CN104704529B - 具有加密箱的患者的元数据树 - Google Patents

具有加密箱的患者的元数据树 Download PDF

Info

Publication number
CN104704529B
CN104704529B CN201280076410.3A CN201280076410A CN104704529B CN 104704529 B CN104704529 B CN 104704529B CN 201280076410 A CN201280076410 A CN 201280076410A CN 104704529 B CN104704529 B CN 104704529B
Authority
CN
China
Prior art keywords
node
key
encrypted
record
case
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201280076410.3A
Other languages
English (en)
Other versions
CN104704529A (zh
Inventor
李峻
R.斯瓦米纳桑
S.辛哈尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Antite Software Co., Ltd.
Original Assignee
Hewlett Packard Enterprise Development LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Enterprise Development LP filed Critical Hewlett Packard Enterprise Development LP
Publication of CN104704529A publication Critical patent/CN104704529A/zh
Application granted granted Critical
Publication of CN104704529B publication Critical patent/CN104704529B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2291User-Defined Types; Storage management thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/22Social work or social welfare, e.g. community support activities or counselling services
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16ZINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS, NOT OTHERWISE PROVIDED FOR
    • G16Z99/00Subject matter not provided for in other main groups of this subclass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Tourism & Hospitality (AREA)
  • Data Mining & Analysis (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Medical Informatics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Epidemiology (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Public Health (AREA)
  • Bioethics (AREA)
  • Child & Adolescent Psychology (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

一种由处理系统执行的方法包括:使用记录密钥加密患者的电子健康记录,利用节点密钥加密患者的元数据树的节点的一部分,所述部分包括对在加密的数据储存装置中的加密的记录的引用,以及更新患者的元数据树以包括加密的节点和具有节点密钥的节点密钥加密箱。

Description

具有加密箱的患者的元数据树
相关申请的交叉引用
本申请要求2012年8月15日提交的题为“Hierarchical Lockboxes to EnableSharing of Metadata and Data Records in the Cloud-Based EHR Store”的美国临时专利申请No. 61/683,708的优先权。该申请的公开通过引用被并入本文中。
背景技术
电子健康记录(EHR)可以使得医疗保健参与者(例如,患者、医疗保健提供者、付款人和研究员)能够改善护理协调和对健康信息的访问。尽管EHR可以有助于对医疗保健信息的访问,但是医疗保健信息的共享可能涉及许多复杂的技术和法律问题。这些问题对于缺乏资源和专业知识来实现这种共享同时确保医疗保健信息的一致性、私密性和安全性的医疗保健参与者来说可能是难以负担的。
附图说明
图1是示出具有在元数据树中的分层加密箱的电子健康记录储存处理环境的一个实例的框图。
图2是示出具有分层加密箱的元数据树和加密的数据储存装置的一个实例的框图。
图3是示出元数据树节点的一个实例的框图。
图4是示出参与者系统的一个实例的框图。
图5是示出使用具有分层加密箱的元数据树储存加密的记录的一个实例的示意图。
图6是示出使用具有分层加密箱的元数据树访问加密的记录的一个实例的示意图。
图7是示出使用具有分层加密箱的元数据树执行密钥撤销的一个实例的示意图。
图8是示出使用具有分层加密箱的元数据树的密钥撤销的一个实例的框图。
图9是示出使用具有分层加密箱的元数据树的密钥撤销和密钥传播的一个实例的框图。
具体实施方式
在下面的详细描述中,参考附图,这些附图构成了该详细描述的一部分,在这些图中借助图示示出了其中可以实施所公开的主题的特定实施例。应当理解可以利用其它实施例,并且可以在不脱离本公开的范围的情况下做出结构或逻辑改变。因此,下面的详细描述不是以限制性意义进行的,并且本公开的范围由所附权利要求限定。
本文描述的实施例提供一种电子健康记录(EHR)储存处理环境,其使得能够在医疗保健参与者(例如,患者、医疗保健提供者、付款人和研究员)之间安全、无缝地共享EHR。所述环境包括储存患者的加密的EHR的加密的数据储存装置和储存每个患者的元数据树的元数据储存装置。每个元数据树提供对在加密的数据储存装置中的给定患者的EHR的映射。每个患者的元数据树可以由被授权的医疗保健参与者(例如医疗保健提供者)访问以允许所述参与者访问并储存患者的EHR。
所述环境使用加密的EHR的记录密钥和元数据树的节点的节点密钥来控制对EHR的访问。在加密的数据储存装置中储存加密的EHR的医疗保健参与者使用记录密钥来加密EHR。这些参与者还将对应加密的EHR的加密的节点添加到元数据树。所述加密的节点包括对对应加密的EHR的引用并利用对应节点密钥被加密。
每个元数据树还包括用于储存节点密钥和记录密钥的单独的分层加密箱机构。特别地,元数据树中的每个节点包括用于储存对应的一组节点密钥的节点密钥加密箱(即第一分层加密箱机构)和用于储存对应记录密钥的记录密钥加密箱。每个节点密钥在被撤销之前可用于加密和解密对应节点以及在对应节点下面的每个节点处锁定和解锁节点密钥加密箱。每个记录密钥可用于在对应节点下面的每个节点(即第二分层加密箱机构)处锁定和解锁记录密钥加密箱或者加密和解密对应EHR。单独的分层加密箱机构允许单独地针对元数据树节点和加密的EHR授予访问权限。
一个或多个医疗保健参与者可以管理患者的元数据树的不同子树。管理子树的医疗保健参与者维持针对该子树中的最顶层节点的节点和记录密钥,其中所述节点和记录密钥得自患者的患者密钥。由于针对每个子树的节点和记录密钥得自患者密钥,因此患者可以在每个子树的各级解锁节点和记录加密箱以获得对患者的所有EHR的访问。
为了管理子树,参与者管理子树中的对应节点的节点和记录密钥以授予和撤销对患者的其他被授权的医疗保健参与者的访问。参与者通过将所选的节点和记录密钥提供给另一参与者来授予访问。由于在子树的给定节点处的节点和记录密钥可以用于解锁在该给定节点下面的所有节点处的对应加密箱,因此参与者通过选择共享哪些节点和记录密钥来控制访问级别。
参与者通过旋转在子树中的被撤销的节点处的节点密钥加密箱中的节点密钥来撤销访问。在密钥撤销之后,其访问已经被撤销的参与者将继续能够解锁对应于在撤销之前被储存在被撤销的节点下面的加密的节点的节点密钥加密箱。由此,被撤销的参与者将继续能够访问在撤销之前储存的加密的EHR。然而,被撤销的参与者将不能解锁对应于在撤销之后被储存在被撤销的节点下面的加密的节点的节点密钥加密箱。特别地,被撤销的参与者将不能解锁针对解密对对应加密的EHR(即在撤销之后被储存的加密的EHR)的引用所需的这些节点的节点密钥。被撤销的参与者还将不能在被撤销的节点下面添加新的加密的节点。
如本文所使用的,术语“医疗保健参与者”(也称为“参与者”)指的是患者、医疗保健提供者、付款人、研究员或其他在患者的医疗保健过程中涉及的合适的人,其产生和/或使用对应于患者的医疗保健信息。术语“患者”指的是从医疗保健提供者接收至少一个医疗保健服务的人。术语“医疗保健提供者”(也称为“提供者”)指的是将至少一个医疗保健服务提供给患者的人和/或机构。
术语“电子健康记录”(EHR)指的是由医疗保健参与者产生并以电子格式储存在至少一个机器可读的储存介质上的一组医疗保健信息。术语“加密的电子健康记录”指的是已经利用加密密钥(例如记录密钥)加密的电子健康记录。
术语“元数据”指的是描述至少一个记录(例如电子健康记录)的一组信息。术语“元数据树”指的是包括元数据的一组节点,其中每个节点具有与该组中的至少一个其他节点的指定关系。
术语“记录密钥”指的是用于加密和解密患者的EHR的加密密钥。术语“节点密钥”指的是用于加密和解密患者的元数据树中的节点的至少一部分的加密密钥。术语“元数据树密钥”指的是用于加密和解密患者的元数据树的至少一部分的加密密钥。
术语“记录密钥加密箱”指的是一种数据结构,所述数据结构储存对应于元数据树中的节点的记录密钥并且可以仅利用来自元数据树中的节点的父节点的对应记录密钥被锁定和解锁。术语“节点密钥加密箱”指的是一种数据结构,所述数据结构储存对应于元数据树中的节点的一组一个或多个节点密钥并且可以仅利用来自元数据树中的节点的父节点的对应的一组一个或多个节点密钥被锁定和解锁。
图1是示出具有在每个元数据树50中的分层加密箱62和64的电子健康记录储存处理环境10的一个实例的框图。环境10包括电子健康记录(EHR)储存装置20和一组医疗保健参与者系统30(1)-30(m),其中m是大于或等于2的整数。环境10使用EHR储存装置20和参与者系统30提供创建、访问、储存、管理以及共享患者的EHR的能力。
EHR储存装置20包括数据访问前端(front)22、加密的数据储存装置24和元数据储存装置26。数据访问前端22与参与者系统30通信以通过参与者系统30管理对加密的数据储存装置24和元数据储存装置26的访问。
加密的数据储存装置24储存患者的加密的EHR,其是由参与者系统30产生和提供的。加密的EHR由参与者系统30使用对应记录密钥来加密和解密。加密的数据储存装置24包括任何合适类型、数目和/或配置的机器可读的储存介质以储存加密的EHR。由于EHR被加密并且由于加密的数据储存装置24不储存EHR的加密密钥(即记录密钥),因此加密的数据储存装置24可以是或者可以不是可信的数据储存装置(例如,加密的数据储存装置24可以由一个或多个不可信的第三方拥有或操作)。
元数据储存装置26为每个患者储存元数据树50,其中每个元数据树50包括具有对应的节点密钥加密箱62和记录密钥加密箱64的一组节点51。节点51被布置成分层树结构,并且如图2的实例中所示,包括患者根节点52、任何合适数目的子树节点54、任何合适数目和合适数目的级的中间节点56、以及针对每个对应的加密的EHR 80的叶节点58。
患者根节点52包括标识患者的信息。子树节点54标识管理由在每个子树节点54下面的节点56和58的集合形成的对应子树的对应的医疗保健参与者。中间节点56代表EHR的逻辑分组(例如依据患者信息的类别,例如处理条件)并且包括描述所述分组的信息。每个叶节点58储存描述对应的加密的EHR 80的元数据,其中元数据包括对加密的数据储存装置24中的加密的EHR 80的引用60,如由图2中代表引用60的点线箭头指示的。引用60可用于访问加密的数据储存装置24中的加密的EHR 80。
图3是示出元数据树节点51的一个实例的框图。元数据树节点51包括节点标识符91、父标识符92、参与者标识符93、名称94、版本95、类型96和引用60。节点标识符91是节点51的全局唯一标识符,以及父标识符92是节点51的父节点的节点标识符91。参与者标识符93是标识创建节点51的医疗保健参与者的信息。名称94是由创建节点51的医疗保健参与者给予的名称。版本95是节点51的版本号。类型96是节点51的类型。引用60标识加密的数据储存装置24中的加密的EHR 80的定位。
返回参考图2,每个节点51由参与者系统30使用对应的节点密钥加密,并且节点密钥和任何被撤销的节点密钥(在下面描述)被储存在对应于节点51的节点密钥加密箱62中。对应于节点51的记录密钥加密箱64将针对对应的EHR 80的记录密钥储存在加密的数据储存装置24中。为了从加密的数据储存装置24访问加密的EHR 80,参与者系统30需要引用60定位在加密的数据储存装置24中的加密的EHR 80以及需要记录密钥解密加密的EHR 80。
在每个元数据树50中的节点和记录密钥加密箱62和64的集合形成用于分别储存节点密钥和记录密钥的单独的分层加密箱机构。单独的分层加密箱机构允许单独地针对元数据树节点51和加密的EHR 80授予访问权限。
每个节点密钥加密箱62储存针对对应节点51的一组节点密钥(即当前节点密钥和任何被撤销的节点密钥)。每个节点密钥可用于加密和解密对应节点51并且在被撤销之前可用于锁定和解锁在对应节点51下面的每个节点51处的每个节点密钥加密箱62。例如,来自中间节点56中的节点密钥加密箱62的节点密钥可以用于锁定和解锁直接在中间节点56下面的每个叶节点58的每个节点密钥加密箱62以及直接在中间节点56下面的其他中间节点56的任何其他节点密钥加密箱62(图2中未示出)。
每个记录密钥加密箱64储存针对对应节点51的记录密钥。每个记录密钥可用于在加密的节点下面的每个加密的节点处锁定和解锁记录密钥加密箱或者加密和解密对应加密的EHR 80。例如,来自中间节点56中的记录密钥加密箱64的记录密钥可以用于锁定和解锁直接在中间节点56下面的每个叶节点58的每个记录密钥加密箱64以及直接在中间节点56下面的其他中间节点56的任何其他记录密钥加密箱64(图2中未示出)。来自每个叶节点58的记录密钥可以用于加密和解密对应的加密的EHR 80。
元数据树50允许非附属医疗保健参与者(例如,在不同的、不相关的业务实体下实行的提供者)将患者的不同加密的EHR 80储存到加密的数据储存装置24并且与其他医疗保健参与者共享那些加密的EHR 80。加密的EHR 80均用不同的记录密钥加密使得针对一个加密的EHR 80的记录密钥不可用于解密任何其他加密的EHR 80。医疗保健参与者可以使用元数据树50来确定他们需要访问哪些加密的EHR 80并且可以请求来自产生所需的加密的EHR80的其他医疗保健参与者或患者的访问(即节点和记录密钥)。
包括患者、医疗保健提供者、付款人、研究员和在患者的医疗保健过程中涉及的其他合适的人的参与者(未示出)与对应的参与者系统30交互以使用对应的数据访问适配器32与EHR储存装置20通信以便创建、访问、储存、管理和共享患者的EHR 80。每个数据访问适配器32与EHR储存装置20上的数据访问前端22通信以访问加密的数据储存装置24和元数据储存装置26。
一个或多个医疗保健参与者可以管理源于元数据树50的每个子树节点54的不同子树。管理子树的医疗保健参与者维持针对子树节点54(即该子树中的最顶层节点)的子树节点和子树记录密钥,并且所述子树节点和子树记录密钥得自患者的患者密钥(例如,当患者向医疗保健参与者注册时被提供给该医疗保健参与者)。在图2的实例中,针对子树节点54的所述子树节点和子树记录密钥仅被储存在医疗保健参与者系统30上(即未在对应于子树节点54的加密箱62和64中)。在未示出的其他实例中,针对子树节点54的所述子树节点和子树记录密钥可以除了被储存在医疗保健参与者系统30上之外还被储存在对应于元数据树50中的子树节点54的加密箱62和64中。
参与者使用参与者系统30管理元数据树50的子树。为了这样做,参与者系统30管理子树中的对应节点54、56和58的节点和记录密钥以使用其他参与者系统30授予和撤销对患者的其他被授权的医疗保健参与者的访问。参与者系统30通过将所选的节点和记录密钥提供给另一参与者系统30来授予访问。由于在子树的给定节点54、56和58处的节点和记录密钥可以用于解锁在该给定节点54、56和58下面的所有节点56和/或58处的对应加密箱,因此参与者系统30通过选择哪些节点和记录密钥与其他参与者系统30共享来控制访问级别。
在环境10中,可以用任何合适类型、数目和配置的处理系统来实施EHR储存装置20和参与者系统30,所述处理系统均包括用于执行一个或多个存储器(即计算机可读介质)中储存的指令的一个或多个处理器。特别地,在一些实施例中可以使用不同的处理系统来实施数据访问前端22、加密的数据储存装置24和元数据储存装置26。参与者系统30的实例在图4中被示出并且在下面被另外详细描述。另外,任何合适类型、数目和配置的有线和/或无线网络设备(未示出)可以用于允许处理系统进行通信。
图4是示出参与者系统30的一个实例的框图。参与者系统30包括一组一个或多个处理器102、存储器系统104和至少一个通信设备106,所述一组一个或多个处理器122被配置用于执行在存储器系统104中储存的一组指令。处理器102、存储器系统104和通信设备106使用一组互连108进行通信,该组互连108包括任何合适类型、数目和/或配置的控制器、总线、接口和/或其他有线或无线连接。
参与者系统30代表任何合适的处理设备或处理设备的一部分,例如服务器计算机、膝上型计算机、平板电脑、台式计算机、具有处理能力的移动电话(即智能电话),或另一合适类型的具有处理能力的电子设备。每个处理器102被配置用于访问和执行在存储器系统104中储存的指令并且访问存储器系统104中的数据以及将数据储存在存储器系统104中。存储器系统104包括任何合适类型、数目和配置的易失性或非易失性机器可读的储存介质,其被配置用于储存指令和数据。在存储器系统104中的机器可读的储存介质的实例包括硬盘驱动器、随机存取存储器(RAM)、只读存储器(ROM)、快闪存储器驱动器和卡,以及其他合适类型的磁盘和/或光盘。机器可读的储存介质被认为是物品或制造品的一部分。物品或制造品指的是一个或多个已制造的部件。通信设备106包括任何合适类型、数目和/或配置的通信设备,其被配置用于允许参与者系统30跨越一个或多个有线或无线网络进行通信。
数据访问适配器32包括指令,所述指令当被处理器102执行时使得处理器102执行数据访问适配器32的功能,这将现在参考图5、6和7被描述。图5是示出使用具有分层加密箱62和64的元数据树50储存加密的记录80的一个实例的示意图。图6是示出使用具有分层加密箱62和64的元数据树50访问加密的记录80的一个实例的示意图。图7是示出使用具有分层加密箱的元数据树执行密钥撤销的一个实例的示意图。
参考图4和5,数据访问适配器32通过数据访问前端22从元数据储存装置26访问患者的元数据树50,如由箭头141指示的。元数据储存装置26通过数据访问前端22将元数据树50提供给提供者系统30,如由箭头142指示的。数据访问适配器32针对对应于新的或更新后的EHR 120的叶节点58确定在元数据树50中的定位,如由箭头143指示的。基于该定位,数据访问适配器32使用在元数据树50中的该定位上的子树中的另一节点密钥产生节点密钥112或者从管理该子树的另一参与者系统30接收节点密钥112。数据访问适配器32还使用在元数据树50中的该定位上的子树中的另一记录密钥产生记录密钥114或者从管理该子树的另一参与者系统30接收记录密钥114。
数据访问适配器32使用记录密钥114加密EHR 120以产生加密的EHR 80,如由箭头144指示的。数据访问适配器32通过数据访问前端22将加密的EHR 80提供给加密的数据储存装置24,如由箭头145指示的。加密的数据储存装置24通过数据访问前端22将状态提供给数据访问适配器32,如由箭头147指示的。如果该状态指示加密的EHR 80未被成功储存,则数据访问适配器32可以重试该储存。
一旦储存成功,则数据访问适配器32产生叶节点58并使用节点密钥112加密该叶节点58,如由箭头147指示的。数据访问适配器32产生叶节点58以包括对成功储存在加密的数据储存装置24中的加密的EHR 80的引用并且加密引用60作为加密叶节点58的一部分。数据访问适配器32更新元数据树50以包括叶节点58、具有节点密钥的节点密钥加密箱62和具有记录密钥的记录密钥加密箱64,如由箭头148指示的。数据访问适配器32使用来自叶节点58的父节点56的节点密钥锁定节点密钥加密箱62并且使用来自叶节点58的父节点56的记录密钥锁定记录密钥加密箱64。数据访问适配器32通过数据访问前端22将更新后的元数据树50提供给元数据储存装置26,如由箭头149指示的。元数据储存装置26通过数据访问前端22将状态提供给数据访问适配器32,如由箭头150指示的。如果该状态指示更新后的元数据树50未被成功储存,则数据访问适配器32可以重试该更新直到其成功为止。
数据访问适配器32针对储存在加密的数据储存装置24中的每个EHR重复图5中所示的过程。
一旦加密的EHR 80被储存在加密的数据储存装置24中,则产生或获得对应节点和记录密钥的参与者可以从加密的数据储存装置24访问加密的EHR 80,如图6中所示的。参考图4和6,数据访问适配器32通过数据访问前端22从元数据储存装置26访问患者的元数据树50,如由箭头151指示的。元数据储存装置26通过数据访问前端22将元数据树50提供给提供者系统30,如由箭头152指示的。数据访问适配器32确定对应于加密的EHR 80的元数据树50中的叶节点58,如由箭头153指示的。
数据访问适配器32从对应于叶节点58的节点密钥加密箱62和记录密钥加密箱64访问节点密钥112和记录密钥114,如由箭头154指示的。如果数据访问适配器32管理包括叶节点58的子树,则数据访问适配器32使用子树节点密钥通过解锁每个相继节点密钥加密箱62来相继地从任何中间节点56和叶节点58访问节点密钥,直到访问叶节点58的节点密钥112为止。如果数据访问适配器32不管理包括叶节点58的子树,则数据访问适配器32从管理该子树的另一参与者系统30接收节点密钥112或来自该子树中的中间节点56的节点密钥。如果需要,则数据访问适配器32使用所接收的节点密钥通过解锁每个相继节点密钥加密箱62来相继地从任何中间节点56和叶节点58访问节点密钥,直到访问叶节点58的节点密钥112为止。
类似地,如果数据访问适配器32管理包括叶节点58的子树,则数据访问适配器32使用子树记录密钥通过解锁每个相继记录密钥加密箱64来相继地从任何中间节点56和叶节点58访问记录密钥,直到访问叶节点58的记录密钥114为止。如果数据访问适配器32不管理包括叶节点58的子树,则数据访问适配器32从管理该子树的另一参与者系统30接收记录密钥114或来自该子树中的中间节点56的记录密钥。如果需要,则数据访问适配器32使用所接收的记录密钥通过解锁每个相继记录密钥加密箱64来相继地从任何中间节点56和叶节点58访问记录密钥,直到访问叶节点58的记录密钥114为止。
在访问节点密钥112之后,数据访问适配器32利用节点密钥112解密叶节点58以获得对期望的加密的EHR 80的引用60,如由箭头155指示的。数据访问适配器32通过数据访问前端22从加密的数据储存装置24访问加密的EHR 80,如由箭头156指示的。加密的数据储存装置24通过数据访问前端22提供期望的加密的EHR 80,如由箭头157指示的。数据访问适配器32使用记录密钥114将加密的EHR 80解密成解密的EHR 120,如由箭头158指示的。数据访问适配器32将解密的EHR 120输出给参与者(例如通过显示解密的EHR 120),如由箭头159指示的。
数据访问适配器32针对从加密的数据储存装置24访问的每个加密的EHR重复图6中所示的过程。
由于上面实例中针对每个子树的节点和记录密钥得自患者的患者密钥,因此患者可以产生针对每个子树节点54的子树节点和记录密钥并且使用所述子树节点和记录密钥在每个子树的各级解锁节点和记录密钥加密箱62和64以获得对患者的所有EHR的访问。
包括患者的参与者可以撤销另一参与者对在使用图7的方法撤销之后储存的EHR的访问。参考图4和7,数据访问适配器32通过数据访问前端22从元数据储存装置26访问患者的元数据树50,如由箭头161指示的。元数据储存装置26通过数据访问前端22将元数据树50提供给提供者系统30,如由箭头162指示的。数据访问适配器32针对密钥撤销确定元数据树50中的节点56,如由箭头163指示的。数据访问适配器32通过将储存新的节点密钥的另一节点密钥加密箱62添加到节点56来撤销节点56的节点密钥,如由箭头164指示的。数据访问适配器32使用向前旋转节点密钥以便当撤销节点密钥时选择新的节点密钥的预定义的密钥旋转算法来产生新的节点密钥。
在图8中所示的实例密钥旋转中,数据访问适配器32确定针对密钥撤销的节点56(1)。数据访问适配器32通过将储存新的节点密钥的另一节点密钥加密箱62(1)添加到节点56(1)在时间t R 处撤销在节点56(1)的节点密钥加密箱62(0)中储存的节点密钥。在撤销之后,被撤销的节点密钥保持解锁在撤销之前被储存的节点密钥加密箱62的能力。由此,在节点密钥加密箱62(0)中的被撤销的节点密钥可以用于分别解锁在时间t R 之前被储存的叶节点58(1)和58(2)的节点密钥加密箱62(0)(1)和62(0)(2),如由箭头172指示的。
使用针对节点56的最近添加的节点密钥锁定添加在节点56下面的节点密钥加密箱62。对于如由箭头174指示的在针对节点56(1)的密钥撤销之后储存的节点58(3),使用储存在节点56(1)的节点密钥加密箱 62(1)中的节点密钥——即通过密钥撤销添加的节点密钥,来锁定节点密钥加密箱 62(1)(1)。在节点密钥加密箱62(0)中的被撤销的节点密钥不可用于解锁在撤销之后储存的节点密钥加密箱62(1)(1)或其他节点密钥加密箱62。相应地,被撤销的节点密钥不提供对储存在节点密钥加密箱62(1)(1)中的节点密钥的访问以允许解密节点58(3)的引用60。
针对节点56的添加作为密钥撤销的一部分的节点密钥可用于解锁在密钥撤销之后添加在节点56下面的所有节点密钥加密箱62。由此,来自节点密钥加密箱62(1)的节点密钥可用于解锁节点58(3)中的节点密钥加密箱62(1)(1)以访问允许解密节点58(3)的引用60的节点密钥。对于在密钥撤销之前添加在节点56下面的节点密钥加密箱62,新的节点密钥被向后旋转以获得被撤销的节点密钥。由此,来自节点密钥加密箱62(1)的节点密钥被向后旋转以获得被撤销的节点密钥,其也被储存在节点密钥加密箱62(0)中,其解锁针对节点58(1)和58(2)的节点密钥加密箱62(0)(1)和62(0)(2)。
来自在其中发生密钥撤销的被撤销的节点56上面的所有节点54和56的节点密钥保持可用于在被撤销的节点56处和下面解锁所有节点密钥加密箱62。由此,密钥撤销不影响对在被撤销的节点56上面的节点密钥的访问。
返回参考图7,被撤销的节点56具有在元数据树50中的被撤销的节点56下面的任何中间节点56,于是数据访问适配器32将密钥撤销传播到在元数据树50中的被撤销的节点56下面的任何中间节点56,如由箭头165指示的。为了这样做,数据访问适配器32将储存新的节点密钥的另一节点密钥加密箱62添加到在被撤销的节点56下面的每个中间节点56,如在图9的实例中所示的。
在图9中,数据访问适配器32确定针对密钥撤销的节点56(2)。数据访问适配器32通过将储存新的节点密钥的另一节点密钥加密箱62(3)添加到节点56(2)在时间t R 处撤销在节点56(2)的节点密钥加密箱62(2)中储存的节点密钥。数据访问适配器32还通过将储存相应的新的节点密钥的节点密钥加密箱62(3)(1)和62(3)(2)分别添加到中间节点 56(3)和56(4)来将密钥撤销传播到中间节点56(3)和56(4),如由箭头180指示的。
在节点密钥加密箱62(2)中的被撤销的节点密钥保持分别解锁在时间t R 之前被储存的节点56(3)和56(4)的节点密钥加密箱62(2)(1)和62(2)(2)的能力,如由箭头182和192指示的。类似地,节点密钥加密箱62(2)(1)的节点密钥保持解锁节点58(4)和58(5)的节点密钥加密箱62(2)(1)(1)和62(2)(1)(2)的能力。
使用储存在节点56(2)的节点密钥加密箱 62(3)中的节点密钥来锁定如由箭头184指示的在针对节点56(2)的密钥撤销之后储存的节点56(5)的节点密钥加密箱62(3)(3)。类似地,使用储存在节点56(3)的节点密钥加密箱 62(3)(1)中的节点密钥来锁定如由箭头194指示的在针对节点56(2)的密钥撤销和到节点56(3)的传播之后储存的节点58(6)的节点密钥加密箱62(3)(1)(1)。在节点密钥加密箱62(2)中的被撤销的节点密钥不可用于解锁节点密钥加密箱62(3)(1)或62(3)(3)。
来自节点密钥加密箱62(3)(1)的传播的节点密钥可用于解锁节点58(6)中的节点密钥加密箱63(3)(1)(1)以访问允许解密节点58(6)的引用60的节点密钥。来自节点密钥加密箱62(3)(1)的节点密钥被向后旋转以获得储存在节点密钥加密箱62(2)(1)中的节点密钥,其解锁针对节点 58(4)和58(5)的节点密钥加密箱62(2)(1)(1)和62(2)(1)(2)。
利用图7的密钥撤销方法,作为节点密钥的任何密钥撤销的结果,在记录密钥加密箱64中的记录密钥保持不改变。节点密钥的撤销足以防止对在撤销之后储存的EHR的访问,因为新的节点密钥的使用防止了不具有新的节点密钥的参与者(例如仅具有被撤销的节点密钥的参与者)访问对在撤销之后储存的EHR的引用60。
管理元数据树50的子树的参与者系统30使用分别从对应的子树节点54的子树节点和子树记录密钥产生的节点和记录种子来执行上面的密钥旋转。针对节点51的节点密钥加密箱62的节点种子可以被计算为节点标识符91(在图3中示出)和子树节点密钥的哈希。针对节点51的记录密钥加密箱64的记录种子可以被计算为节点标识符91(在图3中示出)和子树记录密钥的哈希。
上面的实施例可以有利地允许医疗保健参与者使用具有分层加密箱的元数据树安全地管理和共享在公共加密的数据储存装置中的EHR。医疗保健参与者控制其他医疗保健参与者使用针对元数据树中的每个节点的记录密钥和节点访问和储存患者的所选的EHR的能力。通过将得自患者密钥的子树密钥提供给所选的医疗保健提供者,患者维持使用患者密钥访问患者的所有EHR的能力。包括患者的医疗保健参与者还保持在元数据树的任何级使用密钥撤销来选择性地撤销其他医疗保健参与者的访问的能力。

Claims (16)

1.一种由第一处理系统执行的方法,所述方法包括:
使用第一记录密钥加密患者的电子健康记录以产生加密的记录;
利用第一节点密钥加密患者的元数据树的第一节点的至少一部分以产生第一加密的节点,所述部分包括对在加密的数据储存装置中的加密的记录的引用;以及
更新患者的元数据树以包括第一加密的节点和具有第一节点密钥的第一节点密钥加密箱。
2.根据权利要求1所述的方法,其中第一加密的节点在元数据树中的第二加密的节点下面,并且其中利用来自对应于第二加密的节点的第二节点密钥加密箱的第二节点密钥可解锁第一节点密钥加密箱。
3.根据权利要求1所述的方法,还包括:
更新患者的元数据树以包括具有第一记录密钥的第一记录密钥加密箱。
4.根据权利要求3所述的方法,其中第一加密的节点在元数据树中的第二加密的节点下面,并且其中利用在对应于第二加密的节点的第二记录密钥加密箱中储存的第二记录密钥可解锁第一记录密钥加密箱。
5.根据权利要求1所述的方法,还包括:
将第一加密的记录提供给加密的数据储存装置;以及
将加密的节点、第一节点密钥加密箱和第一记录密钥加密箱提供给储存元数据树的元数据储存装置。
6.根据权利要求1所述的方法,其中在元数据树中的子树包括第一加密的节点和加密的子树节点,所述加密的子树节点利用由患者的患者密钥产生的子树节点密钥来加密。
7.根据权利要求1所述的方法,还包括:
由子树节点密钥和子树记录密钥分别产生第一节点密钥和第一记录密钥。
8.根据权利要求1所述的方法,还包括:
从第二处理系统接收第一节点密钥和第一记录密钥,所述第二处理系统管理包括第一加密的节点的元数据树中的子树。
9.一种用于具有加密箱的患者的元数据树的处理系统,包括:
一组一个或多个处理器;和
储存一组指令的存储器,该组指令当由该组处理器执行时使得该组处理器:
通过利用对应于元数据树的第二加密的节点的第二节点密钥解锁第一节点密钥加密箱来从第一节点密钥加密箱访问对应于患者的元数据树的第一加密的节点的第一节点密钥;以及
利用第一节点密钥解密第一加密的节点以获得对在加密的数据储存装置中的加密的电子健康记录的引用。
10.根据权利要求9所述的处理系统,其中该组指令当由该组处理器执行时使得该组处理器:
在访问第一节点密钥之前,通过利用对应于元数据树的第三加密的节点的第三节点密钥解锁第二节点密钥加密箱来从对应于第二加密的节点的第二节点密钥加密箱访问第二节点密钥。
11.根据权利要求9所述的处理系统,其中该组指令当由该组处理器执行时使得该组处理器:
通过利用对应于第二加密的节点的第二记录密钥解锁第一记录密钥加密箱来从第一记录密钥加密箱访问对应于第一加密的节点的第一记录密钥;
从加密的数据储存装置访问加密的电子健康记录;以及
使用第一记录密钥解密加密的电子健康记录。
12.根据权利要求11所述的处理系统,其中该组指令当由该组处理器执行时使得该组处理器:
在访问第一记录密钥之前,通过利用对应于元数据树的第三加密的节点的第三记录密钥解锁第二记录密钥加密箱来从对应于第二加密的节点的第二记录密钥加密箱访问第二记录密钥。
13.根据权利要求9所述的处理系统,其中在元数据树中的子树包括第一加密的节点和利用由患者的患者密钥产生的子树节点密钥加密的加密的子树节点。
14.一种用于具有加密箱的患者的元数据树的物品,包括储存指令的至少一个机器可读的储存介质,所述指令当由处理系统执行时使得该处理系统:
针对密钥撤销确定患者的元数据树中的第一节点,第一节点对应于储存第一节点密钥的第一节点密钥加密箱;以及
通过将储存第二节点密钥的第二节点密钥加密箱添加到第一节点来撤销第一节点密钥。
15.根据权利要求14所述的物品,其中第一节点密钥可用于访问在撤销第一节点密钥之前储存的第一加密的节点下面的第一组节点,但是不可用于访问在撤销第一节点密钥之后储存的第一节点下面的第二组加密的节点,以及其中第二节点密钥可用于访问第二组节点。
16.根据权利要求15所述的物品,其中所述指令当由该处理系统执行时使得该处理系统:
针对储存第三节点密钥的第一组节点中的第一个节点添加第三节点密钥加密箱;以及
使用第二节点密钥锁定第三节点密钥加密箱。
CN201280076410.3A 2012-08-15 2012-09-19 具有加密箱的患者的元数据树 Expired - Fee Related CN104704529B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261683708P 2012-08-15 2012-08-15
US61/683708 2012-08-15
PCT/US2012/056142 WO2014028040A1 (en) 2012-08-15 2012-09-19 Metadata tree of a patient with lockboxes

Publications (2)

Publication Number Publication Date
CN104704529A CN104704529A (zh) 2015-06-10
CN104704529B true CN104704529B (zh) 2018-05-11

Family

ID=50101381

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280076410.3A Expired - Fee Related CN104704529B (zh) 2012-08-15 2012-09-19 具有加密箱的患者的元数据树

Country Status (7)

Country Link
US (1) US20150213570A1 (zh)
EP (1) EP2885761A4 (zh)
JP (1) JP5948503B2 (zh)
CN (1) CN104704529B (zh)
AU (1) AU2012387668B2 (zh)
CA (1) CA2881985A1 (zh)
WO (1) WO2014028040A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105915567A (zh) * 2016-07-06 2016-08-31 杨炳 一种安全移动电子健康记录访问控制系统
WO2019217995A1 (en) * 2018-05-15 2019-11-21 Ixup Ip Pty Ltd "cryptographic key management"
US11790113B2 (en) 2020-08-12 2023-10-17 Apple Inc. Secure storage and retrieval of sensitive information
US20220391534A1 (en) * 2021-06-06 2022-12-08 Apple Inc. Privacy preserving logging
CN114465828B (zh) * 2022-04-12 2022-07-12 星辰启联(南京)数字技术有限责任公司 一种医疗体系用病例数据处理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1682205A (zh) * 2002-09-16 2005-10-12 三星电子株式会社 用于加密和解密元数据的方法和用于管理元数据的方法及其系统
CN101042736A (zh) * 2006-03-24 2007-09-26 中国银联股份有限公司 一种智能卡及智能卡中存取对象的方法
CN101976322A (zh) * 2010-11-11 2011-02-16 清华大学 基于一种完整性校验的安全元数据管理方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001352321A (ja) * 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP2002111657A (ja) * 2000-07-26 2002-04-12 Fuji Soft Abc Inc 多重アファイン鍵システムを用いるマスターキー管理システム及びこの方法とプログラム
US20030074564A1 (en) * 2001-10-11 2003-04-17 Peterson Robert L. Encryption system for allowing immediate universal access to medical records while maintaining complete patient control over privacy
JP4097623B2 (ja) * 2004-04-26 2008-06-11 システムニーズ株式会社 本人認証インフラストラクチャシステム
JP5127446B2 (ja) * 2004-05-05 2013-01-23 アイエムエス ソフトウェア サービシズ リミテッド マルチ・ソース型の長期の患者レベルデータを統合するデータ暗号化アプリケーション
JP2007536833A (ja) * 2004-05-05 2007-12-13 アイエムエス ソフトウェア サービシズ リミテッド マルチ・ソース型の長期患者レベルのデータ暗号化処理
US7577658B2 (en) * 2006-10-06 2009-08-18 Microsoft Corporation Hierarchical locking in B-tree indexes

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1682205A (zh) * 2002-09-16 2005-10-12 三星电子株式会社 用于加密和解密元数据的方法和用于管理元数据的方法及其系统
CN101042736A (zh) * 2006-03-24 2007-09-26 中国银联股份有限公司 一种智能卡及智能卡中存取对象的方法
CN101976322A (zh) * 2010-11-11 2011-02-16 清华大学 基于一种完整性校验的安全元数据管理方法

Also Published As

Publication number Publication date
CN104704529A (zh) 2015-06-10
EP2885761A4 (en) 2016-01-06
WO2014028040A1 (en) 2014-02-20
EP2885761A1 (en) 2015-06-24
AU2012387668A1 (en) 2015-03-05
CA2881985A1 (en) 2014-02-20
AU2012387668B2 (en) 2016-03-17
US20150213570A1 (en) 2015-07-30
JP2015527007A (ja) 2015-09-10
JP5948503B2 (ja) 2016-07-06

Similar Documents

Publication Publication Date Title
JP7312892B2 (ja) 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ
US20190318356A1 (en) Offline storage system and method of use
US9866375B2 (en) Multi-level key management
US7269257B2 (en) System and method for processing information using encryption key block
US7957537B2 (en) Information processing system and method using encryption key block
EP3614619B1 (en) Providing a secure object store using a hierarchical key system
US20200259637A1 (en) Management and distribution of keys in distributed environments
CN104704529B (zh) 具有加密箱的患者的元数据树
US11373736B2 (en) Metadata tree with key rotation information
JP6300800B2 (ja) 記録のための暗号化データ記憶装置
WO2012075446A2 (en) Attribute-based access-controlled data-storage system
EP1185021A1 (en) Information processing system and method
US20030076958A1 (en) Information processing system and method
EP3980913A1 (en) Dynamic encryption/decryption of genomic information
US20230048167A1 (en) Watermarking of genomic sequencing data
US20160350544A1 (en) Methods And Apparatus For Sharing Encrypted Data
US20160148021A1 (en) Systems and Methods for Trading of Text based Data Representation
JP2008197998A (ja) 分散ネットワークストレージシステムにおける暗号化データ格納方法
WO2023201262A1 (en) System and method for distributed custody access token management
MUKTALA et al. The Secure Data Access Control for using Key Policies in Cloud Server
Gambhir et al. Personally controlled & privacy preserving medication management system
Hanzel et al. Blockchain for Clinical Decision Support Systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20170122

Address after: American Texas

Applicant after: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP

Address before: American Texas

Applicant before: Hewlett-Packard Development Company, L.P.

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180608

Address after: American California

Patentee after: Antite Software Co., Ltd.

Address before: American Texas

Patentee before: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180511

Termination date: 20200919