CN104798081A - 控制对由远程计算资源分析的临床数据的访问 - Google Patents

控制对由远程计算资源分析的临床数据的访问 Download PDF

Info

Publication number
CN104798081A
CN104798081A CN201380060193.3A CN201380060193A CN104798081A CN 104798081 A CN104798081 A CN 104798081A CN 201380060193 A CN201380060193 A CN 201380060193A CN 104798081 A CN104798081 A CN 104798081A
Authority
CN
China
Prior art keywords
data
encryption key
privately owned
remote computing
creator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380060193.3A
Other languages
English (en)
Other versions
CN104798081B (zh
Inventor
B·D·格罗斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN104798081A publication Critical patent/CN104798081A/zh
Application granted granted Critical
Publication of CN104798081B publication Critical patent/CN104798081B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/20ICT specially adapted for the handling or processing of patient-related medical or healthcare data for electronic clinical trials or questionnaires
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/67ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/64Self-signed certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Theoretical Computer Science (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Epidemiology (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Biomedical Technology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Tourism & Hospitality (AREA)
  • Child & Adolescent Psychology (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)

Abstract

一种用于控制对正由远程计算资源处理的数据的访问的方法包括:从公开证书授权机构发布针对数据创建者的公开加密密钥,检测与数据所有者的交会,响应于检测到所述交会而创建针对所述数据创建者和所述数据所有者的私有加密密钥,利用公开加密密钥、所述数据创建者的私有加密密钥和所述数据所有者的私有加密密钥来对正发送到远程计算资源的数据进行加密,基于在所述远程计算资源处对所述公开加密密钥的公开核实以及对所述数据创建者的私有加密密钥和所述数据所有者的私有加密密钥的本地核实来对所述数据进行解密,并且通过变更所述公开加密密钥和所述数据创建者的私有加密密钥中的至少一个的许可来控制所述数据创建者对所述数据的访问。

Description

控制对由远程计算资源分析的临床数据的访问
技术领域
本申请涉及通过远程计算资源来分析临床数据。本申请具体结合与用于控制健康护理提供者对由远程计算资源分析的临床数据的访问的系统和方法加以应用,并且将具体参考其加以描述。然而,应当理解,本申请还适用于其他使用场景并且不必限于上述应用。
背景技术
确保安全地保护通过临床资源和在临床资源之间传送的信息是必要的。因为患者医学信息是机密并且受诸如美国的HIPAA的联邦和州法律法规保护,所以在通信的临床数据的传送和存储期间保护通信的临床数据是重要的。通常通过控制对临床数据的访问来实现在临床资源之间通信的安全性。具体地,通信临床数据被加密以保护传送的消息的内容,使得入侵者不能够读取或修改临床数据。随着远程计算资源的增长,最现代的健康护理通信体系趋向为开放、互连的环境。敏感的临床数据不再驻留在被物理隔离在健康护理提供者内的主机上,其中,能够采用物理安全性措施来保卫数据和系统。相反,临床数据被保持在数据被外包给远程计算源或在远程计算源上被处理的环境中,以便允许家庭医生、医学专家以及甚至非医学护理提供者分散访问。为了允许在不同健康护理提供者之间或与外部各方共享临床数据,提供端到端安全性技术是有利的,使得允许被信任的各方访问在网络上的临床数据,并且数据的所有者具有限制其他人可访问什么数据的能力。
发明内容
本发明提供克服上述问题和其他问题的新的且改进的装置和方法。
根据一个方面,提供了一种用于控制对正由远程计算资源处理的数据的访问的方法。所述方法包括以下步骤:从公开证书授权机构发布针对数据创建者的公开加密密钥,检测与数据所有者的交会,响应于检测到所述交会而创建针对所述数据创建者和所述数据所有者的私有加密密钥,对正发送到所述远程计算资源的数据进行加密,基于在所述远程计算资源处对所述公开加密密钥的公开核实以及对所述数据创建者的私有加密密钥和所述数据所有者的私有加密密钥的本地核实来对所述数据进行解密,并且通过变更所述公开加密密钥和数据创建者的私有加密密钥中的至少一个的许可来控制所述数据创建者对所述数据的访问。
根据另一方面,提供了一种用于控制对正由远程计算资源处理的数据的访问的系统。所述系统包括向数据创建者发布公开加密密钥的公开证书授权机构。数据创建者收集来自数据所有者的数据并且利用所述公开加密密钥、数据创建者的私有加密密钥和数据所有者的加密密钥来对数据进行加密。所述远程计算资源基于在所述远程计算资源处对所述公开加密密钥的公开核实以及对所述数据创建者的私有加密密钥和所述数据所有者的私有加密密钥的本地核实来对所述数据进行解密,并且所述远程计算资源包括本地私有证书授权机构,所述本地私有证书授权机构响应于检测到在所述远程计算资源处的数据所有者交会而创建数据创建者的私有加密密钥和数据所有者的加密密钥。所述数据所有者通过变更所述公开加密密钥和数据创建者的私有加密密钥中的至少一个的许可来控制所述数据创建者对所述数据的访问。
根据另一方面,提供了一种用于控制对正由远程计算资源处理的数据的访问的方法。所述方法包括:从公开证书授权机构发布针对数据创建者的公开加密密钥,响应于检测到交会而创建针对所述数据创建者和所述数据所有者的私有加密密钥,利用所述公开加密密钥、所述数据创建者的私有加密密钥和所述数据所有者的私有加密密钥来对正发送到所述远程计算资源的数据进行加密,并且基于在所述远程计算资源处对所述公开加密密钥的公开核实以及对所述数据创建者的私有加密密钥和所述数据所有者的私有加密密钥中的至少一个的本地核实来对所述数据进行解密和存储。
一个优点在于为患者或数据所有者提供控制对正被分析的临床数据的访问的能力。
另一优点在于延长或撤销访问由远程计算资源分析的临床数据的许可的能力。
本领域的普通技术人员在阅读和理解下面详细描述后将认识到本发明的更进一步的优点。
附图说明
本发明可以采用各种部件和部件的布置,以及各种步骤和步骤布置的形式。附图仅出于图示优选实施例的目的,并且不应被解释为对本发明的限制。
图1是根据本申请的IT基础设施的框图。
图2是根据本申请的用于向健康护理提供者和患者发布公开密钥和私有密钥的系统的框图。
图3是根据本申请的用于核实向健康护理提供者和患者发布的公开密钥和私有密钥的系统的框图。
图4是根据本申请的用于将来自数据创建者的数据传送到云的方法的流程图。
图5是根据本申请的用于将来自云的数据传送到数据创建者的方法的流程图。
具体实施方式
参考图1,框图图示了用于控制对由远程计算资源分析的临床数据的访问的系统的信息技术(IT)基础设施10的一个实施例。IT基础设施10适当地包括经由通信网络16互连的一个或多个健康护理系统和提供者12、远程计算资源14等。预见到,通信网络16包括内联网、局域网、广域网、无线网络、有线网络、蜂窝网络、数据总线、个人局域网等中的一个或多个。健康护理提供者12收集与由健康护理系统或医疗机构照看的患者18有关的临床数据,通过远程计算资源14分析所述临床数据。在一个实施例中,所述健康护理系统或医疗机构位于云基础设施中。在其他实施例中,所述系统可以位于单个位置处。在又一实施例中,所述系统可以存在于安全环境中,但是在公开介质或共享基础设施上进行数据传送。
如本文中使用的,“云”可以指的是由站外或外备用方(例如,第三方)提供和维持的资源(例如,硬件、数据和/或软件)的集合,其中,数据和资源的集合能够由识别的用户经由网络访问。所述资源能够包括数据存储服务、数据处理服务(例如,应用程序)以及常规地与个人计算机、本地或“应急备用”服务器相关联和驻留在个人计算机、本地或“应急备用”服务器内的许多其他服务,个人计算机、本地或“应急备用”服务器具有至少一个处理设备,例如微处理器、图形处理器以及其他处理设备和相关联的部件。一般地,可以采用云计算以分离的方式来执行服务,即客户端可以不知道在哪里执行服务,只要以预期质量的服务来执行所述服务。
如本文中使用的,“临床数据”可以指的是以许多常规方式从患者或从医疗机构收集的数据。例如,在现场可以由诸如医师或临床医师的健康护理提供者收集临床数据。备选地,患者可以被准许进入诸如医院或急诊科的健康护理提供者并且例如可以通过在健康护理提供者处的准许或管理来收集相关临床数据。可以通过其他医学设备来收集临床数据,所述其他医学设备例如包括针对诸如SpO2、温度、血压、心率等的每个生命体征的各种子系统的患者监控器、各种成像装备、起搏器监控器和询问设备、实验室装备和其他临床数据收集系统。也可以通过患者的家庭监控系统来收集临床数据,所述患者的家庭监控系统可以报告物理、化学、电学或其他患者的临床参数。本文中使用的数据收集可以是基于预定义事件或随机过程的不定期的、诸如每4小时的周期性的或连续的。数据收集可以是实时的、近实时的或先前采集的或后来上传的。
健康护理系统、应用程序、过程或提供者(此前被称为健康护理提供者)12创建代表数据所有者的数据,或者处理收集的临床数据并且将临床数据安全地传送到远程计算资源14以供分析。在接收到临床数据之后,远程计算资源14处理所述临床数据,并且根据所述分析生成一个或多个结果。例如,远程计算资源14可以将患者的临床数据与基线临床数据、人口数据进行比较,其所有可以被存储在远程计算资源14中或可由远程计算资源14访问。所述分析也可以包括通过远程计算资源14生成一个或多个报告,所述一个或多个报告可以包括性能报告、临床推荐或咨询、或按时间顺序的图形报告,例如包括清楚指示健康和不健康结果且易于读取显示格式的图表。在示范性实施例中,将对应于结果的结果数据安全地传送回到健康护理系统、提供者或实际数据所有者12以供进一步处理。
为了安全地传送临床数据和结果数据,健康护理提供者12和远程计算资源14对临床数据和结果数据进行加密以维持在IT基础设施10内传送的数据的安全性和完整性。因为患者医学信息是机密并且受诸如美国的HIPAA的联邦和州法律法规保护,所以在通信的临床数据的传送期间保护所述通信的临床数据是很重要的。本申请提供用于确保在传送所有临床数据的同时保护所有临床数据并且仅可由拥有访问这样的数据的公开加密密钥和私有加密密钥的具体集的各方和过程使用的系统和方法。所传送的数据可以被加密或被打乱,并且各种用户访问验证步骤合可以被包含以保护数据的完整性和患者的隐私。例如,在将临床数据从健康护理系统或提供者12传送到远程计算资源14之前对临床数据进行加密。一旦在远程计算资源14处,临床数据就被解密并且被处理以供分析。来自分析的结果数据之后再次被加密并且从远程计算资源14被传送回到健康护理提供者12,在那儿对结果数据进行解密以供进一步处理。
为了进一步维持数据的安全性和完整性,分别向健康护理系统或提供者12和数据所有者或患者(此前被称为患者)18发布公开加密密钥和私有加密密钥,以控制对由远程计算资源分析的数据的访问。参考图2,图示了一种用于向健康护理提供者12和患者18发布公开密钥和私有密钥的系统。当健康护理提供者12订阅用于处理临床数据的远程计算资源14时,健康护理提供者从公开证书授权机构20请求公开加密密钥。在核实健康提供者12之后,公开证书授权机构(PuK授权机构)20向健康护理提供者12发布公开加密密钥22。当将患者引到健康护理提供者12时,对用于由远程计算资源14处理的收集的临床数据的通信创建患者18的患者交会。响应于检测到新的患者交会,本地私有证书授权机构24(PrK授权机构)分别发布针对健康护理提供者12的私有加密密钥26和针对患者18的私有加密密钥28。在一个实施例中,针对健康护理提供者12的私有加密密钥26和针对患者18的私有加密密钥28被托管在健康护理提供者位置处直到识别出针对健康护理提供者和患者的传送识别的数据。在另一实施例中,针对健康护理提供者12的私有加密密钥26和针对患者18的私有加密密钥28被托管在远程计算资源14处。
为了提供额外的安全性并且使得用户能够控制访问,利用公开加密密钥22、健康护理提供者的私有加密密钥26和患者的私有加密密钥28来对临床数据和结果数据进行加密。例如,在将临床数据从健康护理提供者12传送到远程计算资源14之前,利用公开加密密钥22、健康护理提供者的私有加密密钥26和患者的私有加密密钥28来对临床数据进行加密。同样地,在将结果数据从远程计算资源14传送到健康护理提供者12之前,利用公开加密密钥22、健康护理提供者的私有加密密钥26和患者的私有加密密钥28来对结果数据进行加密。
在临床数据被加密并且从健康护理提供者12被传送到远程计算资源14之后,基于对公开加密密钥22、健康护理提供者的私有加密密钥26和/或患者的私有加密密钥28的核实,远程计算资源14对临床数据进行解密。同样地,在将加密的结果数据从远程计算资源14传送到健康护理提供者12之后,基于对公开加密密钥22、健康护理提供者的私有加密密钥26和/或患者的私有加密密钥28的核实,健康护理提供者12对结果数据进行解密。参考图3,图示了一种用于核实健康护理提供者12和患者18的公开密钥和私有密钥的系统。具体地,对临床数据和结果数据的解密是基于通过位于云基础设施外部的公开核实授权机构30(PuK核实)对公开加密密钥22的验证的核实和通过位于云基础设施内的私有核实授权机构32对健康护理提供者的私有加密密钥26和/或患者的私有加密密钥28的验证的核实的。如上所述,加密会话是基于公开加密密钥22以及健康护理提供者的私有加密密钥26和患者的私有加密密钥28两者的。解密会话是基于对健康护理提供者的公开加密密钥22和私有加密密钥26和/或患者的私有加密密钥28的验证的核实的。因此,通过对公开加密密钥和健康护理提供者的私有加密密钥的验证的核实来控制对临床数据和报告数据的访问。
额外的加密和核实保护也使得患者能够控制对临床数据和结果的访问。具体地,患者18能够通过与一方共享患者的私有加密密钥28授权所述方使用现有临床数据和结果数据。这样的动作不要求健康护理提供者12许可。为了向一方提供对临床数据和结果数据的访问,所述方将利用其自己的公开加密密钥和患者的私有加密密钥28来对临床数据和结果数据进行加密/解密。也应当认识到,患者18能够取消健康护理提供者12和其他方对临床数据和结果数据的访问的授权。患者能够通过通知本地核实授权机构32并且参考哪个公开密钥不再被允许访问临床数据和结果数据或其子部分来取消应用程序使用现有临床数据和结果数据或其任何子部分的授权。
在另一实施例中,基于本地核实授权机构的商业规则被建立用于要求针对哪个方被允许或被撤销访问特定数据的许可。例如,本地核实授权机构32包括请求对患者数据的访问的各方的表格。所述表格使得患者18能够编辑各方的权限并且将所述各方的权限与特定数据集匹配。另外,能够关于患者销毁要求患者许可的数据的方面的请求创建额外的商业规则。例如,健康护理提供者12将访问在数据正被用于性能计算时生成的数据集。商业规则将从数据中删除所有敏感的个人信息,并且因此将不要求数据所有者访问所述数据的许可。同样地,如果所述数据不包括敏感的个人信息并且适合于二次使用(性能计算等),则本地核实授权机构要求各方具有访问所述数据的公开加密密钥。
IT基础设施10的部件适当地包括运行实现前述功能的计算机可执行指令的处理器,其中,所述计算机可执行指令被存储在与处理器相关联的存储器上。然而,预见到,能够在没有使用处理器的硬件中实施前述功能中的至少一些。例如,能够采用模拟电路。另外,IT基础设施10的部件包括通信单元,所述通信单元向处理器提供接口,从所述接口在通信网络16上进行通信。甚至更进一步,尽管独立地描述了IT基础设施10的前述部件,应当认识到,能够组合所述部件。
图4图示了用于将数据从数据创建者传送到云的方法的流程图。在步骤100中,数据创建者从证书授权机构请求公开加密密钥。当数据创建者订阅使用创建的数据的系统时,创建所述请求。在步骤102中,证书授权机构向数据创建者发布公开密钥(PuK)。在步骤104中,创建数据所有者的交会。在步骤106中,在云中的本地证书授权机构创建针对数据创建者和数据所有者的私有密钥(PrK)。在步骤108中,创建数据并且利用创建授权公开密钥(PuK)以及针对数据创建者和数据所有者两者的私有密钥(PrK)对数据进行编码。在步骤110中,对数据进行加密并且将数据传送到云。在步骤112中,基于对公开密钥(PuK)的核实授权并且基于对针对数据创建者和数据所有者的私有密钥(PrK)的内部核实授权,云对数据进行解密。
图5图示了用于将数据从云传送到数据创建者的方法的流程图。在步骤120中,数据请求者利用公开密钥(PuK)和数据请求来呼叫云。在步骤122中,核实授权机构通知云对公开密钥(PuK)的验证。在步骤124中,在云中利用来自证书授权机构的公开密钥以及来自本地证书授权机构的针对数据创建者和数据所有者两者的私有密钥来对数据进行编码。在步骤126中,将数据从云发送到数据请求者。在步骤128中,基于对公开密钥(PuK)的核实授权并且基于对针对数据创建者和数据所有者的私有密钥(PrK)的内部核实授权,数据请求者对数据进行解密。
如本文中使用的,存储器包括以下中的一个或多个:非暂态计算机可读介质;磁盘或其他磁性存储介质;光盘或其他光学存储介质;随机存取存储器(RAM)、只读存储器(ROM)、或其他电子存储设备或芯片或可操作地互连的芯片组;可以经由因特网/内联网或局域网从其检索存储指令等的因特网/内联网服务器;等等。另外,如本文中使用的,处理器包括以下中的一个或多个:微处理器、微控制器、图形处理单元(GPU)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)等;用户输入设备包括以下中的一个或多个:鼠标、键盘、触摸屏显示器、一个或多个按钮、一个或多个开关、一个或多个触发器等;并且显示设备包括以下中的一个或多个:LCD显示器、LED显示器、等离子显示器、投影显示器、触摸屏显示器等。
已经参考优选实施例描述了本发明。他人在阅读和理解前面的详细描述后可以进行修改和变化。本发明旨在被解释为包括所有这样的修改和变化,只要它们落入权利要求书或其等价要件的范围内。

Claims (19)

1.一种用于控制对正由远程计算资源处理的数据的访问的方法,所述方法包括:
从公开证书授权机构发布针对数据创建者的公开加密密钥;
检测与数据所有者的交会;
响应于检测到所述交会而创建针对所述数据创建者和所述数据所有者的私有加密密钥;
利用所述公开加密密钥、所述数据创建者的私有加密密钥和所述数据所有者的私有加密密钥来对正发送到所述远程计算资源的数据进行加密;
基于在所述远程计算资源处对所述公开加密密钥的公开核实以及对所述数据创建者的私有加密密钥和所述数据所有者的私有加密密钥中的至少一个的本地核实来对所述数据进行解密和存储;并且
通过变更所述公开加密密钥和所述数据创建者的私有加密密钥中的至少一个的许可来控制所述数据创建者对所述数据的访问。
2.根据权利要求1所述的方法,其中,所述交会包括对临床数据的收集。
3.根据权利要求1和2中的任一项所述的方法,还包括:
通过向数据提供者进行订阅从所述公开证书授权机构请求针对所述数据创建者的所述公开加密密钥。
4.根据权利要求1-3中的任一项所述的方法,还包括:
利用公开加密密钥和数据请求来请求第三方数据请求者对存储在所述远程计算资源中的所述数据的访问。
5.根据权利要求4所述的方法,还包括:
基于在所述远程计算资源处对所述公开加密密钥的公开核实以及对所述数据创建者的私有加密密钥和所述数据所有者的私有加密密钥中的至少一个的本地核实来对针对所述第三方数据请求者的所述数据进行解密。
6.根据权利要求1-5中的任一项所述的方法,还包括:
为所述数据创建者和第三方数据请求者中的至少一个提供对存储在所述远程计算资源中的所述数据的访问。
7.根据权利要求6所述的方法,其中,提供对所述数据的访问还包括:
利用所述公开加密密钥、所述数据创建者的私有加密密钥和所述数据所有者的私有加密密钥来对正由至少所述数据创建者和第三方请求者访问的数据进行加密。
8.一种包含软件的计算机可读介质,所述软件当被加载到处理器中时将所述处理器编程为执行根据权利要求1-7所述的方法。
9.一种用于控制对正由远程计算资源处理的数据的访问的系统,所述系统包括:
一个或多个处理器,其被编程为执行根据权利要求1-7所述的方法。
10.一种用于控制对正由远程计算资源处理的数据的访问的系统,所述系统包括:
公开证书授权机构,其向所述数据创建者发布公开加密密钥;
数据创建者,其收集来自数据所有者的数据并且利用所述公开加密密钥、数据创建者的私有加密密钥和数据所有者的加密密钥来对所述数据进行加密;
所述远程计算资源,其基于在所述远程计算资源处对所述公开加密密钥的公开核实以及对所述数据创建者的私有加密密钥和所述数据所有者的私有加密密钥的本地核实来对所述数据进行解密和存储,并且所述远程计算资源包括:
本地私有证书授权机构,其响应于检测到在所述远程计算资源处的数据所有者交会而创建数据创建者的私有加密密钥和数据所有者的加密密钥;
其中,所述数据所有者通过变更所述公开加密密钥和数据创建者的私有加密密钥中的至少一个的许可来控制所述数据创建者对所述数据的访问。
11.根据权利要求10所述的系统,其中,所述交会包括对临床数据的收集。
12.根据权利要求10和11中的任一项所述的系统,其中,所述数据创建者通过向数据提供者进行订阅从所述公开证书授权机构请求所述公开加密密钥。
13.根据权利要求10-12中的任一项所述的系统,其中,第三方数据利用公开加密密钥和数据请求来请求对在所述远程计算资源中的所述数据的访问。
14.根据权利要求13所述的系统,其中,在访问所述数据时,所述第三方数据请求者基于在所述远程计算资源处对所述公开加密密钥的公开核实以及对所述数据创建者的私有加密密钥和所述数据所有者的私有加密密钥中的至少一个的本地核实来对针对所述第三方数据请求者的所述数据进行解密。
15.根据权利要求10-14中的任一项所述的系统,其中,所述远程计算资源为所述数据创建者和第三方数据请求者中的至少一个提供对存储在所述远程计算资源中的所述数据的访问。
16.根据权利要求10-15所述的方法,其中,远程计算资源利用所述公开加密密钥、所述数据创建者的私有加密密钥和所述数据所有者的私有加密密钥来对正由至少所述数据创建者和第三方请求者访问的数据进行加密。
17.根据权利要求10-16所述的方法,其中,所述数据不定期地、周期性地或连续地被流出。
18.根据权利要求10-17所述的方法,其中,所存储的数据包括实时临床数据、近实时临床数据和历史临床数据。
19.一种用于控制对正由远程计算资源处理的数据的访问的方法,所述方法包括:
从公开证书授权机构发布针对数据创建者的公开加密密钥;
响应于检测到所述交会而创建针对所述数据创建者和所述数据所有者的私有加密密钥;
利用所述公开加密密钥、所述数据创建者的私有加密密钥和所述数据所有者的私有加密密钥中的至少一个来对正发送到所述远程计算资源的数据进行加密;
基于在所述远程计算资源处对所述公开加密密钥的公开核实以及对所述数据创建者的私有加密密钥和所述数据所有者的私有加密密钥中的至少一个的本地核实来对所述数据进行解密和存储。
CN201380060193.3A 2012-09-18 2013-09-13 控制对由远程计算资源分析的临床数据的访问 Active CN104798081B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261702437P 2012-09-18 2012-09-18
US61/702,437 2012-09-18
PCT/IB2013/058520 WO2014045173A1 (en) 2012-09-18 2013-09-13 Controlling access to clinical data analyzed by remote computing resources

Publications (2)

Publication Number Publication Date
CN104798081A true CN104798081A (zh) 2015-07-22
CN104798081B CN104798081B (zh) 2018-10-26

Family

ID=49765576

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380060193.3A Active CN104798081B (zh) 2012-09-18 2013-09-13 控制对由远程计算资源分析的临床数据的访问

Country Status (8)

Country Link
US (2) US9544151B2 (zh)
EP (1) EP2898443B1 (zh)
JP (1) JP2015534343A (zh)
CN (1) CN104798081B (zh)
BR (1) BR112015005740A2 (zh)
CA (1) CA2884970C (zh)
RU (1) RU2648952C2 (zh)
WO (1) WO2014045173A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108769024A (zh) * 2018-05-30 2018-11-06 中国电子信息产业集团有限公司第六研究所 一种数据获取方法及多数据运营商协商服务系统

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10162858B2 (en) * 2013-07-31 2018-12-25 Sap Se Local versus remote optimization in encrypted query processing
US10608817B2 (en) * 2016-07-06 2020-03-31 Masimo Corporation Secure and zero knowledge data sharing for cloud applications
US11837342B2 (en) 2017-01-26 2023-12-05 Joshua J. Dronzek Method and system for backing up and maintaining electronic medical records for periods of temporary loss of connectivity to an electronic storage facility
US11830614B2 (en) 2017-03-20 2023-11-28 Opticsurg, Inc. Method and system for optimizing healthcare delivery
EP3503606A1 (en) * 2017-12-20 2019-06-26 Gemalto Sa A method for controlling by a server the use of at least one data element of a data owner
CN110135670A (zh) * 2018-02-08 2019-08-16 国网青海省电力公司经济技术研究院 输变电工程技经智能化评审的建立方法
CN110135671A (zh) * 2018-02-08 2019-08-16 国网青海省电力公司经济技术研究院 输变电工程技经指标分析模型构建样本库的建立方法
DE102018204447B4 (de) * 2018-03-22 2019-12-19 Madana Ug (Haftungsbeschränkt) Automatisiertes Verfahren zum Schutz von elektronischen Daten zum Zwecke der Datenverarbeitung durch Dritte unter Einbezug transparenter und unterbrechungssicherer Vergütung
US11437150B2 (en) * 2018-05-31 2022-09-06 Inspire Medical Systems, Inc. System and method for secured sharing of medical data generated by a patient medical device
WO2020220119A1 (en) * 2019-05-02 2020-11-05 Iisaac Inc. System and method for user-controllable cloud-based data sharing

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1702676A (zh) * 2004-05-28 2005-11-30 西门子医疗健康服务公司 处理针对临床试验和分析的病人医疗数据的系统
US20070180259A1 (en) * 2006-01-20 2007-08-02 Bulot Earl J Secure Personal Medical Process
CN101521880A (zh) * 2009-03-26 2009-09-02 中国计量学院 带安全机制的无线实时社区医疗保健监测系统及方法
CN102546655A (zh) * 2012-02-07 2012-07-04 中山爱科数字科技股份有限公司 健康信息的安全传输方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7178030B2 (en) * 2000-10-25 2007-02-13 Tecsec, Inc. Electronically signing a document
US20030115452A1 (en) * 2000-12-19 2003-06-19 Ravi Sandhu One time password entry to access multiple network sites
GB2400699B (en) * 2003-04-17 2006-07-05 Hewlett Packard Development Co Security data provision method and apparatus and data recovery method and system
JP4504130B2 (ja) * 2003-07-25 2010-07-14 株式会社リコー 通信装置、通信システム、証明書送信方法及びプログラム
KR101524881B1 (ko) * 2007-01-16 2015-06-01 앱솔루트 소프트웨어 코포레이션 2차 에이전트가 호스트 에이전트와 협동하는 보안모듈
WO2009002804A2 (en) * 2007-06-22 2008-12-31 Chumby Industries, Inc. Systems and methods for device registration
US20090193267A1 (en) * 2008-01-28 2009-07-30 Chiasen Chung Secure electronic medical record storage on untrusted portal
JP2009301131A (ja) * 2008-06-10 2009-12-24 Sony Corp 医療データ管理システム、及び医療データ管理方法
JP5267027B2 (ja) * 2008-10-03 2013-08-21 富士通株式会社 個人情報システム
US20100241852A1 (en) * 2009-03-20 2010-09-23 Rotem Sela Methods for Producing Products with Certificates and Keys
EP2606604A1 (en) * 2010-08-17 2013-06-26 Hewlett-Packard Development Company, L.P. Encryption key management
US10003458B2 (en) * 2011-12-21 2018-06-19 Ssh Communications Security Corp. User key management for the secure shell (SSH)

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1702676A (zh) * 2004-05-28 2005-11-30 西门子医疗健康服务公司 处理针对临床试验和分析的病人医疗数据的系统
US20070180259A1 (en) * 2006-01-20 2007-08-02 Bulot Earl J Secure Personal Medical Process
CN101521880A (zh) * 2009-03-26 2009-09-02 中国计量学院 带安全机制的无线实时社区医疗保健监测系统及方法
CN102546655A (zh) * 2012-02-07 2012-07-04 中山爱科数字科技股份有限公司 健康信息的安全传输方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108769024A (zh) * 2018-05-30 2018-11-06 中国电子信息产业集团有限公司第六研究所 一种数据获取方法及多数据运营商协商服务系统

Also Published As

Publication number Publication date
CN104798081B (zh) 2018-10-26
US20150236859A1 (en) 2015-08-20
JP2015534343A (ja) 2015-11-26
BR112015005740A2 (pt) 2017-07-04
US10164950B2 (en) 2018-12-25
CA2884970A1 (en) 2014-03-27
RU2648952C2 (ru) 2018-03-28
US9544151B2 (en) 2017-01-10
CA2884970C (en) 2021-12-14
RU2015114491A (ru) 2016-11-10
WO2014045173A1 (en) 2014-03-27
US20170085535A1 (en) 2017-03-23
EP2898443A1 (en) 2015-07-29
EP2898443B1 (en) 2018-12-12

Similar Documents

Publication Publication Date Title
CN104798081A (zh) 控制对由远程计算资源分析的临床数据的访问
Zeadally et al. Smart healthcare: Challenges and potential solutions using internet of things (IoT) and big data analytics
Lounis et al. Healing on the cloud: Secure cloud architecture for medical wireless sensor networks
Ghazal et al. Private blockchain-based encryption framework using computational intelligence approach
TW202020789A (zh) 用於調節健康照護網路中使用的加密貨幣的值的系統和方法
JP7023294B2 (ja) 一致コホートの作成およびブロックチェーンを使用した保護データの交換
CN108595641B (zh) 一种处方信息存储方法、设备、系统及存储介质
CN102037474B (zh) 用于对数据项的安全访问的数据项的基于身份的加密
Ruotsalainen Privacy and security in teleradiology
CN109947854B (zh) 基于区块链的电子病历处理方法、装置、设备和介质
KR20140039361A (ko) 스마트 단말기를 통한 건강 상태 체크 방법 및 이를 이용한 건강 상태 체크 시스템
CN107579980A (zh) 医疗物联网中的轻量级双重访问控制系统
An et al. Privacy-oriented technique for COVID-19 contact tracing (PROTECT) using homomorphic encryption: Design and development study
KR101022213B1 (ko) 멀티 프록시 재암호화 기반 의료데이터 공유 방법 및 장치
Chen et al. A study on agent-based secure scheme for electronic medical record system
Altameem et al. Patient's data privacy protection in medical healthcare transmission services using back propagation learning
Hamood Alsamhi et al. Advancing Pandemic Preparedness in Healthcare 5.0: A Survey of Federated Learning Applications
Basha et al. Fog-based Self-Sovereign Identity with RSA in Securing IoMT Data.
Buldakova et al. Hierarchical model of the network interaction representation in the telemedicine system
Thummavet et al. Privacy-preserving emergency access control for personal health records.
Arun et al. Privacy of health information in telemedicine on private cloud
Chen et al. Deployment of secure mobile agents for medical information systems
Nezhad et al. Securing the future of IoT-healthcare systems: A meta-synthesis of mandatory security requirements
Babenko et al. Development of the algorithm to ensure the protection of confidential data in cloud medical information system
Chelliah An Efficient Storage Solution for Healthcare Management Systems Using Cloud

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant