e/ou outros similares podem ser incluídos para facilitar uma grafia correta das cirurgias ou procedimentos médicos mais comuns. A data e instituição desses procedimentos cirúrgicos também podem ser obtidas, caso conhecidas. Os procedimentos cirúrgicos serão, então, colocados em ordem temporal com campos de dados associados à data e instituição em que o procedimento foi realizado. No caso de um procedimento não ser listado, uma opção para texto livre estará disponível.
[066] Em seguida, em referência à Figura 7E, é mostrada uma interface de usuário 131 que ilustra uma modalidade de uma tela dedicada para obter medicações atuais e passadas que permite que o usuário forneça medicações atuais e prévias. Em várias modalidades, componentes de texto inteligente, autopreenchimento, sugestões suspensas e/ou outros similares podem ser incluídos para facilitar uma grafia correta das medicações mais comuns. A data em que a medicação fornecida foi iniciada, o motivo para a medicação e a dose e frequência de administração podem ser incluídos. No caso em que essa é uma medicação antiga que o usuário não está mais tomando, um campo para a data em que a medicação foi parada será incluído com um motivo pelo qual a mesma foi descontinuada. No caso de uma medicação não ser listada, um opção para texto livre estará disponível.
[067] A Figura 7F mostra uma interface de usuário 131 em que um usuário pode fornecer informações atuais e passadas de alergias, medicações, fatores ambientais, animais e outras informações relevantes. Em várias modalidades, componentes de texto inteligente, autopreenchimento, sugestões suspensas e/ou outros similares podem ser incluídos para facilitar uma grafia correta das medicações e alergênicos mais comuns. O tipo de reação ao alergênico também será incluído. Esses serão colocados em ordem numérica com campo associado para tipo de reação para cada alergênico.
[068] No exemplo não limitante da Figura 7G, é mostrada uma interface de usuário 131 que permite que um usuário forneça informações associadas a seu histórico médico familiar. Em algumas modalidades, podem ser apresentadas para o usuário condições médicas comuns específicas para esclarecer se as mesmas são aplicáveis ao histórico médico familiar. Campos de dados adequados podem ser usados para doenças incomuns. Além disso, componentes de texto inteligente, autopreenchimento, sugestões suspensas e/ou outros similares podem ser incluídos para facilitar uma grafia correta de enfermidades ou doenças comuns. O usuário também pode caracterizar qual membro da família possuía esse diagnóstico com sua idade e ano de “falecimento”, caso aplicável.
[069] A Figura 7H ilustra uma modalidade de uma interface de usuário 131 dedicada a obter um histórico social de um usuário. Por exemplo, pode ser apresentado para um usuário um formulário para fornecer informações associadas a um histórico social do indivíduo. Em algumas modalidades, o formulário inclui campos de dados que cobrem histórico de tabagismo, uso de álcool, viagem ao exterior, nível educacional, etc. O mesmo também pode incluir informações pediátricas específicas tais como companheiros de moradia, armas de fogo na residência, animais de estimação na residência, exposição a chumbo e tuberculose, etc., com base na idade calculada a partir da data de nascimento fornecida anteriormente.
[070] Em seguida, em referência à Figura 7I, uma interface de usuário 131 ilustra uma modalidade que obtém imunizações de um usuário. Texto inteligente pode ser empregado para auxiliar o usuário a grafar corretamente as imunizações. Campos de texto abertos podem ser fornecidos para imunizações que não são dadas comumente uma vez que podem ser necessárias para viagem ao exterior. Em algumas modalidades, a data que a imunização foi fornecida pode ser um campo exigido. Essas informações podem ser colocadas em ordem cronológica com base na data de imunização.
[071] A Figura 7J mostra uma modalidade de uma interface de usuário 131 que permite que um usuário forneça notas diversas que podem ser retidas localmente apenas para acesso pelo usuário ou podem ser incluídas no identificador legível por máquina 133. Por exemplo, as notas podem incluir um lembrete em relação a um encontro de cuidados de saúde específico. Em várias modalidades, esse pode ser limitado a 100 caracteres ou outra quantidade adequada uma vez que essa não é uma lista de sintomas, mas apenas um lembrete para uma visita específica. Como com qualquer outra seção, a página de notas pode ser deixada em branco caso não haja necessidade de atualizar essas informações. Em algumas modalidades, os dados fornecidos no campo de notas podem ser excluídos dos dados do identificador legível por máquina 133.
[072] A Figura 7K mostra outro desenho do dispositivo cliente 106 que gera uma interface de usuário 131 no visor do dispositivo cliente 124. No exemplo não limitante da Figura 7K, é mostrada uma modalidade em que são fornecidas para um usuário informações previamente fornecidas pelo usuário. Como pode ser avaliado, em modalidades em que as informações de saúde são obtidas, informações que pertencem a um ou mais dos onze sistemas de órgãos podem ser adquiridas idealmente. A interface de usuário 131 pode facilitar a impressão ou transferência de pacotes de informações, para um médico ou outra pessoa interessada, em um formato predefinido pelo usuário, um administrador, ou um formato especificado por um prestador de cuidados de saúde. Isso fornece a capacidade para correlacionar essas informações em um formato que é preferido por médicos e legível tanto para o proprietário como para o médico. Em outros exemplos, a interface de usuário 131 pode receber informações associadas a um do paciente farmácia, seguro ou outros assuntos relacionados. O processo de ingestão pode incluir uma revisão de sistemas corporais bem como exames de saúde.
[073] Além disso, a aplicação cliente 130 pode organizar as informações fornecidas durante o processo de ingestão em um formato predefinido. Em um exemplo, as informações podem ser classificadas cronologicamente e por assunto, tal como alergias ou medicações. Para modalidades em que as informações são dados médicos, o formato cronológico, comum para prestadores de cuidados de saúde, fornece uma forma para apresentar de maneira eficiente os dados obtidos com o uso da aplicação cliente 130. O mesmo fornecerá todas as informações de saúde designadas como exigidas pelo prestador de cuidados de saúde. Devido ao fato de que as informações fornecidas podem ser completas e precisas, o mesmo pode auxiliar a limitar erros médicos ao corrigir a identificação de medicações e alergias, bem como por fornecer a totalidade do histórico médico que pode provar ser necessário para o médico ou prestador.
[074] Os dados podem ser formatados e/ou comprimidos antes da encriptação pela aplicação cliente 130, ou a aplicação leitora 136 pode formatar os dados quando desencriptados e/ou descomprimidos. Consequentemente, a aplicação cliente 130 ou a aplicação leitora 136 podem formatar os dados em um formato predefinido, tal como o formato da Clinical Document Architecture (CDA) que inclui um padrão de marcação flexível desenvolvido por Health Level 7 International. O formato CDA inclui uma estrutura predefinida de certos registros médicos, tal como sumários de descarga e notas de progresso para trocar informações entre pacientes e profissionais médicos. O formato CDA permite a inclusão de texto, imagens e outros tipos de multimídia, tal como áudio ou vídeo. Em outros exemplos, o formato pode ser especificado pelo prestador de cuidados de saúde por meio da aplicação leitora 136.
[075] Em várias modalidades, a aplicação cliente 130 pode exportar um sumário das informações em um formato Microsoft Word®, PDF® ou outro formato adequado para que um usuário imprima no consultório de um prestador de cuidados de saúde ou antes da visita. Em algumas modalidades, o identificador legível por máquina 133 pode ser posicionado no canto do documento gerado ou em outra localização adequada. Com o uso de um dispositivo leitor 109, o prestador de cuidados de saúde pode digitalizar o identificador legível por máquina 133 a partir do visor do dispositivo cliente 124 ou um documento para importar essas informações em um gráfico ou registro de saúde eletrônico (EHR), dependendo dos costumes da prática particular. Como pode ser avaliado, um dispositivo leitor 109 para o prestador de cuidados de saúde pode ser capaz de desencriptar as informações fornecidas pelo identificador legível por máquina 133, uma vez que a aplicação cliente 130 pode ser configurada para encriptar as informações de saúde antes de gerar o identificador legível por máquina 133. Como resultado, um usuário da aplicação cliente 130 pode evitar o longo processo de preenchimento de formulários de admissão médica, por exemplo, enquanto sentado em um consultório. Como as informações fornecidas pelo usuário podem ser atualizadas pelo profissional médico, as mesmas podem auxiliar a limitar erros médicos ao corrigindo identificação de medicações e alergias, bem como por fornecer a totalidade do histórico médico que pode se provar necessário para o médico.
[076] A aplicação cliente 130 pode incluir uma aplicação móvel ou uma aplicação com base na web acessada por meio de uma aplicação de navegador. Os indivíduos que usam a aplicação com base na web podem ser capazes de converter as informações de sumário em um formato Word® ou PDF® para que o proprietário imprima antes da visita e as informações podem ser removidas na conclusão de uma sessão. No canto da impressão, o identificador legível por máquina associado 133 pode ser mostrado.
[077] Com base no critério e capacidades do prestador de cuidados de saúde, outras modalidades especificam que a aplicação cliente 130 gere um e-mail com um anexo das informações e/ou do identificador legível por máquina 133 envie o e-mail e compartilhe eletronicamente com o prestador de cuidados de saúde, equipe de consultório ou sistema de saúde. Esse pode ser completado pelo proprietário em sua residência antes da visita ou na sala de espera do prestador de cuidados de saúde. O formato das informações será aquele que é preferido pelo prestador de cuidados de saúde. A partir desse ponto as mesmas podem ser impressas para se somarem ao gráfico de papel do paciente, digitalizado ou entrado manualmente no registro médico eletrônico. Por fim, as mesmas podem ser ligadas eletronicamente a um EHR ou sistema de registro médico eletrônico (EMR) proprietário. Antes de compartilhar essas informações eletronicamente, pode ser exigido que o proprietário revise novamente as regulamentações do HIPAA e uma assinatura eletrônica e registro de data/hora para a revisão dessas informações.
[078] Passando agora para A Figura 7L, um identificador legível por máquina 133 que tem a entrada de usuário fornecida durante o processo de ingestão pode ser mostrada. Mantendo-se a imagem encriptada levantada para uma lente ou câmera de um dispositivo leitor 109, as informações de saúde encriptadas podem ser transferidas para interpretação pelo dispositivo leitor 109. Em algumas modalidades, um dependente pode transferir suas informações para o dispositivo cliente 106 de um pai, ou vice versa, capturando-se uma imagem do identificador legível por máquina 133. A aplicação de gerenciamento de chave 118 facilita a transferência das chaves criptográficas adequadas 121 quando o consentimento necessário é obtido.
[079] Em referência à Figura 7M, um usuário da aplicação cliente 130 pode especificar a chave criptográfica 121 e um recebedor dos dados, tal como um proprietário de um dispositivo leitor 109 ou um dispositivo cliente diferente 106. Em outras modalidades, a chave criptográfica 121 pode ser gerada pseudoaleatoriamente pela aplicação cliente 130 ou a aplicação de gerenciamento de chave 118. Caso gerada pela aplicação cliente 130, a chave criptográfica 121 é transmitida para a aplicação de gerenciamento de chave 118 que, por sua vez, comunica a chave criptográfica 121 para um dispositivo leitor 109 ou outro dispositivo cliente 106 conforme instruído por um usuário da aplicação cliente 130. Por exemplo, o usuário do dispositivo cliente 106 pode ter a chave criptográfica 121 transmitida para um ou mais dispositivos leitores 109 associados ao prestador “Atlanta Health”. Em outras modalidades, uma chave criptográfica predefinida 121 é usada com base na seleção do prestador. Por exemplo, a aplicação de gerenciamento de chave 118 pode armazenar uma ou mais chave criptográficas 121 para o prestador “Atlanta Health”. Quando “Atlanta Health” é selecionado, a aplicação cliente 130 pode usar a uma ou mais chaves criptográficas 121 armazenadas em associação com o prestador “Atlanta Health” para encriptar informações para uso em um identificador legível por máquina 133.
[080] Em modalidades adicionais, a chave criptográfica 121 pode ser definida como uma data de nascimento, número de seguridade social ou outra constante que não possa ser difundida ou disponível publicamente. Quaisquer prestadores de cuidados de saúde que obtêm o software exigido necessário para ler e transferir as informações reapresentadas na imagem de QR encriptada podem, então, ser autorizados a extrair instantaneamente a entrada de usuário de forma eletrônica e sem fio. Em algumas modalidades, uma camada adicional de segurança pode ser empregada em que pode ser exigido que o recebedor das informações entre em outro identificador específico ao usuário de origem, tal como uma data de nascimento ou número de seguridade social, antes de as informações serem desencriptadas.
[081] O processo de extrair as informações pode ser efetuado mantendo-se o identificador legível por máquina 133 erguido para uma lente de câmera do dispositivo leitor 109 ou outro dispositivo cliente 106 em possessão por um prestador de cuidados de saúde ou outra pessoa interessada. Como pode ser avaliado, isso pode ser realizado por pessoal em uma recepção e em um minuto ou menos. As informações obtidas podem, então, ser usadas pela aplicação leitora 136 ou outras aplicações no dispositivo leitor 109 para se somarem a um gráfico de papel ou um sistema de registro médico eletrônico do paciente. Além disso, a aplicação leitora 136 pode ser configurada para preencher automaticamente campos em sistemas de EMR de terceiros.
[082] Em seguida, em referência à Figura 7N, a aplicação cliente 130 pode facilitar enviar mensagens encriptadas de um dispositivo cliente 106 para outro. Em um exemplo, a aplicação cliente 130 permite que um paciente se comunique diretamente com seu prestador de cuidados de saúde. A aplicação cliente 130 pode encriptar uma mensagem gerada por um usuário do dispositivo cliente 106 e enviar a mensagem encriptada para o serviço de mensagem direta 122 através da rede 112. O serviço de mensagem direta 122 pode, então, transmitir a mensagem encriptada para um dispositivo cliente recebedor 106. Em outras modalidades, as mensagens podem ser passadas entre dispositivos clientes 106 com o uso de um identificador legível por máquina 133. A aplicação cliente 130 pode facilitar adicionalmente a transmissão do identificador legível por máquina 133 através do serviço de mensagem direta 122.
[083] Passando agora para A Figura 8, é mostrado um pseudocódigo 800 que pode ser implantado na configuração da aplicação cliente 130, da aplicação leitora 136 ou outra aplicação apropriada para gerar um código de matriz ou outro tipo de identificador legível por máquina 133. Por exemplo, uma função na Linha 01 do pseudocódigo pode ser chamada programaticamente para gerar um código de matriz. A Linha 02 recebe a entrada de usuário para ser incluída no identificador legível por máquina 133, tal como a entrada de usuário fornecida no processo de ingestão realizado apresentando-se as interfaces de usuário 131 das Figuras 7A a 7K. Como a entrada de usuário é armazenada localmente no dispositivo cliente 106, a mesma pode ser consultada apropriadamente.
[084] Na Linha 03, uma chave criptográfica 121 é obtida com o uso de uma chamada de função apropriada. Na modalidade da Figura 8, a chave criptográfica 121 é obtida com base em um identificador fornecido para um dispositivo leitor particular 109. Por exemplo, um usuário da aplicação cliente 130 pode especificar o recebedor pretendido dos dados. Em outras modalidades, o usuário pode especificar sua própria chave criptográfica 121. Em modalidades adicionais, a chave criptográfica 121 pode ser gerada pseudoaleatoriamente ou determinada com o uso de uma data de nascimento, número de seguridade social ou outras informações fornecidas pelo usuário.
[085] Na Linha 04, um indicador de modo 309 é estabelecido. No exemplo da Figura 8, o indicador de modo é definido para “0010” que indica modo alfanumérico. Na Linha 05, o contador de caracteres dos dados de entrada é determinado. Na Linha 06, uma chamada de função é feita para uma função apropriada que encripta a entrada de usuário com o uso da chave criptográfica 121, retornando uma sequência encriptada ou outro tipo de variável adequado. Na Linha 07, um código de erro de Reed-Solomon é determinado com o uso de uma chamada de função apropriada. Nas Linhas 08 e 09, os dados podem ser formatados. Na Linha 10, os dados formatados são fornecidos como uma variável de uma chamada de função programática para gerar o identificador legível por máquina 133 em uma imagem ou outro formato apropriado.
[086] Passando agora para A Figura 9, é mostrado outro exemplo da aplicação cliente 130 que importa dados a partir de uma fonte externa. Conforme observado acima, em algumas circunstâncias, os dados de entrada fornecidos por um usuário da aplicação cliente 130 podem ser manipulados no dispositivo leitor 109 ou outro dispositivo com acesso às informações desencriptadas. Por exemplo, um médico pode atualizar ou alterar os dados para incluir uma leitura de pressão sanguínea, medição de peso, medição de nível de glicose ou outras informações atualizadas. O usuário pode querer armazenar essas informações atualizadas em seu dispositivo cliente 106 para manter um histórico médico mais completo e preciso. Em algumas modalidades, a aplicação leitora 136 pode gerar um documento 900 capaz de impressão para inserção em um arquivo médico físico.
[087] A aplicação leitora 136 pode utilizar sua chave criptográfica 121 para gerar o documento 900 que tem o identificador legível por máquina 133a...133b. A aplicação de gerenciamento de chave 118 pode fornecer para o dispositivo cliente 106 uma chave criptográfica adequada 121 com base no dispositivo leitor 109, ou outro dispositivo, que gerou o identificador legível por máquina 133. A aplicação cliente 130 pode facilitar a captura de uma ou mais imagens do identificador legível por máquina 133 posicionado no documento 900. Uma vez que uma imagem do identificador legível por máquina 133 é obtida no dispositivo cliente 106 e desencriptada, o dispositivo cliente 106 pode atualizar localmente informações armazenadas e/ou preencher automaticamente campos em uma interface de usuário 131 para revisão pelo usuário.
[088] Em várias modalidades, os dados subjacentes do identificador legível por máquina 133 gerados pela aplicação leitora 136 são encriptados com o uso de uma chave criptográfica 121 disponível apenas para o dispositivo cliente 106 e o dispositivo leitor 109. A aplicação cliente 130 pode desencriptar os dados subjacentes e armazenar os dados localmente no dispositivo cliente 106. Caso o usuário realize partes do processo de ingestão, os dados atualizados podem ser fornecidos em campos preenchidos automaticamente na interface de usuário 131.
[089] Múltiplos mecanismos de segurança são construídos no código e implantação da aplicação cliente 130. Devido à dimensão das informações potencialmente críticas, em várias modalidades, essas informações são armazenadas localmente no dispositivo cliente 106. Portanto, a perda potencial dessas informações através da “nuvem” é reduzida ou eliminada. Em várias modalidades, a aplicação cliente 130 pode ser integrada a sistemas com base na nuvem para a entrada e atualização remotas de informações.
[090] Além da proteção de senha padrão fornecida em telefones inteligentes ou outros tipos de dispositivo clientes 106, uma senha ou número identificador pessoal (PIN) adicional pode ser exigido para acessar recursos da aplicação cliente 130. Uma senha incorreta dada um número predefinido de vezes consecutivamente (por exemplo, cinco vezes) pode resultar em desativação do uso da aplicação cliente por um período de tempo predefinido, tal como vinte e quatro horas. Antes de compartilhar essas informações eletronicamente, um identificador adicional, que representa a permissão do proprietário para compartilhar essas informações, pode ser exigido.
[091] Em várias modalidades, prestadores de cuidados de saúde autorizados a retirar as informações a partir do identificador legível por máquina 133 também podem ser autorizados a atualizar ou aumentar as informações e fornecer as informações atualizadas ou aumentadas de volta para o proprietário na forma de outro identificador legível por máquina 133. Como resultado, as informações atualizadas podem ser reconciliadas com as informações já presentes no dispositivo cliente 106. Dessa forma, o proprietário não terá que entrar novas informações uma vez que as mesmas serão completadas pela aplicação cliente 130. Isso também pode incluir lembretes para visitas futuras que incorporarão no calendário do dispositivo móvel, lembretes para recargas de medicação, etc. Em outro exemplo, a aplicação cliente 130 pode reconciliar eletronicamente medicações com uma farmácia.
[092] A aplicação cliente 130 pode ser incorporada em múltiplas versões, em que cada versão usa uma língua diferente, tal como Inglês, Espanhol, Francês ou outra língua. A entrada de usuário pode ser traduzida a partir de uma língua do usuário para uma língua do recebedor pelo serviço tradutor 120, caso necessário. Isso pode ocorrer antes da codificação dos dados para uso no identificador legível por máquina 133 ou mediante a decodificação das informações com a aplicação leitora 136. Para aquelas situações quando um nível de comunicação superior, ou terminologia médica em Inglês não é conhecida, essas informações são usadas para auxiliar em uma avaliação médica ou de outro tipo.
[093] Em uma modalidade, um identificador legível por máquina 133 pode ser codificado em uma “tela de bloqueio” de um dispositivo cliente 106 para que uma pessoa sem acesso ao telefone possa obter acesso a informações cruciais de identificação, saúde ou contato sem ter que desbloquear o dispositivo cliente 106. Em outras modalidades, as informações fornecidas durante um processo de ingestão podem ser periodicamente apagadas no dispositivo cliente 106 ou no dispositivo leitor 109, por exemplo, no fim de uma sessão de uso.
[094] Em seguida, em referência à Figura 10, é mostrado um fluxograma que fornece um exemplo da operação de uma porção da aplicação cliente 130, de acordo com várias modalidades. É compreendido que o fluxograma da Figura 10 fornece meramente um exemplo dos muitos tipos diferentes de disposições funcionais que podem ser empregados para implantar a operação da porção da aplicação cliente 130 conforme descrito no presente documento. Como uma alternativa, o fluxograma da Figura 10 pode ser visto como retratando um exemplo de elementos de um método implantado no dispositivo cliente 106 de acordo com uma ou mais modalidades.
[095] Iniciando com a etapa 1003, a aplicação cliente 130 é executada para obter informações, tais como informações de saúde, a partir de um usuário para um ou mais indivíduos, tal como pessoas dependentes, animais de estimação ou outros animais, etc. Isso pode ser efetuado com o uso das interfaces de usuário 131 que são apresentadas subsequentemente em um processo de ingestão em que um usuário itera através das interfaces de usuário 131 durante uma ou mais sessões. Em seguida, na etapa 1006, a aplicação cliente 130 determina se uma notificação de HIPAA foi reconhecida pelo usuário. Caso a notificação de HIPAA não tenha sido reconhecida, a notificação de HIPAA pode ser reapresentada ao usuário e o processo pode reverter de volta para 1003 ou avançar para o fim. Caso a notificação de HIPAA tenha sido reconhecida pelo usuário, o processo pode avançar para 1009 em que as informações gerais, de saúde ou outras, fornecidas pelo usuário são encriptadas de acordo com um ou mais padrões e formatos de encriptação predefinidos.
[096] Em várias modalidades, os dados são encriptados com o uso de uma ou mais chaves criptográficas 121. Em várias modalidades, a chave criptográfica 121 compreende informações fornecidas pelo usuário, tal como uma data de nascimento, um sobrenome, um primeiro nome, um número de seguridade social, uma combinação dos mesmos ou outras informações potencialmente únicas. Em 1012, as informações encriptadas são usadas para gerar um identificador legível por máquina 133, tal como um código de barras ou um código de matriz. As etapas tomadas para gerar o identificador legível por máquina são descritas em relação à Figura 6 e à Figura 8.
[097] Novamente em referência à Figura 10, na etapa 1015, pode ser solicitado ao usuário com uma notificação adicional que pergunta ao usuário se o mesmo deseja mostrar o identificador legível por máquina gerado 133 no visor do dispositivo cliente 124. Por fim, na etapa 1018, o identificador legível por máquina pode ser codificado em uma interface de usuário 131 para renderização no visor do dispositivo cliente 124. Nesse ponto, o usuário pode ser capaz de fornecer o identificador legível por máquina 133 para digitalização por um dispositivo leitor 109 ou o usuário pode imprimir um documento que contém as informações e que tem o identificador legível por máquina 133 localizado no mesmo.
[098] Em seguida, em referência à Figura 11, é mostrado um fluxograma que fornece outro exemplo da operação de uma porção da aplicação cliente 130, de acordo com várias modalidades. É compreendido que o fluxograma da Figura 11 fornece meramente um exemplo dos muitos tipos diferentes de disposições funcionais que podem ser empregados para implantar a operação da porção da aplicação cliente 130 conforme descrito no presente documento. Como uma alternativa, o fluxograma da Figura 11 pode ser visto como retratando um exemplo de elementos de um método implantado no dispositivo cliente 106 de acordo com uma ou mais modalidades.
[099] Iniciando na etapa 1103, uma aplicação cliente 130 executável em um dispositivo cliente 106 pode ser configurada para acessar uma primeira chave criptográfica 121a associada a um primeiro perfil de dispositivo 148a. De maneira similar, na etapa 1106, a aplicação cliente 130 pode acessar uma segunda chave criptográfica 121b associada a um segundo perfil de dispositivo 148b recebido através da rede 112. Como pode ser avaliado, a primeira chave criptográfica 121a e a segunda chave criptográfica 121b podem ser enviadas para o dispositivo cliente 106 pela aplicação de gerenciamento de chave 118 ou outro serviço similar através da rede 112. A primeira chave criptográfica 121a e a segunda chave criptográfica 121b podem ser fornecidas para a aplicação cliente 130 em resposta a uma seleção de certa entidade ou organização, tal como um consultório médico ou profissional médico. Em um exemplo, a primeira chave criptográfica 121a é associada a um primeiro fornecedor de serviços médicos. O primeiro fornecedor de serviços médicos pode possuir ou operar um primeiro dispositivo leitor 109a associado ao primeiro perfil de dispositivo 148a e que tem a primeira chave criptográfica 121a armazenada no mesmo. De maneira similar, a segunda chave criptográfica 121b é associada a um segundo fornecedor de serviços médicos, de modo que o segundo fornecedor de serviços médicos possa possuir ou operar um segundo dispositivo leitor 109b associado ao segundo perfil de dispositivo 148b e que tem a segunda chave criptográfica 121b armazenada no mesmo. [100] Como a aplicação cliente 130 facilita a coleta de dados de entrada a partir de um usuário através de um processo de ingestão, na etapa 1109, os dados de entrada podem ser acessados para inclusão em um identificador legível por máquina 133. O processo de ingestão pode incluir uma série de interfaces de usuário 131 que solicitam que o usuário entre uma variedade de dados, tais como aqueles mostrados nas Figuras 7A a 7K. Na etapa 1112, a aplicação cliente 130 pode segmentar, particionar, ou, de outra forma, formatar os dados de entrada em pelo menos uma primeira porção de dados e uma segunda porção de dados. Por exemplo, a primeira porção de dados pode ser capaz de ser interpretada por um dispositivo para um clínico geral enquanto a segunda porção de dados pode ser capaz de ser interpretada por um dispositivo para um quiroprático. [101] Em seguida, na etapa 1115, a aplicação cliente 130 pode encriptar a primeira porção de dados com o uso da primeira chave criptográfica 121a enquanto, na etapa 1118, a aplicação cliente 130 pode encriptar a segunda porção de dados com o uso da segunda chave criptográfica 121b. A aplicação de gerenciamento de chave 118 que opera no ambiente de computação 103 pode supervisionar a transmissão e recebimento das chaves criptográficas 121 capazes de desencriptar os dados, conforme autorizado pelo usuário. Alternativamente, em outras modalidades, um dispositivo leitor 109 pode ser associado a uma chave criptográfica predefinida 121 armazenada no armazenamento de dados 115 do ambiente de computação 103. A aplicação de gerenciamento de chave 118 pode fornecer para a aplicação cliente 130 uma chave criptográfica 121 para um dispositivo leitor particular 109 para que as informações sejam encriptadas para acesso pelo dispositivo leitor 109 ou outro dispositivo cliente 106. [102] Na etapa 1121, a aplicação cliente 130 pode gerar um identificador legível por máquina 133 com o uso da primeira porção de dados como encriptada e a segunda porção de dados como encriptada para renderizar no visor do dispositivo cliente 124. O dispositivo leitor 109 pode capturar uma ou mais imagens do identificador legível por máquina 133 para acessar os dados subjacentes. [103] Em modalidades adicionais, um usuário da aplicação cliente 130 pode associar um perfil de dispositivo 148, tal como um que pertence a um clínico geral, a um nível de acesso alto, em que o clínico geral é capaz de usar seu dispositivo leitor 109 para acessar todos ou uma quantidade substancial dos dados de entrada fornecidos pelo usuário da aplicação cliente 130. A aplicação de gerenciamento de chave 118 pode enviar uma chave criptográfica 121 para o dispositivo leitor 109 para o clínico geral bem como para o dispositivo cliente 106 para o usuário. De maneira similar, a aplicação de gerenciamento de chave 118 pode enviar uma chave criptográfica diferente 121 para um dispositivo leitor 109 para o quiroprático ou outro fornecedor de serviços médicos. A aplicação cliente 130 pode codificar dados autorizados para recebimento pelo clínico geral com o uso de uma chave criptográfica 121 correspondente ao dispositivo leitor 109 do clínico geral enquanto codifica dados autorizados para recebimento pelo quiroprático com o uso de uma chave criptográfica diferente 121 para um dispositivo leitor 109 do quiroprático. Para esse fim, com o uso de um identificador legível por máquina único, o controle de acesso aos dados subjacentes do identificador legível por máquina 133 é fornecido. Depois disso, o processo avança para terminar. [104] Em algumas modalidades, um primeiro nível de acesso 152a associado à primeira porção de dados pode ser definido. Por exemplo, um usuário pode associar um nível de acesso baixo exigido 152 a suas informações pessoais enquanto associa um nível de acesso alto exigido 152 a seu histórico médico. Um dispositivo leitor 109 associado a um nível de acesso alto 152 pode acessar tento o histórico médico como as informações pessoais enquanto um dispositivo leitor 109 associado a um nível de acesso baixo 152 pode acessar apenas as informações pessoais. Em um exemplo, um treinador de uma criança pode ter um nível de acesso baixo 152 concedido para um dispositivo cliente 106 usado para acessar as informações de contato de emergência para um jogador, conforme autorizado pelo jogador ou pai. [105] Em outras palavras, o nível de acesso 152 pode ser usado para determinar quais porções dos dados os dispositivos leitores 109 podem acessar. O usuário também pode definir através da aplicação cliente 130 quais entidades, tais como consultórios médicos, têm acesso aos dados associados a vários níveis de acesso 152. Para esse fim, um primeiro nível de acesso 152a associado à primeira porção de dados e um segundo nível de acesso 152b associado à segunda porção de dados podem ser identificados em que a primeira porção de dados será encriptada com o uso da primeira chave criptográfica 121a com base, pelo menos em parte, no primeiro nível de acesso 152a, e a segunda porção de dados será encriptada com o uso da segunda chave criptográfica 121b com base, pelo menos em parte, no segundo nível de acesso 152b. Como pode ser avaliado, o primeiro nível de acesso 152a pode ser diferente do segundo nível de acesso 152b. [106] Em seguida, em referência à Figura 12, é mostrado um fluxograma que fornece outro exemplo da operação de uma porção da aplicação cliente 130, de acordo com várias modalidades. É compreendido que o fluxograma da Figura 12 fornece meramente um exemplo dos muitos tipos diferentes de disposições funcionais que podem ser empregados para implantar a operação da porção da aplicação cliente 130 conforme descrito no presente documento. Como uma alternativa, o fluxograma da Figura 12 pode ser visto como retratando um exemplo de elementos de um método implantado no dispositivo cliente 106 de acordo com uma ou mais modalidades. [107] Iniciando com 1203, a aplicação cliente 130 pode identificar um identificador legível por máquina 133 em uma imagem capturada por uma câmera ou outro dispositivo de imageamento em comunicação com o dispositivo cliente 106. Por exemplo, o identificador legível por máquina 133 pode ser um gerado pelo dispositivo leitor 109 para fornecer dados atualizados, complementados ou outros manipulados fornecidos inicialmente por um usuário da aplicação cliente 130 com o uso de um identificador legível por máquina inicial 133 gerado após a conclusão de um processo de ingestão. Como pode ser avaliado, os dados modificados pelo dispositivo leitor 109 podem ser obtidos a partir de um identificador legível por máquina original 133 gerado no dispositivo cliente 106. Uma imagem do identificador legível por máquina 133 pode ser obtida pelo dispositivo cliente 106 para atualizar seus dados armazenados localmente. A imagem pode ser capturada a partir do visor do dispositivo leitor 127, conforme mostrado na Figura 2, de um visor de outro dispositivo cliente 106 ou a partir de um documento 900, conforme mostrado na Figura 9. [108] Em seguida, na etapa 1206, o identificador legível por máquina 133 é decodificado para identificar uma quantidade de dados encriptados. Na etapa 1209, a aplicação cliente 130 pode desencriptar a quantidade de dados encriptados com o uso de uma chave criptográfica 121 associada a um perfil de dispositivo 148 a partir de um dispositivo de origem a partir do qual o identificador legível por máquina 133 é obtido. Em algumas modalidades, uma quantidade de dados lidos a partir do identificador legível por máquina 133 pode ser pública (não encriptada) que identifica o dispositivo leitor 109 a partir do qual o identificador legível por máquina 133 foi obtido em que qualquer dispositivo pode decodificar a quantidade de dados. A quantidade de dados pode compreender um identificador de dispositivo 145 e/ou um identificador único que identifica uma pessoa ou dispositivo cliente 106 autorizado a acessar os dados encriptados. A aplicação cliente 130 pode comunicar o identificador de dispositivo 145 para o ambiente de computação 103 para obter uma chave criptográfica 121 caso o dispositivo cliente 106 seja autorizado para tal. [109] Na etapa 1212, os dados desencriptados obtidos a partir do identificador legível por máquina 133 podem ser usados para atualizar ou complementar os dados armazenados localmente no dispositivo cliente 106. Em algumas situações, os dados desencriptados podem conflitar com os dados fornecidos pelo usuário. Por exemplo, porções dos dados fornecidos pelo usuário para o dispositivo leitor 109 através de um primeiro identificador legível por máquina 133 podem ter sido mudadas. Alternativamente, os dados fornecidos pelo usuário podem ser aumentados com leituras tomadas por um médico que podem ter sido previamente desconhecidas para o usuário. [110] Consequentemente, na etapa 1215, a aplicação cliente 130 determina se existe um conflito entre os dados desencriptados e os dados fornecidos pelo usuário, por exemplo, através do processo de ingestão. Os dados podem conflitar, por exemplo, caso os dados fornecidos pelo usuário com o uso de seu dispositivo cliente 106 sejam diferentes dos dados retornados pelo dispositivo leitor 106 em qualquer aspecto. Por exemplo, com o uso do dispositivo leitor 109, um médico ou enfermeira pode atualizar os dados fornecidos pelo usuário para refletir leituras ou medições recentes. Alternativamente, com o uso do dispositivo leitor 109, o médico ou enfermeira podem aumentar os dados fornecidos pelo usuário. Em qualquer cenário, um conflito entre os dados é identificado uma vez que ambos os conjuntos de dados não são idênticos. Uma função DIFF ou função similar pode ser empregada para identificar porções específicas dos dados em que existem conflitos. [111] Caso exista um conflito entre os dados, o processo avança para a etapa 1218 para reconciliar ou, de outra forma, resolver o conflito de dados. Em algumas modalidades, pode ser apresentadas informações para o usuário que pertencem ao conflito em que o usuário pode selecionar se mantém os dados originais fornecidos pelo usuário ou atualiza os dados com os dados fornecidos a partir do dispositivo leitor 109. Em outras modalidades, os dados fornecidos a partir do dispositivo leitor 109 podem substituir automaticamente dados fornecidos por um usuário ou ser adicionados automaticamente à memória do dispositivo cliente 106 para aumentar os dados fornecidos pelo usuário durante o processo de ingestão. [112] Em alguns exemplos, algumas porções de dados podem ser associadas a níveis de acesso variáveis 152 que pertencem a tipos particulares de dados. Por exemplo, caso um fornecedor de serviços médicos atualize dados médicos armazenados no dispositivo cliente 106, a diferença pode ser mostrada para o fornecedor de serviços médicos acima do usuário uma vez que pode ser atribuído ao fornecedor de serviços médicos um nível de acesso alto 152 pelo usuário (ou por padrão). Em outro exemplo, caso um fornecedor de serviços médicos atualize informações pessoais, tal como um número de telefone ou endereço para o usuário do dispositivo cliente 106, a diferença pode ser mostrada para o usuário uma vez que o mesmo é provavelmente situado para compreender melhor seu próprio número ou endereço. Em outras palavras, o fornecedor de serviços médicos pode ter um nível de acesso alto 152 para informações médicas e um nível de acesso baixo 152 para informações pessoais. [113] Alternativamente, caso um conflito de dados não exista, o processo avança para a etapa 1221 em que, durante processos de ingestão futuros, os campos nas interfaces de usuário 131 podem ser preenchidos automaticamente com dados obtidos a partir do identificador legível por máquina 133. Depois disso, o processo avança para terminar. [114] Em referência à Figura 13, é mostrado um fluxograma de um exemplo da operação de uma porção da aplicação de gerenciamento de chave 118, de acordo com várias modalidades. É compreendido que o fluxograma da Figura 13 fornece meramente um exemplo dos muitos tipos diferentes de disposições funcionais que podem ser empregadas para implantar a operação da porção da aplicação de gerenciamento de chave 118 conforme descrito no presente documento. Como uma alternativa, o fluxograma da Figura 13 pode ser visto como retratando um exemplo de elementos de um método implantado no ambiente de computação 103 de acordo com uma ou mais modalidades. [115] Iniciando com 1303, uma seleção de uma entidade, tal como um fornecedor de serviços médicos, é recebida a partir de um dispositivo cliente 106 em que a seleção foi feita em uma aplicação cliente 130. Por exemplo, o usuário pode especificar uma entidade com a qual o mesmo quer compartilhar os dados de entrada fornecidos durante o processo de ingestão. Em um exemplo, o usuário pode selecionar o prestador “Atlanta Health” em uma interface de usuário 131 gerada pela aplicação cliente 130. “Atlanta Health” pode possuir ou operar um ou mais dispositivos leitores 109 que são associados a um ou mais perfis de dispositivo 148 armazenados no armazenamento de dados 115. [116] Em alguns exemplos, uma entidade, ou um perfil de dispositivo 148 correspondente a um dispositivo leitor 109 operado pela entidade, pode ter uma chave criptográfica predefinida 121 armazenada no armazenamento de dados 115. No entanto, na etapa 1306, uma chave criptográfica 121 pode ser gerada para o perfil de dispositivo 148, por exemplo, para criar uma chave criptográfica 121 única para a relação usuário para entidade. Como pode ser avaliado, a etapa 1306 pode ser opcional. Em alguns exemplos, a chave criptográfica 121 é gerada pseudoaleatoriamente, com o uso de informações fornecidas pelo usuário ou com uma combinação das mesmas. [117] Em seguida, na etapa 1309, a chave criptográfica 121 é enviada para o dispositivo cliente 106 para que a aplicação cliente 130 possa codificar os dados de entrada para recebimento pelo dispositivo leitor 109 associado ao perfil de dispositivo 148. Caso o dispositivo leitor 109 não tenha a chave criptográfica 121 armazenada no mesmo, na etapa 1312, a chave criptográfica 121 pode ser enviada para o dispositivo leitor 109, caso necessário. [118] Em referência à Figura 14, é mostrado um fluxograma que mostra outro exemplo da operação da aplicação de gerenciamento de chave 118, de acordo com várias modalidades. É compreendido que o fluxograma da Figura 14 fornece meramente um exemplo dos muitos tipos diferentes de disposições funcionais que podem ser empregadas para implantar a operação da porção da aplicação de gerenciamento de chave 118, conforme descrito no presente documento. Como uma alternativa, o fluxograma da Figura 14 pode ser visto como retratando um exemplo de elementos de um método implantado no ambiente de computação 103 de acordo com uma ou mais modalidades. [119] Em algumas modalidades, o identificador legível por máquina 133 pode compreender dados não encriptados ou dados que podem ser desencriptado com o uso de uma chave criptográfica global ou compartilhada 121. Os dados podem incluir um primeiro identificador de dispositivo 145a para um dispositivo de origem e um segundo identificador de dispositivo 145b para um recebedor pretendido. Por exemplo, uma aplicação cliente 130 pode gerar um identificador legível por máquina 133 que inclui um primeiro identificador de dispositivo 145a para o dispositivo cliente 106 que gerou o identificador legível por máquina 133a e um segundo identificador de dispositivo 145b para um dispositivo leitor recebedor pretendido 109 associado a uma entidade particular, tal como um fornecedor de serviços médicos selecionado. [120] Quando um dispositivo leitor 109 digitaliza o identificador legível por máquina 133, o mesmo pode determinar se tem acesso aos dados subjacentes analisando-se o primeiro identificador de dispositivo 145a ou o segundo identificador de dispositivo 145b para o recebedor pretendido. Em outros exemplos, o dispositivo leitor 109 pode comunicar os identificadores de dispositivo 145 para a aplicação de gerenciamento de chave 118 para autorização remota. Para esse fim, na etapa 1403, a aplicação de gerenciamento de chave 118 pode receber um primeiro identificador de dispositivo 145a para um dispositivo que gerou um identificador legível por máquina 133. De maneira similar, na etapa 1406, a aplicação de gerenciamento de chave 118 pode receber um segundo identificador de dispositivo 145b para um dispositivo destinado a acessar os dados subjacentes do identificador legível por máquina 133. [121] Com o uso do primeiro identificador de dispositivo 145a e do segundo identificador de dispositivo 145b, a aplicação de gerenciamento de chave 118 pode determinar, na etapa 1409, se o dispositivo que solicita uma chave criptográfica 121 para desencriptar os dados subjacentes do identificador legível por máquina 133 é autorizado a acessar os dados subjacentes pelo usuário de origem (por exemplo, o usuário da aplicação cliente 130 ou o fornecedor de serviços médicos). Caso o dispositivo que solicita seja autorizado a acessar os dados subjacentes, na etapa 1412, a aplicação de gerenciamento de chave 118 pode enviar a chave criptográfica 121 para o dispositivo, em que a chave criptográfica 121 é capaz de desencriptar os dados codificados no identificador legível por máquina 133. Depois disso, o processo avança para terminar. Novamente em referência a etapa 1409, caso o dispositivo que solicita não seja autorizado a acessar os dados subjacentes do identificador legível por máquina 133, o processo avança para terminar. [122] As aplicações descritas no presente documento, tal como a aplicação cliente 130, a aplicação leitora 136 e a aplicação de gerenciamento de chave 118, fornecem a capacidade para adquirir, armazenar e reproduzir eficazmente informações vitais, tais como informações exigidas em uma visita inicial ou visita subsequente com um prestador de cuidados de saúde. Especificamente, a presente revelação descreve uma aplicação cliente 130 para obter um histórico médico de uma forma fácil de usar e gerar um identificador legível por máquina 133 que compreende o histórico médico obtido como dados codificados e encriptados. Em várias modalidades, as informações fornecidas por um usuário por meio da aplicação cliente 130 podem ser armazenadas localmente no dispositivo cliente 106. As informações armazenadas no dispositivo cliente 106 podem ser encriptadas para armazenamento local. Além disso, em visitas de retorno, quaisquer mudanças ao histórico de saúde podem ser facilmente identificadas e fornecidas para o prestador. [123] Atualmente, aplicações relacionadas à saúde existentes são direcionadas a auxiliar um indivíduo a aumentar sua capacidade para assumir responsabilidade por seu próprio cuidado, promovendo vida saudável e ligando- se a sistemas de registros médicos eletrônicos específicos a um prestador ou instituição a fim de obter resultados de exames e laboratório. Essas aplicações incluem vários graus de pontos de dados diários, ou no mínimo, semanais que precisam ser atualizados a fim de justificar o uso da aplicação cliente 130. [124] A aplicação cliente 130 e a aplicação leitora 136 podem ser implantadas no iOS®, Blackberry®, Linux®, Android®, Windows® e/ou outros sistemas operacionais adequados. As informações obtidas pela aplicação cliente 130 precisam ser fornecidas por um usuário apenas uma vez e atualizadas apenas com mudanças significativas e relevantes (por exemplo, mudanças de medicação, procedimentos cirúrgicos) que serão necessárias apenas esporadicamente para a maioria dos pacientes. Além disso, a aplicação cliente 130 permite que um usuário forneça informações vitais para dependentes ou aqueles por quem o usuário pode ser responsável. Como pode ser avaliado, o valor de fornecer fácil e corretamente informações básicas é enorme. [125] De acordo com várias modalidades, é obtida uma conta direcionada, de baixa manutenção e específica de informações médicas essenciais que são exigidas por prestadores de cuidados de saúde e outras entidades para fornecer cuidados de rotina necessários. Essas informações são geradas por médicos com médicos em mente, mas criada para uma navegação fácil do sistema. O fluxo de trabalho será criado de uma forma que a navegação possa ser completada por todos os indivíduos apenas com um nível de alfabetização básico. Em várias modalidades, a amplitude de informações exigidas a partir de um usuário pode girar em um número predefinido de questões (por exemplo, sete questões ou algum outro número) que podem ser vitais para todas as visitas iniciais a qualquer prestador de cuidados de saúde. Em várias modalidades, essas questões podem ser específicas e não em aberto. [126] A aplicação cliente 130 gera uma série de uma ou mais interfaces de usuário 131 para obter informações do usuário. Além disso, a aplicação cliente 130 correlaciona as informações em uma forma fácil e legível tanto para o médico como para o paciente. Isso também permite transferência eficiente de informações médicas básicas entre vários prestadores, tais como clínicos gerais e especialistas. A aplicação cliente 130 facilita uma correlação de histórico médico ou outras informações para parentes ou outros indivíduos, tais como pais, filhos, animais de estimação, etc. Por exemplo, as informações fornecidas por outros podem ser benéficas em situações em que pacientes são incapazes de fornecer seu próprio histórico devido à dor, tensão, confusão, perda de consciência, etc., bem como nas vezes em que um pai é distraído devido a uma situação de emergência. Nesses casos, essas informações vitais podem ser comunicadas de maneira eficaz, rápida, fácil e precisamente impedindo, desse modo, erros médicos devido à falta de informações precisas e completas. Além disso, a aplicação cliente 130 é configurada para melhorar cuidados de saúde para aqueles indivíduos com deficiências de comunicação, tais como aqueles que são deficientes auditivos ou mudos. [127] Em várias modalidades, um consultório do médico ou outro prestador de cuidados de saúde pode designar informações como sendo exigidas ou opcionais durante uma admissão de cliente. A aplicação cliente 130 é executada para coletar pontos de dados designados como sendo exigidos pelos prestadores de cuidados de saúde. Essas informações podem ser encriptadas de acordo com as regulamentações do HIPAA e Health Information Technology for Economic e Clinical Health Act (“HITECH”), e podem ser tornadas acessíveis para o usuário ou para prestadores de cuidados de saúde especificados com o uso de uma chave ou uma senha. [128] De acordo com várias modalidades, as informações coletadas podem ser limitadas às seguintes: histórico médico passado, histórico cirúrgico passado, alergias, medicações, histórico familiar, histórico social e imunizações embora, em outras modalidades, informações adicionais possam ser coletadas. A aplicação cliente 130 pode auxiliar o usuário a fornecer grafia correta para termos médicos básicos e medicações para impedir confusão e documentação incorreta que pode levar a erros médicos. [129] As informações coletadas pela aplicação cliente 130 podem ser organizadas em uma tela de sumário mostrada em uma interface de usuário 131 para referência enquanto são preenchidos novos pacotes de informações de paciente. Em várias modalidades, essas informações podem ser convertidas em um formato Microsoft Word® ou PDF para impressão antes da visita com um prestador de cuidados de saúde. Por fim, essas informações podem ser encriptadas e as informações encriptadas podem ser convertidas em um código de matriz ou outro identificador legível por máquina 133 para uma transferência de informações sem papel e sem fio diretamente para um prestador de cuidados de saúde. Em várias modalidades, uma digitalização do identificador legível por máquina 133 provoca um preenchimento automático das informações subjacentes em um banco de dados de vários sistemas de registro médico eletrônico. [130] Além disso, para coletar informações pessoais, a aplicação cliente 130 pode ser configurada para obter informações de saúde para dependentes, membros da família, animais de estimação etc. Isso pode auxiliar a fornecer para os profissionais de cuidados de saúde informações completas e precisas quando dependentes e membros da família são incapazes de fornecer essas informações eles próprios devido à idade, incapacidade, etc. Isso pode ajudar o prestador de cuidados de saúde a avaliar com precisão pacientes, agilizar os cuidados e evitar erros médicos devido a históricos médicos incompletos. Conforme observado acima, a aplicação cliente 130 pode ser configurada para obter informações acerca de animais de estimação, uma vez que seu histórico médico também é valioso para proprietários e veterinários. Por ser capaz de referenciar facilmente essas informações na mesma plataforma que o usuário da aplicação cliente 130, as informações podem ser usada para escola, colégio, viagem internacional, emergências e outras situações. [131] Embora essa revelação forneça múltiplos exemplos no contexto de dados de saúde, as modalidades contidas no presente documento são aplicáveis por muitas indústrias. Por exemplo, as informações de saúde podem incluir informações que pertencem a um automóvel. O mecânico pode visualizar registros de serviço por digitalização de um identificador legível por máquina 133 apresentado em um dispositivo cliente 106, que pode incluir um telefone inteligente da pessoa ou um dispositivo de computação do automóvel. [132] Em referência à Figura 15, é mostrado um diagrama de blocos esquemático do ambiente de computação 103, de acordo com uma modalidade da presente revelação. O ambiente de computação 103 inclui um ou mais dispositivos de computação 1500. Cada dispositivo de computação 1500 inclui pelo menos um circuito de processador que tem, por exemplo, um processador 1503 e uma memória 1506, em que ambos são acoplados a uma interface local 1509. Para esse fim, cada dispositivo de computação 1500 pode compreender, por exemplo, pelo menos um computador servidor ou dispositivo semelhante. A interface local 1509 pode compreender, por exemplo, um barramento de dados com um endereço correspondente/barramento de controle ou outra estrutura de barramento como pode ser avaliado. [133] Tanto dados como diversos componentes que são executáveis pelo processador 1503 são armazenados na memória 1506. Em particular, são armazenados na memória 1506 e executáveis pelo processador 1503 a aplicação de gerenciamento de chave 118, o serviço tradutor 120, o serviço de mensagem direta 122 e outras aplicações do ambiente de computação. Também podem ser armazenados na memória 1506 o armazenamento de dados 115 e outros dados. Além disso, um sistema operacional 1512 pode ser armazenado na memória 1506 e executável pelo processador 1503. É compreendido que pode haver outras aplicações que são armazenadas na memória 1506 e são executáveis pelo processador 1503 como pode ser avaliado. [134] Em referência à Figura 16, é mostrado um diagrama de blocos esquemático do dispositivo cliente 106, de acordo com uma modalidade da presente revelação. Cada dispositivo cliente 106 inclui pelo menos um circuito de processador que tem, por exemplo, um processador 1603 e uma memória 1606, em que ambos são acoplados a uma interface local 1609. Para esse fim, cada dispositivo cliente 106 pode compreender, por exemplo, um telefone inteligente, um computador do tipo tablet, um computador pessoal, ou outro dispositivo similar. A interface local 1609 pode compreender, por exemplo, um barramento de dados com um endereço correspondente/barramento de controle ou outra estrutura de barramento como pode ser avaliado. [135] Tanto dados como diversos componentes que são executáveis pelo processador 1603 são armazenados na memória 1606. Em particular, são armazenados na memória 1606 e executáveis pelo processador 1603 a aplicação cliente 130 e outras aplicações. Também podem ser armazenados na memória 1606 um armazenamento de dados de cliente 1612 (também denominado no presente documento como um armazenamento de dados local) e outros dados. Além disso, um sistema operacional de cliente 1615 pode ser armazenado na memória 1606 e executável pelo processador 1603. É compreendido que pode haver outras aplicações que são armazenadas na memória 1606 e são executáveis pelo processador 1603 como pode ser avaliado. [136] Em referência à Figura 17, é mostrado um diagrama de blocos esquemático do dispositivo leitor 109, de acordo com uma modalidade da presente revelação. Cada dispositivo leitor 109 inclui pelo menos um circuito de processador que tem, por exemplo, um processador 1703 e uma memória 1706, em que ambos são acoplados a uma interface local 1709. Para esse fim, cada dispositivo leitor 109 pode compreender, por exemplo, um telefone inteligente, um computador do tipo tablet, um computador pessoal, ou outro dispositivo similar. A interface local 1709 pode compreender, por exemplo, um barramento de dados com um endereço correspondente/barramento de controle ou outra estrutura de barramento como pode ser avaliado. [137] Tanto dados como diversos componentes que são executáveis pelo processador 1703 são armazenados na memória 1706. Em particular, são armazenados na memória 1706 e executáveis pelo processador 1703 a aplicação leitora 136 e outras aplicações. Também podem ser armazenados na memória 1706 um armazenamento de dados de leitor 1712 e outros dados. Além disso, um sistema operacional de cliente 1715 pode ser armazenado na memória 1706 e executável pelo processador 1703. É compreendido que pode haver outras aplicações que são armazenadas na memória 1706 e são executáveis pelo processador 1703 como pode ser avaliado. [138] Onde qualquer componente discutido no presente documento é implantado na forma de software, qualquer uma dentre inúmeras linguagens de programação pode ser empregada tal como, por exemplo, C, C++, C#, Objective C, Java®, JavaScript®, Perl, PHP, Visual Basic®, Python®, Ruby, Flash®, Swift® ou outras linguagens de programação. [139] Inúmeros componentes de software são armazenados na memória executáveis pelos processadores. A esse respeito, o termo "executável"significa um arquivo de programa que é em uma forma que pode, em última análise, ser executada pelos processadores. Exemplos de programas executáveis podem ser, por exemplo, um programa compilado que pode ser traduzido para código de máquina em um formato que pode ser carregado em uma porção de acesso aleatório da memória e executado por um processador, código fonte que pode ser expresso em formato apropriado tal como código objeto que é capaz de ser carregado em uma porção de acesso aleatório de memória e executado por um processador, código fonte que pode ser interpretado por outro programa executável para gerar instruções em uma porção de acesso aleatório da memória para ser executado por um processador, etc. Um programa executável pode ser armazenado em qualquer porção ou componente da memória que inclui, por exemplo, memória de acesso aleatório (RAM), memória somente de leitura (ROM), disco rígido, unidade de estado sólido, unidade de flash USB, cartão de memória, disco óptico tal como disco compacto (CD) ou disco versátil digital (DVD), disquete, fita magnética ou outros componentes de memória. [140] A memória é definida no presente documento como incluindo memória tanto volátil como não volátil e componentes de armazenamento de dados. Os componentes voláteis são aqueles que não retêm valores de dados mediante a perda de energia. Os componentes não voláteis são aqueles que retém dados mediante a perda de energia. Portanto, a memória pode compreender, por exemplo, memória de acesso aleatório (RAM), memória somente de leitura (ROM), unidades de disco rígido, unidades de estado sólido, unidades de flash USB, cartões de memória acessados por meio de um leitor de cartão de memória, disquetes acessados por meio de uma unidade de disquete associada, discos ópticos acessados por meio de uma unidade de disco óptico, fitas magnéticas acessadas por meio de uma unidade de fita apropriada e/ou outros componentes de memória, ou uma combinação de quaisquer dois ou mais desses componentes de memória. Além disso, a RAM pode compreender, por exemplo, memória de acesso aleatório estática (SRAM), memória de acesso aleatório dinâmica (DRAM), ou memória de acesso aleatório magnética (MRAM) e outros dispositivos. A ROM pode compreender, por exemplo, uma memória somente de leitura programável (PROM), uma memória somente de leitura programável apagável (EPROM), uma memória somente de leitura programável apagável eletricamente (EEPROM), ou outro dispositivo de memória semelhante. [141] Também, o processador pode representar múltiplos processadores e/ou múltiplos núcleos de processador e a memória pode representar múltiplas memórias que operam em circuitos de processamento paralelo, respectivamente. Nesse caso, a interface local pode ser uma rede apropriada que facilita a comunicação entre quaisquer dois dos múltiplos processadores, entre qualquer processador e quaisquer das memórias, ou entre quaisquer duas das memórias, etc. A interface local pode compreender sistemas adicionais projetados para coordenar essa comunicação, incluindo, por exemplo, realizar balanceamento de carga. O processador pode ser de construção elétrica ou de alguma outra disponível. [142] Embora a aplicação cliente 130, a aplicação leitora 136, a aplicação de gerenciamento de chave 118 e outros vários sistemas descritos no presente documento possam ser incorporados em software ou código executado por hardware de propósito geral conforme discutido acima, como uma alternativa os mesmos também podes ser incorporados em hardware dedicado ou uma combinação de software/hardware de propósito geral e hardware dedicado. Caso incorporado em hardware dedicado, cada um pode ser implantado como um circuito ou máquina de estado que emprega qualquer uma ou uma combinação de inúmeras tecnologias. Essas tecnologias podem incluir, porém, sem limitações, circuitos lógicos distintos que tem portas lógicas para implantar várias funções lógicas mediante uma aplicação de um ou mais sinais de dados, circuitos integrados de aplicação específica (ASICs) que têm portas lógicas apropriadas, matrizes de portas programáveis no campo (FPGAs), ou outros componentes, etc. Tais tecnologias são, em geral, bem conhecidas pelas pessoas versadas na técnica e, consequentemente, não são descritas em detalhes no presente documento. [143] Os fluxogramas das Figuras 6 e 10 a 14 mostram a funcionalidade e operação de uma implantação de porções da aplicação cliente 130, da aplicação leitora 136 e da aplicação de gerenciamento de chave 118. Caso incorporado em software, cada bloco pode representar um módulo, segmento ou porção de código que compreende instruções de programa para implantar a função (ou funções) lógica especificada. As instruções de programa podem ser incorporadas na forma de código fonte que compreende instruções legíveis por seres humanos escritas em uma linguagem de programação ou código de máquina que compreende instruções numéricas reconhecíveis por um sistema de execução adequado tal como um processador em um sistema computador ou outro sistema. O código de máquina pode ser convertido a partir do código fonte, etc. Caso incorporado em hardware, cada bloco pode representar um circuito ou um número de circuitos interconectados para implantar a função (ou funções) lógica especificada. [144] Embora os fluxogramas das Figuras 6 e 10 a 14 mostrem uma ordem de execução específica, é entendido que a ordem de execução pode diferir daquela que é retratada. Por exemplo, a ordem de execução de dois ou mais blocos pode ser misturada em relação à ordem mostrada. Também, dois ou mais blocos mostrados em sucessão nas Figuras 6 e 10 a 14 podem ser executados concorrentemente ou com concorrência parcial. Além disso, em algumas modalidades, um ou mais dos blocos mostrados nas Figuras 6 e 10 a 14 podem ser ignorados ou omitidos. Além disso, qualquer número de contadores, variáveis de estado, semáforos de alerta ou mensagens poderiam ser adicionados ao fluxo lógico descrito no presente documento, para fins de utilidade, contabilização, medição de desempenho melhoradas ou fornecimento de auxílios para resolução de problemas, etc. É compreendido que todas essas variações estão dentro do escopo da presente revelação. [145] Também, qualquer lógica ou aplicação descrita no presente documento, incluindo a aplicação cliente 130, a aplicação leitora 136 e a aplicação de gerenciamento de chave 118, que compreenda software ou código pode ser incorporada em qualquer mídia legível por computador não transitória para uso por ou em conexão com um sistema de execução de instrução tal como, por exemplo, um processador em um sistema computador ou outro sistema. Nesse sentido, a lógica pode compreender, por exemplo, instruções incluindo instruções e declarações que podem ser buscadas a partir da mídia legível por computador e executadas pelo sistema de execução de instrução. No contexto da presente revelação, uma "mídia legível por computador" pode ser qualquer mídia que possa conter, armazenar ou manter a lógica ou aplicação descrita no presente documento para uso ou em conexão com o sistema de execução de instrução. [146] A mídia legível por computador pode compreender qualquer uma dentre muitas mídias físicas tais como, por exemplo, mídias magnética, óptica ou de semicondutor. Exemplos mais específicos de uma mídia legível por computador adequada incluiriam, porém, sem limitações, fitas magnéticas, disquetes magnéticos, disco rígidos magnéticos, cartões de memória, unidades de estado sólido, unidades de flash USB ou discos ópticos. Também, a mídia legível por computador pode ser uma memória de acesso aleatório (RAM) incluindo, por exemplo, memória de acesso aleatório estática (SRAM) e memória de acesso aleatório dinâmica (DRAM) ou memória de acesso aleatório magnética (MRAM). Além disso, a mídia legível por computador pode ser uma memória somente de leitura (ROM), uma memória somente de leitura programável (PROM), uma memória somente de leitura programável apagável (EPROM), uma memória somente de leitura programável apagável eletricamente (EEPROM) ou outro tipo de dispositivo de memória. [147] Além disso, qualquer lógica ou aplicação descrita no presente documento, a aplicação cliente 130, a aplicação leitora 136 e a aplicação de gerenciamento de chave 118 podem ser implantadas e estruturadas de várias formas. Por exemplo, uma ou mais aplicações descritas podem ser implantadas como módulos ou componentes de uma única aplicação. Além disso, uma ou mais aplicações descritas no presente documento podem ser executadas em dispositivos de computação compartilhados ou separados ou uma combinação dos mesmos. Por exemplo, uma pluralidade das aplicações descritas no presente documento podem executar no mesmo dispositivo de computação 1500 ou em múltiplos dispositivos de computação no mesmo ambiente de computação 103. Além disso, é compreendido que termos tais como “aplicação”, “serviço”, “sistema”, “mecanismo”, “módulo” e assim por diante podem ser intercambiáveis e não se destinam a ser limitantes. [148] Linguagem disjuntiva tal como a expressão “pelo menos um de X, Y ou Z”, a menos que declarado especificamente em contrário, é, de outra forma, entendido com o contexto conforme usado em geral para apresentar aquele item, termo, etc., pode ser qualquer um de X, Y ou Z, ou qualquer combinação dos mesmos (por exemplo, X, Y e/ou Z). Portanto, tal linguagem disjuntiva não é, em geral, destinada a, e não deve, implicar em que certas modalidades exijam que pelo menos um de X, pelo menos um de Y ou pelo menos um de Z estejam presentes. [149] Deve ser enfatizado que as modalidades descritas acima da presente revelação são meramente exemplos de implantações possíveis apresentados para uma compreensão clara dos princípios da revelação. Muitas variações e modificações podem ser feitas à modalidade (ou modalidades) descrita acima sem que se afaste substancialmente do espírito e princípios da revelação. [150] Cláusula 1. Um sistema, que compreende: um dispositivo cliente que compreende pelo menos um processador de hardware; uma aplicação cliente executável no dispositivo cliente que compreende instruções de programa que, quando executadas, fazem com que o dispositivo cliente: receba uma primeira chave criptográfica associada a um primeiro perfil de dispositivo e uma segunda chave criptográfica associada a um segundo perfil de dispositivo através de uma rede; acesse dados de entrada a partir de um armazenamento de dados do dispositivo cliente, em que os dados de entrada são fornecidos por meio de pelo menos uma interface de usuário gerada pela aplicação cliente; formate os dados de entrada em pelo menos uma primeira porção de dados e uma segunda porção de dados; encripte a primeira porção de dados com o uso da primeira chave criptográfica e a segunda porção de dados com o uso da segunda chave criptográfica; e gere um identificador legível por máquina com o uso da primeira porção de dados como encriptada e a segunda porção de dados como encriptada para renderizar em um visor acessível pelo dispositivo cliente. [151] Cláusula 2. O sistema da cláusula 1, em que o identificador legível por máquina é um primeiro identificador legível por máquina e a aplicação cliente compreende adicionalmente instruções de programa que, quando executadas, fazem com que o dispositivo cliente: identifique um segundo identificador legível por máquina em uma imagem capturada por uma câmera em comunicação com o dispositivo cliente, sendo que o segundo identificador legível por máquina é gerado por um dispositivo diferente do dispositivo cliente; identifique uma quantidade de dados encriptados a partir do segundo identificador legível por máquina; desencripte a quantidade de dados encriptados para identificar dados desencriptados com o uso da primeira chave criptográfica ou da segunda chave criptográfica; e armazene os dados desencriptados no armazenamento de dados para acesso pela aplicação cliente. [152] Cláusula 3. O sistema da cláusula 2, em que armazenar os dados desencriptados no armazenamento de dados compreende adicionalmente: identificar se existe um conflito entre os dados de entrada armazenados no armazenamento de dados e os dados desencriptados; e armazenar os dados desencriptados no lugar dos dados de entrada armazenados no armazenamento de dados. [153] Cláusula 4. O sistema da cláusula 1, que compreende adicionalmente: um primeiro dispositivo leitor associado ao primeiro perfil de dispositivo que tem a primeira chave criptográfica armazenada no mesmo; um segundo dispositivo leitor associado ao segundo perfil de dispositivo que tem a segunda chave criptográfica armazenada no mesmo; e em que o primeiro dispositivo leitor é configurado para acessar a primeira porção de dados a partir do identificador legível por máquina com o uso da primeira chave criptográfica e o segundo dispositivo leitor é configurado para acessar a segunda porção de dados a partir do identificador legível por máquina com o uso da segunda chave criptográfica. [154] Cláusula 5. O sistema da cláusula 4, em que o primeiro dispositivo leitor compreende um primeiro dispositivo de imageamento e o segundo dispositivo leitor compreende um segundo dispositivo de imageamento, sendo que o identificador legível por máquina é capturado pelo primeiro dispositivo de imageamento ou pelo segundo dispositivo de imageamento. [155] Cláusula 6. O sistema da cláusula 1, em que a aplicação cliente compreende adicionalmente instruções de programa que, quando executadas, fazem com que o dispositivo cliente envie o identificador legível por máquina para outro dispositivo cliente diferente do dispositivo cliente. [156] Cláusula 7. O sistema da cláusula 1, em que o identificador legível por máquina é gerado com o uso de uma quantidade de dados desencriptados a partir dos dados de entrada. [157] Cláusula 8. O sistema da cláusula 1, em que a primeira chave criptográfica associada ao primeiro perfil de dispositivo é recebida pelo dispositivo cliente a partir de pelo menos um dispositivo de computação remoto através da rede em resposta a uma seleção do primeiro perfil de dispositivo feita no dispositivo cliente; e em que a segunda chave criptográfica associada ao segundo perfil de dispositivo é recebida pelo dispositivo cliente a partir de pelo menos um dispositivo de computação remoto através da rede em resposta a uma seleção do segundo perfil de dispositivo feita no dispositivo cliente. [158] Cláusula 9. O sistema da cláusula 1, em que encriptar a primeira porção de dados com o uso da primeira chave criptográfica e a segunda porção de dados com o uso da segunda chave criptográfica compreende adicionalmente: identificar um primeiro nível de acesso associado à primeira porção de dados; identificar um segundo nível de acesso associado à segunda porção de dados; encriptar a primeira porção de dados com o uso da primeira chave criptográfica com base, pelo menos em parte, no primeiro nível de acesso; e encriptar a segunda porção de dados com o uso da segunda chave criptográfica com base, pelo menos em parte, no segundo nível de acesso, em que o primeiro nível de acesso é diferente do segundo nível de acesso. [159] Cláusula 10. O sistema da cláusula 1, em que o identificador legível por máquina é um código de resposta rápida (QR) ou um código de barras. [160] Cláusula 11. Um método implantado por computador, que compreende: receber, por um dispositivo cliente que compreende pelo menos um processador de hardware, uma primeira chave criptográfica associada a um primeiro perfil de dispositivo e uma segunda chave criptográfica associada a um segundo perfil de dispositivo através de uma rede; acessar, pelo dispositivo cliente, dados de entrada a partir de um armazenamento de dados do dispositivo cliente, em que os dados de entrada são fornecidos por meio de pelo menos uma interface de usuário gerada por uma aplicação cliente executável no dispositivo cliente; formatar, pelo dispositivo cliente, os dados de entrada em pelo menos uma primeira porção de dados e uma segunda porção de dados; encriptar, pelo dispositivo cliente, a primeira porção de dados com o uso da primeira chave criptográfica e a segunda porção de dados com o uso da segunda chave criptográfica; e gerar, pelo dispositivo cliente, um identificador legível por máquina com o uso da primeira porção de dados como encriptada e da segunda porção de dados como encriptada para renderizar em um visor acessível pelo dispositivo cliente. [161] Cláusula 12. O método implantado por computador da cláusula 11, em que o identificador legível por máquina é um primeiro identificador legível por máquina e o método compreende adicionalmente: identificar, pelo dispositivo cliente, um segundo identificador legível por máquina em uma imagem capturada por uma câmera em comunicação com o dispositivo cliente, sendo que o segundo identificador legível por máquina é gerado por um dispositivo diferente do dispositivo cliente; identificar, pelo dispositivo cliente, uma quantidade de dados encriptados a partir do segundo identificador legível por máquina; desencriptar, pelo dispositivo cliente, a quantidade de dados encriptados para identificar dados desencriptados com o uso da primeira chave criptográfica ou da segunda chave criptográfica; e armazenar, pelo dispositivo cliente, os dados desencriptados no armazenamento de dados para acesso por uma aplicação cliente. [162] Cláusula 13. O método implantado por computador da cláusula 12, em que armazenar os dados desencriptados no armazenamento de dados compreende adicionalmente: identificar, pelo dispositivo cliente, se existe um conflito entre os dados de entrada armazenados no armazenamento de dados e os dados desencriptados; e armazenar, pelo dispositivo cliente, os dados desencriptados no lugar dos dados de entrada armazenados no armazenamento de dados. [163] Cláusula 14. O método implantado por computador da cláusula 11, que compreende adicionalmente: acessar, por um primeiro dispositivo leitor, a primeira porção de dados a partir do identificador legível por máquina com o uso da primeira chave criptográfica, sendo que o primeiro dispositivo leitor é associado ao primeiro perfil de dispositivo e tem a primeira chave criptográfica armazenada no mesmo; e acessar, por um segundo dispositivo leitor, a segunda porção de dados a partir do identificador legível por máquina com o uso da segunda chave criptográfica, sendo que o segundo dispositivo leitor é associado ao segundo perfil de dispositivo e tem a segunda chave criptográfica armazenada no mesmo. [164] Cláusula 15. O método implantado por computador da cláusula 14, em que o primeiro dispositivo leitor compreende um primeiro dispositivo de imageamento e o segundo dispositivo leitor compreende um segundo dispositivo de imageamento, sendo que o identificador legível por máquina é capturado pelo primeiro dispositivo de imageamento ou pelo segundo dispositivo de imageamento. [165] Cláusula 16. O método implantado por computador da cláusula 11, que compreende adicionalmente enviar, pelo dispositivo cliente, o identificador legível por máquina para outro dispositivo cliente, diferente do dispositivo cliente, através da rede. [166] Cláusula 17. O método implantado por computador da cláusula 11, em que o identificador legível por máquina é gerado com o uso de uma quantidade de dados desencriptados a partir dos dados de entrada. [167] Cláusula 18. O método implantado por computador da cláusula 11, em que a primeira chave criptográfica associada ao primeiro perfil de dispositivo é recebida pelo dispositivo cliente a partir de pelo menos um dispositivo de computação remoto através da rede em resposta a uma seleção do primeiro perfil de dispositivo feita no dispositivo cliente; e em que a segunda chave criptográfica associada ao segundo perfil de dispositivo é recebida pelo dispositivo cliente a partir de pelo menos um dispositivo de computação remoto através da rede em resposta a uma seleção do segundo perfil de dispositivo feita no dispositivo cliente. [168] Cláusula 19. O método implantado por computador da cláusula 11, em que encriptar a primeira porção de dados com o uso da primeira chave criptográfica e a segunda porção de dados com o uso da segunda chave criptográfica compreende adicionalmente: identificar, pelo dispositivo cliente, um primeiro nível de acesso associado à primeira porção de dados; identificar, pelo dispositivo cliente, um segundo nível de acesso associado à segunda porção de dados; encriptar, pelo dispositivo cliente, a primeira porção de dados com o uso da primeira chave criptográfica com base, pelo menos em parte, no primeiro nível de acesso; e encriptar, pelo dispositivo cliente, a segunda porção de dados com o uso da segunda chave criptográfica com base, pelo menos em parte, no segundo nível de acesso, em que o primeiro nível de acesso é diferente do segundo nível de acesso. [169] Cláusula 20. O método implantado por computador da cláusula 11, em que o identificador legível por máquina é um código de resposta rápida (QR) ou um código de barras. [170] Cláusula 21. Um sistema, que compreende: um dispositivo cliente que compreende pelo menos um processador de hardware; uma aplicação cliente executável no dispositivo cliente que compreende instruções de programa que, quando executadas, fazem com que o dispositivo cliente: gere um primeiro identificador legível por máquina com o uso de uma primeira quantidade de dados encriptados com o uso de pelo menos uma chave criptográfica para renderizar em um visor do dispositivo cliente, em que um dispositivo leitor que tem a pelo menos uma chave criptográfica armazenada no mesmo é configurado para desencriptar os dados; identificar um segundo identificador legível por máquina em pelo menos uma imagem capturada pelo dispositivo cliente; decodificar o segundo identificador legível por máquina para identificar uma segunda quantidade de dados encriptados pelo dispositivo leitor com o uso da pelo menos uma chave criptográfica; desencriptar a segunda quantidade de dados com o uso da pelo menos uma chave criptográfica; e identificar se existe um conflito entre a primeira quantidade de dados e a segunda quantidade de dados. [171] Cláusula 22. O sistema da cláusula 21, em que a aplicação cliente compreende adicionalmente instruções de programa que, quando executadas, fazem com que o dispositivo cliente, em resposta à existência do conflito entre a primeira quantidade de dados e a segunda quantidade de dados, realize uma tarefa para resolver o conflito. [172] Cláusula 23. O sistema da cláusula 21, em que o conflito é identificado em resposta ao dispositivo leitor alterar a primeira quantidade de dados para gerar a segunda quantidade de dados. [173] Cláusula 24. O sistema da cláusula 22, em que a tarefa compreende: apresentar informações associadas ao conflito em uma interface de usuário da aplicação cliente; receber uma seleção da primeira quantidade de dados ou da segunda quantidade de dados na interface de usuário; e, em resposta à seleção, atualizar um armazenamento de dados do dispositivo cliente com a primeira quantidade de dados como selecionada ou a segunda quantidade de dados como selecionada. [174] Cláusula 25. O sistema da cláusula 22, em que a tarefa compreende atualizar um armazenamento de dados do dispositivo cliente com a segunda quantidade de dados. [175] Cláusula 26. O sistema da cláusula 21, em que a aplicação cliente compreende adicionalmente instruções de programa que, quando executadas, fazem com que o dispositivo cliente preencha pelo menos um campo de uma interface de usuário na aplicação cliente com pelo menos uma porção da segunda quantidade de dados. [176] Cláusula 27. O sistema da cláusula 21, em que a primeira quantidade de dados encriptados com o uso de pelo menos uma chave criptográfica compreende adicionalmente uma primeira porção de entrada de usuário e uma segunda porção de entrada de usuário obtidas durante um processo de ingestão, sendo que a primeira porção de entrada de usuário é encriptada com o uso de uma primeira chave criptográfica acessível pelo dispositivo leitor e a segunda porção de entrada de usuário é encriptada com o uso de uma segunda chave criptográfica não acessível pelo dispositivo leitor. [177] Cláusula 28. O sistema da cláusula 21, em que o identificador legível por máquina é um código de resposta rápida (QR) ou um código de barras. [178] Cláusula 29. O sistema da cláusula 21, em que a aplicação cliente compreende adicionalmente instruções de programa que, quando executadas, fazem com que o dispositivo cliente receba pelo menos uma chave criptográfica a partir de uma aplicação remota que executa em um ambiente de computação remoto através de uma rede. [179] Cláusula 30. Sistema, de acordo com a reivindicação 29, em que a aplicação remota que executa no ambiente de computação remoto é configurada para enviar a pelo menos uma chave criptográfica para o dispositivo leitor através da rede. [180] Cláusula 31. Um método implantado por computador, que compreende: gerar, por um dispositivo cliente que compreende pelo menos um processador de hardware, um primeiro identificador legível por máquina com o uso de uma primeira quantidade de dados encriptados com o uso de pelo menos uma chave criptográfica para renderizar em um visor do dispositivo cliente, em que um dispositivo leitor que tem a pelo menos uma chave criptográfica armazenada no mesmo é configurado para desencriptar os dados; identificar, pelo dispositivo cliente, um segundo identificador legível por máquina em pelo menos uma imagem capturada pelo dispositivo cliente; decodificar pelo dispositivo cliente, o segundo identificador legível por máquina para identificar uma segunda quantidade de dados encriptados pelo dispositivo leitor com o uso da pelo menos uma chave criptográfica; desencriptar, pelo dispositivo cliente, a segunda quantidade de dados com o uso da pelo menos uma chave criptográfica; e identificar, pelo dispositivo cliente, se existe um conflito entre a primeira quantidade de dados e a segunda quantidade de dados. [181] Cláusula 32. O método implantado por computador da cláusula 31, que compreende adicionalmente, em resposta à existência do conflito entre a primeira quantidade de dados e a segunda quantidade de dados, realizar, pelo dispositivo cliente, uma tarefa para resolver o conflito. [182] Cláusula 33. O método implantado por computador da cláusula 31, em que o conflito é identificado em resposta ao dispositivo leitor alterar a primeira quantidade de dados para gerar a segunda quantidade de dados. [183] Cláusula 34. O método implantado por computador da cláusula 32, em que a tarefa compreende: apresentar, pelo dispositivo cliente, informações associadas ao conflito em uma interface de usuário da aplicação cliente; identificar, pelo dispositivo cliente, uma seleção da primeira quantidade de dados ou da segunda quantidade de dados feita na interface de usuário; e, em resposta à seleção ser identificada, atualizar, pelo dispositivo cliente, um armazenamento de dados do dispositivo cliente com a primeira quantidade de dados como selecionada ou com a segunda quantidade de dados como selecionada. [184] Cláusula 35. O método implantado por computador da reivindicação 32, em que a tarefa compreende atualizar, pelo dispositivo cliente, um armazenamento de dados do dispositivo cliente com a segunda quantidade de dados. [185] Cláusula 36. O método implantado por computador da reivindicação 31, que compreende adicionalmente preencher, pelo dispositivo cliente, pelo menos um campo de uma interface de usuário em uma aplicação cliente com pelo menos uma porção da segunda quantidade de dados. [186] Cláusula 37. O método implantado por computador da reivindicação 31, em que a primeira quantidade de dados encriptados com o uso de pelo menos uma chave criptográfica compreende adicionalmente uma primeira porção de entrada de usuário e uma segunda porção de entrada de usuário obtidas durante um processo de ingestão, sendo que a primeira porção de entrada de usuário é encriptada com o uso de uma primeira chave criptográfica acessível pelo dispositivo leitor e a segunda porção de entrada de usuário é encriptada com o uso de uma segunda chave criptográfica não acessível pelo dispositivo leitor. [187] Cláusula 38. O método implantado por computador da reivindicação 31, em que o identificador legível por máquina é um código de resposta rápida (QR) ou um código de barras. [188] Cláusula 39. O método implantado por computador da reivindicação 31, que compreende adicionalmente receber, pelo dispositivo cliente, pelo menos uma chave criptográfica a partir de uma aplicação remota que executa em um ambiente de computação remoto através de uma rede. [189] Cláusula 40. O método implantado por computador da reivindicação 39, em que a aplicação remota que executa no ambiente de computação remoto é configurada para enviar a pelo menos uma chave criptográfica para o dispositivo leitor através da rede.

Claims (10)

1. Sistema caracterizado pelo fato de que compreende: um dispositivo cliente que compreende pelo menos um processador de hardware; uma aplicação cliente executável no dispositivo cliente que compreende instruções de programa que, quando executadas, fazem com que o dispositivo cliente: gere um primeiro identificador legível por máquina usando uma primeira quantidade de dados criptografados usando pelo menos uma chave criptográfica para renderização em uma tela do dispositivo cliente, em que um dispositivo leitor com pelo menos uma chave criptográfica armazenada nele é configurado para descriptografar a primeira quantidade de dados, a primeira quantidade de dados compreendendo uma primeira parte da entrada do usuário e uma segunda parte da entrada do usuário, a primeira parte da entrada do usuário sendo criptografada usando uma primeira chave criptográfica que é acessível pelo dispositivo leitor e a segunda parte da entrada do usuário sendo criptografado usando uma segunda chave criptográfica que é inacessível para o dispositivo de leitura; identifique um segundo identificador legível por máquina em pelo menos uma imagem capturada pelo dispositivo cliente, o segundo identificador legível por máquina sendo gerado pelo dispositivo leitor; decodifique o segundo identificador legível por máquina para identificar uma segunda quantidade de dados criada pelo dispositivo leitor após a primeira quantidade de dados ser descriptografada usando pelo menos uma chave criptográfica com base pelo menos em parte na primeira quantidade de dados e criptografada pelo leitor dispositivo usando pelo menos uma chave criptográfica; descriptografe a segunda quantidade de dados usando a pelo menos uma chave criptográfica; e identifique se existe um conflito entre a primeira quantidade de dados e a segunda quantidade de dados.
2. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de que aplicação cliente compreende ainda instruções de programa que, quando executadas, fazem com que o dispositivo cliente, em resposta ao conflito existente entre a primeira quantidade de dados e a segunda quantidade de dados, execute uma tarefa para resolver o conflito.
3. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de que o conflito é identificado em resposta ao dispositivo leitor alterando a primeira quantidade de dados para gerar a segunda quantidade de dados.
4. Sistema, de acordo com a reivindicação 2, caracterizado pelo fato de que a tarefa compreende: apresentar informações associadas ao conflito em uma interface de usuário do aplicativo cliente; receber uma seleção da primeira quantidade de dados ou da segunda quantidade de dados na interface de usuário; e em resposta à seleção, atualizar um armazenamento de dados do dispositivo cliente com a primeira quantidade de dados selecionada ou a segunda quantidade de dados selecionada.
5. Sistema, de acordo com a reivindicação 2, caracterizado pelo fato de que a tarefa compreende a atualização de um armazenamento de dados do dispositivo cliente com a segunda quantidade de dados.
6. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de que a aplicação cliente compreende ainda instruções de programa que, quando executadas, fazem com que o dispositivo cliente preencha pelo menos um campo de uma interface de usuário no aplicativo cliente com pelo menos uma parte da segunda quantidade de dados.
7. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de que a primeira parte da entrada do usuário e a segunda parte da entrada do usuário são obtidas durante um processo de ingestão.
8. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de que o identificador legível por máquina é um código de resposta rápida (QR) ou um código de barras.
9. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de que a aplicação cliente compreende ainda instruções de programa que, quando executadas, fazem com que o dispositivo cliente receba pelo menos uma chave criptográfica de um aplicativo remoto em execução em um ambiente de computação remoto em uma rede.
10. Sistema, de acordo com a reivindicação 9, caracterizado pelo fato de que a aplicação cliente compreende ainda instruções de programa que, quando executadas, fazem com que o dispositivo cliente receba pelo menos uma chave criptográfica de um aplicativo remoto em execução em um ambiente de computação remoto em uma rede.
BR112017018890-2A 2015-03-03 2016-03-02 Controle de acesso para dados encriptados em identificadores legíveis por máquina BR112017018890B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562127404P 2015-03-03 2015-03-03
US62/127,404 2015-03-03
PCT/US2016/020388 WO2016141029A1 (en) 2015-03-03 2016-03-02 Access control for encrypted data in machine-readable identifiers

Publications (2)

Publication Number Publication Date
BR112017018890A2 BR112017018890A2 (pt) 2018-04-24
BR112017018890B1 true BR112017018890B1 (pt) 2023-11-28

Family

ID=56848237

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112017018890-2A BR112017018890B1 (pt) 2015-03-03 2016-03-02 Controle de acesso para dados encriptados em identificadores legíveis por máquina

Country Status (11)

Country Link
US (6) US10157339B2 (pt)
EP (2) EP3661117B1 (pt)
JP (2) JP6386680B2 (pt)
KR (2) KR102045023B1 (pt)
CN (2) CN107409042B (pt)
AU (2) AU2016226334B2 (pt)
BR (1) BR112017018890B1 (pt)
CA (1) CA2978436C (pt)
ES (1) ES2809698T3 (pt)
NZ (3) NZ762158A (pt)
WO (1) WO2016141029A1 (pt)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105654006B (zh) * 2014-11-13 2018-05-29 阿里巴巴集团控股有限公司 一种二维码扫码交互方法和装置
GB2535183B (en) * 2015-02-11 2017-02-15 Livedrive Internet Ltd Methods and systems for virtual file storage and encryption
US10380379B2 (en) * 2015-03-03 2019-08-13 WonderHealth, LLC Selectively encrypting and displaying machine-readable identifiers in a device lock screen
US10387577B2 (en) * 2015-03-03 2019-08-20 WonderHealth, LLC Secure data translation using machine-readable identifiers
JP6386680B2 (ja) * 2015-03-03 2018-09-05 ワンダーヘルス, エルエルシー.Wonderhealth, Llc. 機械読み取り可能な識別子において暗号化されたデータへのアクセス制御
ES2615815B1 (es) * 2015-06-08 2017-12-01 Conectate Soluciones Y Aplicaciones, S.L.U. Procedimiento de registro unificado e identificación de donantes de sangre
US10171537B2 (en) * 2015-08-07 2019-01-01 At&T Intellectual Property I, L.P. Segregation of electronic personal health information
US9942747B2 (en) 2015-08-07 2018-04-10 At&T Mobility Ii Llc Dynamic utilization of services by a temporary device
US10091025B2 (en) * 2016-03-31 2018-10-02 Damaka, Inc. System and method for enabling use of a single user identifier across incompatible networks for UCC functionality
US20180075558A1 (en) * 2016-09-12 2018-03-15 National Health Coalition, Inc. Processing Pharmaceutical Prescriptions in Real Time Using a Clinical Analytical Message Data File
CN109792377B (zh) * 2016-09-23 2022-11-01 伯克顿迪金森公司 用于医疗设备的加密系统
US10002273B1 (en) * 2016-10-08 2018-06-19 Allscripts Software, Llc Graphical user interface features for a mobile device coupled to a barcode scanner
IT201600112287A1 (it) * 2016-11-08 2018-05-08 Manzo Gennaro Sistema per la tutela dei consumatori di prodotti di specifiche nazionalità e delle aziende produttrici dai falsi
US10896749B2 (en) * 2017-01-27 2021-01-19 Shire Human Genetic Therapies, Inc. Drug monitoring tool
US11043293B1 (en) * 2017-12-07 2021-06-22 Board Of Regents Of The University Of Nebraska Healthcare provider interface for treatment option and authorization
CN107945843B (zh) * 2017-12-20 2023-10-03 广州市宝比万像科技有限公司 用户信息管理方法、装置、系统、存储介质和计算机设备
KR102411604B1 (ko) * 2018-03-22 2022-06-21 삼성전자주식회사 액세스 포인트 및 이의 통신 연결 방법
CN108960385A (zh) * 2018-06-29 2018-12-07 苏州酷豆物联科技有限公司 基于多重秘钥加密的二维码生成及验证方法和系统
US11055322B2 (en) * 2018-07-30 2021-07-06 Hewlett Packard Enterprise Development Lp Comparison of a part key to machine keys
US11955211B2 (en) * 2018-10-15 2024-04-09 Nec Corporation First-aid information provision system, information display device, information output device, first-aid information provision method, and recording medium
US20200388380A1 (en) * 2019-06-06 2020-12-10 Ar Alliance Group, Inc. System and method for communicating medical data
CN110472200B (zh) * 2019-07-29 2023-10-27 深圳市中兴新云服务有限公司 一种基于表单的数据处理方法、装置及电子设备
US11345313B2 (en) * 2020-04-23 2022-05-31 Ford Global Technologies, Llc System for controlling operations of a vehicle using mobile devices and related methods thereof
EP4295371A1 (en) 2021-02-18 2023-12-27 Conectate Soluciones y Aplicaciones S L System and process for the global unified registration and universal identification of donors
US20220384011A1 (en) * 2021-05-28 2022-12-01 Cilag GmbH Internation Efficiency of motion monitoring and analysis for a surgical procedure
CN113935060B (zh) * 2021-12-17 2022-03-11 山东青揽电子有限公司 一种抗碰撞混淆标记算法

Family Cites Families (122)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7302415B1 (en) * 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6802005B1 (en) * 1995-10-11 2004-10-05 Pitney Bowes Inc. Method and system for tracking a person's time at a location
EP0936805A1 (en) * 1998-02-12 1999-08-18 Hewlett-Packard Company Document transfer systems
JP4323098B2 (ja) * 1998-08-04 2009-09-02 富士通株式会社 利用者の署名情報の正当性を検証する署名システム
US6523116B1 (en) 1999-03-05 2003-02-18 Eastman Kodak Company Secure personal information card database system
JP2000343784A (ja) 1999-06-04 2000-12-12 Fujitsu Ltd 二次元コードの印刷再現方法、印刷物、印刷方法と印刷装置、並びに再現方法と再現装置
JP2001222483A (ja) 2000-02-09 2001-08-17 Sony Corp 情報転送方法および情報転送システム
CN1142653C (zh) * 2000-04-28 2004-03-17 杨宏伟 动态口令认证系统及方法
EP1287486A2 (en) * 2000-06-05 2003-03-05 Optaglio Limited Product verification and authentication system and method
CN1471661A (zh) 2000-06-29 2004-01-28 皇家菲利浦电子有限公司 提供多级存取特权的单文档多重加密
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
EP1316168A4 (en) 2000-08-04 2006-05-10 First Data Corp METHOD AND DEVICE FOR USE OF ELECTRONIC COMMUNICATION IN AN ELECTRONIC CONTRACT
WO2002042926A1 (en) * 2000-11-20 2002-05-30 Ecrio Inc. Method for downloading bar code encoded information with a mobile communication
US7181015B2 (en) * 2001-07-31 2007-02-20 Mcafee, Inc. Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique
KR20020023987A (ko) * 2002-01-03 2002-03-29 이태경 바코드 리더기를 활용한 애완 장난감 및 인터넷 상의 가상캐릭터 성장 시스템과 그 제어 방법
JP2003242263A (ja) 2002-02-21 2003-08-29 Matsushita Electric Ind Co Ltd 半導体記録媒体を用いた医療情報管理システム
US6854651B2 (en) * 2002-07-01 2005-02-15 Wildseed Ltd. Non-persistently displayed bar code based data input method and apparatus
JP2004147006A (ja) * 2002-10-23 2004-05-20 Sharp Corp 情報送信方法及び携帯端末
JP2004186814A (ja) * 2002-11-29 2004-07-02 Fujitsu Ltd 共通鍵暗号化通信システム
US20040111601A1 (en) * 2002-12-06 2004-06-10 Nokia Corporation System and method for the exchange of cryptographic keys
JP2004252753A (ja) 2003-02-20 2004-09-09 Fujitsu Fip Corp 医療支援システム、医療支援方法、医療支援サーバ、医療支援プログラム
JP4145693B2 (ja) * 2003-03-28 2008-09-03 東邦瓦斯株式会社 インフラ設備による供給物の使用実績収集システム
EP1632091A4 (en) * 2003-05-12 2006-07-26 Gtech Corp METHOD AND SYSTEM FOR AUTHENTICATION
US7802109B2 (en) * 2003-12-10 2010-09-21 Hewlett-Packard Development Company, L.P. Trusted system for file distribution
US20050132194A1 (en) * 2003-12-12 2005-06-16 Ward Jean R. Protection of identification documents using open cryptography
JP4000111B2 (ja) * 2003-12-19 2007-10-31 株式会社東芝 通信装置および通信方法
US20050188199A1 (en) * 2004-02-20 2005-08-25 Hoke Smith Securing computer data
JP4101225B2 (ja) * 2004-10-19 2008-06-18 キヤノン株式会社 電子機器及び情報処理装置及びそれらの制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP4736398B2 (ja) * 2004-10-22 2011-07-27 日本電気株式会社 近接する端末間における認証方法、秘匿情報の配送方法、装置、システム、及び、プログラム
US7995758B1 (en) * 2004-11-30 2011-08-09 Adobe Systems Incorporated Family of encryption keys
US8002175B2 (en) * 2004-12-31 2011-08-23 Veritec, Inc. System and method for utilizing a highly secure two-dimensional matrix code on a mobile communications display
US7519825B2 (en) 2005-01-17 2009-04-14 House Of Development Llc Electronic certification and authentication system
JP2007034487A (ja) * 2005-07-25 2007-02-08 Canon Inc 情報処理装置及びその制御方法、コンピュータプログラム
US8438115B2 (en) * 2005-09-23 2013-05-07 Pitney Bowes Inc. Method of securing postage data records in a postage printing device
WO2007054133A1 (en) * 2005-11-09 2007-05-18 Nero Ag Method and means for writing decryption information to a storage medium, storage medium, method and means for reading data from a storage medium, and computer program
US20070102521A1 (en) * 2005-11-10 2007-05-10 Urban Petersson Method and system for using barcoded contact information for compatible use with various software
DE102006000930A1 (de) * 2006-01-05 2007-07-12 Infineon Technologies Ag Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente
US20070204162A1 (en) 2006-02-24 2007-08-30 Rodriguez Tony F Safeguarding private information through digital watermarking
US9525547B2 (en) * 2006-03-31 2016-12-20 Ricoh Company, Ltd. Transmission of media keys
US20090294539A1 (en) 2006-04-07 2009-12-03 Dong-Gyu Kim System and Method for Authentication Using a Bar-Code
US7434724B2 (en) 2006-12-22 2008-10-14 Welch Allyn, Inc. Dynamic barcode for displaying medical data
CN101589400B (zh) * 2007-01-26 2012-06-20 日本电气株式会社 权限管理方法及系统、该系统中使用的服务器和信息设备终端
JP2008203914A (ja) * 2007-02-16 2008-09-04 Nec Corp 電子カルテシステム、電子カルテ閲覧方法及びプログラム
JP4998065B2 (ja) * 2007-04-18 2012-08-15 沖電気工業株式会社 自動取引装置
EP2154815A4 (en) * 2007-05-30 2012-11-14 Fujitsu Ltd IMAGE ENCRYPTION DEVICE, IMAGE KEYING DEVICE, METHOD AND PROGRAM
US8085934B1 (en) 2007-07-11 2011-12-27 Marvell International Ltd. Reverse cryptographic key expansion
US20090031139A1 (en) * 2007-07-27 2009-01-29 Mohammed Alawi Geoffrey System and Method for Electronic Certification and Authentification
US8275123B2 (en) * 2007-08-17 2012-09-25 Infineon Technologies, Ag Integrated data transceiver and sensor for the generation of a symmetrical cryptographic key
US20090193267A1 (en) * 2008-01-28 2009-07-30 Chiasen Chung Secure electronic medical record storage on untrusted portal
US8225097B2 (en) * 2008-01-28 2012-07-17 Seagate Technology Llc Anchor point-based digital content protection
US8352870B2 (en) 2008-04-28 2013-01-08 Microsoft Corporation Conflict resolution
US8977572B2 (en) * 2008-07-31 2015-03-10 General Electric Company Systems and methods for patient-controlled, encrypted, consolidated medical records
JP5145179B2 (ja) 2008-09-16 2013-02-13 株式会社日立ソリューションズ 光学式読取りコードを用いた本人確認システム
US8341430B2 (en) * 2008-10-03 2012-12-25 Microsoft Corporation External encryption and recovery management with hardware encrypted storage devices
US8214645B2 (en) * 2009-04-08 2012-07-03 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
JP5454574B2 (ja) 2009-05-14 2014-03-26 日本電気株式会社 通信装置及び秘匿情報共有方法
US7988037B2 (en) * 2009-11-02 2011-08-02 Research In Motion Limited Device and method for contact information exchange
JP2011215728A (ja) * 2010-03-31 2011-10-27 Toshiba Corp 書類管理システム、判定装置、データ出力制御装置、書類管理方法、書類管理プログラム
US9703539B2 (en) * 2010-10-29 2017-07-11 Microsoft Technology Licensing, Llc Viral application distribution
US20120138679A1 (en) 2010-12-01 2012-06-07 Yodo Inc. Secure two dimensional bar codes for authentication
SG182012A1 (en) * 2010-12-09 2012-07-30 Jhingan Nikhil System and method for verifying authenticity of documents
US9094379B1 (en) * 2010-12-29 2015-07-28 Amazon Technologies, Inc. Transparent client-side cryptography for network applications
JP5839809B2 (ja) 2011-02-25 2016-01-06 株式会社マーベラス 2次元コードエンコードデコードプログラム、ゲーム装置およびゲームシステム
CN102156843B (zh) * 2011-03-28 2015-04-08 威盛电子股份有限公司 数据加密方法与系统以及数据解密方法
US8819448B2 (en) * 2011-04-29 2014-08-26 Georgetown University Method and system for managing information on mobile devices
JP2013005293A (ja) * 2011-06-17 2013-01-07 Toshiba Corp 認証コンポーネント、被認証コンポーネントおよびその認証方法
US8494154B2 (en) * 2011-06-20 2013-07-23 Bae Systems Information And Electronic Systems Integration Inc. Cryptographic ignition key system
US9209978B2 (en) * 2012-05-15 2015-12-08 The Nielsen Company (Us), Llc Methods and apparatus to measure exposure to streaming media
US20130006865A1 (en) * 2011-06-29 2013-01-03 Mckesson Financial Holdings Limited Systems, methods, apparatuses, and computer program products for providing network-accessible patient health records
US9367860B2 (en) * 2011-08-05 2016-06-14 Sean McKirdy Barcode generation and implementation method and system for processing information
US20130054271A1 (en) * 2011-08-23 2013-02-28 Jessica Joan Langford Using quick response (qr) code to authenticate, access, and transfer electronic medical record information
US8899478B2 (en) 2011-09-01 2014-12-02 General Electric Company System and method for medical data transfer
US9111186B2 (en) 2011-10-12 2015-08-18 University Of Rochester Color barcodes for mobile applications: a per channel framework
US8690062B1 (en) * 2011-11-10 2014-04-08 Komel Qureshi Storing events in an electronic calendar from a printed source
US20130126619A1 (en) * 2011-11-18 2013-05-23 Unisys Corporation Method and system for certifying contact information
US20130126601A1 (en) 2011-11-21 2013-05-23 Rume, Inc. Method and System for Registering and Scanning an ID Tag Linked to Information about a User
US9213853B2 (en) 2011-12-20 2015-12-15 Nicolas LEOUTSARAKOS Password-less login
US8751794B2 (en) * 2011-12-28 2014-06-10 Pitney Bowes Inc. System and method for secure nework login
US8602294B2 (en) 2012-01-11 2013-12-10 MedicStats, LLC System, computer program and method for managing medical information
JP5996872B2 (ja) 2012-01-11 2016-09-21 株式会社東海理化電機製作所 貸与システム
US20130191640A1 (en) 2012-01-23 2013-07-25 Jeffrey Mitchell Bloomer Information system and method incorporating a portable digital media device
JP2013175005A (ja) 2012-02-24 2013-09-05 Denso Wave Inc 情報伝達システム
WO2013130830A2 (en) 2012-03-01 2013-09-06 Minerva Holdings, LLC Systems and methods for generating, managing, and sharing digital scripts
AU2013206449A1 (en) 2012-06-20 2014-01-16 Visa International Service Association Multi-channel remote payment apparatuses, methods and systems
US20140006051A1 (en) * 2012-06-27 2014-01-02 Microsoft Corporation Emergency medical profiles
US8844821B2 (en) * 2012-07-24 2014-09-30 Konica Minolta Laboratory U.S.A., Inc. Multi-layer barcode for print on demand document management
CN104704527A (zh) * 2012-08-15 2015-06-10 惠普发展公司,有限责任合伙企业 用于记录的加密数据储存器
US20140059356A1 (en) * 2012-08-24 2014-02-27 Iron Mountain Incorporated Technique for reconfigurable data storage media encryption
US8881990B2 (en) 2012-09-07 2014-11-11 Endevr Llc System and method for quickly obtaining medical information
US10424031B2 (en) * 2012-09-27 2019-09-24 Cerner Innovation, Inc. Healthcare information operation session and data transfer system
US20140122053A1 (en) 2012-10-25 2014-05-01 Mirel Lotan System and method for providing worldwide real-time personal medical information
US20140142979A1 (en) 2012-11-21 2014-05-22 Tracy Mitsunaga Medical Quick Response Codes and Information Storage and Retrieval System
US9116841B2 (en) * 2012-11-28 2015-08-25 Infineon Technologies Ag Methods and systems for securely transferring embedded code and/or data designed for a device to a customer
US20140164016A1 (en) 2012-12-10 2014-06-12 At&T Mobility Ii Llc. Method and apparatus for processing medical information
US8887262B1 (en) * 2013-03-15 2014-11-11 Amplify Education, Inc. Configuring a computing device
CN103220293B (zh) * 2013-04-23 2016-05-11 福建伊时代信息科技股份有限公司 一种文件保护方法及装置
EP3014516A1 (en) * 2013-06-28 2016-05-04 Koninklijke Philips N.V. System for managing access to medical data
US20150019254A1 (en) 2013-07-12 2015-01-15 A. Christopher Ibikunle Authentication and Access System for Personal Health Information and Methods of Using the Same
US9953311B2 (en) * 2013-09-25 2018-04-24 Visa International Service Association Systems and methods for incorporating QR codes
TWM480732U (zh) * 2013-10-08 2014-06-21 qi-hong Lin 藥事照護系統
US9858518B2 (en) * 2013-10-30 2018-01-02 Toppan Tdk Label Co., Ltd. Method for generating two-dimensional barcode, device for generating two-dimensional barcode, method for reading two-dimensional barcode, device for reading two-dimensional barcode, two-dimensional barcode, and program
CN104598859B (zh) 2013-10-30 2018-06-15 财团法人工业技术研究院 产生及认证彩色条形码的方法、装置与系统
US20150186665A1 (en) * 2014-01-02 2015-07-02 Toshiba Global Commerce Solutions Holdings Corporation Systems and methods for the generation, display, and capture of a data set with a broadcast signature
CN104144049B (zh) * 2014-03-11 2016-02-17 腾讯科技(深圳)有限公司 一种加密通信方法、系统和装置
CN104980928B (zh) * 2014-04-03 2018-12-07 华为终端(东莞)有限公司 一种用于建立安全连接的方法、设备及系统
US10177912B2 (en) * 2014-05-09 2019-01-08 Sony Corporation Content individualization
US10055601B1 (en) * 2014-07-31 2018-08-21 Larry Hamid Method and system for securing data
US9413754B2 (en) * 2014-12-23 2016-08-09 Airwatch Llc Authenticator device facilitating file security
US9369287B1 (en) 2015-01-27 2016-06-14 Seyed Amin Ghorashi Sarvestani System and method for applying a digital signature and authenticating physical documents
JP6386680B2 (ja) * 2015-03-03 2018-09-05 ワンダーヘルス, エルエルシー.Wonderhealth, Llc. 機械読み取り可能な識別子において暗号化されたデータへのアクセス制御
US10387577B2 (en) * 2015-03-03 2019-08-20 WonderHealth, LLC Secure data translation using machine-readable identifiers
US10380379B2 (en) * 2015-03-03 2019-08-13 WonderHealth, LLC Selectively encrypting and displaying machine-readable identifiers in a device lock screen
US20200008051A1 (en) * 2015-03-03 2020-01-02 WonderHealth, LLC Secure data translation using a low-energy wireless communication link
US10270597B2 (en) * 2015-07-06 2019-04-23 Apple Inc. Combined authorization process
US11444766B2 (en) * 2015-07-06 2022-09-13 Apple Inc. Combined authorization process
US20170068785A1 (en) * 2015-09-09 2017-03-09 Humetrix.Com, Inc. Secure real-time health record exchange
US20170104593A1 (en) * 2015-10-12 2017-04-13 Safe Cash Payment Technologies, Inc. Key storage methods
US10121038B2 (en) * 2017-03-14 2018-11-06 Cubic Corporation Dynamic barcode ticketing carrying encrypted validation transactions
US10275611B1 (en) * 2017-08-16 2019-04-30 OverNest, Inc. Methods and apparatus for sharing and searching encrypted data
US10068099B1 (en) * 2018-01-19 2018-09-04 Griffin Group Global, LLC System and method for providing a data structure having different-scheme-derived portions
US10511443B1 (en) * 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards

Also Published As

Publication number Publication date
JP7164991B2 (ja) 2022-11-02
US20210224624A1 (en) 2021-07-22
NZ734791A (en) 2018-10-26
EP3661117B1 (en) 2023-10-18
US20160260002A1 (en) 2016-09-08
CA2978436C (en) 2020-03-10
US20210256336A1 (en) 2021-08-19
JP2018508168A (ja) 2018-03-22
BR112017018890A2 (pt) 2018-04-24
ES2809698T3 (es) 2021-03-05
US20160260003A1 (en) 2016-09-08
CN107409042B (zh) 2020-11-06
US9607256B2 (en) 2017-03-28
US10977532B2 (en) 2021-04-13
US20220198232A1 (en) 2022-06-23
EP3266149A1 (en) 2018-01-10
KR102336845B1 (ko) 2021-12-09
CA2978436A1 (en) 2016-09-09
US11948029B2 (en) 2024-04-02
AU2018200199B2 (en) 2019-04-04
WO2016141029A1 (en) 2016-09-09
JP6386680B2 (ja) 2018-09-05
CN112287389A (zh) 2021-01-29
US10157339B2 (en) 2018-12-18
KR20190128752A (ko) 2019-11-18
AU2016226334B2 (en) 2017-09-14
US11301737B2 (en) 2022-04-12
US20170220917A1 (en) 2017-08-03
KR102045023B1 (ko) 2019-12-02
AU2016226334A1 (en) 2017-09-07
EP3266149A4 (en) 2018-09-12
CN107409042A (zh) 2017-11-28
NZ746653A (en) 2020-02-28
AU2018200199A1 (en) 2018-02-01
KR20170110679A (ko) 2017-10-11
NZ762158A (en) 2022-05-27
EP3266149B1 (en) 2020-05-06
EP3661117A1 (en) 2020-06-03
JP2019004485A (ja) 2019-01-10

Similar Documents

Publication Publication Date Title
US11948029B2 (en) Access control for encrypted data in machine-readable identifiers
US10387577B2 (en) Secure data translation using machine-readable identifiers
US10380379B2 (en) Selectively encrypting and displaying machine-readable identifiers in a device lock screen
US20120179908A1 (en) Secure portable medical information system and methods related thereto
WO2014204994A1 (en) Management of medical information
Latha et al. Electronic health record
US20200008051A1 (en) Secure data translation using a low-energy wireless communication link
JPH11143956A (ja) 診療情報を他医療機関に開示する方法及び装置
US20160063185A1 (en) Method for managing an electronic medical record and an emr management system
KR20200109640A (ko) 개인 의료정보의 개인소지 및 공유 방법
Storcka et al. A Secure Architecture to Provide a Medical Emergency Dataset for Patients in Germany and Abroad
TWM494368U (zh) 電子病歷管理系統

Legal Events

Date Code Title Description
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B350 Update of information on the portal [chapter 15.35 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 02/03/2016, OBSERVADAS AS CONDICOES LEGAIS