CH712712A2 - Fingerprint Encryption-Decryption Engine zur Handhabung sensitiver Patientendaten und entsprechendes Verfahren. - Google Patents

Fingerprint Encryption-Decryption Engine zur Handhabung sensitiver Patientendaten und entsprechendes Verfahren. Download PDF

Info

Publication number
CH712712A2
CH712712A2 CH00913/16A CH9132016A CH712712A2 CH 712712 A2 CH712712 A2 CH 712712A2 CH 00913/16 A CH00913/16 A CH 00913/16A CH 9132016 A CH9132016 A CH 9132016A CH 712712 A2 CH712712 A2 CH 712712A2
Authority
CH
Switzerland
Prior art keywords
data
fingerprint
biometric
confidant
originator
Prior art date
Application number
CH00913/16A
Other languages
English (en)
Inventor
Putrino Nunzio
Original Assignee
Futureitcom Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Futureitcom Gmbh filed Critical Futureitcom Gmbh
Priority to CH00913/16A priority Critical patent/CH712712A2/de
Priority to PCT/EP2017/068169 priority patent/WO2018015409A1/de
Priority to CH01018/18A priority patent/CH713712B1/de
Publication of CH712712A2 publication Critical patent/CH712712A2/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Storage Device Security (AREA)

Abstract

Erfindungsgemäss werden ein biometrischer, fingerprint-basierter Encryption-Decryption Engine zur kontrollierten Handhabung und gesicherten Übertragung personifizierter, sensibler Daten und ein entsprechendes Verfahren vorgeschlagen. Mittels eines Mobilfunkgeräts werden biometrische Daten eines Originators und eines Confidants, insbesondere jeweils ein Set von 2 unterschiedlichen Fingerabdrücken, erfasst. Die Fingerabdrücke werden in einer SIM-Karte des Mobilfunkgeräts abgespeichert. Der erste Fingerprint wird der Authentisierung und der zweite Fingerprint der Autorisierung zugeordnet, wobei der zweite Fingerprint zur Verschlüsselung der personifizierten, sensiblen Daten verwendet wird. Mittels einer Learning Machine des Confidants und mittels der Fingerprints werden vom Patienten übertragene, personifizierte, sensible Daten entschlüsselt, maskiert und/oder anonymisiert, und Dritten zur entsprechenden Diagnostik und/oder Festlegung der Medikamentierung bzw. Therapierung zur Verfügung gestellt.

Description

Beschreibung Technisches Gebiet [0001] Die vorliegende Anmeldung betrifft einen Fingerprint Encryption-Decryption Engine zur Handhabung sensitiver Daten. Insbesondere betrifft sie die technische Handhabung von vertraulichen Patientendaten im Bereich der personifizierten Medizin, sowie der technischen Art, ob und wie Privacy und Secrecy der persönlichen Daten im gesamten Transfer- und Lebenszyklus der Daten ermöglicht werden kann. Darüber hinaus betrifft es das Gebiet der Verschlüsselung von sensitiven Daten zwischen einem Originator oder Patient und einem Confidant oder Arzt, welche die Grundsätze von Privacy und Secrecy der persönlichen Daten garantiert, sowie weiteren Dritten mit blossem Zugriff auf anonymisierte Daten.
Stand der Technik [0002] Schulmedizin oder andere Gebiete zur Heilung der Gesundheit stossen zurzeit an Grenzen, welche über die herkömmliche Diagnostik und Therapierung hinausgeht, was sich z.B. daran zeigt, dass zur Behandlung spezieller Krankheit Therapierungen und Medikamentierungen komplex und nach dertrial-and-error Methode verschrieben werden, basierend auf der Erkenntnis bei diesen Krankheiten, dass Medikamente, welche bei Patient A Wunder wirken bei Patient B nutzlos, wenn nicht sogar fatal sein können. So werden Krankheitsbilder, wie «Orphon Disease» meistens mit off-label-Medika-mente behandelt. Dies ist für die betroffenen Patienten, Ärzte, Krankenversicherer und im meist unvermeidlichen Streitfall (z.B. wenn es um Begleichung von Rechnungen geht) einberufene Richter häufig problematisch.
[0003] Eine Möglichkeit, diese Nachteile zu umgehen und über die klassische Schulmedizin hinaus Patienten spezifisch behandeln zu können, bietet die sog. personalisierten Medizin, wonach Medikamente, Therapien, Behandlungen u.v.n.m. auf ein bestimmtes, personifiziertes Krankheitsbild abgestimmt werden. In der personalisierten Medizin (perso-nalised medicine) wird jeder Patient unter weitgehender Einbeziehung individueller Gegebenheiten, über die funktionale Krankheitsdiagnose hinaus, behandelt. Das schliesst auch das fortlaufende, individualisierte Anpassen der Therapie an den Gesundungsfortschritt ein. Wichtigstes Einsatzgebiet der personalisierten Medizin ist zurzeit die massgeschneiderte Pharmakotherapie, welche zusätzlich zum speziellen Krankheitsbild die individuelle physiologische Konstitution und geschlechtsspezifische Wirkeigenschaften von Medikamenten berücksichtigt. Aber auch besonders in komplexen Therapien werden mit der personalisierten Medizin über die klassische Diagnostik und Therapierung der Schulmedizin hinausgehend ausserdem individuelle molekularbiologische Konstellationen berücksichtigt, die z.B. mit modernen Biomarkern ermittelt werden und unter denen die individuelle genetische Ausstattung (Genom) des Patienten eine besondere Rolle spielt. Der Einfluss des Genoms auf die Wirkung von Arzneimitteln ist Forschungsgegenstand der Pharmakogenomik als Teil der personalisierten Medizin.
[0004] Um das Ziel einer individuell abgestimmten Diagnostik, Medikamentierung und Therapierung zu erreichen, ist es unvermeidlich persönliche Daten zu sammeln, zu untersuchen, an unterschiedliche Kompetenzzentren zu übertragen und verschiedenen Fachleute Zugriff zu gewähren, um für die Personen bezogene Krankheitsbild Informationen und Wissen zu gewinnen. Erst dieses kollektive Zusammenwirken erlaubt es häufig, die optimale Medikamentierung, Therapierung und das optimale Heilungsverfahren zu ermitteln. Aber nicht nur die Kompetenzvoraussetzungen verlangen bei der personalisierten Medizin häufig ein Einbezug mehrerer verschiedener Fachleute, sondern auch die technischen Voraussetzungen. So stellt heute noch die Analyse der gewonnenen diagnostischen Daten meist eine beachtliche Herausforderung der personalisierten Medizin dar. Z.B. fordern genetische Daten, gewonnen aus Verfahren wie dem Next-Generation Sequencing, rechenaufwendige Datenverarbeitungsschritte, bevor die eigentliche Analyse der Daten erfolgen kann. Um hierbei künftig auf passende Werkzeuge zurückgreifen zu können, ist die interdisziplinäre Zusammenarbeit von Experten aus verschiedenen Gebieten erforderlich: Medizinern, klinischen Onkologen, Biologen, Softwareingenieuren.
[0005] Um dieser Problematik zu begegnen, gibt es verschiedene Systeme im Stand der Technik. So hat z.B. Nexus (www.nexus.ethz.ch/abouf.html) eine interdisziplinäre Plattform realisiert. Sie verbindet klinische Bioinformatik mit vollautomatisiertes Screening, vergleicht Resultate mit chemischen und Genom Bibliotheken. Um die Datensicherheit zu garantieren, muss jedoch Nexus nach jeder Untersuchung die untersuchten Daten löschen (siehe www.nexus.ethz.ch/collabo-ration/data_retention.html: «Data from approved projects will be kept on the NEXUS Servers for 6 months after thè date of the Joint final meeting of the corresponding project. After an expiry warning to thè registered project lead, the data will be removed. Given special circumstances the data lifetime cycle can be extended. Extensions will be charged according to size of thè data and Storage duration.»
Technische Aufgabe [0006] Es ist Aufgabe der Erfindung, eine technische Lösung bereit zu stellen, die die oben diskutierten Nachteile nicht aufweist. Die Lösung soll es dabei erlauben, die Privacy und Secrecy der Patienten individuell schützen zu können. Dabei sollen es die technischen Mittel erlauben, insbesondere die gewünschten ethischen, moralischen Prinzipien und gesetzlichen Regeln zu wahren und einzuhalten. Auf der anderen Seite soll es die Erfindung ermöglichen, die persönlichen Daten einfach in den entsprechenden Forschungs-, und Entwicklungszentren zu nutzen und zu transferieren, um, aus den Krankheits-Muster personifizierte, Patient-bezogene Heilungsmöglichkeiten, Informationen und Wissen zu gewinnen. Damit soll es die Erfindung ermöglichen, schnellst möglich, mit höchstmögliche Treffsicherheit für die betroffene Person die individualisierte Therapierung und Medikamentierung zu planen und die entsprechend weitgehende Diagnostik und dezentralisierte Verwendung der Daten zu ermöglichen.
Zusammenfassung der Erfindung [0007] Gemäss der vorliegenden Erfindung werden die obgenannten Aufgaben insbesondere durch die Anspruchsmerkmale der unabhängigen Ansprüche erreicht. Weitere vorteilhafte Ausführungsformen können durch die abhängigen Ansprüche und die Beschreibung erhalten werden.
[0008] Gemäss der vorliegenden Erfindung werden die obgenannten Aufgaben für einen biometrischen, fingerprint-ba-sierten Encryption-Decryption Engine zur kontrollierten Handhabung und gesicherten Übertragung personifizierter, sensibler Daten insbesondere dadurch gelöst, dass mittels eines Mobilfunkgeräts biometrische Daten eines Originators erfasst werden und in einer SIM-Karte des Mobilfunkgeräts abgespeichert werden, dass zwei unterschiedliche Fingerprints (P-FP1/P-FP2) von zwei verschiedenen Fingern des Originators mittels des Mobilfunkgeräts erfasst und in der SIM-Karte des Mobilfunkgeräts dem Originator zugeordnet abgespeichert werden, wobei der erste Fingerprint (P-FP1) der Authenti-sierung und der zweite Fingerprint (P-FP2) der Autorisierung zugeordnet wird, und wobei der zweiten Fingerprint (P-FP2) zur Verschlüsselung der personifizierter, sensibler Daten verwendet wird, dass die zwei Fingerprints (P-FP1/P-FP2J an einen zentralen Zugriffsserver (AAAJ übermittelt und dem Originators zugeordnet in einer Datenbank des Zugriffsservers abgespeichert werden, dass zwei Fingerprints (M-FP1/M-FP2) eines Confidante an den zentralen Zugriffsserver (AAA) übermittelt und dem Confidant zugeordnet in der Datenbank des Zugriffsservers abgespeichert werden, dass das Mobilfunkgeräts ein Daten-Verschlüsselungs- und -Transfermodul umfasst, wobei das Verschlüsselungs- und -Transfermodul mittels des Mobilfunkgeräts für den Originator zugreifbar ist und wobei entsprechende personifizierte, sensible Daten vom Originator mittels des Verschlüsselungs- und -Transfermodul aggregierbar und/oder validierbar und verschlüsselbar und an den Confidant über einen Datenübertragungskanal eines Datenübertragungsnetzwerkes transferierbar sind, dass die transferierten Daten vom Confidant mittels einer Learning Machine und mittels des zweiten Fingerprints (P-FP2) des Originators entschlüsselt werden, wobei mittels der Learning Machine personenrelevanten Daten der transferierten personifizierten, sensiblen Daten maskiert und/oder anonymisiert werden, und wobei mittels der Learning Machine die maskierten und/oder anonymisierten Daten mittels des Fingerprints (M-FP1) des Confidant verschlüsselt mindestens teilweise an Netzwerk-Nodes Dritter transferiert werden, und dass die auf die Netzwerk-Nodes Dritter transferierten, maskierten und/oder anonymisierten Daten mittels der Netzwerk-Nodes basierend auf dem Fingerprints (M-FP1) des Confidant entschlüsselt werden. Der erfindungsgemässe biometrischen Encryption-Decryption Engine hat u.a. die Vorteile, dass einerseits die Privacy und Secrecy der Patienten nach ethischen, moralischen Prinzipien und gesetzlichen Regeln einfach gewahrt werden können. Anderseits, können die anonymen, verschlüsselten Daten, von den Quellen zu den Forschungs-, und Entwicklungszentren problemlos genutzt werden, wobei insbesondere aus den Krankheits-Muster wahrhaftig Patient bezogene Heilungsmöglichkeiten Informationen und Wissen gewonnen werden kann. Damit ist es möglich schnellstens, mit höchstmöglicher Treffsicherheit für die betroffene Person die entsprechende personifizierte Medikamentierung und Therapierung zu planen. Die Erfindung erlaubt heutige mobile Geräte für diese Zwecke sinnvoll zu nutzen, meist ohne weitere Modifikation. Der Confidant, insbesondere als Vertrauensarzt, kann mittels der Erfindung die persönlichen Daten und/oder die elektronischen, dezentralisierten Patientendossiers sicher, schnell und zuverlässig an weitere Spezialisten übermitteln und/oder die vielfältigen, dezentralisierten Patientendossiers zu einem einzigen anonymisierten und/oder verschlüsselten Patientendossier erfassen. Die Erfindung ist nicht beschränkt auf Fingerprints als biometrische Kenndaten zur Verschlüsselung. Für die Autorisierung der persönlichen Daten eines Patienten, zum Transferieren und Verarbeiten und für die Authentisierung eines bestimmten Patienten bieten allgemein biometrische Erkennungen, wie Fingerprint, Gesichtserkennung oder Ausmessen/Erfassen der Iris eine grosse Vielfalt an Möglichkeiten, welche in Zusammenhang mit dem erfindungsgemässen Engine anwendbar sind. Allerdings ist aus diesen Möglichkeiten die Fingerprint-Erkennung, diejenige, welche sich im Markt am deutlichsten durchgesetzt hat und z.B. in den moderneren Smartphones bereits integriert ist. Ein Vorteil der Erfindung liegt deshalb auch darin, etablierte, technische, mehrfach erprobte, standardisierte Lösungen zu integrieren zu können, um mit geringem Aufwand eine End-to-End Lösung vorzuschlagen, die den Anforderungen an Datensicherheit genügt. Die Gewähr der Privacy und Secrecy der persönlichen Daten beginnt deshalb schon beim Patienten.
[0009] Die vorliegende Erfindung erlaubt eine einfache Erweiterung der Algorithmen und der Fingerprint-Recognition-Technologie des Standes der Technik. Anderseits können gleichzeitig Plattformdienste und -technologien, wie oben am Beispiel von Nexus beschrieben, integriert und realisiert werden. Die Erfindung erlaubt persönliche Patientendaten vom Patienten verschlüsselt zu Vertrauensärzte (oder anderen Confidants) zu übermitteln und weiter anonymisiert zu dritten Forschern oder Personen. Aufgrund der anonymisierten Daten transferieren in der Folge die driften Forschung-, und Entwicklungspersonen verschlüsselt und zu einem bestimmten Krankheitsbild eines bestimmten Patienten die passenden Antworten zurück an die jeweiligen Vertrauensärzte. Dennoch können die korrelierenden Krankheitsbilderzu den Behandlungen in eine sichere, relationale, schnelle Datenbanke und/oder NoSQL-Datenbanke aufbewahrt werden. Learning Machines verarbeiten die anonymisierten persönlichen Daten zu Informationen und Wissen, bewerten mit der höchstmöglichen Treffsicherheit individuelle Krankheits-Muster mit Medikamente, Heilungs-Verfahren und Therapien und untersuchen die möglichen toxischen Nebenwirkungen für einen speziellen Patienten. Die vorbereiteten Informationen ermöglichen, dass bei neuen Anfragen die Antworten treffsicherer und schnell gegeben werden können.
[0010] In einer Ausführungsvariante ist der Originator ein medizinischer Patient, wobei die sensiblen, personifizierten Daten automatisiert von einer Learning Machine als Confidant und/oder Vertrauensarzt mittels einer Learning Machine Dritten zur weiteren Diagnostik und/oder Therapierung zur Verfügung gestellt werden. Das Mobilfunkgerät des Originators kann z.B. mindestens einen Sensor zum Erfassen von biometrische Daten umfassen. Mittels des mindestens einen Sensors zum Erfassen von biometrische Daten können z.B. Finger-Prints als biometrische Schlüssel erfasst werden. Der zentrale Zugriffsserver (AAA) kann z.B. einer Authentisierungs- und Autorisierungs-(AA)-Agency zugeordnet sein. Der Confidant kann z.B. zur Entschlüsselung der personifizierte, sensible. Daten mittels der Learning Machine auf die entsprechenden Fingerprints (P-FP1/P-FP2) des Originators auf dem zentralen Zugriffsserver (AAA) zugreifen und auf die Learning Machine übertragen. Die Netzwerk-Nodes Dritter können z.B. zur Entschlüsselung der maskierten und/oder anonymisierten Daten auf die entsprechenden Fingerprints (M-FP1/M-FP2) des Confidant auf den zentralen Zugriffsserver (AAA) zugreifen und auf sich übertragen. Mittels der Learning-Machine können z.B. die entschlüsselten sensiblen, personifizierten Daten auf Daten-Konsistenz und Daten-Qualität überprüfbar sein. Mittels der Learning Machine kann z.B. automatisiert oder durch den Confidant zwei oder mehr Aktivierungsstufen detektiert und dem Originator zugeordnet werden, wobei basierend auf den Aktivierungsstufen die Daten den Netzwerk-Nodes Dritter zugänglich gemacht werden. Die Aktivierungsstufen kann z.B. mindestens die Triggerelemente «kein Handlungsbedarf» und/oder «Warnung» und/oder «Alarmzustand» umfassen.
[0011] Wichtig ist, dass die erwähnten Netzwerk-Nodes Dritter, insbesondere entsprechende Forschung- und Entwicklungsinstitute (F&E), einem genau bestimmten Confidant/Vertrauensarzt Pharmako-relevante Medikamente, Therapien u.v.n.m. für ein spezielles Patienten-bezogenen Krankheitsbild übermitteln. Der Confidant oder die Learning Machine beim Confidant/Vertrauensarzt alleine ist in der Lage die anonymisierten und encrypted Daten genau einem bestimmten Patienten zu zuweisen. Typischerweise ist es ausschliesslich der Vertrauensarzt- und nicht die Learning Machine, die nach Überprüfung der vorgeschlagenen pharmako-relevante Medikamente, Therapien aufgrund des Autorisierungs-Schlüssels P(FP1) gekoppelt an den Authentifizierungs-Schlüssel P(FP2) auf den echten Patienten schliessen kann und diesen in der Folge fachgerecht benachrichtigen kann. Andere Ausführungsvarianten sind aber ebenfalls vorstellbar.
Kurze Beschreibung der Zeichnungen [0012] Die vorliegende Erfindung wird detaillierter erklärt durch die folgenden Beispiele mit Referenzierung zu den Zeichnungen, wobei:
Fig. 1 zeigt schematisch den Prozessschritt 1 an einem moderneren iPhone als Mobilfunkgerät. Das kommerzielle iPhone lässt sich z.B. mittels einer Karte FPC1268 (Fingerprint-Card 1268), welche unabhängig von der Plattform unter dem Deckglas eines Smartphones montiert werden kann, für die Erfindung einrichten. Dazu können zwei Sensoren (www.fingerprints.com/products/fpcl080a-swipe/; www.fingerprints.com/products/pro-ductsarea-sensor/) im mobilen Endgeräte eingebaut werden.
Fig. 2 zeigt schematisch den Prozessschritt 3. Falls die Infrastruktur des Vertrauensarztes die Sicherheitskriterien erfüllt, können die P(FP1) und P(FP2) sicher in der IT-Umgebung gespeichert werden. Ansonsten, können die P(FP1) und P(FP2) bei einer AA-Agency gespeichert werden. Der Vertrauensarzt muss danach bei einer vertrauenswürdigen AA-Agency (Autorisierung-, Authentisierungs-Agentur) den Schlüssel P(FP2) anfordern, um die Patientendaten zu entschlüsseln. Ein Algorithmus sorgt dafür, dass beim Schliessen des elektronischen Patientendossiers (i) automatisch die Patientendaten mit dem Schlüssel des Patienten P(FP2) verschlüsselt abgelegt werden und (ii) der vom Vertrauensarzt von der AA-Agency angeforderte Schlüssel P(FP2) (Patientenschlüssel) vom lokalen IT-System des Vertrauensarztes gelöscht wird.
Fig. 3 zeigt schematisch den Prozessschritt 4. Prozessschritt 4 umfasst (i) Learning Machine maskiert alle Patient relevanten Daten (Namen, Vornamen, Geburtsdatum, Geschlecht,...); Daten nur mit P(FP1), Autorisierungs-schlüssel versehen; (ii) Anonymisierte Patientendaten mit Schlüssel des Vertrauensarztes M(FP2) verschlüsseln E(Pat-Daten; M(FP2J); (iii) Senden der verschlüsselten Daten E(Pat-Daten; M(FP2)) an ein Forschungs-, Entwicklungszentrum, z.B. Nexus.
Fig. 4 zeigt schematisch den Prozessschritt 6. Prozessschritt 6 umfasst (i) Forschungs-, und Entwicklungszentrum (F&E) fordert von der AA-Agency Schlüssel M(FP1), d.h. Medical Fingerprint für Authentifizierung, an. Die Autorisierung erfolgt mit dem Schlüssel M(FP2), d.h. Autorisierung mittels Medical Fingerprint; (ii) AA-Agency übermittelt an (F&E) den Schlüssel M(FP1). In F&E werden die verschlüsselten Patienten-Daten E(Pat-Da-ten; M(FP2)) mit dem M(FP1) entschlüsselt D(E(Pat-Daten; M(FP2)) = (Pat-Daten; M(FP2))
In den Patienten-Daten ist auch den P(FP1), Autorisierungsschlüssel des Patienten enthalten. Die Learning-Machine kann dabei einen Beitrag leisten, um den Match «Krankheits-Muster» eines Patienten mit möglichen Medikamente, Therapien zu finden.
Fig. 5 zeigt schemafisch die erfindungsgemässe Relation zwischen Vertrauensarzt/Patienten
Fig. 6 zeigt ein Flussdiagramm für Benachrichtigung vom F & E zum Patient.
Detaillierte Beschreibung einer bevorzugten Ausführungsvariante [0013] Fig. 1 illustriert schematisch eine Architektur für eine mögliche Realisierung einer Ausführungsvariante des biometrischen, insbesondere fingerprint-basierten, Encryption-Decryption Engine zur kontrollierten Handhabung und gesicherten Übertragung personifizierter, sensibler Daten. Allfällige gesetzliche Vorschriften zur Privacy und Secrecy der Patientendaten lassen sich z.B. dadurch begegnen, dass ein Patient mit der Unterschrift seine Patientenzustimmung gibt, zwei verschiedene Abdrücke von je einem Finger aus je einer Hand elektronisch erfassen zu lassen. Ein Fingerabdruck der einen Hand gilt für die Authentifizierung. Der zweite Fingerabdruck wird für die Autorisierung verwendet.
[0014] Die Verschlüsselung der persönlichen Daten erfolgt bereits an der Quelle, also bevor die Daten transferiert werden. Eine AA-Agency (Autorisierung, Authentifizierung- Agency), wie z.B. Nexus, verwaltet beide biometrischen Schlüssel in einem dafür aufgesetzten Zugriffsserver. Die Daten können in diesem speziellen Zugriffsserver «transparent encrypted» gespeichert sein, so dass selbst die Administratoren des Servers keine Möglichkeit haben auf diese Daten in irgendeiner Weise zu gelangen.
[0015] Der Ablauf kann in 6 Prozessschritten beschreiben werden: [0016] Schritt 1: Umrüsten eines Mobilfunkgeräts, z.B. eines kommerziellen iPhones, zu einem persönlichen Smartphone für Originatoren, insbesondere Patienten, so dass es möglich ist, die Fingerprints von zwei verschiedenen Finger von je einer Hand in der lokalen iPhone-Card zu registrieren. Ein Fingerprint P(FP1) wird für die Authentifizierung, der zweite Fingerprint P(FP2) für die Autorisierung P(FP2) verwendet. Der Fingerprint P(FP2j gilt als Verschlüsselung der Patientendaten. Beide Fingerprints sind bei einer AA-Agency hinterlegt (vgl. Fig. 1).
[0017] Schritt 2: Ein entsprechendes Modul, z.B. eine APP, führt Patienten durch alle notwendigen Schritte: Zusammenstellung, Validierung, Verschlüsselung und Transfer der Daten zum Vertrauensarzt (vgl. Fig. 2).
[0018] Schritt 3: Der Confidant, insbesondere ein Vertrauensarzt und/oder eine Learning Machine, entschlüsselt mit dem hinterlegten Fingerprint P(FP2) (Authentifizierung) die erhaltenen Patientendaten, überprüft die erhaltenen Patientendaten auf Konsistenz und Qualität, maskiert alle personenrelevanten Daten und bestimmt das weitere Vorgehen. Als Ausführungsbeispiele können z.B. drei Triggerstufen detektiert werden: Grün, kein Handlungsbedarf; Gelb, Warnung; Rot, Alarmzustand (vgl. Fig. 4). Die beim Vertrauensarzt gespeicherten Patientendaten sind automatisch mit dem Fingerprint P(FP2) zur Authentifizierung verschlüsselt. Automatisch erstellt die Learning Machine auf Speichermedien, die vom Aus-sennetz unzugänglich sind, ein Backup des Patientendossiers. Während des Backups trennt die Learning Machine den Arbeitsrechner des Vertrauensarztes vom Aussen-Netz. Sobald der Backup beendet ist, fügt die Learning Machine den Arbeitsrechner dem Netz wieder ein. Hackers finden auf dem Hauptrechner nur verschlüsselte Patientendaten. Bei Erpressung sind die gestohlenen Patientendaten für Hakkers wertlos, weil die Fingerprint-Schlüssel der Patienten, womit die Daten verschlüsselt sind, bei der AA-Agency gespeichert sind. Nur volatil und für die Zeit, während der der Vertrauensarzt das persönliche Patientendossier bearbeitet, wird der Schlüssel angefordert und nach der Entschlüsselung der Daten sofort gelöscht. Falls Hackers die verschlüsselten Patientendaten mit einem Hakkers’ Schlüssel sperren, kann der Vertrauensarzt jederzeit bis auf die zuletzt gespeicherten Daten vom Backup eine identische Kopie auf dem Hauptrechner installieren (lassen) und die von den Hackern verschlüsselten Daten bedenkenlos löschen.
[0019] Schritt 4: Der Confidant resp. Der Vertrauensarzt hinterlegt seine beiden Fingerprints M(FP1) zur Authentifizierung und M(FP2) zur Autorisierung ebenfalls bei einer vertrauenswürdigen AA-Agency (Authentifizierung und Autorisierung-Agency). Die maskierten, anonymisierten Patientendaten transferiert die Learning Machine oder der Confidant oder Vertrauensarzt mit seinem Fingerprint M(FP1) (Authentifizierung) verschlüsselt an das Forschungs-, und Entwicklungszentrum. Alle maskierten, anonymisierten, verschlüsselten Daten sind genau einem Confidant oder Vertrauensarzt mit M(PF2) (Autorisierung), und einem Originator oder Patienten/Patientin P(FP1), (Autorisierung) eindeutig zugewiesen (vgl. Fig. 4).
[0020] Schritt 5: Nur der Confidant bzw. Vertrauensarzt ist in der Lage, die anonymisierten, verschlüsselten Patientendaten genau einem Patienten zu zuweisen und hat die volle Einsicht im Patientendossier, weil nur der Confidant bei der AA-Agency den Fingerprint des Patientenschlüssel anfordern kann und nach erhaltener Autorisierung genau einer Person zuweisen kann.
[0021] Schritt 6: Forschungs-, und Entwicklungszentren verwenden die anonymisierten und verschlüsselten Patientenda-fen für die Korrelation zwischen Krankheits-Muster mit möglichen Medikamente, Therapien, Impfungen und für die Prävention von Epidemien. Es kann z.B. auch als Bedingung gesetzt werden, dass die Krankheits-Muster von einer Ärzte-Kom-mission überprüft und anerkannt sein müssen. Als Rückmeldung erhalten nur Confidante, d.h. Vertrauensärzte, zu einem Krankheits-Muster die entsprechenden Empfehlungen verschlüsselt und Originator (Patient) bezogen, weil die Fingerprints M(FP2) und P(FP1) für ein Forschungs-, und Entwicklungszentrum zwar bekannt, jedoch anonym sind (vgl. Fig. 5 und 6).

Claims (10)

  1. Patentansprüche
    1. Biometrischer, fingerprint-basierter Encryption-Decryption Engine zur kontrollierten Handhabung und gesicherten Übertragung personifizierter, sensibler Daten, wobei mittels eines Mobilfunkgeräts biometrische Daten eines Origi-nators erfasst werden und in einer SIM-Karte des Mobilfunkgeräts abgespeichert werden, dadurch gekennzeichnet, dass zwei unterschiedliche Fingerprints (P-FP1/P-FP2) von zwei verschiedenen Fingern des Originators mittels des Mobilfunkgeräts erfasst und in der SIM-Karte des Mobilfunkgeräts dem Originator zugeordnet abgespeichert werden, wobei der erste Fingerprint (P-FP1) der Autorisierung und der zweite Fingerprint (P-FP2) der Authentisierung zugeordnet wird, und wobei der zweiten Fingerprint (P-FP2) zur Verschlüsselung der personifizierter, sensibler Daten verwendet wird, dass die zwei Fingerprints (P-FP1/P-FP2) an einen zentralen Zugriffsserver (AAA) übermittelt und dem Originators zugeordnet in einer Datenbank des Zugriffsservers abgespeichert werden, dass zwei Fingerprints (M-FP1/M-FP2) eines Confidants an den zentralen Zugriffsserver (AAA) übermittelt und dem Confidant zugeordnet in der Datenbank des Zugriffsservers abgespeichert werden, dass das Mobilfunkgeräts ein Daten-Verschlüsselungs- und -Transfermodul umfasst, wobei das Daten-Verschlüsse-lungs- und -Transfermodul mittels des Mobilfunkgeräts für den Originator zugreifbar ist und wobei entsprechende personifizierte, sensible Daten vom Originator mittels des Daten-Verschlüsselungs- und -Transfermodul aggregierbar und/oder validierbar und verschlüsselbar und an den Confidant über einen Datenübertragungskanal eines Datenübertragungsnetzwerkes transferrierbar sind, dass die transferierten Daten vom Confidant mittels einer Learning Machine und mittels des zweite Fingerprints (P-FP2) des Originators entschlüsselt werden, wobei mittels der Learning Machine personenrelevanten Daten der transferierten personifizierten, sensiblen Daten maskiert und/oder anonymisiert werden, und wobei mittels der Learning Machine die maskierten und/oder anonymisierten Daten mittels des Fingerprints (M-FP1) des Confidant verschlüsselt mindestens teilweise an Netzwerk-Nodes Dritter transferiert werden, und dass die auf die Netzwerk-Nodes Dritter transferierten, maskierten und/oder anonymisierten Daten mittels der Netzwerk-Nodes basierend auf dem Fingerprint (M-FP1) des Confidant entschlüsselt werden.
  2. 2. Biometrischer, fingerprint-basierter Encryption-Decryption Engine nach Anspruch 1, dadurch gekennzeichnet, dass der Originator ein medizinischer Patent ist, wobei die sensiblen, personifizierten Daten automatisiert von einer Learning Machine als Confidant und/oder Vertrauensarzt mittels einer Learning Machine Dritten zur weiteren Diagnostik und/oder Therapierung zur Verfügung gestellt werden.
  3. 3. Biometrischer, fingerprint-basierter Encryption-Decryption Engine nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass das Mobilfunkgeräts des Originators mindestens einen Sensor zum Erfassen von biometrische Daten umfasst.
  4. 4. Biometrischer, fingerprint-basierter Encryption-Decryption Engine nach Anspruch 3, dadurch gekennzeichnet, dass mittels des mindestens einen Sensors zum Erfassen von biometrische Daten Finger-Prints erfassbar sind.
  5. 5. Biometrischer, fingerprint-basierter Encryption-Decryption Engine nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der zentralen Zugriffsserver (AAA) einer Authentisierungs- und Autorisierungs-(AA)-Agency zugeordnet ist.
  6. 6. Biometrischer, fingerprint-basierter Encryption-Decryption Engine nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der Confidant zur Entschlüsselung der personifizierte, sensible Daten mittels der Learning Machine auf die entsprechenden Fingerprints (P-FP1/P-FP2) des Originators auf dem zentralen Zugriffsserver (AAA) zugreift und auf die Learning Machine überträgt.
  7. 7. Biometrischer, fingerprint-basierter Encryption-Decryption Engine nach einem der Ansprüche V bis 6, dadurch gekennzeichnet, dass die Netzwerk-Nodes Dritter zur Entschlüsselung der maskierten und/oder anonymisierten Daten auf die entsprechenden Fingerprints (M-FP1/M-FP2) des Confidant auf dem zentralen Zugriffsserver (AAA) zugreifen und auf sich übertragen.
  8. 8. Biometrischer, fingerprint-basierter Encryption-Decryption Engine nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass mittels der Learning Machine die entschlüsselten sensiblen, personifizierten Daten auf Daten-Konsistenz und Daten-Qualität überprüfbar sind.
  9. 9. Biometrischer, fingerprint-basierter Encryption-Decryption Engine nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass mittels der Learning Machine automatisiert oder durch den Confidant zwei oder mehr Aktivierungsstufen detektiert und dem Originator zugeordnet werden, wobei basierend auf den Aktivierungsstufen die Daten den Netzwerk-Nodes Dritter zugänglich gemacht werden.
  10. 10. Biometrischer, fingerprint-basierter Encryption-Decryption Engine nach Anspruch 9, dadurch gekennzeichnet, dass die Aktivierungsstufen mindestens die Triggerelemente «kein Handlungsbedarf» und/oder «Warnung» und/oder «Alarmzustand» umfassen.
CH00913/16A 2016-07-18 2016-07-18 Fingerprint Encryption-Decryption Engine zur Handhabung sensitiver Patientendaten und entsprechendes Verfahren. CH712712A2 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CH00913/16A CH712712A2 (de) 2016-07-18 2016-07-18 Fingerprint Encryption-Decryption Engine zur Handhabung sensitiver Patientendaten und entsprechendes Verfahren.
PCT/EP2017/068169 WO2018015409A1 (de) 2016-07-18 2017-07-18 Encryption-decryption engine zur handhabung sensitiver patientendaten und entsprechendes verfahren
CH01018/18A CH713712B1 (de) 2016-07-18 2017-07-18 Encryption-Decryption Engine zur Handhabung sensitiver Patientendaten und entsprechendes Verfahren.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH00913/16A CH712712A2 (de) 2016-07-18 2016-07-18 Fingerprint Encryption-Decryption Engine zur Handhabung sensitiver Patientendaten und entsprechendes Verfahren.

Publications (1)

Publication Number Publication Date
CH712712A2 true CH712712A2 (de) 2018-01-31

Family

ID=59384168

Family Applications (2)

Application Number Title Priority Date Filing Date
CH00913/16A CH712712A2 (de) 2016-07-18 2016-07-18 Fingerprint Encryption-Decryption Engine zur Handhabung sensitiver Patientendaten und entsprechendes Verfahren.
CH01018/18A CH713712B1 (de) 2016-07-18 2017-07-18 Encryption-Decryption Engine zur Handhabung sensitiver Patientendaten und entsprechendes Verfahren.

Family Applications After (1)

Application Number Title Priority Date Filing Date
CH01018/18A CH713712B1 (de) 2016-07-18 2017-07-18 Encryption-Decryption Engine zur Handhabung sensitiver Patientendaten und entsprechendes Verfahren.

Country Status (2)

Country Link
CH (2) CH712712A2 (de)
WO (1) WO2018015409A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109327836A (zh) * 2018-11-01 2019-02-12 珠海格力电器股份有限公司 一种网络鉴权认证方法、装置、设备及介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
WO2007120793A2 (en) * 2006-04-12 2007-10-25 Unifile, Llc Patient information storage and access
US8984596B2 (en) * 2009-09-30 2015-03-17 Authentec, Inc. Electronic device for displaying a plurality of web links based upon finger authentication and associated methods
US20110288874A1 (en) * 2010-05-18 2011-11-24 Midamerican Healthcare Inc. System and Method for Providing Authentication of Medical Data Through Biometric Identifier

Also Published As

Publication number Publication date
CH713712B1 (de) 2020-03-31
CH713712A1 (de) 2018-01-25
WO2018015409A1 (de) 2018-01-25

Similar Documents

Publication Publication Date Title
US11568963B2 (en) Method for creating and using registry of clinical trial participants
US8335697B2 (en) System and method for monitoring medication prescriptions using biometric identification and verification
CN106682530A (zh) 一种基于区块链技术的医疗信息共享隐私保护方法及装置
EP1451736A2 (de) Datenverarbeitungssystem für patientendaten
DE102007019375A1 (de) Systeme und Verfahren zur Re-Identifikation von Patienten
US20200168307A1 (en) Method and system for accessing electronic medical and health records by blockchain
DE102007026802A1 (de) Systeme und Verfahren zur Identifizierung von Kandidaten für eine klinische Studie
EP2759957B1 (de) Übertragungsmittel für sicherheitskritische medizinische Bildinhalte
Sousa et al. openEHR based systems and the General Data Protection Regulation (GDPR)
CN110648735B (zh) 一种基于区块链的电子病历可信共享方法及系统
DE10156877B4 (de) Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten
CH712712A2 (de) Fingerprint Encryption-Decryption Engine zur Handhabung sensitiver Patientendaten und entsprechendes Verfahren.
Miller 12-Step treatment for alcohol and substance abuse revisited: Best available evidence suggests lack of effectiveness or harm
RU98104U1 (ru) Распределенная автоматизированная система мониторинга здоровья
EP2080144B1 (de) Verfahren zum freischalten einer chipkarte
WO2016012040A1 (de) Verfahren und datenverarbeitungssystem zur datenerhebung für eine klinische studie
CN115270190A (zh) 一种医院数据隐私保护方法及装置
Savoska et al. Integration of heterogeneous medical and biological data with electronic personal health records
Barnett et al. Implementation challenges of the final rule of Title 42 of the Code of Federal Regulations part 2: can privacy endure in an era of electronic health information exchange
DE10209780A1 (de) Datenverarbeitungssystem für Patientendaten
DE10307995B4 (de) Verfahren zum Signieren von Daten
CN116776389B (zh) 一种基于区块链的医疗行业数据安全监管系统
Yue et al. Blockchain Enabled Privacy Security Module for Sharing Electronic Health Records (EHRs)
US20240013871A1 (en) Saas platform to manage clinical trial
Malik et al. Blockchain in clinical trials

Legal Events

Date Code Title Description
AZW Rejection (application)