DE112020000752T5 - Sicherer Zugriff auf gespeicherte Datendateien unter Verwendung von Tokens, die in optischen Codes codiert sind - Google Patents

Sicherer Zugriff auf gespeicherte Datendateien unter Verwendung von Tokens, die in optischen Codes codiert sind Download PDF

Info

Publication number
DE112020000752T5
DE112020000752T5 DE112020000752.9T DE112020000752T DE112020000752T5 DE 112020000752 T5 DE112020000752 T5 DE 112020000752T5 DE 112020000752 T DE112020000752 T DE 112020000752T DE 112020000752 T5 DE112020000752 T5 DE 112020000752T5
Authority
DE
Germany
Prior art keywords
optical code
token
data
file
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112020000752.9T
Other languages
English (en)
Inventor
Wendell Arlen Gibby
Patrick F. Greenwaid
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Novarad Corp
Original Assignee
Novarad Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Novarad Corp filed Critical Novarad Corp
Publication of DE112020000752T5 publication Critical patent/DE112020000752T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9554Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • G16H10/65ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records stored on portable record carriers, e.g. on smartcards, RFID tags or CD
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H30/00ICT specially adapted for the handling or processing of medical images
    • G16H30/20ICT specially adapted for the handling or processing of medical images for handling medical images, e.g. DICOM, HL7 or PACS

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Public Health (AREA)
  • Primary Health Care (AREA)
  • Medical Informatics (AREA)
  • Epidemiology (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Nuclear Medicine, Radiotherapy & Molecular Imaging (AREA)
  • Radiology & Medical Imaging (AREA)
  • Storage Device Security (AREA)

Abstract

Es wird eine Technologie zum Speichern und Lesen einer Datendatei unter Verwendung eines Tokens beschrieben, das in einem gedruckten optischen Code codiert ist. Das Verfahren kann Empfangen der Datendatei von einer Client-Vorrichtung über ein Computernetzwerk umfassen. Die Datendatei kann zur Speicherung in einem Datenspeicher einer virtualisierten Datenspeicherung, die über das Internet zugänglich ist, gesendet werden. Ein Token kann von dem Datenspeicher empfangen werden und das Token kann zum Zugriff auf die Datendatei verwendet werden. Die Datendatei wird von dem Datenspeicher zurückgegeben, wenn das Token später von einer Client-Vorrichtung empfangen wird. Das Token wird in einen optischen Code codiert. Der optische Code kann an die Client-Vorrichtung gesendet werden, wobei die Client-Vorrichtung Zugriff auf einen Drucker zum Drucken des optischen Codes mit dem codierten Token hat. Jegliche elektronische Kopie des Tokens kann vernichtet werden.

Description

  • HINTERGRUND
  • Rechensysteme sind am Arbeitsplatz, zu Hause oder in der Schule zu finden. Rechensysteme können Rechen- und Datenspeicherungssysteme beinhalten, um Daten zu verarbeiten und zu speichern. Manche Rechensysteme bieten zentralisierte virtualisierte Rechenoptionen, die die Gesamtkosten senken, die Verfügbarkeit verbessern, die Skalierbarkeit verbessern und die Zeit zum Einsatz neuer Anwendungen reduzieren können. Zum Beispiel können manche Rechensysteme als ein Dienst wirken, der eine virtuelle Berechnung, virtuelle Blockspeicherung, virtuelle Objektspeicherung, virtuelle Vernetzung und andere virtuelle Dienste bereitstellt, die für variable Zeiträume oder basierend auf einer Zahlung pro Nutzung (z. B. Zahlen für eine gewisse Menge an API(Application Program Interface - Anwendungsprogrammschnittelle)-Transaktionen oder Bandbreite) aus großen Pools von umfunktionierbaren, mehrfachmandantenfähigen Rechenressourcen oder -diensten gekauft werden.
  • Zentralisierte oder virtualisierte Datenspeicherungssysteme können verwendet werden, um Datendateien beliebiger Größe zu speichern, und diese Dateien können für einen beliebigen Computer zugänglich sein, der sich über eine Netzwerkverbindung (z. B. über das Internet) mit den Datenspeicherungsdiensten verbinden kann. Dateien, die in zentralisierten Datenspeicherungsdiensten gespeichert sind, ermöglichen die Speicherung einer großen Anzahl an Dateien und die gemeinsame Nutzung zwischen vielen Clients. Diese Art von zentralisierter skalierbarer Speicherung wird oft als „Cloud“-Speicherung bezeichnet. Zum Beispiel können medizinische Aufzeichnungen in einer Cloud-Speicherung gespeichert werden und dann können die medizinischen Aufzeichnungen in einem Computernetzwerk zwischen medizinischen Fachkräften geteilt werden, die einem Patienten gemeinsam helfen. Bei einem anderen Beispiel können Videodateien in einer Cloud gespeichert werden und kann auf diese durch Betrachter der Videos praktisch überall auf der Welt zugegriffen werden.
  • Riesige Mengen digitaler Informationen werden auch täglich zwischen Unternehmen, Organisationen und Einzelpersonen unter Verwendung vorhandener Computertechnologien übertragen. Diese Informationen können Geschäftsgeheimnisse, Finanzkonten, Finanzdaten, Verteidigungsgeheimnisse, wichtige Produktgestaltungen, Produktpläne oder persönliche Fotos sein. Während zum Transferieren wichtiger oder privater Informationen sehr sichere Verfahren entwickelt wurden, machen solche Sicherheitsprozeduren den Transfer der Daten oft schwierig und zeitaufwendig. Benutzer von Computersystemen möchten dazu in der Lage sein, Informationen, insbesondere jene Informationen, die vertraulich oder geheim sind, einfach, schnell und sicher zu teilen. Systeme und Verfahren zur gemeinsamen Nutzung digitaler Informationen sollen einfach zu verwenden sein, während sie gleichzeitig in einer digitalen Welt hochsicher sind.
  • Figurenliste
    • 1 ist ein Blockdiagramm, das ein Beispiel für ein System veranschaulicht, um die Speicherung einer Datendatei und den Zugriff auf eine Datendatei unter Verwendung eines Tokens zu ermöglichen, das in einem gedruckten optischen Code codiert ist, der einem Benutzer bereitgestellt werden kann.
    • 2 ist ein Blockdiagramm, das ein Beispiel für ein System zum Speichern einer verschlüsselten Bilddatei unter Verwendung eines Verschlüsselungsschlüssels veranschaulicht, der in einem 2D-Strichcode gedruckt ist.
    • 3 ist ein Blockdiagramm, das ein Beispiel für das Abrufen einer Datendatei unter Verwendung eines Tokens, Passworts oder Verschlüsselungsschlüssels in einem optischen Code darstellt.
    • 4 ist ein Blockdiagramm, das ein Beispiel für ein System veranschaulicht, um den Zugriff auf medizinische Bilder oder medizinische Datendateien unter Verwendung eines Tokens oder eines Verschlüsselungsschlüssels zu ermöglichen, der in einem gedruckten optischen Code codiert ist, der einem Benutzer bereitgestellt werden kann.
    • 5 ist ein Flussdiagramm, das ein Beispiel für ein Verfahren zum Speichern und Ermöglichen eines Zugriffs auf eine Datendatei unter Verwendung eines Tokens veranschaulicht, das in einem gedruckten optischen Code codiert ist, der einem Benutzer bereitgestellt werden kann.
    • 6 ist ein Blockdiagramm, das ein Beispiel für eine Dienstanbieterumgebung oder Cloud-Umgebung veranschaulicht.
    • 7 ist ein Blockdiagramm, das ein Beispiel für eine Hardwarerechenvorrichtung veranschaulicht, auf der Elemente dieser Technologie ausgeführt werden können.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Es wird nun auf die in den Zeichnungen veranschaulichten Beispiele Bezug genommen, und es wird hier eine spezifische Sprache verwendet, um dieselben zu beschreiben. Es versteht sich jedoch, dass keine Beschränkung des Schutzumfangs der Technologie dadurch beabsichtigt ist. Abänderungen und weitere Modifikationen der hier veranschaulichten Merkmale und zusätzliche Anwendungen der wie hier veranschaulichten Beispiele, die einer Fachperson im Besitz dieser Offenbarung einfallen würden, sollen als im Schutzumfang der Beschreibung liegend betrachtet werden.
  • Wenn Dateien in einem Datenspeicher oder einem virtualisierten Datenspeicherungsdienst, der zentral über das Internet zugänglich ist, gespeichert werden, sind solche Dateien häufig das Ziel böswilliger Angriffe. Angreifer möchten möglicherweise eine Kopie vertraulicher oder wertvoller Dateien erhalten und entsprechend können die Dateien mit einer Verschlüsselung gesichert werden. Falls jedoch ein Angreifer die Verschlüsselungsschlüssel für die Dateien elektronisch stiehlt, kann der Angreifer dennoch auf zentral gespeicherte Dateien zugreifen. Praktisch beliebige Daten, die mit einem Computernetzwerk und/oder dem Internet verbunden sind, sind für Daten-Hacking oder böswilligen Zugriff anfällig. Hacker und Kriminelle leiten häufig Passwörter ab oder versuchen wiederholt, Passwortbegriffe zu erraten, um Daten, Geld, eine individuelle Identität und andere digitale Wertgegenstände zu stehlen.
  • Es wird eine Technologie bereitgestellt, bei der ein Token, ein Passwort, ein Verschlüsselungsschlüssel, ein Login oder ein ähnlich wertvoller Code in einen optischen Code (z. B. einen optischen 2D-Code) codiert und in einem physischen Format (z. B. auf Papier, Kunststoff, Holz, Metall oder ein anderes Medium zum Drucken) gedruckt wird. Das Token in dem optischen Code kann Zugriff auf eine in einem zentralen Speicherungssystem gespeicherte Datendatei bereitstellen. Falls bei der vorliegenden Technologie ein Hacker oder ein Individuum auf Informationen in der assoziierten Datendatei zugreifen möchte, muss der optische Code physisch von der Person genommen werden, die den optischen Code besitzt, da auf den optischen Code nicht durch elektronische Mittel zugegriffen werden kann. Somit kann die Datendatei unter Verwendung von in dem gedruckten optischen Code codierten Informationen sicher gesperrt und entsperrt werden.
  • Diese Technologie ermöglicht es Individuen oder Organisationen, Datendateien in einem Datenspeicher eines Datenspeicherungsdienstes einer öffentlichen Dienstanbieterumgebung (z. B. Amazon, Google, VMWare, Rackspace usw.) oder einer privaten Cloud-Speicherung in einer sicheren Konfiguration zu speichern. Eine Sicherheit kann auf die Datendateien auf einer Basis je Datei angewandt werden. Jede Datendatei kann ein separates Token, Passwort oder einen separaten Verschlüsselungsschlüssel aufweisen, um die Datendatei zu verschlüsseln und/oder darauf zuzugreifen. Ein Token, Passwort oder Verschlüsselungsschlüssel kann in einen optischen Code codiert und gedruckt werden, um einem Benutzer zu ermöglichen, später unter Verwendung des gedruckten optischen Codes auf die Datendatei zuzugreifen. Ein Benutzer kann später den optischen Code unter Verwendung einer Kamera oder eines Scanners einscannen und eine Anwendung wird das Token, das Passwort oder den Verschlüsselungsschlüssel aus dem optischen Code decodieren. Das Token, das Passwort oder der Verschlüsselungsschlüssel können an den Datenspeicher gesendet werden, der mit einer lesbaren Kopie (z. B. einer entschlüsselten Kopie) der Datendatei antworten kann. Eine beliebige Art von Datendateien kann in dem Datenspeicher gespeichert werden, einschließlich Bilder, Text, Datenbanken, medizinischer Bilder, Fotos, digitaler Währung, Quellcodes, ausführbaren Codes oder anderer Datendateien.
  • Bei dieser Technologie kann ein internetbasiertes System zum Senden und Empfangen einer Datendatei verwendet werden. Zum Beispiel können als Datendateien zu speichernde Bilder von einer medizinischen Bilderfassungsvorrichtung in einem Format stammen, das eine definierte Bildmodalität enthält (z. B. MRT-Bilder, CT-Scans, Ultraschallbilder usw.). Das Bild kann an einen Dateirouter gesendet werden und der Dateirouter kann das Bild an einen Datenspeicher in einem Cloud-basierten System senden. Der Dateirouter kann ein Router vom DICOM(Digital Imaging and Communications in Medicine)-Typ sein. Es gibt eine Authentifizierung, die zwischen dem Dateirouter und dem Cloud-basierten Datenspeicher oder Archiv stattfinden kann. Der Benutzer, der die Datei sendet, kann auf Wunsch auch authentifiziert werden. Der Datenspeicher oder das Archiv kann ein Token mit eingeschränkter Nutzung zurücksenden, das einen sicheren alphanumerischen Wert (z. B. ein 256-Bit-Token, ein Passwort oder einen Verschlüsselungsschlüssel) hat. Das Token kann in einen optischen Code codiert sein, wie etwa einen optischen 2D-Code, QR-Code, linearen Strichcode oder eine beliebige andere Art von optischem Code. Das Token kann dann auf einen Aufkleber, ein Etikett, eine Karte oder ein Papier gedruckt werden und kann einem Benutzer (z. B. einem medizinischen Patienten) bereitgestellt werden.
  • Bei einer beispielhaften Konfiguration kann der Benutzer ein Mobiltelefon, eine Mobilvorrichtung oder eine andere Client-Vorrichtung verwenden, um den QR-Code unter Verwendung einer Kamera oder eines Scanners der Client-Vorrichtung einzuscannen oder einzulesen. Das Mobiltelefon oder die Client-Vorrichtung kann den QR-Code an einen lokalen Dateirouter oder einen Dateidienst senden, der in der Dienstanbieterumgebung (z. B. Amazon AWS, Microsoft Cloud, Googles Cloud) oder einer privaten Cloud ausgeführt wird. Der Dateirouter oder Dateidienst kann das Token oder den Schlüssel aus dem QR-Code entschlüsseln und das Token oder den Schlüssel an den Datenspeicher senden.
  • Die Datendatei kann dann durch den Datenspeicher entschlüsselt werden und die Datendatei kann von dem Datenspeicher an das Mobiltelefon oder die Client-Vorrichtung zurückgesendet werden. Das Mobiltelefon oder die Client-Vorrichtung kann eine Webseite für den Benutzer öffnen (z. B. unter Verwendung eines Standard-HTML5-Viewers) oder eine Webanwendung mit der Datendatei verwenden, wo der Benutzer die Datendatei ausdrucken, den Link zu einer Datendatei per E-Mail senden, den Link zur Datendatei per SMS senden, die Datendatei auf eine Speicherungsvorrichtung exportieren oder die Bilddatei in eine komprimierte Datei laden kann. Marketinginformationen können auch zu einer beliebigen gedruckten Seite mit dem gedruckten optischen Code hinzugefügt werden, wie etwa der Name eines Anbieters (z. B. Krankenhausname), Logos, Slogans, Werbungen, Coupons oder anderes Werbematerial.
  • Falls das Token oder der Schlüssel gedruckt wird, können dann beliebige elektronische Versionen eines Tokens oder Schlüssels gelöscht werden. Die Vernichtung elektronischer Kopien ermöglicht es der Entität, die die Datendatei erstellt und gespeichert hat, eine fortdauernde Verantwortung für die Sicherheit der Datendatei zu vermeiden, da der Benutzer, der den gedruckten Token oder Schlüssel erhalten hat, die alleinige Kontrolle über den Token oder Schlüssel hat. Das Drucken des Tokens oder des Verschlüsselungsschlüssels verhindert auch den computergestützten Zugriff und/oder Netzwerkzugriff auf das Token oder den Verschlüsselungsschlüssel, bis der optische Code zurück in ein elektronisches Format gescannt wurde. Ein Benutzer, der einen Verschlüsselungsschlüssel hat, der in physischer Form gedruckt ist, kann wählen, wann er den optischen 2D-Code zurück in eine Rechenvorrichtung unter Verwendung des optischen 2D-Codes scannen möchte. Das gedruckte Token oder der gedruckte Schlüssel ist auch sicher, da nach dem Drucken des Tokens keine andere Entität über das Token, das Passwort oder den Verschlüsselungsschlüssel verfügt.
  • Die Verwendung eines gedruckten Tokens ermöglicht es einem Benutzer, den Token oder Schlüssel mit dem Benutzer zu tragen oder den Token physisch zu lagern, bis der Benutzer auf die Datendatei zugreifen möchte. Dies liegt daran, dass der gedruckte optische Code mit dem codierten Token klein, kompakt und einfach zu handhaben ist. Der gedruckte Token kann in dem Geldbeutel eines Benutzers, auf einer Kreditkarte, auf einem Bankscheck oder auf einer medizinischen Patientenkarte platziert werden, um zu ermöglichen, dass eine sichere Datendatei mit solchen Gegenständen assoziiert wird. Dieses physische Format ermöglicht auch den einfachen Transfer des gedruckten optischen 2D-Codes zwischen Individuen. Dieses Token im optischen 2D-Code kann sehr sicher sein, da es auch unter Verwendung eines Verschlüsselungsschlüssels mit einer Sicherheit über 800 Bit in dem Verschlüsselungsschlüssel verschlüsselt werden kann.
  • Ferner kann der Benutzer vermeiden, den gesamten Code in eine Webseite, ein UI(Benutzeroberfläche)-Formular oder eine andere Schnittstelle einzugeben, da das Token in den optischen 2D-Code eingebettet ist und maschinell aus dem optischen 2D-Code gelesen werden kann. Außerdem kann ein anderer Mensch nicht schnell auf den optischen Code blicken und diesen entschlüsseln, um ein Token oder einen Schlüssel aus dem optischen Code zu lesen, da ein Mensch im Allgemeinen eine Anwendung für optischen 2D-Code benötigt, um den optischen 2D-Code zu lesen. Das Erstellen einer physisch gedruckten Kopie des Tokens, Passworts oder Verschlüsselungsschlüssels für zentral zugängliche Datendateien hilft, das zuvor beschriebene Hacking zu verhindern.
  • Manche Datentypen gelten als vertraulicher als andere Datentypen. Beispiele für vertrauliche Daten schließen persönliche Identitätsinformationen, Finanzdaten und Krankenakten ein. In der medizinischen Welt haben beispielsweise Krankenhäuser und andere Gesundheitsdienstleister eine hohe Fürsorgepflicht zum Schutz und zur Pflege medizinischer Daten. Medizinische Daten enthalten in der Regel vertrauliche persönliche Informationen (Geburtsdaten, Adressen, SSN usw.) und können zum Identitätsdiebstahl verwendet werden. Auch bei medizinischen Einrichtungen sind die Aufsichtsbehörden streng, da es umfangreiche Bundes- und Landesvorschriften zum Schutz von Krankenakten gibt. Öffentliche Persönlichkeiten und Prominente haben auch ein starkes Interesse daran, ihre Informationen privat zu halten (z. B. medizinische, psychologische, Krankheits- oder Fotodaten). Bei einem anderen Beispiel kann, falls ein Benutzer ein Foto oder ein Bild hat, das der Benutzer sicher oder geheim halten möchte (z. B. streng geheime Dokumente oder ein Bild eines Tatorts), das Token, das Passwort oder der Schlüssel, das/der mit der Datendatei assoziiert ist, dann in einen optischen Code codiert werden. Der optische Code kann dann an einen Empfänger in einem gedruckten Format geliefert werden. Wenn der Empfänger das Foto sehen möchte, scannt der Empfänger dann den optischen Code und kann Zugriff auf das Foto erhalten. Die vorliegende Technologie stellt ein System und ein Verfahren zum Sichern wertvoller Datendateien auf Basis einzelner Datendateien bereit, wobei das Token, das Passwort oder der Schlüssel für die einzelnen Datendateien nicht elektronisch gespeichert wird, sondern unter Verwendung eines gedruckten physischen Mediums leicht zugänglich ist.
  • Während der oben beschriebene Verschlüsselungsschlüsseltyp lang genug gemacht werden kann, um das Knacken des Schlüssels schwierig oder zeitaufwändig zu machen, kann sich ein Individuum nicht den gesamten Token oder Schlüssel merken, um auf eine mit dem Schlüssel verschlüsselte Datei zuzugreifen. Die vorliegende Technologie stellt ein stärkeres Token oder stärkeren Verschlüsselungsschlüssel in einem gedruckten Format bereit, wobei sich ein Benutzer nicht an alphanumerische Werte des Tokens oder Schlüssels erinnern muss (oder den Schlüssel gar elektronisch speichern muss), um auf die mit diesem Token oder Schlüssel gespeicherte Datendatei zuzugreifen. In der Vergangenheit wurde einem Benutzer möglicherweise ein zufälliges alphanumerisches Passwort mit einer Länge von 6-8 Zeichen zum Zugreifen auf eine geschützte Datei bereitgestellt. Obwohl sich ein Benutzer ein Passwort dieser Länge merken oder das Passwort aufschreiben kann, ist das Passwort im Allgemeinen schwächer, da die Passwörter für Benutzer des Systems wiederholt werden können und leichter von einem böswilligen Individuum angegriffen werden können. Diese Technologie überwindet dieses Problem schwächerer Passwörter für Dateien, indem längere und stärkere Token oder Schlüssel pro Datei verwendet werden, die in einem maschinenlesbaren gedruckten Format gespeichert werden und nicht gemerkt oder aufgeschrieben werden müssen. Das Merken oder Aufschreiben eines Tokens, Passworts oder Verschlüsselungsschlüssels ist auch mit menschlichen Fehlern behaftet (z. B. wird ein Token möglicherweise fehlerhaft aufgeschrieben). Diese Technologie vermeidet solche Fehler.
  • Diese Technologie und dieses System können eine Firewall für geschützte Dateien auf einer Basis pro Datei erstellen. Selbst wenn eine böswillige Person den Datenspeicher oder das Datendateiarchiv angreift, weist jede Datendatei 116 ein individuelles Token, einen individuellen Verschlüsselungsschlüssel oder ein individuelles Passwort auf. Falls ein Token oder ein Verschlüsselungsschlüssel von einem Hacker geknackt oder bestimmt wird, ist der Hacker nur dazu in der Lage, auf eine Datei für einen Benutzer zugreifen, und wahrscheinlich werden keine der anderen Dateien in dem Datenspeicher 118 (z. B. in der Cloud-Speicherung) kompromittiert. Diese Konfiguration vermeidet die Situation, in der ein einziges kompromittiertes Passwort oder ein einziger kompromittierter Verschlüsselungsschlüssel einem Hacker Zugriff auf die Daten von Millionen von Benutzerdaten in einem einzigen Exploit ermöglichen kann.
  • Bei einer weiteren Konfiguration wird, da es für jede Datendatei ein separates Token, Passwort oder einen separaten Verschlüsselungsschlüssel gibt, jede Datendatei separat verschlüsselt. Falls ein Hacker den optischen Code mit dem Token, Passwort oder Verschlüsselungsschlüssel physisch erhält, können die Datendateien in dem Datenspeicher physisch entschlüsselt werden und/oder zugänglich sein. In der Situation, in der ein Hacker den Token oder das Passwort erhält (z. B. durch Verlust oder Gewalt), kann schnell ein anderer Verschlüsselungsschlüssel oder ein anderes Schema für die Daten bestimmt werden, kann dann die Datendatei entschlüsselt und unter Verwendung eines neuen Verschlüsselungsschlüssel erneut verschlüsselt werden (d. h. dies setzt einen vom Datenspeicher verwalteten Verschlüsselungsschlüssel oder eine Backdoor voraus, um diese Operation durchzuführen). Falls eine Verletzung des gedruckten optischen Codes bekannt ist oder erkannt wird und das Passwort oder der Verschlüsselungsschlüssel für einen Zugriff auf den Datenspeicher kompromittiert wurde, kann dementsprechend der Verschlüsselungsschlüssel für die Datendateien schnell geändert werden und kann die Sicherheit der Datendateien beibehalten werden. Selbst im schlimmsten Fall, wenn ein Angreifer dazu in der Lage wäre, das entschlüsselte Passwort für eine Datei und/oder die entschlüsselte Datendatei selbst zu erhalten, wäre nur eine Datei kompromittiert und nicht eine große Anzahl an Dateien (z. B. Tausende oder Millionen Dateien). Falls es passiert, dass dieses spezielle Passwort oder dieser spezielle Verschlüsselungscode einem Hacker Zugriff auf eine große Menge an Daten gibt, kann dann ein sekundäres System verfolgen, ob in einem kurzen Zeitraum eine große Menge an Daten heruntergeladen wird, könnte dann der Download von Informationen gestoppt werden und kann die Verschlüsselung der Datendatei geändert werden.
  • Die Verwendung des optischen 2D-Codes kann auch verwendet werden, um zunächst ein medizinisches Konto, ein Bankkonto, ein E-Mail-Konto, ein Medienkonto, ein Spielekonto oder ein beliebiges anderes Webkonto einzurichten. Der Kontoersteller oder die Institution kann einen 2D-Strichcode bereitstellen, der ein Token oder einen Verschlüsselungsschlüssel beinhaltet, um auf eine Datendatei mit einer Kontonummer, einem Login, einer URL, einem Passwort oder beliebigen anderen Informationen zuzugreifen, die aus einer Datendatei entschlüsselt werden können und dann verwendet werden können, um sich in ein elektronisches Konto einzuloggen. Beispielsweise kann der optische Code verwendet werden, um einen sicheren Login und/oder ein Passwort zum Einloggen in eine Bankwebseite oder eine andere Webseite zu speichern. Eine Bank kann einem Benutzer eine physische Karte mit dem optischen Code und dem codierten Token bereitstellen, die auf die Karte gedruckt sind. Als Ergebnis kann der gedruckte optische Code gescannt und der sichere Login-Name und/oder das Passwort decodiert und für den Zugriff auf die Bankwebseite verwendet werden. Alternativ dazu kann der gedruckte optische Code ein Token, ein Passwort oder einen Verschlüsselungsschlüssel für eine in der Cloud gespeicherte Datendatei aufweisen, die den Login und/oder das Passwort enthält. Dementsprechend kann die Datendatei abgerufen werden und können der sichere Login und das Passwort durch die Anwendung des Benutzers verwendet werden, um sich in die Webanwendung der Bank einzuloggen. Dies ist viel sicherer als ein normales Passwort. Die Verwendung eines optischen Codes ermöglicht auch das Einbetten langer Codes in den optischen 2D-Code, aber ein Benutzer kann leicht auf die Daten in dem optischen Code oder die Daten in der Datendatei zugreifen, um sich durch einfaches Scannen des gedruckten optischen 2D-Codes in das Konto einzuloggen. Der gedruckte optische 2D-Code kann durch einen Scanner oder ein optisches Lesegerät auf einem Kreditkartenlesegerät, einen Scheckscanner, eine mobile Vorrichtung mit einer Kamera (z. B. ein Mobiltelefon oder ein Lesegerät für optischen Code) oder einen Computer gelesen werden. 1 veranschaulicht eine Technologie zum Ermöglichen eines sicheren Zugriffs auf eine geschützte oder verschlüsselte Datendatei unter Verwendung eines gedruckten optischen Codes, der einem Benutzer bereitgestellt wird. Der optische Code kann ein Token, ein Passwort oder einen Verschlüsselungsschlüssel aufweisen, das/der in den optischen Code codiert ist. Der optische Code kann beispielsweise ein QR-Code oder ein anderer 2D-Strichcode sein.
  • Eine Datendatei 116 kann von einer Clientvorrichtung 120 über ein Computernetzwerk an einem Dateirouter 110 empfangen werden. Der Benutzer der Client-Vorrichtung 120 kann anfordern, die Datendatei 116 sicher zu speichern. Die Datendatei kann ein fotografisches Bild, eine Textdatei, eine HTML-Datei, ein medizinisches Bild, ein JSON-Dokument, eine Spreadsheet-Datei, ein Computerquellcode, ein Computerobjektcode oder eine andere Datendatei 116 sein, die der Benutzer speichern und schützen möchte.
  • Die Datendatei 116 kann durch ein Dateiroutingmodul 112 des Dateirouters 110 gesendet werden, um in einem Datenspeicher 118 einer Dienstanbieterumgebung 102 gespeichert zu werden, auf die über ein Computernetzwerk, wie etwa das Internet, zugegriffen werden kann. Eine Authentifizierung kann auch zwischen dem Dateirouter 110 und dem Datenspeicher 118 oder zwischen der Client-Vorrichtung 102 und dem Datenspeicher erfolgen. Der Datenspeicher 118 kann ein Objektdatenspeicher (wie etwa z. B. Amazons S3 oder ein privater Objektdatenspeicher), ein Dateispeicherungsdienst, ein NoSQL-Datenspeicher oder Schlüsselwertdatenspeicher, ein relationaler Datenspeicher oder eine andere Art von Datenspeicher sein, der die Datendatei speichern kann.
  • Ein Token kann durch den Datenspeicher 118 erzeugt werden, um zum Zugriff auf die Datendatei verwendet zu werden. Wenn das Token ein Verschlüsselungsschlüssel ist, kann die Datendatei 116 mit dem Verschlüsselungsschlüssel verschlüsselt werden. Falls das Token ein Passwort ist, kann das Passwort zum Schützen oder Verschlüsseln der Datendatei verwendet werden. Zu einem späteren Zeitpunkt kann das Token durch eine Client-Vorrichtung 120 dem Datenspeicher 118 präsentiert werden, und die Datendatei 116 kann von dem Datenspeicher 118 an die Client-Vorrichtung 120 zurückgegeben werden. Das durch den Datenspeicher 118 erzeugte Token kann an den Dateirouter 110 gesendet werden.
  • Das durch den Dateirouter 110 von dem Datenspeicher 118 empfangene Token kann in einen optischen Code, wie etwa einen optischen 2D-Code oder QR-Code, codiert werden. Zusätzliche Informationen können auch verschlüsselt und in dem optischen Code codiert werden, wie etwa eine Webadresse oder eine URL zum Zugreifen auf einen Datenspeicher. Ein Schutz des Ortes oder der URL der Datendateien ist wichtig, damit Hacker die Adresse des Datenspeichers, in dem sich Dateien befinden, nicht kennen. Sofern ein Hacker keinen Zugriff auf die physische Kopie des optischen 2D-Codes hat, wird ein Hacker fast keine Möglichkeit dazu haben, überhaupt herauszufinden, wo sich die Dateien befinden. Die Codierung des Tokens kann in dem Codierungsmodul 114 des Dateirouters 110 erfolgen. Eine beliebige zusätzliche Verschlüsselung oder Entschlüsselung von Passwörtern oder Tokens kann auch in dem Codierungsmodul 114 erfolgen. Der Dateirouter 110 kann ein Netzwerkrouter oder ein Netzwerkzugangspunkt mit zusätzlicher Logik zum Durchführen der Codierung und des Dateiroutings sein.
  • Der optische Code kann an die Client-Vorrichtung 120 gesendet werden, die eine Speicherung des Datenspeichers 118 angefordert hat. Die Client-Vorrichtung 120 kann Zugriff auf eine Druckervorrichtung 122 haben, um den optischen Code mit dem codierten Token, Passwort oder Verschlüsselungsschlüssel zu drucken. Der optische Code mit dem codierten Token oder Verschlüsselungsschlüssel kann in einem physischen Format gedruckt werden. Zum Beispiel kann der optische Code ein optischer 2D-Code sein, der das Token enthält, wie etwa ein QR-Code oder ein optischer Code 124, der auf Papier oder Kunststoff gedruckt ist. Bei alternativen Konfigurationen kann der optische Code ein 2D-Strichcode, ein PDF-417-Code, ein Aztec-Strichcode oder ein eindimensionaler Strichcode sein.
  • Bei einer Konfiguration kann der optische Code direkt an die Druckervorrichtung 122 gesendet werden. Zum Beispiel kann der Drucker eine Netzwerkadresse haben und anstelle des Sendens des optischen Codes an die Client-Vorrichtung kann die Druckervorrichtung den optischen 2D-Code, QR-Code usw. direkt von dem Dateirouter 110 über das Computernetzwerk empfangen. Alternativ dazu kann der optische Code direkt von dem Datenspeicher an die Druckervorrichtung gesendet werden. Das Drucken des optischen Codes kann zusätzliche Informationen enthalten, die in eine Webseite mit dem optischen Code eingebettet sind, wie etwa Benutzerdaten (z. B. ein Benutzername oder ein Benutzerattribut), eine Zeit und ein Ort, eine Entität, die den optischen Code druckt, usw.
  • Das Verwenden der optischen Codes und des optischen Scannens vermeidet die Verwendung eines RFID (Radio Frequency ID - Hochfrequenz-ID)-Chips, der ein Funkfrequenzsignal rundsendet, das von durch Hacker kontrollierten RFID-Scannern abgefangen werden kann. Manchmal können RFID-Chips durch Geldbeutel und Kleidung hindurch gelesen werden. Im Gegensatz dazu kann ein optischer Code nicht gelesen werden, außer der optische Code wird durch einen Benutzer sichtbar präsentiert und ist für den optischen Scanner deutlich sichtbar. Gleichermaßen kann, falls der optische Code gedruckt wird und die elektronischen Kopien gelöscht werden, dann, wenn der Benutzer den optischen Code physisch zerstört (z. B. den gedruckten optischen Code schreddert oder verbrennt), die Datendatei dauerhaft unzugänglich sein.
  • Das Token, das Passwort oder der Verschlüsselungsschlüssel kann zeitlich begrenzt sein und kann so eingestellt werden, dass es/er nach Verstreichen eines eingestellten Zeitraums abläuft. Zum Beispiel kann ein Token so eingestellt werden, dass es nach einigen Stunden, nach einem oder mehreren Tagen, nach einer oder mehreren Wochen, nach einem oder mehreren Monaten oder nach einem oder mehreren Jahren abläuft. Dementsprechend kann das Token verwendet werden, um auf die Datendatei 116 zuzugreifen, die in einem Datenspeicher 118 in einer Dienstanbieterumgebung 102 gespeichert wurde, falls der eingestellte Zeitraum jedoch verstrichen ist, kann die Datendatei dann unzugänglich sein. Insbesondere kann der Datenspeicher 118 Anforderungen zum Bereitstellen einer Datendatei 116 als Reaktion auf ein abgelaufenes Token ablehnen.
  • Nachdem der Dateirouter 110 das Token an den Client 120 gesendet hat, kann der Router jede elektronische Kopie des Tokens löschen. Infolgedessen gibt es möglicherweise keine elektronische Kopie des Tokens, die ansonsten elektronisch kopiert, gehackt oder auf die auf andere Weise in der elektronischen Domäne zugegriffen werden könnte. Dementsprechend sind Hacker und andere böswillige Akteure möglicherweise nicht dazu in der Lage, das Token oder den Verschlüsselungsschlüssel elektronisch zu erhalten, um auf die in der Dienstanbieterumgebung 102 gespeicherte elektronische Datei zuzugreifen. Bei der gedruckten Konfiguration kann nur mit einer gedruckten Kopie des Tokens auf die Datendatei 116 zugegriffen werden.
  • Bei einer alternativen Konfiguration der Technologie kann das Token oder Passwort, das in den optischen 2D-Code codiert ist, verwendet werden, um auf den Datenspeicher 118 zuzugreifen, aber das Token oder Passwort wird nicht verwendet, um die Datendatei selbst zu verschlüsseln. Bei dieser Konfiguration kann, wenn eine Datendatei 116 in einem Datenspeicher gespeichert wird, die Datendatei unter Verwendung eines oder mehrerer Verschlüsselungsschlüssel, die durch den Datenspeicher 118 verwaltet werden, verschlüsselt werden. Um auf die unter Verwendung der Verschlüsselung des Datenspeichers gespeicherte Datendatei 116 zuzugreifen, wird durch den Datenspeicher 118 ein Passwort bereitgestellt, um einen Zugriff auf die Datendatei in dem Datenspeicher 118 zu ermöglichen, die in den optischen 2D-Code codiert werden kann. Das Passwort kann durch den Dateirouter 110 oder einen Dateidienst verschlüsselt werden (z. B. 860 Bit oder mehr) und kann dann in den optischen 2D-Code codiert werden. Der optische 2D-Code kann dann gedruckt werden.
  • Später kann der optische 2D-Code eingescannt werden und kann das Passwort in verschlüsselter Form von der Client-Vorrichtung 120 an den Dateirouter 110 oder den Dateidienst gesendet werden, der das Passwort decodiert und entschlüsselt und dann das Passwort an den Datenspeicher 118 sendet. Das Passwort wird dann zum Einloggen in den Datenspeicher 118 verwendet. Sobald der Login in den Datenspeicher 118 validiert wurde, kann der Datenspeicher auf die Datendatei in dem Datenspeicher zugreifen, die mit einem 256-Bit- oder höheren Verschlüsselungsschlüssel, der durch den Datenspeicher verwaltet wird, verschlüsselt wurde. Der Datenspeicher entschlüsselt dann die Datendatei und sendet sie unter Verwendung eines durch den Datenspeicher verwalteten Verschlüsselungsschlüssels an den Client oder einen anderen Empfänger zurück. Das Passwort kann alternativ dazu in manchen Fällen durch den Datenspeicher 118 verschlüsselt oder entschlüsselt werden. Dementsprechend kann der Datenspeicher das Passwort in einer anderen Konfiguration verschlüsseln oder entschlüsseln. Außerdem kann mit dem verschlüsselten Passwort auch ein Client-Attribut oder ein anderer einem Benutzer bekannter Begriff bereitgestellt werden. Dies bedeutet, dass der Benutzer möglicherweise den optischen 2D-Code, den der Benutzer hat, präsentieren und auch etwas wissen muss (z. B. die Benutzerdaten, das Benutzerattribut oder ein Codewort).
  • Eine oder mehrere zusätzliche Sicherheitsschichten können auch auf den optischen Code angewandt werden, während der optische Code vor dem Drucken und/oder Einlösen das Netzwerk durchläuft. Beispielsweise kann der optische Code mit dem Token, Passwort oder Verschlüsselungsschlüssel über eine verschlüsselte Netzwerkverbindung, einen Tunnel oder eine Sitzung gesendet werden. Wenn beispielsweise der optische Code mit dem codierten Token zum Drucken gesendet wird, kann der optische Code das Netzwerk in einem verschlüsselten Zustand passieren, um den Zugriff auf den optischen Code zu verhindern, bevor der optische Code gedruckt wird. Insbesondere kann eine verschlüsselte Verbindung (z. B. HTTPS, VPN (ein virtuelles privates Netzwerk), TLS (Transport Layer Security) usw.) zwischen dem Datenspeicher und Dateirouter, zwischen dem Dateirouter und dem Drucker, zwischen dem Dateirouter und einer Anwendung auf einem Client (z. B. einem Smartphone) oder zwischen beliebigen anderen Netzwerkcomputer-Links während des Netzwerktransports erzeugt werden. Bei einem weiteren Beispiel kann ein Benutzer einen Link über eine SMS-Textnachricht empfangen. Wenn der Link angeklickt wird, kann eine sichere Anwendung auf einer mobilen Vorrichtung gestartet oder eine sichere Browserverbindung erstellt werden, die den optischen Code sicher über die sichere Anwendung oder die sichere Browserverbindung an den Client kommuniziert.
  • Wie erörtert, kann das Token ein Verschlüsselungsschlüssel sein. Der Datenspeicher kann einen Verschlüsselungsschlüssel erzeugen und die Datendatei mit dem Verschlüsselungsschlüssel verschlüsseln. Der Verschlüsselungsschlüssel kann ein symmetrischer Verschlüsselungsschlüssel, ein asymmetrischer Verschlüsselungsschlüssel, ein öffentlicher Schlüssel oder ein privater Schlüssel sein. Beispielsweise kann das Token oder der Verschlüsselungsschlüssel ein Token oder ein Verschlüsselungsschlüssel mit eingeschränkter Verwendung sein, der ein String mit 256 Bit, 860 Bit oder einer beliebigen anderen Länge oder eine Anzahl an Bits mit einer großen Anzahl möglicher Zeichen pro Zeichenposition (z. B. mit 62 oder mehr Zeichentypen) ist.
  • Bei einer Konfiguration kann ein optischer Code verwendet werden, um ein Standardpasswort für ein Netzwerkgerät oder eine andere internetfähige Vorrichtung zu speichern. Zum Beispiel können viele netzwerkfähige Vorrichtungen, wie etwa Router, Gateways, Kameras, Heimautomatisierungsvorrichtungen, Stromgeneratoren, Sensoren, Fabrikausrüstung und andere internetfähige Vorrichtungen, ein Standardpasswort haben und das Standardpasswort ist für jede hergestellte Vorrichtung dieses Typs gleich. Solche Vorrichtungen sind leicht zu hacken, da Tausende oder Millionen von Vorrichtungen möglicherweise dasselbe Standardpasswort verwenden. Anstatt für sämtliche hergestellten Vorrichtungen das gleiche Standardadministratorpasswort einzustellen, kann jede Vorrichtung mit einem einzigartigen und sicheren Passwort mit einer Länge von 256 Bit oder mehr versehen werden und dieses Passwort kann in einem optischen 2D-Code codiert werden, der gedruckt und mit der Vorrichtung mitgeliefert wird oder direkt auf die Vorrichtung gedruckt wird. Wenn sich ein Benutzer in die Vorrichtung einloggen möchte (z. B. einloggen, um Admin-Funktionen an einer Kamera durchzuführen), kann der optische 2D-Code gescannt werden (z. B. durch die Kamera oder eine mobile Vorrichtung) und können administrative Funktionen auf der Vorrichtung verfügbar gemacht werden. Somit kann einem Benutzer unter Verwendung eines optischen Codes in einem gedruckten Format ein verschlüsselter Login, ein Passwort oder ein Verschlüsselungsschlüssel bereitgestellt werden oder kann das Vorrichtungspasswort unter Verwendung des Tokens in dem gedruckten optischen Code aus einem sicheren Datenspeicher abgerufen werden. Außerdem wird es nur eine physische Kopie des optischen 2D-Codes und Tokens geben, wie zuvor besprochen wurde, und keine elektronischen Kopien. Dies macht es schwierig, den optischen Code zu hacken.
  • Bei einem Beispiel kann der optische Code mit dem eingebetteten Token verwendet werden, um Geld zu transferieren. Die Technologie kann beispielsweise für Geldtransfers zwischen Individuen oder Unternehmen verwendet werden. Außerdem kann der gedruckte optische Code für den Geldaustausch am Verkaufsort (POS: Point of Sale) verwendet werden, wo der optische Code durch eine POS-Vorrichtung gescannt werden kann, um eine Transaktion zu bezahlen. Der Token kann aus dem optischen Code decodiert und dann verwendet werden, um auf in der Cloud gespeicherte Finanzinformationen oder Kontoinformationen zuzugreifen, um die Transaktion abzuschließen.
  • Der optische Code kann auch, wie bereits erwähnt, auf einen Papierscheck gedruckt werden. Wenn der Scheck mit dem optischen Code zur Zahlung vorgelegt wird, kann der optische Code dann gescannt werden und kann das Token oder der digitale Code aus dem optischen Code decodiert werden. Dieses Token kann verwendet werden, um die Echtheit des Schecks zu überprüfen, da es nur eine Kopie des gedruckten optischen Codes gibt. Falls ein Hacker oder eine böswillige Partei den Scheck fälschen will, müsste der Hacker das Token, das Passwort oder den Verschlüsselungsschlüssel, das/der in den optischen Code eingebettet ist. Wenn der Scheck zu bezahlen ist, kann der optische Code gescannt werden und kann das Token, das Passwort oder der Verschlüsselungsschlüssel aus dem optischen Code decodiert werden. Das Token kann an den Datenspeicher gesendet werden und sichere Informationen können aus der Datendatei abgerufen werden und die Datendatei kann sichere Daten bereitstellen, um die Transaktion zu validieren und/oder abzuschließen. Da der optische Code bereits aus jeglichem elektronischen Speicherungsmedium gelöscht wurde, kann der optische Code nicht elektronisch kopiert werden. In diesem Szenario wird das Drucken eines Schecks, der eine gefälschte Unterschrift oder andere gefälschte Informationen aufweist, aber den optischen Code nicht aufweist, dazu führen, dass der Scheck zu einem frühen Zeitpunkt in dem Scheckzahlungsprozess fehlschlägt ungültig gemacht wird (nicht Tage oder Wochen später, wie dies derzeit der Fall ist).
  • Eine Regierungsbehörde möchte möglicherweise auch vertrauliche Informationen zwischen Regierungsangestellten oder -beamten auf eine sichere Weise übertragen, wobei die Informationen in Datendateien gespeichert werden, die sich in einem zentralisierten privaten oder öffentlichen Datenspeicher befinden. Die Regierungsbehörde kann die sicheren Datendateien (z. B. Technologiepläne, Karten, Identitäten von Individuen) in dem Datenspeicher speichern, wo sie verschlüsselt werden. Dann kann die Regierungsbehörde einen optischen 2D-Code mit dem Token, dem Passwort oder der Verschlüsselung auf Papier oder Kunststoff drucken. Der gedruckte optische Code mit dem Token, Passwort oder Verschlüsselungsschlüssel kann verwendet werden, um auf diese Datendatei durch Einscannen des optischen 2D-Codes zuzugreifen, wie zuvor erörtert wurde. Der einzige Regierungsangestellte, der auf diese Datei zugreifen kann, ist das Individuum, das den gedruckten optischen Code hat. Diese Technologie ermöglicht einen einfacheren und ebenso sicheren Transfer von Daten wie andere hochsichere Datenschutzschemata.
  • 2 veranschaulicht eine Technologie zum Ermöglichen eines sicheren Zugriffs auf eine geschützte oder verschlüsselte Datendatei, die in einem zentralisierten Datenspeicher oder virtualisierten Datenspeicher (z. B. in einer privaten oder öffentlichen Cloud) gespeichert ist, unter Verwendung eines gedruckten optischen Codes, der einem Benutzer bereitgestellt wird. Anstelle des Verwendens des Dateirouters aus 1 kann ein Dateidienst 150 verwendet werden, der ein virtualisierter Dienst ist, der in einer Dienstanbieterumgebung 102 in einer virtuellen Maschine, einem Container oder einer Rechencodefunktion (z. B. Amazon Lambda) ausgeführt wird. Der Dateidienst 150 kann eine Anforderung zum Speichern einer Datendatei empfangen und unter Verwendung der gleichen Funktionen wie der zuvor beschriebene Dateirouter arbeiten. Der Dateidienst 150 wird jedoch im Gegensatz zu einem separaten Hardware-Router an der Grenze eines lokalen Computernetzwerks, an das der Client angeschlossen ist, innerhalb der Cloud arbeiten.
  • 3 veranschaulicht das Anfordern und Erhalten einer verschlüsselten Datendatei 116 (z. B. einer Bilddatei) unter Verwendung eines Verschlüsselungsschlüssels, der in einem 2D-Strichcode codiert und physisch gedruckt ist. Ein 2D-Strichcode oder QR-Code kann unter Verwendung eines optischen Scanners oder einer optischen Kamera eingescannt werden. Zum Beispiel kann die Kamera einer mobilen Vorrichtung 142, eines Tablets oder eines PCs verwendet werden, um den optischen Code 124 von einem bedruckten Stück Papier oder Kunststoff, das zuvor durch einen an eine andere Client-Vorrichtung angeschlossenen Drucker gedruckt wurde, einzuscannen oder zu erfassen. Der optische 2D-Code kann an ein Decodierungsmodul 126 gesendet werden, das ein Token, einen Verschlüsselungsschlüssel oder ein Passwort aus dem 2D-Strichcode decodieren kann. Eine beliebige zusätzliche Verschlüsselung oder Entschlüsselung von Passwörtern oder Token kann auch in dem Decodierungsmodul 126 erfolgen.
  • Das Dateiroutingmodul 112 kann eine Anforderung für die verschlüsselte Datendatei an den Datenspeicher 118 einer Dienstanbieterumgebung 102 senden. Die Anforderung an den Datenspeicher 118 kann das Token oder den Verschlüsselungsschlüssel umfassen, das/der aus dem 2D-Strichcode decodiert wurde. Die mobile Vorrichtung 142 oder der Client kann dann die Datendatei 116 empfangen, die durch den Datenspeicher unter Verwendung des Verschlüsselungsschlüssels entschlüsselt wurde. Zum Beispiel kann die Datendatei 116 ein medizinisches Bild sein, das einem Patienten oder einer medizinischen Fachkraft angezeigt wird, der/die den 2D-Strichcode gescannt hat. Die Bilddatei kann auch ein Foto, ein Computer-Rendering, eine CAD-Datei oder eine andere Bilddatei sein.
  • Bei einer Konfiguration kann das Token aus dem optischen Code an der Client-Vorrichtung decodiert und dann an den Dateidienst oder Dateirouter gesendet werden. Dann kann der Dateidienst das Token oder den Verschlüsselungsschlüssel an den Datenspeicher 118 senden. Wie zuvor beschrieben, kann der Datenspeicher 118 dem Dateidienst 150 mit der entschlüsselten Datendatei als Reaktion auf den Empfang des Tokens antworten.
  • Bei einer anderen Konfiguration kann ein Benutzerattribut mit der Datendatei assoziiert und auch mit dieser gespeichert werden. Das Benutzerattribut kann ein Benutzername, eine Benutzeradresse, eine Sozialversicherungsnummer des Benutzers, eine Benutzermobiltelefonnummer, eine Benutzerkennung oder ein anderer bekannter Wert des Benutzers sein. Das Benutzerattribut kann mit der Datei verschlüsselt oder zusammen mit der Datei in Klartext gespeichert werden. Falls der optische 2D-Code elektronisch empfangen wurde, kann ein Benutzerattribut zum Zugreifen auf die Datendatei 116 erforderlich sein. Falls der optische 2D-Code von einem physischen Medium eingescannt wurde, ist das Benutzerattribut dann möglicherweise nicht erforderlich.
  • Die aktuelle Technologie ermöglicht es Benutzern, medizinische Bilder schnell, einfach und ohne sich schwierige Codes zu merken und diese einzugeben, zu transferieren. Zum Beispiel sind QR-Codes durch ein Smartphone, eine mobile Vorrichtung oder eine andere Rechenvorrichtung mit einer Kamera oder einem Scanner leicht lesbar oder scanbar. Selbst wenn ein Benutzer einen Verschlüsselungsschlüssel oder ein Token in einem benutzerlesbaren Format erhalten würde, möchten Benutzer keinen sehr langen Code eingeben, um Zugriff auf eine Datendatei zu erhalten, da die manuelle Eingabe eines Codes ein lästiger, langsamer, mühsamer und fehleranfälliger Prozess ist. Im Fall dieser Technologie kann das Token oder der Verschlüsselungsschlüssel im Bruchteil einer Sekunde maschinell gescannt werden.
  • Wie bereits erwähnt, kann ein Benutzer die weithin verfügbare Technologie mobiler Vorrichtungen mit Kameras verwenden, um den optischen 2D-Code einzuscannen und unter Verwendung von Webprotokollen auf Datendateien zuzugreifen. Beispielsweise können Mobiltelefone, Tablets, Laptops und andere Vorrichtungen mit Kameras und Scannern verwendet werden, um den optischen 2D-Code einzuscannen. Handgehaltene Scanner, die drahtgebunden oder drahtlos mit einer POS-Vorrichtung, einem Computer oder einem Computernetzwerk verbunden sind, können ebenfalls zum Scannen des optischen 2D-Codes verwendet werden. Dann kann die Datendatei unter Verwendung einer Webseite oder einer mobilen Anwendung an den Benutzer geliefert werden.
  • 4 veranschaulicht ein Dateispeicherungssystem zum Speichern einer Bilddatei (z. B. medizinischer Bilder oder fotografischer Bilder), auf die unter Verwendung eines Verschlüsselungsschlüssels, der in einem optischen 2D-Code (z. B. QR-Code) codiert und gedruckt ist, zugegriffen werden kann. Anfänglich kann eine Bilddatei über ein Computernetzwerk von einem Bilderfassungscomputer 430 empfangen werden. Der Bilderfassungscomputer kann sich mit einer medizinischen Bildgebungsausrüstung 432 in Kommunikation befinden, die es medizinischen Fachkräften ermöglicht, eine Bilddatei oder Datendatei für wenigstens eine medizinische Bildmodalität zu erfassen. Beispiele für medizinische Bildmodalitäten, die erfasst werden können, können Folgendes beinhalten: eine MRT(Magnetresonanztomografie)-Modalität, eine Computertomographie(CT-)Scan-Modalität, eine Röntgen-Modalität, eine Positronenemissionstomographie(PET)-Modalität, eine Ultraschallmodalität, eine Fluoreszenzmodalität, eine Infrarotthermografie(IRT)-Modalität, eine 3D-Mammografie oder eine Einzelphotonenemissionscomputertomografie (SPECT)-Scan-Modalität. Bei einem anderen Beispiel können Bilddatendateien ein Bild oder ein Bilddatensatz sein, der eine Kombination aus zwei oder mehr Formen einer nichtoptischen Bildgebungsmodalität, wie oben aufgeführt, enthält (z. B. zwei oder mehr Bilder, die miteinander kombiniert sind, kombinierte Segmente aus zwei oder mehr nichtoptischen Bildern, ein CT-Bild, das mit einem MRT-Bild vereint ist, usw.).
  • Die Bilddatei kann von dem Dateiroutingmodul 112 des Dateidienstes 150 empfangen werden und die Bilddatei kann an einen Datenspeicher 118 gesendet werden, um in einer Dienstanbieterumgebung 102 gespeichert zu werden, auf die über das Internet zugegriffen werden kann. Der Datenspeicher 118 kann ein Token, ein Dateipasswort oder einen Verschlüsselungsschlüssel erzeugen, um die in dem Datenspeicher zu speichernde Bilddatei zu verschlüsseln. Die Datendatei kann dann vor einer Speicherung in dem Datenspeicher 118 unter Verwendung des Verschlüsselungsschlüssels verschlüsselt werden.
  • Ein Token, Passwort oder Verschlüsselungsschlüssel für die Bilddatei kann von dem Datenspeicher 118 durch den Dateidienst 150 zurückerhalten werden. Das Token, Passwort oder der Verschlüsselungsschlüssel für die Bilddatei oder das medizinische Bild kann unter Verwendung eines Codierungsmoduls 114 in einen optischen Code codiert werden. Der optische Code kann ein optischer 2D(zweidimensionaler)-Code sein. Der optische 2D-Code kann an eine Client-Vorrichtung 434 mit Zugriff auf einen Drucker gesendet werden, der den optischen 2D-Code 436 auf ein physisches oder greifbares Medium drucken kann. Das Drucken des optischen 2D-Codes auf Papier oder Kunststoff kann das Teilen des medizinischen Bildes mit anderen medizinischen Fachkräften, Individuen oder Drittpartien ermöglichen, die nicht an der Erstellung oder Speicherung des medizinischen Bildes beteiligt sind. Jegliche elektronische Kopien des Verschlüsselungsschlüssels können gelöscht werden.
  • Der optische 2D-Code 436 auf Papier oder Kunststoff kann durch einen medizinischen Patienten oder eine medizinische Fachkraft von der Druckervorrichtung empfangen werden. Beispielsweise kann eine medizinische Fachkraft den optischen 2D-Code ausdrucken, so dass ein medizinischer Patient oder eine andere medizinische Fachkraft später auf medizinische Bilder, medizinische Dokumente, medizinische Akten oder medizinische Anweisungen zugreifen kann, die die medizinische Fachkraft dem medizinischen Patienten oder anderen zur Verfügung stellen möchte.
  • Bei einem anderen medizinischen Beispiel ist es nicht untypisch, dass zwei Gesundheitsunternehmen medizinische Informationen für einen Patienten teilen müssen. Das Gesundheitsunternehmen A möchte jedoch möglicherweise nicht, dass sich eine medizinisches Fachkraft vom Gesundheitsunternehmen B in sein Computernetzwerk oder seine Computersysteme einloggt. Die Gewährung eines solchen Zugriffs kann ein Sicherheitsrisiko und/oder ein Risiko für die Öffentlichkeitsarbeit darstellen. Das Gesundheitsunternehmen A und das Gesundheitsunternehmen B müssen jedoch häufig medizinische Akten und Bilder teilen. Zum Beispiel können mehrere Ärzte eine virtuelle Konferenz erstellen wollen, um einen medizinischen Zustand eines Patienten, wie etwa einen Tumor, zu besprechen. Die vorliegende Technologie ermöglicht es Gesundheitsunternehmen oder Gesundheitsfachkräften, eine medizinische Datendatei einfach, schnell und sicher zu teilen. In diesem Sinne kann die vorliegende Technologie als neutrale, aber geschützte Sandbox zum Teilen oder Austauschen medizinischer Bilder, medizinischer Dokumente und medizinischer Daten betrachtet werden.
  • Diese Technologie ist viel effizienter und kosteneffektiver als das Teilen von gedruckten Filmen, CDs (Compact Disks) oder DVDs (Digital Versatile Disks), Festplatten oder Flash-Speichern, die in der Vergangenheit verwendet wurden, um große medizinische Bilder zu teilen, aber solche Teilungsverfahren sind unsicher, langsam und umständlich. Die Verwendung physischer Medien kann auch Problemen verursachen, da die physischen Medien physisch transportiert werden müssen und nicht einfach oder wiederholt von einem Cloud-basierten Standort geteilt werden können. Außerdem stellte die Verwendung einfacher Passwörter allgemein ein Sicherheitsrisiko dar, da die meisten Ärzte und Patienten keine langen Passwörter verwenden oder sich merken. Diese Technologie bietet Lösungen für solche Probleme.
  • Eine weitere Herausforderung, der sich Krankenhäuser und Gesundheitsdienstleister gegenübersehen, ist, dass die Verwendung einer CD oder DVD zum Transferieren einer Datendatei oder medizinischer Bilder das Problem des Einführens von Viren in die Vorrichtungen oder das Computernetzwerk des Gesundheitsdienstleisters aufwirft. Wenn ein optisches Laufwerk oder ein anderes Wechselspeicherungsmedium verwendet wird, besteht die Möglichkeit, einen Virus zu empfangen. Tatsächlich könnte ein Hacker ein Szenario mittels Social Engineering erzeugen, in dem eine medizinische Fachkraft als Teil einer medizinischen Behandlung eine CD abspielt, die einen Virus aufweist. Die Krankenhäuser benötigen jedoch möglicherweise medizinische Bilder, die für die Behandlung eines Patienten unverzichtbar sind. Die vorliegende Technologie stellt einem beliebigen Arzt oder einer beliebigen medizinischen Einrichtung, die die Bilder benötigt, medizinische Bilder bereit, während die Einführung von Viren vermieden wird, da die Software zum Laden des medizinischen Bildes und die medizinischen Bilder aus vertrauenswürdigen Quellen stammen und keine Wechselmedien verwendet.
  • Bei einer Konfiguration dieser Technologie kann, falls ein Benutzer oder Ersteller einer Datendatei das Token oder den Schlüssel elektronisch teilt und der Empfänger nicht über den physischen Code verfügt, der Empfänger des Tokens oder Schlüssels dann auch ein Attribut einer Person, die mit der Erstellung der Datei assoziiert ist (z. B. einen Namen eines Patienten, an dem eine medizinische Bildgebung durchgeführt wurde), benötigen. Falls ein Arzt also eine elektronische Kopie des optischen 2D-Codes mit dem Token scannt, kann somit die Anwendung dann eine Webseite öffnen, um das Bild des Patienten bereitzustellen, aber der Arzt müsste auch den Namen des Patienten, das Geburtsdatum des Patienten, eine Sozialversicherungsnummer, eine Adresse, einen Namen des Benutzers, ein Herausforderungswort, ein Codewort oder ein anderes Benutzerattribut bereitstellen, um auf die Datendatei oder das medizinische Bild zuzugreifen.
  • Falls der Benutzer oder Empfänger über den physischen Verschlüsselungsschlüssel in seinem Besitz verfügt, wird der Benutzer oder Empfänger möglicherweise nicht aufgefordert, einen Namen oder ein Benutzerattribut einzugeben. Der physische Code kann eine zusätzliche Codierung aufweisen, die angibt, dass der 2D-Strichcode eine physische gedruckte Kopie ist und keine anderen Kopien des Tokens existieren. Diese zusätzliche Codierung in dem 2D-Strichcode, die repräsentiert, dass der 2D-Strichcode eine gedruckte Kopie ist, kann angeben, dass ein Benutzerattribut nicht benötigt wird.
  • Bei einer alternativen Konfiguration der Technologie kann jedes Mal, wenn auf eine Datendatei oder Bilddatei zugegriffen wird, ein Benutzerattribut erforderlich sein. Der Benutzer, der auf die Datendatei zugreifen möchte, muss über den gedruckten optischen Code verfügen und wird nach einem Benutzerattribut gefragt. Dies bedeutet, dass der Benutzer „etwas haben“ und „etwas wissen“ muss, um auf die sichere Datendatei zuzugreifen.
  • Die vorliegende Technologie ermöglicht es Unternehmen oder Arztpraxen, Datendateien zwischen Unternehmen zu teilen, während umständliche und langwierige Sicherheitsverfahren und/oder zusätzliche Computerhardware zum Einrichten sicherer elektronischer Verbindungen oder Systeme vermieden werden. Zum Beispiel möchten vielbeschäftigte Ärzte möglicherweise medizinische Bilder mit irgendeinem anderen Arzt in den Vereinigten Staaten teilen, aber die Größe der Bilder, die gesetzlichen Voraussetzungen von HIPPA und die Balkanisierung von Sicherheitscomputersystemen können dies erschweren. Das Teilen medizinischer Bilder unter Verwendung von Film, gedruckten Bildern oder Wechselspeichermedien (z. B. CDs und DVDs) kann ebenfalls aufwendig und unerwünscht sein. Darüber hinaus möchten Ärzte keine langen Token, Passwörter oder andere Informationen eingeben oder sich merken, um auf medizinische Informationen eines Patienten zuzugreifen, der zu ihnen zur Diagnose oder Behandlung überwiesen wurde. Die vorliegende Technologie hilft dabei, die besprochenen Probleme auf einfache, effiziente und sichere Weise anzugehen.
  • 5 veranschaulicht ein Verfahren zum Zugreifen auf eine Datei unter Verwendung eines gedruckten optischen Codes, der einem Benutzer bereitgestellt wird. Eine Datendatei kann über ein Computernetzwerk von einer Client-Vorrichtung empfangen werden, wie in Block 510. Die Datendatei kann gesendet werden, um in einem Datenspeicher einer über das Internet zugänglichen Dienstanbieterumgebung gespeichert zu werden, wie in Block 520. Entsprechend ermöglicht diese Technologie, dass ein Bild, wie etwa ein medizinisches Bild, in einem verschlüsselten Format in einem Datenspeicher in einer öffentlichen Dienstanbieterumgebung (z. B. einer „Cloud-Speicherung“) oder einer privaten Cloud-Speicherung gespeichert wird. Das Bild kann an einen Dateirouter oder Dienstendpunkt mit einer Anforderung gesendet werden, das Bild in dem Datenspeicher in einer Dienstanbieterumgebung zu speichern.
  • Der Dateirouter kann das Token für den Benutzer, der die Datei übermittelt hat, oder für eine Datei, die mit einem Benutzer assoziiert ist (z. B. ein medizinisches Bild des Benutzers), an den Client zurücksenden. Ein Token kann von dem Datenspeicher empfangen werden, um zum Zugriff und/oder zur Verschlüsselung der Datendatei verwendet zu werden, wie in Block 530. Die Datendatei kann von dem Datenspeicher zurückgegeben werden, wenn das Token durch eine Client-Vorrichtung oder andere Vorrichtung präsentiert wird.
  • Das Token kann in einen optischen Code codiert werden, wie in Block 540. Beispielsweise kann der optische Code ein optischer 2D-Code sein und kann das Token in den optischen 2D-Code eingebettet sein. Der optische Code kann an die Client-Vorrichtung gesendet werden, die eine Speicherung der Datendatei anfordert, wie in Block 550. Die Client-Vorrichtung kann Zugriff auf eine Druckervorrichtung haben, um den optischen Code mit dem codierten Token zu drucken. Eine elektronische Kopie des Tokens kann auch gelöscht werden, wie in Block 560.
  • 6 ist ein Blockdiagramm, das einen beispielhaften Rechendienst 600 oder eine Dienstanbieterumgebung veranschaulicht, der/die eine virtualisierte Verarbeitung und eine virtualisierte Datendateispeicherung gemäß einem Beispiel der vorliegenden Technologie beinhaltet. Der Rechendienst 600 kann verwendet werden, um eine Anzahl von Recheninstanzen 604a-d auszuführen und zu verwalten, auf denen die vorliegende Technologie ausgeführt werden kann. Insbesondere veranschaulicht der dargestellte Rechendienst 600 eine Umgebung, in der die hier beschriebene Technologie verwendet werden kann. Der Rechendienst 600 kann eine Art von Umgebung sein, die verschiedene virtualisierte Dienstressourcen beinhaltet, die beispielsweise verwendet werden können, um Recheninstanzen 504a-d zu hosten.
  • Der Rechendienst 600 kann dazu in der Lage sein, eine Rechen-, Speicherungs- und Vernetzungskapazität als Softwaredienst an eine Gemeinschaft von Endempfängern zu liefern. Bei einem Beispiel kann der Rechendienst 600 für eine Organisation durch oder im Auftrag der Organisation eingerichtet werden. Das heißt, der Rechendienst 600 kann eine „private Cloud-Umgebung“ anbieten. Bei einem anderen Beispiel kann der Rechendienst 600 eine mehrfachmandantenfähige Umgebung unterstützen, in der mehrere Kunden unabhängig arbeiten können (d. h. eine öffentliche Cloud-Umgebung). Allgemein gesehen kann der Rechendienst 600 die folgenden Modelle bereitstellen: Infrastruktur als ein Dienst („IaaS“: Infrastructure as a Service ), Plattform als ein Dienst („PaaS“: Platform as a Service) und/oder Software als ein Dienst („SaaS“: Software as a Service). Es können andere Modelle bereitgestellt werden. Für das IaaS-Modell kann der Rechendienst 600 Computer als physische oder virtuelle Maschinen und andere Ressourcen anbieten. Die virtuellen Maschinen können durch einen Hypervisor als Gast betrieben werden, wie weiter unten beschrieben ist. Das PaaS-Modell liefert eine Rechenplattform, die ein Betriebssystem, eine Programmiersprachenausführungsumgebung, eine Datenbank und einen Webserver beinhalten kann.
  • Anwendungsentwickler können ihre Softwarelösungen auf der Rechendienstplattform entwickeln und ausführen, ohne dass die Kosten für den Kauf und die Verwaltung der zugrunde liegenden Hardware und Software anfallen. Das SaaS-Modell ermöglicht eine Installation und einen Betrieb von Anwendungssoftware in dem Rechendienst 600. Endkunden können auf den Rechendienst 600 unter Verwendung vernetzter Client-Vorrichtungen, wie etwa Desktop-Computer, Laptops, Tablets, Smartphones usw., auf denen beispielsweise Webbrowser oder andere leichtgewichtige Client-Anwendungen ausgeführt werden, zugreifen. Eine Fachperson erkennt, dass der Rechendienst 600 als eine „Cloud“-Umgebung beschrieben werden kann.
  • Der speziell veranschaulichte Rechendienst 600 kann mehrere Servercomputer 602a-d umfassen. Die Servercomputer 602a-d können auch als physische Hosts bezeichnet werden. Obwohl vier Servercomputer gezeigt werden, kann eine beliebige Anzahl verwendet werden, und große Rechenzentren können Tausende von Servercomputern beinhalten. Der Rechendienst 600 kann Rechenressourcen zum Ausführen von Recheninstanzen 604a-d bereitstellen. Die Recheninstanzen 604a-d können beispielsweise virtuelle Maschinen sein. Eine virtuelle Maschine kann eine Instanz einer Softwareimplementierung einer Maschine (d. h. eines Computers) sein, die Anwendungen wie eine physische Maschine ausführt. Bei dem Beispiel einer virtuellen Maschine kann jeder der Servercomputer 602a-d dazu konfiguriert sein, einen Instanzmanager 608a-d auszuführen, der zum Ausführen der Instanzen in der Lage ist. Der Instanzmanager 608a-d kann ein Hypervisor, ein Virtuelle-Maschine-Manager (VMM) oder eine andere Art von Programm sein, das dazu konfiguriert ist, die Ausführung mehrerer Recheninstanzen 604a-d auf einem einzigen Server zu ermöglichen. Außerdem kann jede der Recheninstanzen 604a-d dazu konfiguriert sein, eine oder mehrere Anwendungen auszuführen.
  • Ein Servercomputer 614 kann zum Ausführen von Softwarekomponenten zum Implementieren der vorliegenden Technologie reserviert sein. Zum Beispiel kann der Servercomputer 614 wenigstens einen Teil eines virtualisierten Datenspeichers 615 ausführen, um Datendateien zu speichern, die verschlüsselt oder passwortgeschützt wurden. Ein anderer Servercomputer 602a-d kann als Dateidienst zum Verschlüsseln von Datendateien und/oder zum Routen der Datendateien zu dem Datenspeicher 615 verwendet werden.
  • Ein Servercomputer 616 kann eine Verwaltungskomponente 618 ausführen. Ein Kunde kann auf die Verwaltungskomponente 618 zugreifen, um verschiedene Aspekte des Betriebs der von einem Kunden erworbenen Recheninstanzen 604a-d zu konfigurieren. Zum Beispiel kann der Kunde Recheninstanzen 604a-d einrichten und Änderungen an der Konfiguration der Recheninstanzen 604a-d vornehmen.
  • Eine Bereitstellungskomponente 622 kann verwendet werden, um Kunden bei der Bereitstellung der Recheninstanzen 604a-d zu unterstützen. Die Bereitstellungskomponente 622 kann Zugriff auf Kontoinformationen haben, die mit den Recheninstanzen 604a-d assoziiert sind, wie etwa den Namen eines Besitzers des Kontos, das Land des Besitzers usw. Die Bereitstellungskomponente 622 kann eine Konfiguration von einem Kunden empfangen, die Daten beinhaltet, die beschreiben, wie die Recheninstanzen 604a-d konfiguriert werden können. Zum Beispiel kann die Konfiguration ein Betriebssystem beinhalten, eine oder mehrere Anwendungen bereitstellen, die in den Recheninstanzen 604a-d zu installieren sind, Skripte und/oder andere Arten von Code bereitstellen, die zum Konfigurieren der Recheninstanzen 604a-d auszuführen sind, eine Cache-Logik bereitstellen, die spezifiziert, wie ein Anwendungs-Cache vorzubereiten ist, und andere Arten von Informationen beinhalten. Die Bereitstellungskomponente 622 kann die vom Kunden bereitgestellte Konfigurations- und Cache-Logik nutzen, um die Recheninstanzen 604a-d zu konfigurieren, vorzubereiten und zu starten. Die Konfiguration, Cache-Logik und andere Informationen können durch einen Kunden spezifiziert werden, der auf die Verwaltungskomponente 618 zugreift oder diese Informationen direkt an die Bereitstellungskomponente 622 liefert.
  • Kundenkontoinformationen 624 können beliebige gewünschte Informationen beinhalten, die mit einem Kunden der mehrfachmandantenfähigen Umgebung assoziiert sind. Zum Beispiel können die Kundenkontoinformationen eine eindeutige Kennung für einen Kunden, eine Kundenadresse, Rechnungsinformationen, Lizenzinformationen, Anpassungsparameter zum Starten von Instanzen, Planungsinformationen usw. beinhalten. Wie oben beschrieben, können die Kundenkontoinformationen 624 auch Sicherheitsinformationen beinhalten, die bei einer Verschlüsselung asynchroner Antworten auf API-Anfragen verwendet werden. Mit „asynchron“ ist gemeint, dass die API-Antwort zu einer beliebigen Zeit nach der anfänglichen Anfrage und mit einer anderen Netzwerkverbindung erfolgen kann.
  • Ein Netzwerk 610 kann verwendet werden, um den Rechendienst 600 und die Servercomputer 602a-d, 616 miteinander zu verbinden. Das Netzwerk 610 kann ein Local Area Network (LAN) sein und kann mit einem Wide Area Network (WAN) 612 oder dem Internet verbunden sein, sodass Endkunden auf den Rechendienst 600 zugreifen können. Außerdem kann das Netzwerk 610 ein virtuelles Netzwerk beinhalten, das auf das physische Netzwerk überlagert ist, um Kommunikationen zwischen den Servercomputern 602a-d bereitzustellen. Die veranschaulichte Netzwerktopologie wurde vereinfacht, da viel mehr Netzwerke und Vernetzungsvorrichtungen genutzt werden können, um die verschiedenen hier offenbarten Rechensysteme miteinander zu verbinden.
  • 7 veranschaulicht eine oder mehrere Rechenvorrichtungen 710, auf denen Module oder Codekomponenten dieser Technologie ausgeführt werden können. Eine erste Rechenvorrichtung 710 ist veranschaulicht, auf der ein High-Level-Beispiel für die Technologie ausgeführt werden kann. Die erste Rechenvorrichtung 710 kann einen oder mehrere Prozessoren 712 beinhalten, die sich in Kommunikation mit der (den) Speichervorrichtung(en) 720 befinden. Die Rechenvorrichtung kann eine lokale Kommunikationsschnittstelle 718 für die Komponenten in der Rechenvorrichtung beinhalten. Zum Beispiel kann die lokale Kommunikationsschnittstelle ein lokaler Datenbus und/oder gegebenenfalls beliebige zugehörige Adress- oder Steuerbusse sein.
  • Die Speichervorrichtung(en) 720 kann (können) Module 724 oder Codekomponenten, die durch den (die) Prozessor(en) 712 ausführbar sind, und Daten für die Module beinhalten. Die Module 724 können die zuvor beschriebenen Funktionen ausführen. Ein Datenspeicher 722 kann sich auch in der (den) Speichervorrichtung(en) 720 zum Speichern von Daten in Bezug auf die Module 724 und andere Anwendungen zusammen mit einem Betriebssystem befinden, das durch den (die) Prozessor(en) 712 ausführbar ist.
  • Andere Anwendungen können auch in der (den) Speichervorrichtung(en) 720 gespeichert sein und können durch den (die) Prozessor(en) 712 ausführbar sein. In dieser Beschreibung besprochene Komponenten oder Module können in der Form von Software unter Verwendung von höheren Programmiersprachen implementiert sein, welche unter Verwendung eines Hybrids der Verfahren kompiliert, interpretiert oder ausgeführt werden.
  • Die Rechenvorrichtung kann auch Zugriff auf E/A-(Eingabe-/Ausgabe- )Vorrichtungen 714 haben, die durch die Rechenvorrichtungen verwendet werden können. Ein Beispiel für eine E/A-Vorrichtung ist ein Anzeigebildschirm 218, der zum Anzeigen einer Ausgabe von den Rechenvorrichtungen verfügbar ist. Andere bekannte E/A-Vorrichtungen können nach Bedarf mit der Rechenvorrichtung verwendet werden. Die Vernetzungsvorrichtungen 716 und ähnliche Kommunikationsvorrichtungen können in der Rechenvorrichtung enthalten sein. Die Vernetzungsvorrichtungen 716 können drahtgebundene oder drahtlose Vernetzungsvorrichtungen sein, die mit dem Internet, einem LAN, WAN oder einem anderen Rechennetzwerk verbinden.
  • Die Komponenten oder Module, die als in der (den) Speichervorrichtung(en) 720 gespeichert gezeigt sind, können durch den (die) Prozessor(en) 712 ausgeführt werden. Der Ausdruck „ausführbar“ kann eine Programmdatei bedeuten, die in einer Form vorliegt, die durch (einen) Prozessor(en) ausgeführt werden kann. Zum Beispiel kann ein Programm in einer höheren Programmiersprache in Maschinencode in einem Format kompiliert werden, das in einen Direktzugriffsteil der Speichervorrichtung(en) 720 geladen und durch den (die) Prozessor(en) 712 ausgeführt werden kann, oder kann ein Quellcode durch ein anderes ausführbares Programm geladen und interpretiert werden, um Befehle in einem Direktzugriffsteil des Speichers zu erzeugen, die durch einen Prozessor auszuführen sind. Das ausführbare Programm kann in einem beliebigen Teil oder einer beliebigen Komponente der Speichervorrichtung(en) 720 gespeichert sein. Zum Beispiel kann (können) die Speichervorrichtung(en) 720 ein Direktzugriffsspeicher (RAM: Random Access Memory), Nurlesespeicher (ROM: Read Only Memory), Flash-Speicher, ein Festkörperlaufwerk, eine Speicherkarte, ein Festplattenlaufwerk, eine optische Disk, eine Diskette, ein Magnetband oder beliebige andere Speicherkomponenten sein.
  • Der (die) Prozessor(en) 712 kann (können) mehrere Prozessoren repräsentieren und der Speicher 720 kann mehrere Speichereinheiten repräsentieren, die parallel zu den Verarbeitungsschaltkreisen arbeiten. Dies kann Parallelverarbeitungskanäle für die Prozesse und Daten in dem System bereitstellen. Die lokale Kommunikationsschnittstelle 718 kann als ein Netzwerk zum Ermöglichen einer Kommunikation zwischen beliebigen der mehreren Prozessoren und mehreren Speichern verwendet werden. Die lokale Kommunikationsschnittstelle 718 kann zusätzliche Systeme, die zum Koordinieren von Kommunikation, wie etwa Lastausgleich, Hauptdatentransfer gestaltet sind, und ähnliche Systeme verwenden.
  • Manche der in dieser Beschreibung beschriebenen funktionalen Einheiten wurden als Module bezeichnet, um deren Implementierungsunabhängigkeit besonders hervorzuheben. Zum Beispiel kann ein Modul als ein Hardwareschaltkreis implementiert werden, der angepasste VLSI-Schaltkreise oder Gatterarrays, handelsübliche Halbleiter, wie etwa Logikchips, Transistoren oder andere diskrete Komponenten, umfasst. Ein Modul kann auch in programmierbaren Hardwarevorrichtungen implementiert werden, wie etwa feldprogrammierbare Gatterarrays, programmierbare Arraylogik, programmierbare Logikvorrichtungen oder dergleichen.
  • Module können auch in Software zur Ausführung durch verschiedene Arten von Prozessoren implementiert werden. Ein identifiziertes Modul ausführbaren Codes kann beispielsweise einen oder mehrere Blöcke von Computeranweisungen umfassen, die als ein Objekt, eine Prozedur oder eine Funktion organisiert sein können. Trotzdem müssen die ausführbaren Dateien eines identifizierten Moduls nicht physisch zusammen lokalisiert sein, sondern können ungleiche Anweisungen umfassen, die an verschiedenen Orten gespeichert sind, die das Modul umfassen und den genannten Zweck für das Modul erreichen, wenn sie logisch zusammengefügt werden.
  • Tatsächlich kann ein Modul ausführbaren Codes eine einzelne Anweisung oder viele Anweisungen sein und kann sogar über einige verschiedene Codesegmente, zwischen verschiedenen Programmen und über einige Speichervorrichtungen verteilt sein. Gleichermaßen können Betriebsdaten hier innerhalb von Modulen identifiziert und dargestellt werden und können in beliebiger geeigneter Form ausgeführt und in beliebiger geeigneter Art von Datenstruktur organisiert sein. Die Betriebsdaten können als ein einziger Datensatz gesammelt werden oder können über verschiedene Orte verteilt werden, einschließlich über verschiedene Speicherungsvorrichtungen. Die Module können passiv oder aktiv sein, einschließlich Agenten, die zum Durchführen gewünschter Funktionen betreibbar sind.
  • Die hier beschriebene Technologie kann auch auf einem computerlesbaren Speicherungsmedium gespeichert werden, das flüchtige und nichtflüchtige, entfernbare und nichtentfernbare Medien einschließt, die mit einer beliebigen Technologie zum Speichern von Informationen implementiert sind, wie etwa computerlesbare Anweisungen, Datenstrukturen, Programmmodule oder andere Daten. Computerlesbare Speicherungsmedien beinhalten unter anderem RAM, ROM, EEPROM, Flash-Speicher oder eine andere Speichertechnologie, CD-ROM, Digital Versatile Disks (DVD) oder eine andere optische Speicherung, Magnetkassetten, Magnetbänder, Magnetplattenspeicherung oder andere magnetische Speichervorrichtungen oder ein beliebiges anderes Computerspeicherungsmedium, das zum Speichern der gewünschten Informationen und der beschriebenen Technologie verwendet werden kann.
  • Die hier beschriebenen Vorrichtungen können auch Kommunikationsverbindungen oder Vernetzungseinrichtungen und Vernetzungsverbindungen enthalten, die es den Vorrichtungen ermöglichen, mit anderen Vorrichtungen zu kommunizieren. Kommunikationsverbindungen sind ein Beispiel für Kommunikationsmedien. Kommunikationsmedien verkörpern typischerweise computerlesbare Anweisungen, Datenstrukturen, Programmmodule und andere Daten in einem modulierten Datensignal, wie etwa eine Trägerwelle oder einen anderen Transportmechanismus, und beinhalten beliebige Informationsliefermedien. Ein „moduliertes Datensignal“ bedeutet ein Signal, das eine oder mehrere seiner Charakteristiken aufweist, die derart eingestellt oder geändert wurden, dass Informationen in dem Signal codiert werden. Als Beispiel und nicht als Beschränkung beinhalten Kommunikationsmedien drahtgebundene Medien, wie etwa ein drahtgebundenes Netzwerk oder eine direkt verdrahtete Verbindung, und drahtlose Medien, wie etwa akustische, hochfrequenzbasierte, infrarote und andere drahtlose Medien. Der Begriff computerlesbare Medien, wie hier verwendet, beinhaltet Kommunikationsmedien.
  • Des Weiteren können die beschriebenen Merkmale, Strukturen oder Charakteristiken auf eine beliebige geeignete Weise in einem oder mehreren Beispielen kombiniert werden. In der vorhergehenden Beschreibung wurden zahlreiche spezielle Einzelheiten bereitgestellt, wie etwa Beispiele für verschiedene Konfigurationen, um ein gründliches Verständnis von Beispielen der beschriebenen Technologie zu vermitteln. Eine Fachperson wird jedoch erkennen, dass die Technologie ohne eine oder mehrere der speziellen Einzelheiten oder mit anderen Verfahren, Komponenten, Vorrichtungen usw. praktiziert werden kann. In anderen Fällen werden wohlbekannte Strukturen oder Operationen nicht gezeigt oder ausführlich beschrieben, um zu vermeiden, dass Aspekte der Technologie unklar gemacht werden.
  • Obwohl der Gegenstand in einer Sprache beschrieben wurde, die für strukturelle Merkmale und/oder Operationen spezifisch ist, versteht es sich, dass der in den angehängten Ansprüchen definierte Gegenstand nicht notwendigerweise auf die oben beschriebenen speziellen Merkmale und Operationen beschränkt ist. Vielmehr werden die oben beschriebenen speziellen Merkmale und Handlungen als beispielhafte Formen zum Implementieren der Ansprüche offenbart. Zahlreiche Modifikationen und alternative Anordnungen können erdacht werden, ohne von der Idee und dem Schutzumfang der beschriebenen Technologie abzuweichen.

Claims (29)

  1. Verfahren zum Speichern einer Datendatei, auf die unter Verwendung eines in einem gedruckten optischen Code codierten Tokens zugegriffen werden kann, umfassend: Empfangen der Datendatei von einer Client-Vorrichtung, die eine sichere Speicherung der Datendatei anfordert, über ein Computernetzwerk; Senden der in einem Datenspeicher einer virtualisierten Datenspeicherung, die über ein öffentliches Netzwerk zugänglich ist, zu speichernden Datendatei; Empfangen eines Tokens von dem zu verwendenden Datenspeicher zum Zugreifen auf die Datendatei, wobei die Datendatei von dem Datenspeicher zurückgegeben wird, wenn das Token von der Client-Vorrichtung empfangen wird; Codieren des Tokens in einen optischen Code; Senden des optischen Codes an die Client-Vorrichtung, die eine Speicherung der Datendatei anfordert, wobei die Client-Vorrichtung Zugriff auf eine Druckervorrichtung zum Drucken des optischen Codes mit dem codierten Token hat, und Löschen einer elektronischen Kopie des Tokens.
  2. Verfahren nach Anspruch 1, das ferner Drucken des optischen Codes mit dem codierten Token umfasst.
  3. Verfahren nach Anspruch 2, das ferner Drucken eines optischen Codes, der ein optischer 2D-Code mit dem Token ist, auf Papier oder Kunststoff.
  4. Verfahren nach Anspruch 3, das ferner Bereitstellen des optischen 2D-Codes auf Papier für einen medizinischen Patienten oder eine medizinische Fachkraft umfasst.
  5. Verfahren nach Anspruch 1, wobei der optische Code wenigstens eines von Folgendem ist: ein 2D-Strichcode, ein QR-Code, ein PDF-417-Code, ein Aztec-Strichcode oder ein eindimensionaler Strichcode.
  6. Verfahren nach Anspruch 1, wobei die Datendatei ein medizinisches Bild ist.
  7. Verfahren nach Anspruch 3, das ferner Folgendes umfasst: Scannen des optischen Codes, der zuvor gedruckt wurde, bei der Client-Vorrichtung; Decodieren des Tokens aus dem optischen Code; Senden des Tokens an den Datenspeicher; und Empfangen der Datendatei, die entschlüsselt wird, von dem Datenspeicher als Reaktion auf das Liefern des Tokens an den Datenspeicher.
  8. Verfahren nach Anspruch 1, das ferner Assoziieren und Speichern eines Benutzerattributs mit der Datendatei umfasst.
  9. Verfahren nach Anspruch 8, wobei das Benutzerattribut wenigstens eines von Folgendem ist: ein Benutzername, eine Benutzeradresse, eine Sozialversicherungsnummer des Benutzers, eine Benutzermobiltelefonnummer, eine Benutzerkennung oder ein bekannter Wert des Benutzers.
  10. Verfahren nach Anspruch 8, das ferner Folgendes umfasst: Scannen des optischen Codes, der gedruckt wurde; Decodieren des Tokens aus dem optischen Code; Senden des Tokens und des Benutzerattributs an den Datenspeicher; und Empfangen der Datendatei als Reaktion auf das Senden des Tokens.
  11. Verfahren nach Anspruch 1, wobei das Token ein Verschlüsselungsschlüssel ist.
  12. Verfahren nach Anspruch 11, wobei der Verschlüsselungsschlüssel wenigstens eines von Folgendem ist: ein symmetrischer Verschlüsselungsschlüssel, ein asymmetrischer Verschlüsselungsschlüssel, ein öffentlicher Schlüssel oder ein privater Schlüssel.
  13. Verfahren nach Anspruch 1, wobei ein Token und eine URL (Uniform Resource Locator), die einen Datenspeicher repräsentiert, wo die Datendateien gespeichert sind, verschlüsselt und in den optischen Code codiert werden.
  14. System zum Speichern einer Bilddatei, auf die unter Verwendung eines in einem optischen 2D-Code gedruckten Verschlüsselungscodes zugegriffen werden kann, umfassend: einen oder mehrere Prozessoren; und einen Speicher, der Anweisungen speichert, die bei Ausführung durch den einen oder die mehreren Prozessoren den einen oder die mehreren Prozessoren zu Folgendem veranlassen: Empfangen einer Bilddatei, über ein Computernetzwerk, von einer Client-Vorrichtung, die eine sichere Speicherung der Datendatei anfordert; Senden der in einem Datenspeicher einer Dienstanbieterumgebung, die über ein öffentliches Netzwerk zugänglich ist, zu speichernden Bilddatei; Empfangen eines Verschlüsselungsschlüssels für die Bilddatei, die mit dem Verschlüsselungsschlüssel verschlüsselt wurde, von dem Datenspeicher; Codieren des Verschlüsselungsschlüssels für die Bilddatei in einen optischen 2D(zweidimensionalen)-Code; Senden des optischen 2D-Codes an eine Client-Vorrichtung mit Zugriff auf einen Drucker zum Drucken des optischen 2D-Codes; und Löschen einer elektronischen Kopie des Verschlüsselungsschlüssels für die Bilddatei.
  15. System nach Anspruch 14, das ferner Drucken des optischen 2D-Codes unter Verwendung eines Druckers auf Papier oder Kunststoff umfasst.
  16. System nach Anspruch 14, wobei die Bilddatei ein medizinisches Bild ist.
  17. System nach Anspruch 14, das ferner Bereitstellen des optischen 2D-Codes auf Papier für einen medizinischen Patienten oder eine medizinische Fachkraft umfasst, um das Teilen eines medizinischen Bildes mit Drittparteien zu ermöglichen.
  18. System nach Anspruch 14, wobei die Bilddatei wenigstens eine einer MRT(Magnetresonanztomographie)-Datei, einer CT(Computertomografie)-Bilddatei und einer Ultraschallbilddatei ist.
  19. System nach Anspruch 14, wobei der Verschlüsselungsschlüssel wenigstens eines von Folgendem ist: ein symmetrischer Verschlüsselungsschlüssel, ein asymmetrischer Verschlüsselungsschlüssel oder ein privater Verschlüsselungsschlüssel, der Teil eines Öffentlich-Privat-Verschlüsselungsschlüsselpaares ist.
  20. Verfahren zum Erhalten einer verschlüsselten Bilddatei unter Verwendung eines Verschlüsselungsschlüssels, der in einem 2D-Strichcode gedruckt ist, umfassend: Scannen des 2D-Strichcodes unter Verwendung eines optischen Scanners einer Rechenvorrichtung; Decodieren des Verschlüsselungsschlüssels aus dem 2D-Strichcode; Senden einer Anforderung für eine Bilddatei an einen Dateirouter, der sich in Kommunikation mit einem Datenspeicher einer Dienstanbieterumgebung befindet, wobei die Anforderung den aus dem 2D-Strichcode decodierten Verschlüsselungsschlüssel und ein Benutzerattribut, das durch den Datenspeicher geprüft wird, beinhaltet; und Empfangen der Bilddatei, die unter Verwendung des Verschlüsselungsschlüssels entschlüsselt wurde, von dem Datenspeicher.
  21. Verfahren nach Anspruch 20, wobei ein medizinisches Bild in dem Bild, das entschlüsselt wurde, einem Patienten oder einer medizinischen Fachkraft angezeigt wird, der/die den 2D-Strichcode gescannt hat.
  22. Verfahren zum Bereitstellen eines Tokens für einen Benutzer zur Verwendung beim Zugreifen auf geschützte Daten, umfassend: Erzeugen eines Tokens, der zum Einloggen in eine sichere Ressource verwendet wird, die über eine Rechenumgebung zugänglich ist; Codieren des Tokens in einen optischen Code; Drucken des optischen Codes auf ein bedruckbares Medium; und Bereitstellen des optischen Codes für einen Benutzer, der auf die sichere Ressource über die Rechenumgebung zugreifen möchte.
  23. Verfahren nach Anspruch 22, das ferner Folgendes umfasst: Scannen des optischen Codes unter Verwendung eines optischen Scanners einer Rechenvorrichtung; Decodieren des Tokens aus dem optischen Code in der Rechenumgebung; und Anwenden des Tokens in der Rechenvorrichtung, um auf die sichere Ressource zuzugreifen.
  24. Verfahren nach Anspruch 22, das ferner Folgendes umfasst: Scannen des optischen Codes unter Verwendung eines optischen Scanners einer Rechenvorrichtung; Decodieren des Tokens aus dem optischen Code in der Rechenumgebung; und Anwenden des Tokens in der Rechenvorrichtung, um auf eine sichere Webseite oder Webanwendung zuzugreifen.
  25. Verfahren nach Anspruch 22, das ferner Folgendes umfasst: Scannen des optischen Codes unter Verwendung eines optischen Scanners einer Rechenvorrichtung; Senden einer Anforderung für eine Datendatei an einen Dateirouter, der sich in Kommunikation mit einem Datenspeicher einer Dienstanbieterumgebung befindet, wobei die Anforderung den aus dem optischen Code decodierten Token beinhaltet; Empfangen der Datendatei, die entschlüsselt wurde, von dem Datenspeicher; und Anwenden eines Logins und eines Passworts bei der Rechenvorrichtung von der Datendatei auf eine sichere Webseite oder Webanwendung.
  26. Verfahren nach Anspruch 22, wobei das Token ein Passwort, ein Login oder ein Verschlüsselungsschlüssel ist.
  27. Verfahren nach Anspruch 26, wobei das Token ein Login oder ein Passwort für eine elektronische Vorrichtung ist.
  28. Verfahren zum Speichern einer Datendatei, auf die unter Verwendung eines in einen gedruckten optischen Code codierten Passworts zugegriffen werden kann, umfassend: Empfangen der Datendatei von einer Client-Vorrichtung, die eine sichere Speicherung der Datendatei anfordert, über ein Computernetzwerk; Verschlüsseln der Datendatei unter Verwendung eines Verschlüsselungsschlüssels, der durch einen Datenspeicher eines über ein öffentliches Netz zugänglichen virtualisierten Datenspeicherdienst verwaltet wird; Speichern der Datendatei in dem Datenspeicher; Senden eines Passworts von dem zu verwendenden Datenspeicher zum Zugreifen auf die Datendatei, wobei die Datendatei von dem Datenspeicher zurückzugeben ist, wenn das Passwort von der Client-Vorrichtung empfangen wird; und Löschen einer elektronischen Kopie des Passworts in dem Datenspeicher.
  29. Verfahren nach Anspruch 28, das ferner Folgendes umfasst: Verschlüsseln des Passworts; Codieren des Passworts in einen optischen Code; und Senden des optischen Codes mit dem codierten Passwort an eine Druckervorrichtung zum Drucken des optischen Codes.
DE112020000752.9T 2019-02-11 2020-02-10 Sicherer Zugriff auf gespeicherte Datendateien unter Verwendung von Tokens, die in optischen Codes codiert sind Pending DE112020000752T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/273,138 US20200257812A1 (en) 2019-02-11 2019-02-11 Secure Access to Stored Data Files Using Tokens Encoded in Optical Codes
US16/273,138 2019-02-11
PCT/US2020/017547 WO2020167686A1 (en) 2019-02-11 2020-02-10 Secure access to stored data files using tokens encoded in optical codes

Publications (1)

Publication Number Publication Date
DE112020000752T5 true DE112020000752T5 (de) 2021-10-28

Family

ID=71946421

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112020000752.9T Pending DE112020000752T5 (de) 2019-02-11 2020-02-10 Sicherer Zugriff auf gespeicherte Datendateien unter Verwendung von Tokens, die in optischen Codes codiert sind

Country Status (5)

Country Link
US (1) US20200257812A1 (de)
JP (1) JP2022520368A (de)
DE (1) DE112020000752T5 (de)
GB (1) GB2595185B (de)
WO (1) WO2020167686A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11727437B2 (en) * 2009-11-17 2023-08-15 Thomas W. Heeter Secure data delivery system
GB202101598D0 (en) * 2021-02-05 2021-03-24 Smith & Nephew Clinical support application for wound treatment
WO2023183636A1 (en) * 2022-03-25 2023-09-28 Heeter Thomas W Secure data delivery system
WO2023191950A1 (en) * 2022-03-31 2023-10-05 Bfly Operations, Inc. Methods and systems for acquisition of patient information for ultrasound scans via barcode extraction

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090024416A1 (en) * 2000-03-15 2009-01-22 Mclaughlin Mark R Healthcare Medical Information Management System
US20030016122A1 (en) * 2001-07-19 2003-01-23 Petrick Kathryn D. Patient wristband form with built in RFID
US20070050696A1 (en) * 2003-03-31 2007-03-01 Piersol Kurt W Physical key for accessing a securely stored digital document
EP2013779A4 (de) * 2006-04-14 2012-07-18 Vertafore Inc Verfahren, vorrichtung und computerlesbares medium zur bereitstellung von massgeschneiderter dokumentklassifizierung in einem dateiverwaltungssystem
US8756673B2 (en) * 2007-03-30 2014-06-17 Ricoh Company, Ltd. Techniques for sharing data
US8910274B2 (en) * 2011-07-28 2014-12-09 Xerox Corporation Multi-factor authentication using digital images of barcodes
CN105339977A (zh) * 2013-01-21 2016-02-17 赫美特里克斯有限公司 安全实时健康记录交换
US20170033925A1 (en) * 2014-04-11 2017-02-02 Oscar Tango Papa Llc Methods and apparatus for implementing a communications system secured using one-time pads
US20150356306A1 (en) * 2014-06-10 2015-12-10 Unisys Corporation Systems and methods for qr code validation
US20160125135A1 (en) * 2014-10-30 2016-05-05 RamSoft Inc. Method and system for distributing and accessing diagnostic images associated with diagnostic imaging report
US20170337493A1 (en) * 2016-05-17 2017-11-23 Ramanan PARAMASIVAN Efficient surgical center workflow procedures
US10791197B2 (en) * 2017-01-20 2020-09-29 Apple Inc. Managing access to media accounts

Also Published As

Publication number Publication date
GB2595185A (en) 2021-11-17
GB202111993D0 (en) 2021-10-06
WO2020167686A1 (en) 2020-08-20
GB2595185B (en) 2024-01-03
JP2022520368A (ja) 2022-03-30
US20200257812A1 (en) 2020-08-13

Similar Documents

Publication Publication Date Title
DE102016123651B4 (de) Authentisierungskooperationssystem
DE112020000752T5 (de) Sicherer Zugriff auf gespeicherte Datendateien unter Verwendung von Tokens, die in optischen Codes codiert sind
Dagher et al. Ancile: Privacy-preserving framework for access control and interoperability of electronic health records using blockchain technology
US9756025B2 (en) System and method for secured content delivery
DE102013108714B3 (de) Unterstützung einer Entschlüsselung von verschlüsselten Daten
EP2585963B1 (de) Verfahren zur erzeugung eines zertifikats
JP6932175B2 (ja) 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム
US10650155B2 (en) Collection folders in a content management system
CN106575427A (zh) 基于零知识环境的社交网络引擎
DE102018004423A1 (de) Sicherer Datenaustausch
DE112012002741T5 (de) Identitäts- und Berechtigungsprüfungsverfahren für die Sicherheit einer Cloud-Datenverarbeitungsplattform
DE102011082101A1 (de) Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
CN104036163B (zh) 分布式扫描系统中的权限管理
US10893027B2 (en) Secure access to individual information
DE102013203126A1 (de) Transparentes Zugreifen auf verschlüsselte nicht-relationale Daten in Echtzeit
DE102013218348A1 (de) Matrixcode zum Verschlüsseln, Speichern und Übertragen von Daten
DE112021002201T5 (de) Datenschutzorientierte Datensicherheit in einer Cloud-Umgebung
DE102021205259A1 (de) Erstellung von beschränkten mobilen konten
DE112022000906T5 (de) Trennen von blockchain-daten
CN111191271B (zh) 一种计算机实现的方法、系统和存储介质
DE112022003983T5 (de) Berechtigte, sichere datenverschiebung
DE102012106081A1 (de) Verfahren zur verschlüsselten und anonymisierten Verwahrung und Verwaltung von personenbezogenen Daten oder Dateien
US20240095720A1 (en) Automatic token wallet generation
Devangaon et al. Verifiable Attribute-Based Through Text and Image Search with Fine-Grained Owner-Enforced Search Authorization in the Cloud
US10796015B2 (en) Method and system for anonymous user data storage and controlled data access

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: SIMMONS & SIMMONS LLP, DE