DE202022100359U1 - Ein sicheres cloudbasiertes E-Healthcare-System für eine mandantenfähige Architektur - Google Patents

Ein sicheres cloudbasiertes E-Healthcare-System für eine mandantenfähige Architektur Download PDF

Info

Publication number
DE202022100359U1
DE202022100359U1 DE202022100359.9U DE202022100359U DE202022100359U1 DE 202022100359 U1 DE202022100359 U1 DE 202022100359U1 DE 202022100359 U DE202022100359 U DE 202022100359U DE 202022100359 U1 DE202022100359 U1 DE 202022100359U1
Authority
DE
Germany
Prior art keywords
database
cloud
data
attributes
records
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202022100359.9U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE202022100359.9U priority Critical patent/DE202022100359U1/de
Publication of DE202022100359U1 publication Critical patent/DE202022100359U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Public Health (AREA)
  • Computing Systems (AREA)
  • Epidemiology (AREA)
  • Pure & Applied Mathematics (AREA)
  • Medical Informatics (AREA)
  • Primary Health Care (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

Ein sicheres Cloud-basiertes E-Healthcare-System für eine mandantenfähige Architektur, das System umfasst:
eine Datenbank mit einem Datenspeicherschema zum Sammeln eines Satzes von Attributen;
einen gemeinsamen nächsten Nachbarn (SNN-Cluster) zum Clustern der Attribute zur Unterstützung der dynamischen Daten, wobei der SNN-Cluster die nächsten Nachbarn für die meisten gemeinsamen Attribute schätzt und dadurch die Datensätze in einer Datenbank clustert; und
ein Chiffretext-Datenbankschemamodul zum Verschlüsseln der Datenbank für die Auslagerung der Datenbank auf einen Cloud-Server.

Description

  • BEREICH DER ERFINDUNG
  • Die vorliegende Offenlegung bezieht sich auf ein sicheres Cloudbasiertes E-Healthcare-System für eine mandantenfähige Architektur. Im Einzelnen handelt es sich um ein sicheres Cloud-basiertes E-Healthcare-System, das eine identitätsbasierte Verschlüsselung mit Chiffretext-Policy verwendet.
  • HINTERGRUND DER ERFINDUNG
  • Heutzutage gibt es in allen Bereichen des realen Lebens eine Fülle von Informationen, die als immer wichtigere Ressource betrachtet werden. Die massive Datenspeicherung hat Auswirkungen auf die Entwicklung eines sicheren Rahmens. Die massenhaft anfallenden Informationen werden häufig von den Dienstanbietern gesammelt und als Assets in Cloud-Systemen gespeichert. Die Speicherung solch umfangreicher Daten ist von großer Bedeutung für die Dienstqualität von Computersystemen und stellt die Anbieter von Speicherdiensten vor zahlreiche Herausforderungen. In letzter Zeit wird die Cloud-Speicherung immer wettbewerbsfähiger und beliebter, was auch ein Trend für die zukünftige Speichertechnik ist. Die von uns vorgeschlagene Forschung bezieht sich auf Anwendungen im Gesundheitswesen. In letzter Zeit wird die Anwendung im Gesundheitswesen von den Fortschritten der Cloud-Technologien angezogen. Die Hauptaufgabe des Gesundheitswesens besteht darin, die Patientenakten, d. h. die elektronischen Gesundheitsakten (EHR), zu verwalten. Diese EHR wird in die Cloud-Datenzentren verlagert, um medizinische Fehler zu vermeiden. Daher sind Datenschutz und Sicherheit die beiden wichtigen Parameter, die effektiv untersucht werden sollten.
  • Ein IBE-Verfahren (Identity Base Encryption) ist ein Kryptosystem mit öffentlichem Schlüssel, bei dem jede beliebige Zeichenfolge ein gültiger öffentlicher Schlüssel ist. Es handelt sich um ein Verschlüsselungsverfahren mit öffentlichem Schlüssel, bei dem jede beliebige Zeichenfolge als öffentlicher Schlüssel betrachtet werden kann. Der Grund für die Wahl dieses Verschlüsselungsverfahrens für die Entwicklung eines neuen Systems ist die Unterstützung bei der Einrichtung einer Infrastruktur für öffentliche Schlüssel. Es kann eine große Anzahl von öffentlichen Schlüsseln effizient verwalten und macht das System einfach, indem es einfache öffentliche Schlüssel von den Benutzern annimmt. Absender können E-Mails an Empfänger senden, die keinen öffentlichen Schlüssel besitzen. Bei dieser Technik ist das Zertifikat des Empfängers für den E-Mail-Versand nicht erforderlich. Außerdem kann der E-Mail-Versand zeitlich begrenzt werden, und das System kann den privaten Schlüssel des Empfängers nach einem bestimmten Zeitintervall aktualisieren.
  • In Anbetracht der vorangegangenen Diskussion wird deutlich, dass ein sicheres Cloud-basiertes System für die elektronische Gesundheitsfürsorge benötigt wird, das eine identitätsbasierte Verschlüsselung mit Chiffretext-Politik verwendet.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Offenlegung zielt darauf ab, ein sicheres, cloudbasiertes System für die elektronische Gesundheitsfürsorge bereitzustellen, dass eine identitätsbasierte Verschlüsselung mit Chiffretext-Politik für die Pflege der elektronischen Gesundheitsakten aller Patienten verwendet.
  • In einer Ausführungsform wird ein sicheres Cloud-basiertes E-Healthcare-System für eine mandantenfähige Architektur offenbart, dass ein Datenspeicherschema zum Sammeln eines Satzes von Attributen umfasst. Das System umfasst ferner einen SNN-Cluster (Shared Nearest Neighbour) zum Clustern der Attribute zur Unterstützung der dynamischen Daten, wobei der SNN-Cluster die nächsten Nachbarn für die meisten gemeinsamen Attribute schätzt und dadurch die Datensätze in einer Datenbank clustert. Das System umfasst ferner ein Chiffretext-Datenbankschema zum Verschlüsseln der Datenbank, um die Datenbank an einen Cloud-Server auszulagern.
  • In einer anderen Ausführungsform werden die Attribute aus den Daten der stationären Patienten, den Daten der ambulanten Patienten, der Verfügbarkeit von Ärzten sowohl in der normalen als auch in der Notfallumgebung und der Verfügbarkeit von Medikamenten ausgewählt.
  • In einer anderen Ausführungsform werden die Attribute in effizienter Weise unter Verwendung des gemeinsamen Schemas der nächstgelegenen Datenbank angeordnet.
  • In einer anderen Ausführungsform wird die erweiterte Chiffretext-Policy-basierte Identitätsverschlüsselung zur Verschlüsselung der Datenbank eingesetzt, wobei die Erweiterung in der Verwendung des Torsionspunkts in der Elliptischen Kurven-Kryptografie besteht.
  • In einer anderen Ausführungsform umfasst das System einen mehrfachen Dateneigentümer/Patienten, der einen persönlichen Datensatz vor dem Hochladen auf die Cloud-Server verschlüsselt, wobei die mehrfachen Behörden als Mitarbeiter und andere Nicht-Techniker behandelt werden, während die mehrfachen Eigentümer als Eigentümer der medizinischen Aufzeichnungen behandelt werden.
  • Ein Ziel der vorliegenden Offenbarung ist es, die Gesundheitsdaten von Patienten elektronisch zu speichern und zu verwalten.
  • Ein weiteres Ziel der vorliegenden Offenbarung ist es, medizinische Fehler zu vermeiden und eine effiziente Speicherung und einen effizienten Zugriff auf die medizinischen Unterlagen zu ermöglichen.
  • Ein weiteres Ziel der vorliegenden Erfindung ist es, ein schnelles und kosteneffizientes sicheres Cloud-basiertes e-Healthcare-System bereitzustellen, das eine identitätsbasierte Verschlüsselung mit Chiffretext-Politik verwendet.
  • Zur weiteren Verdeutlichung der Vorteile und Merkmale der vorliegenden Offenbarung wird eine genauere Beschreibung der Erfindung durch Bezugnahme auf bestimmte Ausführungsformen gegeben, die in den beigefügten Figuren dargestellt sind. Es wird davon ausgegangen, dass diese Figuren nur typische Ausführungsformen der Erfindung darstellen und daher nicht als Einschränkung des Umfangs der Erfindung zu betrachten sind. Die Erfindung wird mit zusätzlicher Spezifität und Detail mit den beigefügten Figuren beschrieben und erläutert werden.
  • Figurenliste
  • Diese und andere Merkmale, Aspekte und Vorteile der vorliegenden Offenbarung werden besser verstanden, wenn die folgende detaillierte Beschreibung unter Bezugnahme auf die beigefügten Figuren gelesen wird, in denen gleiche Zeichen gleiche Teile in den Figuren darstellen, wobei:
    • 1 ein Blockdiagramm eines sicheren Cloud-basierten E-Healthcare-Systems für eine mandantenfähige Architektur gemäß einer Ausführungsform der vorliegenden Offenlegung zeigt;
    • 2 ein Flussdiagramm eines Arbeitsverfahrens für ein sicheres cloudbasiertes E-Healthcare-System gemäß einer Ausführungsform der vorliegenden Offenlegung veranschaulicht;
    • 3 eine Multi-Tenant-Cloud-Architektur gemäß einer Ausführungsform der vorliegenden Offenbarung zeigt; und
    • 4 ein schematisches Diagramm von ausgelagerten Datenbanken in Übereinstimmung mit einer Ausführungsform der vorliegenden Offenbarung zeigt.
  • Der Fachmann wird verstehen, dass die Elemente in den Figuren der Einfachheit halber dargestellt sind und nicht unbedingt maßstabsgetreu gezeichnet wurden. Die Flussdiagramme veranschaulichen beispielsweise das Verfahren anhand der wichtigsten Schritte, um das Verständnis der Aspekte der vorliegenden Offenbarung zu verbessern. Darüber hinaus kann es sein, dass eine oder mehrere Komponenten der Vorrichtung in den Figuren durch herkömmliche Symbole dargestellt sind, und dass die Figuren nur die spezifischen Details zeigen, die für das Verständnis der Ausführungsformen der vorliegenden Offenbarung relevant sind, um die Figuren nicht mit Details zu überfrachten, die für Fachleute, die mit der vorliegenden Beschreibung vertraut sind, leicht erkennbar sind.
  • DETAILLIERTE BESCHREIBUNG
  • Um das Verständnis der Erfindung zu fördern, wird nun auf die in den Figuren dargestellte Ausführungsform Bezug genommen und diese mit bestimmten Worten beschrieben. Es versteht sich jedoch von selbst, dass damit keine Einschränkung des Umfangs der Erfindung beabsichtigt ist, wobei solche Änderungen und weitere Modifikationen des dargestellten Systems und solche weiteren Anwendungen der darin dargestellten Grundsätze der Erfindung in Betracht gezogen werden, wie sie einem Fachmann auf dem Gebiet der Erfindung normalerweise einfallen würden.
  • Der Fachmann wird verstehen, dass die vorstehende allgemeine Beschreibung und die folgende detaillierte Beschreibung beispielhaft und erläuternd für die Erfindung sind und diese nicht einschränken sollen.
  • Wenn in dieser Beschreibung von „einem Aspekt“, „einem anderen Aspekt“ oder ähnlichem die Rede ist, bedeutet dies, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft, die im Zusammenhang mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform der vorliegenden Offenbarung enthalten ist. Daher können sich die Ausdrücke „in einer Ausführungsform“, „in einer anderen Ausführungsform“ und ähnliche Ausdrücke in dieser Beschreibung alle auf dieselbe Ausführungsform beziehen, müssen es aber nicht.
  • Die Ausdrücke „umfasst“, „enthaltend“ oder andere Variationen davon sollen eine nicht ausschließliche Einbeziehung abdecken, so dass ein Verfahren oder eine Methode, die eine Liste von Schritten umfasst, nicht nur diese Schritte umfasst, sondern auch andere Schritte enthalten kann, die nicht ausdrücklich aufgeführt sind oder zu einem solchen Verfahren oder einer solchen Methode gehören. Ebenso schließen eine oder mehrere Vorrichtungen oder Teilsysteme oder Elemente oder Strukturen oder Komponenten, die mit „umfasst...a“ eingeleitet werden, nicht ohne weitere Einschränkungen die Existenz anderer Vorrichtungen oder anderer Teilsysteme oder anderer Elemente oder anderer Strukturen oder anderer Komponenten oder zusätzlicher Vorrichtungen oder zusätzlicher Teilsysteme oder zusätzlicher Elemente oder zusätzlicher Strukturen oder zusätzlicher Komponenten aus.
  • Sofern nicht anders definiert, haben alle hierin verwendeten technischen und wissenschaftlichen Begriffe die gleiche Bedeutung, wie sie von einem Fachmann auf dem Gebiet, zu dem diese Erfindung gehört, allgemein verstanden wird. Das System, die Methoden und die Beispiele, die hier angegeben werden, dienen nur der Veranschaulichung und sind nicht als Einschränkung gedacht.
  • Ausführungsformen der vorliegenden Offenbarung werden im Folgenden unter Bezugnahme auf die beigefügten Figuren im Detail beschrieben.
  • In 1 ist ein Blockdiagramm eines sicheren Cloud-basierten E-Healthcare-Systems für eine mandantenfähige Architektur gemäß einer Ausführungsform der vorliegenden Offenlegung dargestellt. Das System 100 umfasst ein Datenspeicherschema 102 zum Sammeln eines Satzes von Attributen.
  • In einer Ausführungsform wird ein SNN-Cluster (Shared Nearest Neighbour) 104 zum Clustern der Attribute zur Unterstützung der dynamischen Daten verwendet, wobei der SNN-Cluster 104 die nächsten Nachbarn für die meisten gemeinsamen Attribute schätzt und dadurch die Datensätze in einer Datenbank clustert.
  • In einer Ausführungsform wird ein Chiffretext-Datenbankschema 106 zur Verschlüsselung der Datenbank für die Auslagerung der Datenbank an einen Cloud-Server verwendet.
  • In einer anderen Ausführungsform werden die Attribute aus den Daten der stationären Patienten, den Daten der ambulanten Patienten, der Verfügbarkeit von Ärzten sowohl in der normalen als auch in der Notfallumgebung und der Verfügbarkeit von Medikamenten ausgewählt.
  • In einer anderen Ausführungsform werden die Attribute in effizienter Weise unter Verwendung des gemeinsamen Schemas der nächstgelegenen Datenbank angeordnet.
  • In einer anderen Ausführungsform wird die erweiterte Chiffretext-Policy-basierte Identitätsverschlüsselung zur Verschlüsselung der Datenbank eingesetzt, wobei die Erweiterung in der Verwendung des Torsionspunkts in der Elliptischen Kurven-Kryptografie besteht.
  • In einer anderen Ausführungsform umfasst das System einen mehrfachen Dateneigentümer/Patienten, der einen persönlichen Datensatz vor dem Hochladen auf die Cloud-Server verschlüsselt, wobei die mehrfachen Behörden als Mitarbeiter und andere Nicht-Techniker behandelt werden, während die mehrfachen Eigentümer als Eigentümer der medizinischen Aufzeichnungen behandelt werden.
  • 2 veranschaulicht ein Flussdiagramm eines Arbeitsverfahrens für ein sicheres cloudbasiertes E-Healthcare-System gemäß einer Ausführungsform der vorliegenden Offenlegung: In dem Schema 102 für eine effiziente Datenspeicherung wird die relationale E-Health-Cloud Database as a Service (DbaaS) verarbeitet. Die drei wichtigsten Herausforderungen sind die effiziente Mandantenfähigkeit, die Skalierbarkeit und der Datenschutz der Datenbank. 2 zeigt die Struktur der Multi-Tenancy-Architektur. Multi-Tenancy ist eine Architektur, bei der eine einzige Instanz des Softwaresystems mehrere Cloud-Kunden bedient. Hier wird jeder Cloud-Client als Mandant bezeichnet. Um viele Cloud-Clients zu unterstützen, muss die mandantenfähige Datenbank eine hervorragende Leistung, einen geringen Speicherplatz und eine gute Skalierbarkeit aufweisen. Die größte Herausforderung bei der Cloud-Speicherung ist die Formulierung eines effektiven Datenbankschemas. Der Dienstanbieter sollte die Verantwortung für die Unterstützung dynamischer Daten übernehmen, um die Daten effizient zu verwalten. Im Allgemeinen werden die umgestalteten Daten in mandantenfähigen Datenbanken als „physische Tabellen“ bezeichnet. Eine Datenbank mit einer Gruppe von Tabellen (T1 ....Tk) wird von den Mietern verwaltet. Jede Tabelle wird als „Quelltabelle“ bezeichnet. Das vorgeschlagene Schema zeigt, wie sich qualitativ hochwertige physische Tabellen effektiv und dynamisch gestalten lassen. Bei Echtzeitanwendungen handelt es sich bei den ausgelagerten Daten um sensible und themenbezogene Informationen, die Einzelheiten über Krankheiten und deren Ursachen enthalten. Sie enthalten auch Daten über stationäre und ambulante Patienten, die Verfügbarkeit von Ärzten in der normalen und in der Notfallumgebung sowie die Verfügbarkeit von Medikamenten. Aufgrund dieser Beobachtungen werden die Attribute, die beim Entwurf des Datenbankschemas berücksichtigt werden, in zwei Typen unterteilt: signifikante Attribute und nicht-signifikante Attribute. Signifikante Attribute werden als „klassische Tabellen (hochsignifikante Attribute)“ und „Grundtabellen (weniger signifikante Attribute)“ verwendet und nicht-signifikante Attribute werden als „Hilfstabellen“ (unbedeutende Attribute) verwendet. Das vorgeschlagene dynamische Modell zur Erstellung von klassischen Tabellen, Grundtabellen und Hilfstabellen basiert auf Abfragen von verschiedenen Mietern.
  • Da die in elektronischen Gesundheitssystemen erzeugten Daten von Natur aus enorm sind, ist die Unterstützung dynamischer Daten erforderlich. Um die dynamischen Daten zu unterstützen, sollten die Attribute effektiv geclustert werden. Das Shared Nearest Neighbor (SNN) Clustering kommt zum Einsatz. Obwohl es verschiedene Clustering-Algorithmen gibt, unterstützt SNN den Clustering-Prozess in Bezug auf die dynamische Größe, Form und Dichte. SNN schätzt die nächsten Nachbarn für die am meisten geteilten Attribute und clustert dann die Datensätze. Die Wichtigkeit der einzelnen Attribute wird bewertet. SNN basiert auf dem K-Nächster-Nachbar-Algorithmus.
  • Die effizient gespeicherten Patientendatensätze werden dann an die Cloud-Server weitergegeben, und dieser Vorgang wird als Outsourcing der Datenbanken bezeichnet. Bevor die Datensätze ausgelagert werden, sollte die Datenbank verschlüsselt und dann auf die Cloud-Server ausgelagert werden. Da die EHRs mit anderen Systemen des Gesundheitsinformationsmanagements zusammenarbeiten können, müssen die Datensätze verschlüsselt werden, bevor sie auf die Cloud-Server hochgeladen werden. Sobald die Daten in die Cloud hochgeladen sind, verliert der Patient die Zugriffskontrolle über die Cloud-Dienste. Daher müssen Probleme wie Informationsverluste, Benutzerauthentifizierung, Schlüsselverwaltung und Widerrufsbehandlung hier angegangen werden. Das Hauptziel ist die Bereitstellung verschlüsselter Datenbanken und die Kontrolle des Datenzugriffs über ein patientenzentriertes Modell.
  • 3 zeigt eine mandantenfähige Cloud-Architektur in Übereinstimmung mit einer Ausführungsform der vorliegenden Offenlegung. Zunächst lädt der Cloud-Nutzer die Daten über Cloud-Service-Provider in den Cloud-Speicher hoch. Das Rechenzentrum ist das Kernstück des Cloud-Computing-Systems. Jedes Rechenzentrum besteht aus mehreren Knotenpunkten. Die Daten werden auf entfernten Servern unter Verwendung von Konzepten funktionaler Abhängigkeiten verwaltet. Dies zeigt, dass sich die Cloud-Datenstruktur von herkömmlichen relationalen Datenbankmanagementsystemen unterscheidet und das Cloud-Datenbanksystem komplexer macht. Sobald die Abfrage vom Benutzer über den Computer generiert wird, entscheidet der Knoten zunächst über die Art der Abfrage und darüber, welcher Knoten für die Abfrage am besten geeignet ist. Nachdem die Abfrage durch den Knoten identifiziert wurde, wird sie an diesen speziellen Knoten übertragen. Dann kümmert sich der spezifische Knoten um die Anfrage und antwortet dem Benutzer. Wenn zum Beispiel die Anfrage empfangen wird, kann sie zuerst an Knoten 1 gesendet werden, dann identifiziert Knoten 1, welcher Knoten die Anfrage lösen wird. Möglicherweise hat Knoten 7 die Daten, dann wird Knoten 1 die Anfrage an Knoten 7 senden, nachdem er die Datenkarte überprüft hat. Sobald die Abfrage an die spezifische Abfrage gesendet wurde, werden die Daten ohne weitere Verzögerung direkt an den Benutzer gesendet.
  • Gegenwärtig ist die Einführung von Multi-Tenancy weit verbreitet, eine Architektur, bei der eine einzige Instanz des Softwaresystems mehrere Cloud-Kunden bedient. Hier wird jeder Cloud-Client als Mandant bezeichnet. Um viele Cloud-Clients zu unterstützen, benötigt die mandantenfähige Datenbank eine hervorragende Leistung, weniger Speicherplatz und eine gute Skalierbarkeit.
  • 4 zeigt ein schematisches Diagramm von ausgelagerten Datenbanken gemäß einer Ausführungsform der vorliegenden Offenlegung: Das EHR-System besteht aus mehreren Dateneigentümern/Patienten, die die persönlichen Datensätze vor dem Hochladen auf die Cloud-Server verschlüsseln werden. Es ist keine leichte Aufgabe, sichere Datenbanken über MAMO-Cloud-Umgebungen (Multiple Authorities Multiple Owners) zu entwickeln. In dieser Arbeit beziehen sich mehrere Behörden auf Mitarbeiter und andere Nicht-Techniker, während sich mehrere Eigentümer auf die Besitzer der medizinischen Aufzeichnungen beziehen. Es wird eine bewährte, auf Chiffretext-Richtlinien basierende identitätsbasierte Verschlüsselung vorgeschlagen, um die ausgelagerten Daten auch in einer nicht vertrauenswürdigen Cloud-Umgebung zu sichern.
  • Die Prämissen, die bei der Entwicklung des Enhanced Cipher Text Policy-basierten Identitätsverschlüsselungsmodells berücksichtigt wurden, sind: Datenabfolge, Datenleckage, Zugangskontrollpolitik und lokaleglobale Autorität für ordnungsgemäße Datenzugriffssysteme.
  • Sobald die Dateien vom Dateneigentümer hochgeladen wurden, sollten sie für eine einfache Dateisuche und -abfrage richtig angeordnet sein. Daher spielt die Zugriffsstruktur in den CP-IBE-Systemen eine entscheidende Rolle. Verschlüsselungsschlüssel sind die Schlüssel, die zum Schutz des Datenzugriffs vor unbefugten Benutzern verwendet werden. Der Pfad der verschlüsselten Datei ist nur den Speicherservern bekannt, die im Gegenzug nur vom Hauptserver aus Zugriff gewähren. Das Einfügen von Dateien ist der Hauptprozess, der über den Hauptserver erfolgt. Sobald die Benutzerautorisierung verifiziert ist, wird die Datei nach dem Zufallsprinzip für jeden Cloud-Benutzer eingefügt. Der Dateischlüssel wird versteckt und sicher. Und auch das Benutzerkonto wird in der Datenbanktabelle vertraulich behandelt. Der Pfad der verschlüsselten Datei auf dem Speicherserver wird mit Hilfe des Benutzerkontonamens und der Hash-Tabelle für die angeforderte Datei gefunden. Von nun an spielt das Verschlüsselungsmodell eine wichtige Rolle zwischen dem Speicherserver und den Hauptserversystemen.
  • Die Cloud-Datenspeicherung ist zu einer häufigen Alternative für den Einsatz von EHR-Systemen geworden. Dieses System konzentriert sich auf die Pflege der elektronischen Gesundheitsakten aller Patienten, die vom Gesundheitssystem betreut werden. Das Shared Nearest Neighbor Clustering löst die Probleme mit dem Attribut-Clustering, das bei der Suche nach signifikanten Attributen für dieses Modell hilft. SNN schätzt die nächsten Nachbarn für die am meisten geteilten Attribute und gruppiert dann die Datensätze. Mit diesem vorgeschlagenen CP-IBE-Schema werden EHRs sicherer, indem die Daten für die vorgesehenen Benutzer ver- und entschlüsselt und in der Cloud gespeichert werden. Durch die Definition eines neuen Sicherheitsmodells für Anwendungen im Gesundheitswesen wird die Elliptische-Kurven-Kryptographie-Technik angewendet. Die elektronischen Patientenakten werden in die Cloud-Rechenzentren verlagert, um medizinische Fehler zu vermeiden und eine effiziente Speicherung und einen effizienten Zugriff auf diese Daten zu ermöglichen. Die CP-IBE-Verschlüsselungstechnik wird ebenfalls eingesetzt, um die EHRs sicherer zu machen. Die Ver- und Entschlüsselung hat einen erträglichen Einfluss auf die durchschnittliche Reaktionszeit für den Zugriff und die Aktualisierung der Daten in der Cloud.
  • In einer Ausführungsform wird das Cloud Computing durch eine mandantenfähige Architektur ermöglicht, die eine Basistechnologie darstellt. Wie bereits erwähnt, verwenden alle öffentlichen Cloud-Anbieter die Multi-Tenant-Architektur, und sie ist in der Cloud-Umgebung weit verbreitet. Die Multi-Tenant-Architektur macht das Cloud Computing sowohl wirtschaftlich als auch technologisch praktikabel, da sie es einer Vielzahl von Kunden ermöglicht, eine einzige Plattform gemeinsam zu nutzen. Die wirtschaftlichen Vorteile des mandantenfähigen Konzepts sind in der Regel der ausschlaggebende Aspekt, der Unternehmensnutzer zu einer mandantenfähigen Architektur bewegt, wie im Folgenden näher erläutert wird.
  • Ein weiterer wichtiger Vorteil der mandantenfähigen Architektur besteht darin, dass sie eine bessere Skalierbarkeit ermöglicht. Da eine einzige Plattform mehrere Kunden bedient, können Cloud-Anbieter ihre Dienste für die Verbraucher wesentlich schneller ausbauen. Die Skalierbarkeit des Cloud Computing ist ebenso wichtig wie seine zahlreichen Vorteile. Unternehmen migrieren von ihren alten Rechenzentren in die Cloud, weil sie wissen, dass sie mit nur wenigen Klicks eine größere Rechenleistung und eine erstaunliche Auswahl an Cloud-basierten Tools wie künstliche Intelligenz, maschinelles Lernen und Datenanalyse erhalten können. Cloud Computing wäre nicht möglich, wenn sich dieses Verfahren verzögern oder in irgendeiner Weise unbequem sein würde - das heißt, wenn Multi-Tenant nicht effizient und leistungsstark wäre.
  • Die Figuren und die vorangehende Beschreibung geben Beispiele für Ausführungsformen. Der Fachmann wird verstehen, dass eines oder mehrere der beschriebenen Elemente durchaus zu einem einzigen Funktionselement kombiniert werden können. Alternativ dazu können bestimmte Elemente in mehrere Funktionselemente aufgeteilt werden. Elemente aus einer Ausführungsform können einer anderen Ausführungsform hinzugefügt werden. Die Reihenfolge der hier beschriebenen Prozesse kann beispielsweise geändert werden und ist nicht auf die hier beschriebene Weise beschränkt. Darüber hinaus müssen die Handlungen eines Flussdiagramms nicht in der dargestellten Reihenfolge ausgeführt werden; auch müssen nicht unbedingt alle Handlungen durchgeführt werden. Auch können die Handlungen, die nicht von anderen Handlungen abhängig sind, parallel zu den anderen Handlungen ausgeführt werden. Der Umfang der Ausführungsformen ist durch diese spezifischen Beispiele keineswegs begrenzt. Zahlreiche Variationen sind möglich, unabhängig davon, ob sie in der Beschreibung explizit aufgeführt sind oder nicht, wie z. B. Unterschiede in der Struktur, den Abmessungen und der Verwendung von Materialien. Der Umfang der Ausführungsformen ist mindestens so groß wie in den folgenden Ansprüchen angegeben.
  • Vorteile, andere Vorzüge und Problemlösungen wurden oben im Hinblick auf bestimmte Ausführungsformen beschrieben. Die Vorteile, Vorzüge, Problemlösungen und Komponenten, die dazu führen können, dass ein Vorteil, ein Nutzen oder eine Lösung auftritt oder ausgeprägter wird, sind jedoch nicht als kritisches, erforderliches oder wesentliches Merkmal oder Komponente eines oder aller Ansprüche zu verstehen.
  • Bezugszeichenliste
  • 100
    Ein sicheres cloudbasiertes e-Healthcare-System für eine mandantenfähige Architektur
    102
    Ein Schema zur Datenspeicherung
    104
    Ein gemeinsamer Cluster mit nächsten Nachbarn
    106
    Ein Chiffretext-Datenbank-Schema
    200
    Verschlüsselungsprozess vor der Auslagerung
    202
    Schema zur Datenspeicherung
    204
    Effiziente Anordnung der Attribute
    206
    Verschlüsselung der reduzierten Attribute
    208
    Anwendung elliptischer Kurven-Kryptographie
    210
    Verwendung des Torsionspunkts als Schlüsselverteilungsmanagement-System
    212
    Ein Speichersystem für die Cloud wird entwickelt
    300
    Cloud-Benutzer 1
    302
    Cloud-Benutzer 2
    304
    Cloud-Benutzer 3
    306
    Cloud-Benutzer 4
    308
    Querv
    310
    Internet
    312
    Knotenpunkt
    314
    Daten
    316
    Rechenzentrum 2
    318
    Rechenzentrum n
    400
    Cloud-Anwendungsserver
    402
    Daten speichern
    404
    Cloud-Datenbankdienstanbieter
    406
    Ergebnis zurückgeben
    408
    Dateneigentümer
    410
    Abfrage von Daten

Claims (5)

  1. Ein sicheres Cloud-basiertes E-Healthcare-System für eine mandantenfähige Architektur, das System umfasst: eine Datenbank mit einem Datenspeicherschema zum Sammeln eines Satzes von Attributen; einen gemeinsamen nächsten Nachbarn (SNN-Cluster) zum Clustern der Attribute zur Unterstützung der dynamischen Daten, wobei der SNN-Cluster die nächsten Nachbarn für die meisten gemeinsamen Attribute schätzt und dadurch die Datensätze in einer Datenbank clustert; und ein Chiffretext-Datenbankschemamodul zum Verschlüsseln der Datenbank für die Auslagerung der Datenbank auf einen Cloud-Server.
  2. System nach Anspruch 1, wobei die Menge der Attribute aus den Daten der stationären Patienten, den Daten der ambulanten Patienten, der Verfügbarkeit von Ärzten sowohl in der normalen als auch in der Notfallumgebung und der Verfügbarkeit von Medikamenten ausgewählt wird.
  3. System nach Anspruch 1, wobei die Attribute in effizienter Weise unter Verwendung des gemeinsamen Schemas der nächstgelegenen Datenbank angeordnet werden.
  4. System nach Anspruch 1, wobei die erweiterte Chiffretext-Identitätsverschlüsselung auf der Grundlage von Richtlinien zum Verschlüsseln der Datenbank verwendet wird, wobei die Erweiterung die Verwendung des Torsionspunkts in der Elliptischen Kurven-Kryptographie ist.
  5. System nach Anspruch 1, wobei das System einen mehrfachen Dateneigentümer/Patienten umfasst, der persönliche Aufzeichnungen vor dem Hochladen auf die Cloud-Server verschlüsselt, wobei die mehrfachen Behörden als Mitarbeiter und andere Nicht-Techniker behandelt werden, während mehrfache Eigentümer als Eigentümer der medizinischen Aufzeichnungen behandelt werden.
DE202022100359.9U 2022-01-22 2022-01-22 Ein sicheres cloudbasiertes E-Healthcare-System für eine mandantenfähige Architektur Active DE202022100359U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202022100359.9U DE202022100359U1 (de) 2022-01-22 2022-01-22 Ein sicheres cloudbasiertes E-Healthcare-System für eine mandantenfähige Architektur

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202022100359.9U DE202022100359U1 (de) 2022-01-22 2022-01-22 Ein sicheres cloudbasiertes E-Healthcare-System für eine mandantenfähige Architektur

Publications (1)

Publication Number Publication Date
DE202022100359U1 true DE202022100359U1 (de) 2022-02-01

Family

ID=80267144

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202022100359.9U Active DE202022100359U1 (de) 2022-01-22 2022-01-22 Ein sicheres cloudbasiertes E-Healthcare-System für eine mandantenfähige Architektur

Country Status (1)

Country Link
DE (1) DE202022100359U1 (de)

Similar Documents

Publication Publication Date Title
EP3195556B1 (de) Verteilte datenspeicherung mittels berechtigungstoken
DE60112205T2 (de) Methode und Verfahren zum Schutz von aus einer Datenbank abgerufenen Daten
DE112020005289B4 (de) Teilweise sortierte blockchain
EP2013811B1 (de) Verfahren und vorrichtung zur pseudonymisierung von digitalen daten
EP2409255B1 (de) Verfahren zur erzeugung von asymmetrischen kryptografischen schlüsselpaaren
EP3314806B1 (de) Verschlüsselungsfilter
DE112020005429T5 (de) Zufallsknotenauswahl für zulassungsbeschränkte Blockchain
DE102012213807A1 (de) Steuerung des Lightweight-Dokumentenzugriffs mithilfe von Zugriffskontrolllisten im Cloud-Speicher oder auf dem lokalen Dateisystem
DE102011077218B4 (de) Zugriff auf in einer Cloud gespeicherte Daten
DE112014000584T5 (de) Erreichen von Speichereffizienz bei durchgängiger Verschlüsselung unter Verwendung von nachgelagerten (Downstream-)Decryptern
DE112006001378T5 (de) Automatische Verwaltung einer Speicherzugriffssteuerung
DE112021004344T5 (de) Konsensdienst für Blockchain-Netzwerke
DE112020000136T5 (de) Browserverlauf mit geringer Entropie für die Quasi-Personalisierung von Inhalten
DE102013203126A1 (de) Transparentes Zugreifen auf verschlüsselte nicht-relationale Daten in Echtzeit
DE112012002991T5 (de) Schützen von Daten einer Netzentität bei gleichzeitigem Beibehalten von Netzwerkeigenschaften
DE112016002392T5 (de) Autorisierung in einem verteilten System unter Verwendung von Zugriffssteuerungslisten und Gruppen
EP3552141B1 (de) Server-computersystem zur bereitstellung von datensätzen
DE102019113249A1 (de) Wertevergleichsserver, wertevergleichsverschlüsselungssystem und wertevergleichsverfahren
DE112022000906T5 (de) Trennen von blockchain-daten
EP3552140B1 (de) Datenbankindex aus mehreren feldern
DE112020002859T5 (de) Verschlüsselter wissens-graph
WO2016139371A1 (de) Verfahren und system zum verwalten von nutzerdaten eines nutzerendgeräts
EP3629516B1 (de) Dezentralisierte identitätsmanagement-lösung
DE112012000780B4 (de) Verarbeiten von Berechtigungsprüfungsdaten
DE202022100359U1 (de) Ein sicheres cloudbasiertes E-Healthcare-System für eine mandantenfähige Architektur

Legal Events

Date Code Title Description
R207 Utility model specification
R082 Change of representative

Representative=s name: LIPPERT STACHOW PATENTANWAELTE RECHTSANWAELTE , DE