CN107004051A - 个体信息的安全访问 - Google Patents
个体信息的安全访问 Download PDFInfo
- Publication number
- CN107004051A CN107004051A CN201580064815.9A CN201580064815A CN107004051A CN 107004051 A CN107004051 A CN 107004051A CN 201580064815 A CN201580064815 A CN 201580064815A CN 107004051 A CN107004051 A CN 107004051A
- Authority
- CN
- China
- Prior art keywords
- health
- portable memory
- information
- key
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Epidemiology (AREA)
- Primary Health Care (AREA)
- Public Health (AREA)
- Storage Device Security (AREA)
- Measuring And Recording Apparatus For Diagnosis (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
描述了一种用于访问与个人相关的信息的设备。在读取器装置中,该设备访问存储在第一存储装置中的第一凭证,存储在第二存储装置中的第二凭证以及存储在读取器装置中的第三凭证。在读取器装置中,该设备使用第一凭证、第二凭证和第三凭证的组合,解密存储在第一存储装置中的与个人有关的信息。
Description
相关申请的交叉引用
该申请要求以下申请的权益,其各自的全部内容通过引用并入本文:美国临时申请号62/154,612,申请日2015年4月29日,以及标题“个体信息的安全访问”;美国临时申请号62/134,490,申请日2015年3月17日,以及标题“个体信息的安全访问;美国临时申请号62/058,107,申请日2014年10月1日,以及标题“安全数据存储、离线数据交换和受保护数据访问的方法与装备”;美国临时申请号62/066,866,申请日2014年10月21日,以及标题“加密离线数据存储、保护在线备份与安全数据处理的方法与装备”;以及美国临时申请号62/110,613,申请日2015年2月2日,以及标题“保护离线数据存储和安全记录的完成与更新的方法与装备”。在通过引用并入本文的材料与本公开相冲突的情况下,以本公开为准。
背景
针对个体进行的各种服务依赖于关于个体的信息。例如,向患者提供的医疗服务常常依赖于关于该名患者的信息,包括患者属性,诸如出生日期、体重和身高;测试结果,诸如血压、脉搏、血液面板和放射学研究;诊断和介入史;以及健康保险信息。在某些场合下,以上被称为“患者健康信息”。向个人提供的金融服务常常依赖于关于该名个人的信息,诸如社会保障号码和其它识别信息、信用评分、工作经历、以及帐号和账户结余。针对旅行者进行的国家边境监管服务常常依赖于该名旅行者的信息,诸如身份信息、公民身份和户籍状况、国际旅行记录、和照片。
对于诸多此类服务,基于云的存储的出现,伴随着将相应的个体信息存储在云中的技术,其常常与设计用来减少未经授权访问信息的风险的某种安全技术有关。例如,基于云的电子病例系统寻求在连接互联网的存储装置上存储患者信息,使得各个位置的医疗服务提供者可以经由互联网访问患者的电子病历。
附图的简要说明
图1为展示了一些实施例中由设备使用的数据存储装置中包括的部件的装置图。
图2为展示了一些实施例中由设备使用的访问密钥存储装置的装置图。
图3为展示了一些实施例中由设备使用的数据访问装置的装置图。
图4为展示了一些实施例中由设备使用的数据流、数据加密和解密、备份和数据处理技术的数据流程图。
图5为展示了一些实施例中由设备执行的用于使用数据访问装置的新更新的循环安全/加密证书对数据存储装置的用户密钥进行重新加密的数据流程图。
图6为展示了一些实施例中由数据访问装置使用的用于与该智能手机通信的协议的数据流程图。
图7为展示了一些实施例中由设备使用的用于在数据访问装置上周期性地更新循环安全/加密证书的过程的数据流程图。
图8为展示了一些实施例中当数据存储装置在新的数据记录完成之前断开、拔出或者变得不可访问时由设备执行的记录完成过程的数据流程图。
图9与上述图8类似,展示了用户的智能手机920用于存储用户的凭证和加密数据的记录完成过程。
图10为展示了一些实施例中由设备执行的卡生成过程的第一阶段的流程图。
图11为展示了一些实施例中由设备执行的卡生成过程的第二阶段的流程图。
图12为展示了一些实施例中由设备执行的能够更换丢失或损坏的数据存储装置的内容的备份操作的数据流程图。
图13为展示了一些实施例中由设备执行的汇总数据分析过程的数据流程图。
图14示出了一些实施例中由设备采用的端到端高级架构。
图15为展示了通常并入计算机系统以及设备在其上运行的其它装置中的至少一些中的一些部件的框图。
详细说明
发明人已经认识到,在针对个体执行多种服务中使用的各种详细的个体信息,对于数据窃取者将其最终用于身份盗窃、勒索、欺诈、内幕交易、营销昂贵的利基产品和服务等等而言,可能有着重要的价值。发明人进一步认识到,这种对个人的个体信息未经授权的访问和利用可能是非常昂贵的,或者对于个人和/或其他人而言是非常不利的。
发明人进一步认识到,存在各种各样信息窃取者可用的信息技术利用和攻击,可以有效地获得对存储在任何连接互联网的存储装置上的数据的未经授权的访问,甚至是实现对相对复杂的安全技术的数据的访问,尽管人们在一直努力保护这种存储的数据。
因此,发明人得出以下结论:存储在可访问互联网的存储装置中以便于服务提供者进行检索的个体信息,即使在使用复杂的甚至最先进的安全技术的情况下,也容易被信息窃取者窃取。
出于这些原因,发明人构思并简化成实践一种用于提供对个体信息的不同地理位置的安全访问的软件和/或硬件设备(“设备”)。在一些实施例中,该设备能够经由在患者的管理和控制下的安全介质,在医疗保健提供者(医生,医师,护士,测试实验室,成像中心和其它经认证的个体)之间交换患者的电子健康信息。
在一些实施例中,该设备使用便携式数据存储装置(诸如智能卡或者类似于信用卡大小的其它装置)来存储每个用户的数据。在该设备用于存储健康数据的情况下,例如,在一些实施例中,数据存储装置被并入每个用户的医疗保险卡或者医疗保健组织会员卡中。特别地,数据存储装置以加密的形式存储用户的数据以及用户的凭证。在一些实施例中,用户凭证是例如安全证书和/或一个或多个加密密钥。在一些实施例中,用户的这些凭证起始于没有网络连接通过的在物理上和通信上隔离的位置(“保险库”),并在该保险库库内被复制到用户的智能卡。在一些实施例中,用户的个体信息和用户的凭证分开存储和/或以彼此隔离的方式存储,诸如,在智能卡中包含的不同的物理或逻辑存储装置中。
典型地,许多不同的服务提供者(诸如医师、医学检测或成像中心等)中的每一个都配有一个或多个数据访问装置或者“读取器”。当用户访问服务提供者时,为了访问用户数据,将用户的数据存储装置与包含用于服务提供者(“访问密钥存储装置”)的凭证的智能卡一起插入到读取器中。例如,在医生办公室,可以将用户的智能卡与包含用于治疗该用户的医生的凭证的智能卡一起插入读取器中。在各种实施例中,读取器使用各种协议与插入其中的智能卡(诸如USB)进行交互。在一些实施例中,读取器连接到在服务提供者的实践中使用的计算机系统,诸如台式计算机系统或者笔记本计算机系统。
基于用户的智能卡上的凭证,服务提供者的智能卡上的服务提供者凭证以及存储在读取器中的读取器凭证,将用户智能卡上的加密数据解密并提供对其的访问,诸如经由提供者计算机系统。例如,医生可以访问用户的社会保险号码、测试结果、治疗历史等。进一步地,当两个智能卡都在读取器中时,这些凭证能够用来以加密的形式在用户的智能卡上存储存储装置上的新的或变更的信息,诸如新的诊断,治疗计划等。提供者计算机系统可以直接或间接地连接到从中获得这种新的或变更的信息的各种装置,其中包括提供者测试装置、提供者存储装置、提供者输入装置等。
在一些实施例中,数据访问装置以服务提供者将服务提供者智能卡插入数据访问装置之外的方式,获得服务提供者凭证。在各种此类实施例中,可以从服务提供者或者其代理所携带或进行的对象无线检索服务提供者凭证,诸如通过智能手机或者其它通信装置、名称标签或者其它识别徽章、手表或眼镜的方式的穿戴装置、缝合到衣服中的标签等。在各种实施例中,这种无线通信经由诸如WiFi、蓝牙、NFC、RFID、红外线等。在一些实施例中,以一种或多种这些替代方式提供用户的凭证。
在一些实施例中,数据访问装置以除了从插入到数据访问装置的智能卡进行读取之外的方式,访问用户的加密数据。在各种此类实施例中,数据访问装置诸如在智能手机或用户携带的其它通信装置上,以无线方式对用户的加密数据进行读取和写入。在一些实施例中,数据访问装置在互联网服务器上读取和写入用户的加密数据。
在一些实施例中,每个读取器拥有的允许读取器解密用户的智能卡的内容的凭证包括循环读取器证书。这种循环读取器证书是禁用不当使用的读取器的基础。在正常的事件进程中,定期生成一个新的循环读取器证书并将其分发给所有读取器。每个读取器保留所有接收到的循环读取器证书,以便用于使用加密读取器最近在加密时接收的任何证书来解密由读取器加密的用户智能卡数据,并且使用最近的循环读取器证书来加密用户智能卡数据。然而,在确定特定读取器被不当使用的情况下,该装置可以拒绝该读取器的未来循环读取器证书,使得该读取器无法读取使用较新的循环读取器证书进行内容加密的用户智能卡。
在一些实施例中,读取器被配置为作为标准可移除存储装置连接到服务提供者的计算机系统,作为一种方式使服务提供者的计算机系统以加密的形式将新数据存储在用户的智能卡上。在一些实施例中,读取器被进一步配置为作为打印机连接到服务提供者的计算机系统,使得即使未被配置为在可移除存储装置上存储数据的服务提供者计算机系统,也可以将数据存储在用户的智能卡上。
在一些实施例中,在用户的智能卡位于读取器中的某些时刻,存储在用户智能卡中的加密数据经由严格的单向连接被转发到备份存储区,也就是说,因为备份存储区到互联网的连接方式的限制,数据只能流向备份存储区,绝不会远离备份存储区。在用户丢失其智能卡的情况下,该设备会创建一张新卡;在保险库内,将用户凭证复制到新卡;并且在备份存储区的位置,将用户的加密数据从备份存储区复制到新卡。在将来自备份存储区的用户的加密数据加载到新卡之前,其与存储在卡上的用户凭据的分离防止了对其的解密。
在一些实施例中,该设备使服务提供者能够在将用户的卡从服务提供者的读取器移除时,将数据存储在尚不可用于存储的用户卡。虽然用户卡位于服务提供者的读取器中,而不是存储实质数据,但是读取器在用户卡上存储了非常大的随机确定的会话标识符。当服务提供者完成了生成要存储在用户卡上的数据时,服务提供者的读取器将使用与用户相关联的公共密钥加密的数据的副本以及会话标识符一起上传到“完成服务器”。下一次将用户的智能卡插入到任何读卡器时,它会从用户的智能卡中检索会话标识符,并使用会话标识符从完成服务器中检索加密的数据,并将该数据存储在用户的智能卡上。
在一些实施例中,该设备对代表许多或所有用户存储的个体信息执行某些形式的集体分析。例如,在一些实施例中,读取器在用户组之间汇总用户数据,并将这些汇总贡献给汇总数据存储。例如,保险公司可以将关于其患者的信息汇总为用于辨别患者的健康和/或治疗趋势的基础。
通过实行上述一些或所有方式,该设备有助于对每个用户的个体信息进行不同地理位置的访问,同时保持该个体信息的高安全级别。
以下概述的几个用例展示了一些实施例中的设备的操作和伴随的益处等方面。
1.第一个人意外病倒并被火速送往急诊室。在紧迫的时间压力下,医师决定使用药物A为这名患者进行治疗。如果作为典型情况,该名患者没有携带任何个人医疗信息,其医生则无法得知她正在服用与药物A有着不良相互作用的药物B。这种治疗会导致患者病情恶化,并且可能导致其死亡。在其医生能够访问其携带的便携式存储装置上的医疗信息之中存储的患者当前处方清单,就会避免这些不良结果。
2.第二个人发生严重胸痛,去看医生。因为他本身没有个人健康记录,所以他无法确定最近由心脏病专家为其开出的两种药物。医生从该心脏病专家处寻求所开的具体药物,但是心脏病专家正在偏远地区度假,无法通信。医生嘱咐进行检查和检测,然后诊断病情,并开出新的药物。结果是,心脏病专家早前已经进行了所有相同的检查和检测,而且得出完全相同的处方。如果该名患者在便携式存储装置上携带其医疗信息,那么先前的检测、其结果以及由此产生的处方都将提供给新医生,而且将会避免代表医生和患者的大量努力以及高额费用。
3.第三个人在度假时摔伤了腿。在紧急护理机构,使用X射线对其进行诊断,并且发放拐杖和包含X射线图像的CD-ROM。几天之后,他突然感到巨大的痛感,并且很快就被送往医院急诊室。由于匆忙,该名患者忘记携带包含其X射线图像的CD-ROM。作为典型情况,这家医院的电子健康记录系统与其在几天前就诊的紧急护理机构没有交换任何信息。急诊室医师获得新的X射线图像并据此进行治疗,而这些图像反映了之前的X射线研究。此时同样,在将早前检测的结果存储在患者携带的便携式存储装置中的情况下,会避免在多余检测上的工作、时间和费用。
在由现代医疗保健提供者提供治疗的患者之中,这种经历较为普遍,而且在患者安全携带其个人健康信息的情况下,通常可以避免。
图1为展示了一些实施例中由该设备使用的数据存储装置中包括的部件的装置图。图1示出了在一些实施例中,数据存储装置100为智能卡。数据存储装置包括用户凭证存储器132和信息存储器122。用户凭证存储器是数据存储装置上的存储容量,该数据存储器专用于存储代表用户使用数据存储装置的权限的用户安全凭证(诸如安全证书,密钥等)。个体信息存储器包含用户的个体信息,诸如用户的健康信息,其被加密成使得需要全部的用户凭证、提供者凭证和读取器凭证来对其进行解密。凭证控制器131控制和监督对用户凭证存储器的访问,而信息控制器121控制和监督对个体信息存储器的访问。数据存储装置具有电触点110和天线111中的一个或两个,以便和读取器通信,使读取器可以访问存储在数据存储装置上的用户凭证和个体信息。
在一些实施例中,数据访问装置的一个作用是隔离患者的卡以免被直接访问。在一些实施例中,与由数据访问装置呈现给服务提供者计算机系统的相比,该设备以完全不同的格式将数据存储在卡上。这使得数据访问装置能够验证和实施数据合约和模式,从而确保数据的完整性,并消除未经授权的数据在卡上“传输”的风险。
在一些实施例中,数据访问装置包含两个独立的隔离区域,一个处理加密和安全性,而另一个执行目标应用程序和不同形式的数据处理。在一些实施例中,与安全性相关的一切都是“硬编码”,使其不会被远程更改或更新。在一些实施例中,数据汇总和去识别控制设置的部分也被“硬编码”。举例而言,当在患者之间汇总医疗信息时,该设备可以要求读取器只报告10名或以上患者的汇总。
图2为展示了一些实施例中由该设备使用的访问密钥存储装置的装置图。以和数据存储装置类似的方式,访问密钥存储装置200包含用于提供者凭证的凭证存储器232。控制器231控制和监督数据访问装置对提供者凭证存储器中的提供者凭证的访问。数据访问装置通过电触点210和/或天线211与访问密钥存储装置进行通信。
图3为展示了一些实施例中由该设备使用的数据访问装置的装置图。可以看出,数据访问装置包括连接到服务提供者计算机系统的主机接口341;用于与数据存储装置和/或访问密钥存储装置通信的电触点310和/或天线311;用于存储数据访问装置的凭证的读取器凭证存储器332;以及用于管理交互的控制器331。
在一些实施例中,读取器通过安全存储在访问密钥存储装置上的访问密钥/签名,对对存储在数据存储装置上的数据(读取和写入的数据,包括数据的实际变更)的任何访问进行记录和签名。
在一些实施例中,数据访问装置具有双处理器架构,以便最大限度地减少与其数据加密(或者“数据编解码”)栈相关的任何漏洞。在数据访问装置的使用寿命期间,可以更新(在某些情况下包括远程更新)数据处理栈,以便支持新的和现有的数据格式和映射,重新配置设备级处理算法和解决方案(包括数据过滤,设置特定汇总,数据提取(abstraction)和个人身份信息的提取)。另一方面,数据编解码栈不受任何变更或修改以及从中提取安全数据、信息和算法的任何尝试的影响;虽然可以在数据访问装置的使用寿命期间访问、重新配置和升级数据处理栈,但是编解码栈在初始初始化之后不可访问,并且几乎无法从其提取可能导致漏洞的任何信息。
在一些实施例中,数据访问装置执行数据及其格式的硬件级验证,以确保仅从数据存储装置写入和/或读取预期的数据类型,使得几乎无法共享或分发未经授权的数据、病毒等。
图4为展示了一些实施例中由设备使用的数据流、数据加密和解密、备份和数据处理技术的数据流程图。可以看出,编解码栈411(唯一可以解密和加密用户数据的物理位置)在与数据访问装置的应用/处理部分物理隔离的单独处理器上执行。数据访问装置还具有用于与提供者计算机系统440进行交互的数据处理栈413,读取器可以通过该数据处理栈413接收新的健康信息,诸如来自测试装置451和452的测试结果。如以下更详细讨论的,通过提供者计算机系统440,数据处理栈可以进一步从存储装置提交加密的个体信息备份,该加密的个体信息备份可以在存储装置丢失或损坏的情况下用于创建替换装置。虽然可以在数据访问装置的使用寿命期间访问、重新配置和升级数据处理栈,但是编解码栈在初始初始化之后不可访问,并且几乎无法从其输出可能导致漏洞的任何信息。
图5为展示了一些实施例中由该设备执行的用于使用数据访问装置的新更新的循环安全/加密证书对数据存储装置的用户密钥进行重新加密的技术的数据流程图。读取器的安全证书由健康保险公司或其他经营实体签发。该证书定期更新。每次将患者的卡插入数据访问装置时,该卡的安全密钥就用最新的数据访问装置的证书进行重新加密。这样,由经营实体取消认证的读取器就会失去解密卡的密钥/证书以及使用其来解密实际的有效载荷的能力。由于所有以前的循环证书都存储在数据访问装置(在一些实施例中为加密形式)中,无论最后访问/重新加密在多久之前,数据访问装置都可以解密存储在数据存储装置上的加密用户密钥。然后数据访问装置使用最近的密钥重新加密用户密钥,并将其返回到数据存储装置。这种方法确保了尚未接收到最新循环证书的数据访问装置将会失去访问新更新的数据存储装置上的数据的能力。
在图5中,圆圈中的数字表示数据流中的步骤顺序。在步骤1中,数据访问装置从存储装置接收用户密钥以写入存储装置,该用户密钥使用数据访问装置接收的最新循环数据访问装置证书进行加密。在步骤2中,编解码栈使用读取器接收的最新循环证书的私有密钥来尝试解密用户密钥。如果不成功,则在步骤3中,编解码栈使用之前接收的循环证书的每一个来重复该过程,直到用户密钥被解密。这在步骤4中产生了纯文本用户密钥的运行时副本512。在步骤5和6中,编解码栈使用最新循环证书的公共密钥来重新加密纯文本用户密钥,并在步骤7中将其存储在存储装置中,替代之前的加密用户密钥。
在一些实施例中,用户凭证和用户的加密数据被存储在属于该用户的智能手机上。图6为展示了一些实施例中由数据访问装置使用的用于与该智能手机通信的协议的数据流程图。在第一阶段期间,读取器610禁用了WiFi通信并且启用了NFC通信。在这一阶段,数据访问装置620向手机发送读取器的公共密钥;手机向数据访问装置发送用户的公共密钥;并且数据访问装置向智能手机发送连接属性。在第二阶段中,数据访问装置打开WiFi通信,并且智能手机使用在第一阶段中由访问装置发送的连接属性,以建立与访问装置的WiFi连接。在一些实施例中,在智能手机提供用户的公共密钥之前,或者在智能手机建立WiFi链接之前,它明确地向用户寻求并获得与访问装置连接的授权。在第三阶段,访问装置使用已建立的WiFi链接来访问智能手机上的用户凭证和加密数据。此外,在这一阶段期间,访问装置使用用户凭证以及来自服务提供者630的凭证和访问装置的凭证来解密、读取和写入用户的加密数据。
在各种实施例中,设备使用各种其它协议以使用各种无线通信技术和验证技术(还包括,例如,蓝牙,和经由WiFi或蜂窝数据连接访问互联网)中的任何一种来建立智能手机和访问装置之间的经验证的安全连接。
图7为展示了一些实施例中由设备使用的用于在数据访问装置上周期性地更新循环安全/加密证书的过程的数据流程图。每次访问数据存储装置时,数据访问装置都会使用最新的循环读取器证书对每个数据存储装置的用户密钥进行重新加密。
在一些实施例中,在隔离的离线环境中执行的证书生成器781周期性地(例如每月)生成新的循环证书782。然后,在相同环境中运行的编码器783使用读取器数据库771中列出的每个有效(和授权)数据访问装置710的公共密钥来对该安全证书进行加密。所得到的列表存储在管理服务器720上,管理服务器720由数据访问装置直接访问,以接收其新循环证书的副本。通过从有效读取器的数据库移除数据访问装置,该设备防止了移除的数据访问装置能够检索使用其公共密钥加密的(即,以能够使用其私有密钥进行解密的方式加密的)当前循环证书的能力。
数据访问装置维护所有有效加密/访问密钥(或证书)列表的本地副本715,或者维护至少用于由其他方对患者卡上的变更进行读取时验证的那些的唯一ID。在一些实施例中,特定组织的管制(或管理)机构对所有以及每个签发的(并且被有礼地存储在每个医师的RFID卡上的)加密/访问密钥(或证书)的数据库进行维护。在一些实施例中,每个数据访问装置周期性地与这种中央数据库同步。
在一些实施例中,数据访问装置以用户和服务提供者的密钥或签名的白名单和/或黑名单作为用于控制对数据存储装置内容的访问的基础进行维护。
虽然图7显示了数据访问装置向管理服务器发送签名的公共密钥,但在一些实施例中,数据访问装置不向管理服务器发送签名的公共密钥。
在某些情况下,数据存储装置可以在完成新的数据记录并准备将其存储在数据存储装置之前,从数据访问装置断开或移除。在这种情况下,可以使用一个或多个在线或以其它方式连接的存储装置、服务器或服务来临时存储尚未进入数据存储装置的新数据(和补充数据)。
图8为展示了一些实施例中当数据存储装置在新的数据记录完成之前被断开、拔出或变得不可访问时由该设备执行的记录完成过程的数据流程图。
在第一阶段(如高亮区域#1所示),数据存储装置820与第一数据访问装置810连接并通信。数据访问装置访问和解密“用户ID”和“用户数据”(可能为空,或者可能包含之前的数据记录)。第一数据访问装置生成标识记录完成会话的“会话GUID(全局唯一标识负)”并将其存储在数据访问装置上。第一数据访问装置请求数据存储装置的非对称安全证书的“公开”部分,并将其临时缓存在自己的内存中。在一些实施例中,这种缓存的有效期是可配置的。第一数据访问装置允许连接的个人电脑、平板电脑或另一种类型的连接的提供者计算机或装置840访问“用户ID”和“用户数据”,以便发起新的数据记录。第一数据访问装置随机(或者根据一定的规则集合)选择其计划用于临时数据记录存储的服务器、服务或装置891的静态IP地址(或者其它标识)。数据访问装置将该IP地址或者其它标识存储在数据存储装置上。在这一阶段或者之后的阶段(可能在完成新的数据记录之前),数据存储装置从数据访问装置断开,因此变得无法访问第一数据访问装置。新数据记录在与数据访问装置连接的同一计算机或装置上完成,或者在另一台装置或计算机上完成(在数据记录从以及由本地记录管理系统进行管理并且被存储在相应的数据库(DB)中的情况下)。数据访问装置(具有与包含新数据记录的计算机或者数据库通信的方式)(通过特定的拉/推协议)检测到记录已准备就绪。在一些实施例中,不需要在这一阶段绝对完成,而是根据特定的定义集可以使用。在一些实施例中,可以手动启动记录完成;例如,当记录完成时,服务提供者可以使用他或她的计算机来明确地通知数据访问装置。数据访问装置使用从当前不可访问的数据存储装置之前缓存的“公共”密钥来加密新数据记录。数据访问装置发送加密的新记录以便临时存储在之前选择的服务器、服务或装置上。
在第二阶段(如高亮区域#2所示)中,数据存储装置连接到相同或不同的数据访问装置810′。在这一阶段,数据访问装置检测到一个或多个“会话ID”,每个“会话ID”均标识数据存储装置最后一次与任何数据访问装置通信时尚未完成的数据记录。每个这种数据记录现在可能是完整的,或者可能仍然是不完整的。然后,数据访问装置拉取其上最初存储相应记录的服务器、服务或装置的对应“服务器IP地址”(或者其它标识),建立适当的连接,并且下载之前存储的加密数据记录。数据访问装置使用新数据记录更新数据存储装置上的用户数据。数据访问装置使用新数据记录从数据存储装置拉取更新的“用户ID”和“用户数据”,然后对其进行解密并验证其有效性和完整性。一旦确认,数据访问装置将确认发送到服务器、服务或装置(用作临时存储器),请求删除该数据记录,并且清除数据存储装置上的记录。在没有在预定义的使用期限内从临时存储位置请求数据记录的情况下,可以将其发送至离线存储器/备份位置并从临时存储器中删除。在一些实施例中,设备从服务器集合中随机选择服务器用于临时存储数据记录。在一些实施例中,设备从服务集合中随机选择服务用于临时存储数据记录。在一些实施例中,设备从装置集合中随机选择装置用于临时存储数据记录。在一些实施例中,设备使用临时存储器(服务器、服务或存储装置)在其被断开或变得不可访问时以及完成(通过各种定义)对应的记录时,仅存储已经存储在数据存储装置上的数据之间的增量或差异。在一些实施例中,设备使用随机选择的服务器对、服务对或装置标识对以及随机生成的“会话ID”来查找相应的记录。
在一些实施例中,设备在相应的“用户数据”被确认为正确更新之后删除该记录。在一些实施例中,设备使用不对称加密方法对这种数据记录的临时存储进行增量(数据记录中的差异)加密。在一些实施例中,只有在使用新数据记录更新之后,设备才仅访问来自数据存储装置的仅作为“用户数据”的一部分的新数据记录。这意味着,从临时存储器下载的数据记录本身是无意义的;它不能被解密或以其它方式作为独立记录使用。
图9与以上讨论的图8类似,并且示出了用户的智能手机920被用来存储用户的凭证和加密数据的情况下的记录完成过程。该技术类似于图8所示的技术,除了智能手机使用其自己的能力990来访问互联网(例如,经由WiFi或蜂窝数据连接),以便经由安全隧道直接与为不完整的记录选择的完成服务器进行通信。
图10为展示了一些实施例中由设备执行的卡生成过程的第一阶段的流程图。在管理门户1010中,管理用户输入卡请求1011,卡请求1011包括要为其创建卡的新用户或现有用户的参数。这些参数对于用户而言通常是不变的,诸如姓名、性别、生日等。当设备正在为用户生成第一数据存储装置时,以及在设备正在为用户生成后续的数据存储装置来替换用户的丢失或损坏的数据存储装置的情况下,都会发生这种情况。设备使用散列生成器1012基于用户参数为用户生成唯一散列(例如,SHA2或MD5散列)。设备将唯一用户散列复制到空白卡1020上。印卡机1030使用用户参数来打印卡上的人可读信息,诸如用户名、性别、身份证号码、保险范围详情、签名等。现在,卡1040即可使用卡证书进行初始化。
图11为展示了一些实施例中由设备执行的卡生成过程的第二阶段的流程图。卡证书集合1151是一个数据库,其使用非常大量的随机生成的卡证书(诸如10亿张)进行一次初始化,每张卡证书都使用初始读取器证书进行加密。在一些实施例中,卡证书集合被存储在没有有线或无线网络连接通过的物理上和通信上隔离的保险库1150中。包含标识用户的用户散列的新卡1140连接到卡证书集合。在一些实施例中,用户散列是通过针对用户的识别信息执行一致的散列算法而生成的散列值,诸如社会保险号,规范化名称等。在一些实施例中,用户散列是用户的以其它方式从用户的识别信息映射到的任意标识符。如果该用户散列已经存在于数据库中(意味着我们正在还原丢失/被盗/损坏的卡),那么设备将对应的加密卡证书复制到卡上。现在该卡已准备就绪可用于要从备份数据库还原的用户有效载荷数据。如果无法找到该用户散列,就意味着为新用户,那么设备会将用户散列复制到数据库的下一个“空”段,并将对应的卡证书复制到卡上。现在,卡1160可以安全地传送给用户,诸如经由可追踪邮件,个人提取等。
图12为展示了一些实施例中由设备执行的用于能够替换丢失或损坏的数据存储装置的内容的备份操作的数据流程图。在读取器在卡1220上执行每个有效载荷数据库更新后,读取器1210使用卡的公共密钥加密有效载荷数据库1223的新状态和之前状态之间的增量(差异),并经由“单向”类型的通信通道将其以及基于相同公共密钥生成的卡散列一起发送到隔离保险库1271中的备用数据库1270中。例如,在一些实施例中,为了实施单向通信,设备使用光通信链路,其中接收端具有光学传感器,并且只有发送端具有光发射器。只有加密和去识别的数据有效载荷才能从卡中复制用于备份过程;密钥/证书以及与个人可识别信息相关的任何内容都无法从卡中提取出来。在一些实施例中,备份服务器签署备份副本以保证备份事务的验证/确认。这样可以验证从备份恢复的数据的有效性。在一些实施例中,如果成功完成相应文件的在线备份,则只能在患者卡上进行删除操作。备份服务器通过返回加密和签名确认来确认备份事务。
为了从备份数据库恢复,使用具有相同卡安全证书的新卡1240。使用相同的散列算法从新卡的公共密钥生成卡散列。在卡散列与现有条目相匹配时,在卡上复制加密的有效载荷条目。卡1280现在可以安全运送给用户。
图13为展示了一些实施例中由设备执行的汇总数据分析过程的数据流程图。例如,在一些实施例中,设备执行数据分析以辨别使用该设备的患者之间的健康和/或治疗趋势。在该数据流中,诸如数据访问装置1312之类的数据访问装置对来自与其交互的数据存储装置1311中的某些数据进行汇总。数据访问装置周期性地将该汇总数据1313发送到分析服务器1330。在一些实施例中,对于其数据可以并入发送到分析服务器的一批汇总数据1313(例如10名患者)的患者数量设有下限。在分析服务器中,设备从多个数据访问装置收集汇总数据1331,对其进行由分析软件1332实施的分析技术。
图14示出了一些实施例中由设备采用的端到端高级架构。可以看出,去识别数据、汇总数据、统计数据和检测数据被发送到在线处理构造以供进一步消费。
图15为展示了通常并入计算机系统以及设备在其上运行的其它装置中的至少一些中的一些部件的框图。在各种实施例中,这些计算机系统和其它装置1500可以包括服务器计算机系统、台式计算机系统、膝上型计算机系统、手机、个人数字助理、电视机、照相机、汽车计算机、电子媒体播放器等。在各种实施例中,计算机系统和装置包括以下各项中的零个或多个:中央处理单元(“CPU”)1501,用于执行计算机程序;计算机内存1502,用于在使用程序和数据时对其进行存储;永久存储装置1503,诸如用于永久存储程序和数据的硬盘驱动器或闪存驱动器;计算机可读介质驱动器1504,例如软盘、CD-ROM或DVD驱动器,用于读取存储在计算机可读介质上的程序和数据;以及网络连接1505,用于将计算机系统连接到其它计算机系统以诸如经由互联网或其它网络及其网络硬件发送和/或接收数据。虽然如上所述配置的计算机系统通常用于支持设备的操作,但是本领域技术人员将理解,可以使用各种类型和配置的以及具有各种部件的装置来实现该设备。
在一些实施例中,设备存储各种类型的个体信息。例如,在一些实施例中,设备存储与金融服务相关的个体信息。在各种实施例中,这种信息可以包括社会保险号码和其它识别信息,信用评分,工作经历,帐号和账户结余,关于金融工具和当前或正式拥有的其它财产及其在不同时期的价值的信息,投资策略和历史等。在一些此类实施例中,数据访问装置被提供给服务提供者,诸如银行分行、投资顾问、雇主、贷款保险人、退休和其它财务规划者等。
在一些实施例中,设备存储的个体信息包括旅行信息。在各种此类实施例中,这种信息可以包括旅行者识别信息,旅行者公民信息,旅行者户籍状态,关于诸如护照和签证之类的政府签发的旅行证件的信息,旅行历史,照片,汽车驾驶执照和其它形式的车辆控制等。在一些此类实施例中,数据访问装置被提供给海关和边境巡逻机构,政府护照和签证机构,旅行社,航空公司和其它旅行提供者等。
在一些实施例中,设备存储与教育、培训和/或专业认证有关的个体信息。在各种此类实施例中,个体信息包括关于机构、班级、成绩、教员和教育设备、入学考试、结业考试、学位授予、专业认证及其状态等的教育信息。在一些此类实施例中,数据访问装置被提供给教育机构和教员,专业认证机构,雇主等。
本领域技术人员将理解的是,能够以各种方式直接适配或扩展上述设备。
Claims (54)
1.一种一台或多台计算装置将个体信息定向到存储装置的方法,包括:
在所述存储装置可由第一计算装置访问的时候,在所述第一计算装置中:
(a)使个体信息标识符存储在所述存储装置中;
在所述存储装置不可由所述第一计算装置访问的时候,在所述第一计算装置中:
(b)获取所述个体信息;
(c)使用与所述存储装置相关联的公共密钥加密所述个体信息;
(d)使加密的个体信息存储在与所述个体信息标识符有关的因特网连接的服务器上;
在所述存储装置可由第二计算装置访问的时候,在所述第二计算装置中:
(e)使所述个体信息标识符从所述存储装置中被检索;
(f)使用所述检索到的个体信息标识符从所述服务器中检索所述加密的个体信息;以及
(g)使检索到的加密个体信息存储在所述存储装置上。
2.如权利要求1所述的方法,其中所述第一和第二计算装置是相同的计算装置。
3.如权利要求1所述的方法,其中所述第一和第二计算装置是不同的计算装置。
4.如权利要求1所述的方法,其中执行(e)以响应所述存储装置变得可被所述第二计算装置访问。
5.如权利要求1所述的方法,所述方法还包括:
在所述存储装置可由第一计算装置访问的时候,在所述第一计算装置中:
使识别所述服务器的信息存储在所述存储装置中,
并且其中,(f)使用存储在所述存储装置中的识别所述服务器的信息。
6.一种便携式存储装置,配置为存储用于个人的健康信息并且配置为由所述个人携带,包括:
第一存储区域,配置为存储用于所述个人的健康信息,所述健康信息被所述个人建立的公共密钥加密;以及
第二存储区域,配置为存储为所述个人建立的私有密钥,所述私有密钥与为所述个人建立的所述公共密钥对应,可以在解密存储在所述第一存储区域中的用于所述个人的加密的健康信息的过程中使用。
7.如权利要求6所述的便携式存储装置,还包括配置为将所述便携式存储装置可通信地连接到读取器装置的接口,所述读取器装置配置为执行使用存储在所述第二存储区域中的所述私有密钥对存储在所述第一存储区域中的用于所述个人的所述加密的健康信息进行解密的过程。
8.如权利要求7所述的便携式存储装置,其中所述接口包括至少一个电触点。
9.如权利要求7所述的便携式存储装置,其中所述接口包括无线收发器。
10.如权利要求7所述的便携式存储装置,其中所述接口包括被动RFID收发器。
11.如权利要求7所述的便携式存储装置,其中使用为所述读取器装置建立的密钥对存储在所述第二存储区域中为所述个人建立的所述私有密钥进行加密。
12.如权利要求6所述的便携式存储装置,其中所述便携式存储装置为智能手机。
13.如权利要求6所述的便携式存储装置,其中所述便携式存储装置符合ISO/IEC 7810ID1尺寸格式。
14.如权利要求6所述的便携式存储装置,其中所述便携式存储装置具有与尺寸为86mm、54mm和1mm的矩形棱柱的边缘重合的直边。
15.如权利要求14所述的便携式存储装置,其中所述便携式存储装置具有圆弧角,每个圆弧角具有介于2mm和4mm之间的半径。
16.一种数据访问装置,配置为访问便携式存储装置上的个人信息,所述数据访问装置包括:
第一接口,配置为将所述数据访问装置可通信地连接到包含用于个人的加密的健康信息的便携式存储装置;以及
控制器,配置为与被所述便携式存储装置包含的所述加密的健康信息进行交互。
17.如权利要求16所述的数据访问装置,还包括:
存储区域,配置为存储为所述数据访问装置建立的密钥,为所述存储装置建立的所述密钥可用于解密所述便携式存储装置中包含的为所述个人建立的私有密钥,在解密时,为所述个人建立的所述私有密钥可用于解密所述便携式存储装置包含的所述加密的健康信息。
18.如权利要求17所述的数据访问装置,其中所述控制器配置为:
使用由所述存储区域存储的为所述数据访问装置建立的所述密钥来解密为所述个人建立的所述私有密钥;以及
使用为所述个人建立的所述解密的私有密钥来解密所述便携式存储装置包含的所述加密的健康信息。
19.如权利要求18所述的数据访问装置,还包括:
第二接口,配置为将所述数据访问装置可通信地连接到健康服务提供者计算装置,以便向所述卫生服务提供者计算装置传送由所述控制器解密的所述健康信息的至少一部分。
20.如权利要求18所述的数据访问装置,还包括:
第二接口,配置为将所述数据访问装置可通信地连接到数据访问装置密钥服务器,以便接收为所述数据访问装置建立的循环系列的密钥,
并且其中,所述存储区域配置为存储为所述数据访问装置建立的接收的循环序列密钥中的每个密钥,
并且其中,所述控制器配置为使用存储在所述存储区域中的所述循环序列密钥中的任何密钥,解密为所述个人建立的所述私有密钥。
21.如权利要求20所述的数据访问装置,其中所述控制器配置为使用存储在所述存储区域中的最近接收的所述循环序列密钥中的所述密钥,对为所述个人建立的所述解密的私有密钥重新加密,
并且其中,所述第一接口配置为将为所述个人建立的所述重新加密的私有密钥传送到所述便携式存储装置,以便在所述便携式存储装置中使用为所述个人建立的所述重新加密的私有密钥替换为所述个人建立的所述加密私有密钥。
22.如权利要求16所述的数据访问装置,其中所述控制器配置为使用通过所述第一接口访问的所述便携式存储装置所包含的为所述个人建立的公共密钥加密用于所述个人的增量健康信息,
并且其中,所述第一接口配置为在所述便携式存储装置中存储由所述控制器加密的所述增量健康信息。
23.如权利要求22所述的数据访问装置,还包括:
第二接口,配置为将所述数据访问装置可通信地连接到健康服务提供者计算装置,以便将所述增量健康信息从所述健康服务提供者计算装置传送到所述数据访问装置。
24.如权利要求18所述的数据访问装置,其中所述第二接口是USB接口。
25.如权利要求16所述的数据访问装置,还包括:
第二接口,配置为将所述数据访问装置可通信地连接到健康服务提供者凭证存储库,以访问所述健康服务提供者凭证存储库包含的健康服务提供者的凭证。
26.如权利要求25所述的数据访问装置,其中所述第二接口将其本身作为磁盘驱动器向所述健康服务提供者凭证存储库进行表示。
27.如权利要求25所述的数据访问装置,其中所述第二接口将其自身作为打印机向所述健康服务提供者凭证存储库进行表示。
28.如权利要求25所述的数据访问装置,其中所述第一接口包括至少一个电触点。
29.如权利要求25所述的数据访问装置,其中所述第一接口包括无线收发器。
30.如权利要求16所述的数据访问装置,其中所述第一接口包括至少一个电触点。
31.如权利要求16所述的数据访问装置,其中所述第一接口包括无线收发器。
32.如权利要求16所述的数据访问装置,还包括:
第二接口,配置为将所述数据访问装置可通信地连接到分析服务器,以便向所述分析服务器传送从多个便携式访问装置中检索的健康信息中汇总的健康信息,每个便携式访问装置包含用于不同个人的健康信息。
33.如权利要求32所述的数据访问装置,其中所述控制器配置为将经由所述第二接口的到所述分析服务器的健康信息传送,限制为在至少最少数量的人群中汇总的健康信息。
34.一种计算机可读介质,具有内容配置成为了保护个人健康信息免于丢失,使计算系统:
接收为所述个人生成的健康信息;
使用分配给所述个人的公共密钥来加密所述接收的健康信息;
将所述加密的健康信息存储在由所述个人携带的便携式存储装置上;以及
经由单向数据路径传输所述加密的健康信息,以便存储在备份服务器上。
35.如权利要求34所述的计算机可读介质,所述计算机可读介质的内容配置成为了响应所述个人的用于替换便携式存储装置的请求,进一步使计算系统:
针对被携带至与所述备份服务器物理上接近的替换便携式存储装置,将所述加密的健康信息从所述备份服务器复制到所述替换便携式存储装置的第一存储区域。
36.如权利要求35所述的计算机可读介质,所述计算机可读介质的内容配置成进一步使计算系统:
针对被携带至与和所述备份服务器不同的凭证服务器物理上接近的替换便携式存储装置,将分配给所述个人的私有密钥从所述凭证服务器复制到与所述第一存储区域不同的所述替换便携式存储装置的第二存储区域,所述私有密钥可用于解密复制到所述替换便携式存储装置的所述第一存储区域的所述加密的健康信息。
37.如权利要求35所述的计算机可读介质,其中复制到所述替换便携式存储装置的所述第二存储区域的所述私有密钥被加密。
38.如权利要求35所述的计算机可读介质,其中复制到所述替换便携式存储装置的所述第二存储区域的所述私有密钥被使用分配至一类数据访问装置的轮换密钥进行加密,所述一类数据访问装置可用于获取复制到存储装置的替换部分的所述第一存储区域的所述加密的健康信息的解密版本。
39.一种用于维护多个人中的每一个人的加密的健康信息的备份副本的计算机系统,包括:
存储装置,配置为存储健康信息单元,每个健康信息单元属于所述多个人中的特定个人并且使用分配至所述健康信息单元所属的所述个人的私有密钥进行加密;
单向通信链路,其构成所述计算机系统和任何公共网络之间的唯一连接,所述公共网络被配置为接收由公共网络转发的加密的健康信息单元以用于在所述存储装置上的存储;以及
接口,用于连接配置为由个人携带的便携式存储装置,所述接口配置为将属于所选个人的加密的健康信息单元从所述存储装置复制到便携式存储装置。
40.如权利要求39所述的计算机系统,还包括:
物理访问控制系统,配置为管理对所述接口的物理访问。
41.如权利要求39所述的计算机系统,其中所述单向通信链路包括:
光发射器,配置为发射由所述公共网络转发的加密的健康信息单元的光编码;
光传感器,配置为感测由所述光发射器发射的光;以及
解码器,配置为从所述光传感器感测的光解码出加密的健康信息单元以用于在所述存储装置上的存储。
42.一种计算机可读介质,具有内容配置成为了使个人的健康信息可用,使计算系统:
针对被携带至与存储服务器物理上接近的用于个人的便携式存储装置,将所述加密的健康信息从所述存储服务器复制到所述便携式存储装置的第一存储区域;以及
针对被携带至与所述存储服务器不同的凭证服务器物理上接近的所述便携式存储装置,将分配至所述个人的私有密钥从所述凭证服务器复制到与所述第一存储区域不同的所述便携式存储装置的第二存储区域,所述私有密钥可用于解密复制到所述便携式存储装置的所述第一存储区域的所述加密的健康信息。
43.一种在访问装置中用于访问与便携式存储装置包含的个体相关联的信息的方法,所述便携式存储装置与所述访问装置在物理上接近,所述方法包括:
(a)使用存储在所述访问装置中的密钥来解密与所述便携式存储装置包含的所述个体相关联的加密的私有密钥;
(b)使用与所述个体相关联的解密的私有密钥来解密与所述便携式存储装置包含的所述个体相关联的信息;以及
(c)输出与所述个体相关联的所述解密的信息的至少一部分。
44.如权利要求43所述的方法,还包括:
访问提供者凭证存储库中包含的提供者凭证,所述提供者凭证存储库与所述便携式存储装置在物理上接近;以及
评估所述访问的提供者凭证的有效性,
并且其中,执行(a)以响应在所述评估中确定所述访问的提供者凭证是有效的。
45.如权利要求43所述的方法,还包括:
从访问装置管理服务器中随时间接收一系列的访问装置密钥;
将所有接收的访问装置密钥存储在所述访问装置中;以及
尝试使用存储的接收的访问装置密钥中的每一个解密与所述便携式存储装置包含的所述个体相关联的所述加密的私有密钥,直到成功解密与所述个体相关联的所述私有密钥。
46.如权利要求45所述的方法,还包括:
使用存储在所述访问装置中由所述访问装置最近接收的所述访问装置密钥,对与所述个体相关联的所述解密的私有密钥进行重新加密;以及
在所述便携式存储装置中使用与所述个体相关联的所述重新加密的私有密钥替换与所述个体相关联的所述加密的私有密钥。
47.如权利要求45所述的方法,还包括:针对物理上接近所述访问装置的包含与第二个体相关联的已经使用与所述第二个体相关联的私有密钥加密的信息的第二便携式存储装置:
在所述第二便携式存储装置中访问已经使用所述区别的访问装置密钥加密的与所述第二个体相关联的所述私有密钥,
其中,所述区别的访问装置密钥不在所述访问装置中接收和存储的系列访问装置密钥之中,
并且其中,使用所述存储的所接收的访问装置密钥中的任何一个,未成功解密与所述第二个体相关联的所述访问的加密的私有密钥,
并且其中,未成功解密与所述第二个体相关联的所述加密的信息。
48.一种计算机可读介质,具有内容配置成为了分析健康服务趋势,使计算系统:
从多个阅读器装置中的每一个,接收从用于多个患者的每一个的健康服务信息汇总的健康服务信息,所述多个患者的便携式健康信息存储装置连接到所述读取器装置;以及
对所述接收的健康服务信息执行一次或多次分析操作以获得至少一个分析结果。
49.如权利要求48所述的计算机可读介质,其中所述计算机可读介质具有内容配置成进一步使计算系统输出所述分析结果。
50.一种用于访问与个人有关的信息的方法,包括:
在阅读器装置中:
访问存储在第一存储装置中的第一凭证,存储在第二存储装置中的第二凭证和存储在读取器装置中的第三凭证;以及
使用所述第一凭证、第二凭证和第三凭证的组合来解密与存储在所述第一存储装置中的与所述个人有关的信息。
51.如权利要求50所述的方法,其中经由在所述读取器装置和所述第一存储装置之间建立的物理触点来访问所述第一凭证。
52.如权利要求50所述的方法,其中从所述个人携带的所述第一存储装置无线访问所述第一凭证。
53.如权利要求52所述的方法,其中所述第一存储装置是智能手机。
54.如权利要求50所述的方法,其中从由服务所述个人的服务提供者携带的所述第二存储装置无线访问所述第二凭证。
Applications Claiming Priority (11)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462058107P | 2014-10-01 | 2014-10-01 | |
US62/058,107 | 2014-10-01 | ||
US201462066866P | 2014-10-21 | 2014-10-21 | |
US62/066,866 | 2014-10-21 | ||
US201562110613P | 2015-02-02 | 2015-02-02 | |
US62/110,613 | 2015-02-02 | ||
US201562134490P | 2015-03-17 | 2015-03-17 | |
US62/134,490 | 2015-03-17 | ||
US201562154612P | 2015-04-29 | 2015-04-29 | |
US62/154,612 | 2015-04-29 | ||
PCT/US2015/053612 WO2016054453A1 (en) | 2014-10-01 | 2015-10-01 | Secure access to individual information |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107004051A true CN107004051A (zh) | 2017-08-01 |
Family
ID=55631569
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580064815.9A Pending CN107004051A (zh) | 2014-10-01 | 2015-10-01 | 个体信息的安全访问 |
Country Status (3)
Country | Link |
---|---|
US (5) | US9613226B2 (zh) |
CN (1) | CN107004051A (zh) |
WO (1) | WO2016054453A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110351227A (zh) * | 2018-04-04 | 2019-10-18 | 杭州想必利好区块链科技有限公司 | 一种数据加密传输的方法及设备 |
CN114175578A (zh) * | 2019-06-21 | 2022-03-11 | 亚萨合莱有限公司 | 安全地共享私人信息 |
CN116739611A (zh) * | 2023-08-09 | 2023-09-12 | 深圳市企企通科技有限公司 | 客户信息跟踪管理方法、装置、设备及介质 |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9613226B2 (en) | 2014-10-01 | 2017-04-04 | VYRTY Corporation | Secure access to individual information |
US10051111B2 (en) * | 2014-11-20 | 2018-08-14 | At&T Intellectual Property I, L.P. | Separating sensitive data from mobile devices for theft prevention |
MX369165B (es) | 2014-12-02 | 2019-10-30 | Carrier Corp | Capturar intención del usuario cuando interactúa con controles de acceso. |
CA2968537A1 (en) | 2014-12-02 | 2016-06-09 | Carrier Corporation | Access control system with virtual card data |
WO2016089846A1 (en) * | 2014-12-02 | 2016-06-09 | Carrier Corporation | Remote programming for access control system with virtual card data |
US10171537B2 (en) * | 2015-08-07 | 2019-01-01 | At&T Intellectual Property I, L.P. | Segregation of electronic personal health information |
US9942747B2 (en) | 2015-08-07 | 2018-04-10 | At&T Mobility Ii Llc | Dynamic utilization of services by a temporary device |
US20170262585A1 (en) * | 2016-03-10 | 2017-09-14 | Medicos, Inc. | Systems, devices, and methods for communicating patient medical data |
JP6701903B2 (ja) * | 2016-04-08 | 2020-05-27 | オムロンヘルスケア株式会社 | 端末装置 |
US10348695B1 (en) | 2016-05-26 | 2019-07-09 | VYRTY Corporation | Secure access to individual information |
US10461942B1 (en) * | 2016-07-20 | 2019-10-29 | United Services Automobile Association | Multi-factor authentication with code rotation |
CN107818332B (zh) * | 2017-09-26 | 2020-08-07 | 清华大学 | 高速公路互通立交服务范围分析方法及装置 |
US10755500B2 (en) * | 2017-11-06 | 2020-08-25 | Moca System Inc. | Access control system and access control method using the same |
US11343330B2 (en) | 2018-04-18 | 2022-05-24 | VYRTY Corporation | Secure access to individual information |
US11450069B2 (en) | 2018-11-09 | 2022-09-20 | Citrix Systems, Inc. | Systems and methods for a SaaS lens to view obfuscated content |
US11201889B2 (en) | 2019-03-29 | 2021-12-14 | Citrix Systems, Inc. | Security device selection based on secure content detection |
US11544415B2 (en) | 2019-12-17 | 2023-01-03 | Citrix Systems, Inc. | Context-aware obfuscation and unobfuscation of sensitive content |
US11539709B2 (en) | 2019-12-23 | 2022-12-27 | Citrix Systems, Inc. | Restricted access to sensitive content |
US11582266B2 (en) * | 2020-02-03 | 2023-02-14 | Citrix Systems, Inc. | Method and system for protecting privacy of users in session recordings |
US11361113B2 (en) | 2020-03-26 | 2022-06-14 | Citrix Systems, Inc. | System for prevention of image capture of sensitive information and related techniques |
WO2022041058A1 (en) | 2020-08-27 | 2022-03-03 | Citrix Systems, Inc. | Privacy protection during video conferencing screen share |
WO2022041163A1 (en) | 2020-08-29 | 2022-03-03 | Citrix Systems, Inc. | Identity leak prevention |
US11782611B2 (en) * | 2021-04-13 | 2023-10-10 | EMC IP Holding Company LLC | Logical storage device access using device-specific keys in an encrypted storage environment |
US11741214B2 (en) * | 2021-06-29 | 2023-08-29 | Western Digital Technologies, Inc. | Passcode authentication based data storage device |
US20230140020A1 (en) * | 2021-10-29 | 2023-05-04 | Google Llc | Systems And Methods For Privacy Conscious Market Collaboration |
US11941262B1 (en) * | 2023-10-31 | 2024-03-26 | Massood Kamalpour | Systems and methods for digital data management including creation of storage location with storage access ID |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1179658A (zh) * | 1996-07-24 | 1998-04-22 | 国际商业机器公司 | 用于可保护信息的安全传送与存储的方法和系统 |
US20050055560A1 (en) * | 2001-11-22 | 2005-03-10 | Michael Kendon | Portable storage device for storing and accessing personal data |
US20050086497A1 (en) * | 2003-10-15 | 2005-04-21 | Keisuke Nakayama | IC card system |
US20070006322A1 (en) * | 2005-07-01 | 2007-01-04 | Privamed, Inc. | Method and system for providing a secure multi-user portable database |
CN101371550A (zh) * | 2005-11-30 | 2009-02-18 | 意大利电信股份公司 | 自动安全地向移动通信终端的用户供给在线服务的服务访问凭证的方法和系统 |
US20100122083A1 (en) * | 2008-11-10 | 2010-05-13 | Samsung Electronics Co., Ltd. | Method and apparatus for securely communicating personal health information |
US20130200999A1 (en) * | 2010-03-02 | 2013-08-08 | Douglas A. Spodak | Portable e-wallet and universal card |
CN103729529A (zh) * | 2012-10-16 | 2014-04-16 | 首都医科大学附属北京友谊医院 | 医疗信息处理方法及系统 |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010011224A1 (en) * | 1995-06-07 | 2001-08-02 | Stephen James Brown | Modular microprocessor-based health monitoring system |
US6602469B1 (en) * | 1998-11-09 | 2003-08-05 | Lifestream Technologies, Inc. | Health monitoring and diagnostic device and network-based health assessment and medical records maintenance system |
US6336900B1 (en) * | 1999-04-12 | 2002-01-08 | Agilent Technologies, Inc. | Home hub for reporting patient health parameters |
US6944767B1 (en) * | 2000-07-07 | 2005-09-13 | Genaissance Pharmaceuticals, Inc. | Methods and apparatus for ensuring the privacy and security of personal medical information |
US7251833B2 (en) * | 2000-12-29 | 2007-07-31 | International Business Machines Corporation | Digital media delivery with local cache and streaming tokens |
US8032084B2 (en) * | 2001-07-18 | 2011-10-04 | Data Transfer & Communications Limited | Data security device |
WO2003009620A1 (en) * | 2001-07-18 | 2003-01-30 | Wizard Mobile Solutions Limited | Data security device |
US20060240806A1 (en) * | 2001-07-18 | 2006-10-26 | Saban Demirbasa | Data security device |
DE10140729A1 (de) * | 2001-08-27 | 2002-07-25 | Christian Nehammer | Individuelle Patientenkennkartensysteme (Health ID Cards) mittels Verwendung opto-elektronischer Speicherelemente (Compact Discs) unter Erfüllung der Forderungen nach globaler Interoperabilität, Netzwerkkompatibilität und Systemwirtschaftlichkeit |
US20030074564A1 (en) * | 2001-10-11 | 2003-04-17 | Peterson Robert L. | Encryption system for allowing immediate universal access to medical records while maintaining complete patient control over privacy |
US7127300B2 (en) * | 2002-12-23 | 2006-10-24 | Cardiac Pacemakers, Inc. | Method and apparatus for enabling data communication between an implantable medical device and a patient management system |
US7154398B2 (en) * | 2003-01-06 | 2006-12-26 | Chen Thomas C H | Wireless communication and global location enabled intelligent health monitoring system |
US20050195975A1 (en) * | 2003-01-21 | 2005-09-08 | Kevin Kawakita | Digital media distribution cryptography using media ticket smart cards |
US20050237776A1 (en) * | 2004-03-19 | 2005-10-27 | Adrian Gropper | System and method for patient controlled communication of DICOM protected health information |
EP1759360A4 (en) * | 2004-05-12 | 2009-01-14 | Nuclei Llc | SECURE PERSONAL MEDICAL INFORMATION, MEMORY ASSIST SYSTEM AND PORTABLE ELECTRONIC DEVICE |
TWI245223B (en) * | 2004-07-30 | 2005-12-11 | Transcend Information Inc | Embedded software operating method and hardware architecture for portable disc drive |
US7865735B2 (en) * | 2004-10-19 | 2011-01-04 | George Yiachos | Method and apparatus for managing personal medical information in a secure manner |
GB0514492D0 (en) * | 2005-07-14 | 2005-08-17 | Ntnu Technology Transfer As | Secure media streaming |
TWI286014B (en) * | 2005-09-07 | 2007-08-21 | Lite On Technology Corp | Data transmission system |
US20080092239A1 (en) * | 2006-10-11 | 2008-04-17 | David H. Sitrick | Method and system for secure distribution of selected content to be protected |
US9619616B2 (en) | 2007-07-03 | 2017-04-11 | Eingot Llc | Records access and management |
US8180654B2 (en) * | 2007-10-31 | 2012-05-15 | Health Record Corporation | Method and system for creating, assembling, managing, utilizing, and securely storing portable personal medical records |
US20090204433A1 (en) * | 2008-02-11 | 2009-08-13 | Darian Garo B | Method for writing medical prescriptions, storing, and accessing patient medical records with improved portability and improved patient data security using a USB dongle device |
US8977572B2 (en) * | 2008-07-31 | 2015-03-10 | General Electric Company | Systems and methods for patient-controlled, encrypted, consolidated medical records |
US20100169289A1 (en) * | 2008-12-30 | 2010-07-01 | International Business Machines Corporation | Two Phase Commit With Grid Elements |
US9275333B2 (en) | 2012-05-10 | 2016-03-01 | Eugene S. Santos | Augmented knowledge base and reasoning with uncertainties and/or incompleteness |
US10089440B2 (en) * | 2013-01-07 | 2018-10-02 | Signove Tecnologia S/A | Personal health data hub |
US20140275876A1 (en) | 2013-03-15 | 2014-09-18 | Covidien Lp | Systems and methods for locating and/or identifying a wireless sensor associated with a patient monitor |
US20160232306A1 (en) * | 2013-09-10 | 2016-08-11 | Amrita Vishwa Vidyapeetham | Portable secure health record device and system for patient-provider communication |
US9959584B1 (en) | 2013-11-08 | 2018-05-01 | Document Imaging Systems Corp. | Automated system and method for electronic health record indexing |
JP6405688B2 (ja) | 2014-05-07 | 2018-10-17 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
US20150324525A1 (en) * | 2014-05-08 | 2015-11-12 | Bruce Nathan Saffran | Patient controlled electronic medical record system |
US20150365237A1 (en) * | 2014-06-17 | 2015-12-17 | High Sec Labs Ltd. | Usb security gateway |
US9613226B2 (en) | 2014-10-01 | 2017-04-04 | VYRTY Corporation | Secure access to individual information |
WO2016066210A1 (en) * | 2014-10-30 | 2016-05-06 | Telefonaktiebolaget L M Ericsson (Publ) | Handling of backup path in a wireless communication system |
US9615255B2 (en) | 2015-04-29 | 2017-04-04 | Coronet Cyber Security Ltd | Wireless communications access security |
-
2015
- 2015-10-01 US US14/873,107 patent/US9613226B2/en active Active
- 2015-10-01 CN CN201580064815.9A patent/CN107004051A/zh active Pending
- 2015-10-01 WO PCT/US2015/053612 patent/WO2016054453A1/en active Application Filing
-
2017
- 2017-02-16 US US15/435,220 patent/US9817998B2/en active Active
- 2017-10-26 US US15/795,100 patent/US10114977B2/en active Active
-
2018
- 2018-10-01 US US16/148,815 patent/US10579824B2/en active Active
-
2020
- 2020-01-27 US US16/773,652 patent/US11087021B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1179658A (zh) * | 1996-07-24 | 1998-04-22 | 国际商业机器公司 | 用于可保护信息的安全传送与存储的方法和系统 |
US20050055560A1 (en) * | 2001-11-22 | 2005-03-10 | Michael Kendon | Portable storage device for storing and accessing personal data |
US20050086497A1 (en) * | 2003-10-15 | 2005-04-21 | Keisuke Nakayama | IC card system |
US20070006322A1 (en) * | 2005-07-01 | 2007-01-04 | Privamed, Inc. | Method and system for providing a secure multi-user portable database |
CN101371550A (zh) * | 2005-11-30 | 2009-02-18 | 意大利电信股份公司 | 自动安全地向移动通信终端的用户供给在线服务的服务访问凭证的方法和系统 |
US20100122083A1 (en) * | 2008-11-10 | 2010-05-13 | Samsung Electronics Co., Ltd. | Method and apparatus for securely communicating personal health information |
US20130200999A1 (en) * | 2010-03-02 | 2013-08-08 | Douglas A. Spodak | Portable e-wallet and universal card |
CN103729529A (zh) * | 2012-10-16 | 2014-04-16 | 首都医科大学附属北京友谊医院 | 医疗信息处理方法及系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110351227A (zh) * | 2018-04-04 | 2019-10-18 | 杭州想必利好区块链科技有限公司 | 一种数据加密传输的方法及设备 |
CN114175578A (zh) * | 2019-06-21 | 2022-03-11 | 亚萨合莱有限公司 | 安全地共享私人信息 |
CN116739611A (zh) * | 2023-08-09 | 2023-09-12 | 深圳市企企通科技有限公司 | 客户信息跟踪管理方法、装置、设备及介质 |
CN116739611B (zh) * | 2023-08-09 | 2024-02-13 | 深圳市企企通科技有限公司 | 客户信息跟踪管理方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
US11087021B2 (en) | 2021-08-10 |
US20170161518A1 (en) | 2017-06-08 |
US9817998B2 (en) | 2017-11-14 |
US20160099935A1 (en) | 2016-04-07 |
US10114977B2 (en) | 2018-10-30 |
US20200401725A1 (en) | 2020-12-24 |
US20190050593A1 (en) | 2019-02-14 |
US20180046827A1 (en) | 2018-02-15 |
US10579824B2 (en) | 2020-03-03 |
WO2016054453A1 (en) | 2016-04-07 |
US9613226B2 (en) | 2017-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107004051A (zh) | 个体信息的安全访问 | |
US11531781B2 (en) | Encryption scheme for making secure patient data available to authorized parties | |
JP7335943B2 (ja) | Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム | |
US10893027B2 (en) | Secure access to individual information | |
US11343330B2 (en) | Secure access to individual information | |
Sethia et al. | NFC based secure mobile healthcare system | |
US8977572B2 (en) | Systems and methods for patient-controlled, encrypted, consolidated medical records | |
US20050197859A1 (en) | Portable electronic data storage and retreival system for group data | |
EP3605376A1 (en) | Blockchain-based distribution of medical data records | |
US20060095958A1 (en) | Distributed data consolidation network | |
BRPI0717818A2 (pt) | Sistema de segurança para registros médicos; método para acesso seguro dos registros médicos; e sistema para acesso seguro dos registros médicos. | |
TW202022666A (zh) | 健康資訊之存取系統、存取裝置及存取方法 | |
CN108140152A (zh) | 计算机实现的追踪机制及数据管理 | |
CN109215770A (zh) | 基于区块链技术在智慧医疗大数据中应用的建模系统 | |
CN103338196A (zh) | 一种用于信息的认证授权和安全使用的方法与系统 | |
CN109741800A (zh) | 基于区块链技术的医疗数据内外网交互的安全保护方法 | |
CN112735552A (zh) | 一种基于区块链及ipfs的电子病历夹信息系统 | |
Gupta et al. | A systematic review on blockchain in transforming the healthcare sector | |
JP2022000819A (ja) | 情報処理システム、情報処理装置及びプログラム | |
Sapra et al. | A blockchain solution for the privacy of patients’ medical data | |
VanHouten et al. | Universal patient identification: what it is and why the US needs it | |
Moudgil et al. | Cloud-based secure smartcard healthcare monitoring and tracking system | |
CN104160418A (zh) | 用于提供个人健康记录信息的方法和装置 | |
CN104704498A (zh) | 联合的患者保证性的唯一识别(guid)匹配 | |
Das et al. | Unleashing the Potentials of Blockchain Technology for Healthcare Industries |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170801 |
|
WD01 | Invention patent application deemed withdrawn after publication |