ES2575510T3 - Sistema seguro de red informática para la gestión de datos personales - Google Patents
Sistema seguro de red informática para la gestión de datos personales Download PDFInfo
- Publication number
- ES2575510T3 ES2575510T3 ES04733604.5T ES04733604T ES2575510T3 ES 2575510 T3 ES2575510 T3 ES 2575510T3 ES 04733604 T ES04733604 T ES 04733604T ES 2575510 T3 ES2575510 T3 ES 2575510T3
- Authority
- ES
- Spain
- Prior art keywords
- access
- data
- mediator
- server
- documents
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000013523 data management Methods 0.000 title claims abstract description 9
- 230000036541 health Effects 0.000 claims abstract description 119
- 238000007726 management method Methods 0.000 claims abstract description 64
- 238000004891 communication Methods 0.000 claims abstract description 27
- 238000013475 authorization Methods 0.000 claims abstract description 13
- 230000006870 function Effects 0.000 claims description 50
- 229940079593 drug Drugs 0.000 claims description 19
- 239000003814 drug Substances 0.000 claims description 19
- 238000000034 method Methods 0.000 claims description 12
- 238000003860 storage Methods 0.000 claims description 12
- 238000002483 medication Methods 0.000 claims description 10
- 230000003993 interaction Effects 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 5
- 206010020751 Hypersensitivity Diseases 0.000 claims description 4
- 230000007815 allergy Effects 0.000 claims description 4
- 238000006243 chemical reaction Methods 0.000 claims description 4
- 238000003745 diagnosis Methods 0.000 claims description 3
- 238000010200 validation analysis Methods 0.000 claims description 3
- 230000004044 response Effects 0.000 description 13
- 230000009471 action Effects 0.000 description 10
- 238000012986 modification Methods 0.000 description 10
- 238000012795 verification Methods 0.000 description 9
- 238000012360 testing method Methods 0.000 description 8
- 238000001514 detection method Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 238000009826 distribution Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 7
- 201000009032 substance abuse Diseases 0.000 description 6
- 230000004048 modification Effects 0.000 description 5
- 238000011161 development Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 239000000344 soap Substances 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 239000000835 fiber Substances 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 229960005486 vaccine Drugs 0.000 description 2
- 206010013710 Drug interaction Diseases 0.000 description 1
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 description 1
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 description 1
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 description 1
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 235000021178 picnic Nutrition 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- DTXLBRAVKYTGFE-UHFFFAOYSA-J tetrasodium;2-(1,2-dicarboxylatoethylamino)-3-hydroxybutanedioate Chemical group [Na+].[Na+].[Na+].[Na+].[O-]C(=O)C(O)C(C([O-])=O)NC(C([O-])=O)CC([O-])=O DTXLBRAVKYTGFE-UHFFFAOYSA-J 0.000 description 1
- 230000001225 therapeutic effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 230000017105 transposition Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
- H04L63/0218—Distributed architectures, e.g. distributed firewalls
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Data Mining & Analysis (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Sistema seguro de red informática para la gestión de datos protegidos, accesibles por usuarios (6) que comprende al profesional de la salud y a los pacientes que están provistos de tarjetas inteligentes para la autentificación y autorización de usuarios al sistema, comprendiendo el sistema, al menos, una infraestructura de portal (2a, 2b) conectada mediante una red de comunicación troncal cerrada (4) a una multitud de sistemas de servidor de registro de datos (3a, 3b, 3c) situados en diferentes lugares, comprendiendo cada sistema de servidor de registro de datos, al menos, una base de datos (62) en la cual se almacenan datos protegidos que constituyen documentos médicos de pacientes, y un mediador técnico del servicio de registro (29) para gestionar el acceso a los documentos almacenados en la base de datos, siendo distribuidos los diferentes documentos que forman un expediente médico relativo a una persona, posiblemente, a través de una multitud de sistemas de servidor de registro de datos, comprendiendo la infraestructura de portal, al menos, un mediador de acceso del expediente (25) en la forma de un sistema de servidor con aplicaciones que controlan y gestionan el acceso de los usuarios (6) a los documentos almacenados en los sistemas de servidor de registro de datos, que se caracteriza por que el mediador de acceso de expediente (25) está configurado para distribuir a todos los mediadores técnicos del servicio de registro (29) una petición de búsqueda de documento por un usuario autorizado del sistema de salud informatizado y los mediadores técnicos del servicio de registro (29) están configurados para verificar los derechos de acceso del usuario en base a los perfiles de derechos de acceso, y el mediador de acceso del expediente (25) está configurado de modo que, en el momento de la consulta de un documento, el mediador de acceso del expediente (25) se dirige al mediador técnico del servicio de registro (29) afectado directamente después de un paso de búsqueda del documento y vuelve a verificar los derechos de acceso a los documentos relativos al usuario solicitando la consulta antes de transmitirla al usuario.
Description
Sistema seguro de red informática para la gestión de datos personales
5 (0001) La invención presente hace referencia a un sistema de red informática para la gestión de datos, especialmente, datos personales. La invención hace referencia en particular a un sistema seguro de red informática para la gestión de expedientes médicos en un sistema de salud de una región o un país.
(0002) Existen numerosos proyectos para crear, desarrollar y mantener las redes de salud informatizadas con la finalidad, entre otros, de mejorar los servicios a los pacientes y de reducir los costes de los sistemas de salud. La conversión a la forma electrónica de datos de los pacientes en los sistemas actuales de salud tiene el objetivo general de mejorar uno o varios de los siguientes procesos: el flujo administrativo, especialmente, el referente al reembolso de los servicios médicos; la distribución y el completado de los expedientes médicos para los médicos tratantes, hospitales y emergencias; y la prescripción de medicamentos, especialmente, para la adecuación del
15 diagnóstico y las interacciones para limitar los errores de prescripción, tanto como su distribución al farmacéutico o a la aseguradora para el reembolso.
(0003) En los sistemas en vigor o en forma de proyectos piloto en diferentes países o regiones, se propone el almacenamiento de ciertos datos del paciente en tarjetas inteligentes o el almacenamiento de datos del paciente en un servidor centralizado, o una combinación de los dos, los datos variando desde simples datos administrativos (por ejemplo, sobre la cobertura del seguro y los beneficios de la seguridad social, así como sobre la identificación de la persona) a la información médica del paciente. Los sistemas de salud basados en las tarjetas inteligentes o en la centralización de datos informáticos de un paciente están resumidos a continuación:
25 Tarjeta SESAM-Vitale, Francia Los habitantes de Francia están provistos de una carta inteligente que contiene información sobre sus beneficios de seguridad social, usados para la comunicación entre pacientes, médicos y aseguradoras.
Red de salud social, Francia La red de salud social francesa hace posible la comunicación mejorada entre los pacientes y las aseguradoras y ofrece una mensajería segura entre los profesionales de la salud. Esta red admite la tarjeta inteligente.
Proyecto alemán La red alemana propone un expediente médico informatizado y herramientas para una comunicación segura y para dar apoyo en el día a día a los médicos. 35 Cada paciente está provisto de una tarjeta de salud.
Picnic, Dinamarca Una red segura en la que los servicios tales como la mensajería de seguridad se pueden incorporar está siendo desarrollada como una facilidad de recurso abierto y que tiene el objetivo de hacer más uniformes las industrias y las empresas de telecomunicaciones europeas.
Rimouski, Quebec Una tarjeta de salud experimental fue distribuida a los habitantes de la región de Rimouski. La misma contiene toda la información médica del paciente (vacunas, alergias, medicamentos).
45 Laval, Quebec La misma tarjeta de salud experimental que aquélla de Rimouski fue distribuida a los habitantes de Laval, pero la arquitectura de la red de datos fue modificada, con un expediente del paciente centralizado.
Hygeianet, Creta La red de salud de Creta propone una comunicación mejorada del expediente médico informatizado entre profesionales y la gestión remota de recursos médicos.
Proyecto esloveno Cada habitante de Eslovenia está provisto de una tarjeta de salud que contiene 55 información sobre sus beneficios de seguridad social, medicamentos prescritos e información de emergencia (vacunas, alergias, etc.)
Proyecto danés El objetivo de este proyecto es el de investigar y estudiar los diferentes proyectos que existen en el país, o incluso, en otros países nórdicos, y obtener las directrices federadas.
Banco Carrefour Este proyecto belga propone un portal gubernamental sobre todos los servicios sociales, incluidos los servicios de salud, una identificación única y nacional de los habitantes de Bélgica y una transferencia segura de sus datos entre los
65 servicios para evitar tener que volver a introducir los datos.
(0004) Una de las principales desventajas de los sistemas basados en el uso de la tarjeta inteligente para almacenar datos, especialmente, datos en el expediente médico de un paciente, es que los datos pueden perderse. Por otro lado, en un caso de emergencia, el acceso al expediente dependerá de la presencia de la tarjeta inteligente. Otra desventaja de almacenar los datos de un expediente médico en una tarjeta inteligente es que, incluso con el consentimiento del paciente, los profesionales de la salud (proveedor de cuidados, farmacéuticos, médicos, enfermeras, hospitales y otros proveedores de servicios médicos) no tienen acceso a los datos en todo momento.
5
(0005) Estas desventajas se eliminan por el almacenamiento de los datos relativos al paciente en un servidor de una red informática accesible por varios proveedores de servicios. Una desventaja principal de semejante sistema tiene que ver con el nivel de seguridad y con la confidencialidad de los datos sensibles. La protección de los datos personales, tales como los documentos de un expediente médico de un paciente, es importante no sólo en relación
10 con las terceras partes no autorizadas, sino también en relación con usuarios autorizados que podrían abusar de sus derechos de acceso a estos datos, o que podrían ser negligentes, y mediante semejante negligencia podrían permitir a terceras partes obtener los datos.
(0006) El documento WO 02/05061 A1 (D. P. Felsher) expone un método para almacenar documentos médicos
15 electrónicos que comprenden los siguientes pasos: recepción de un expediente de actos médicos codificados con la ayuda de un código asociado al paciente, acceso a dicho expediente mediante el código asociado con el paciente, y la posterior codificación del expediente usando un código asociado con el destinatario previsto del expediente. Basándose en la función del destinatario y en la identificación del paciente, se consulta un índice para la base de datos para los registros. Entonces, el destinatario es presentado con una lista de expedientes médicos disponibles.
20 El destinatario entonces elige los registros que debe recibir en un proceso interactivo en el canal de comunicación seguro. Los registros entonces son “envueltos” con un applet para el acceso controlado codificado con la clave pública del destinatario y transmitidos al destinatario en el canal de comunicación seguro.
(0007) Aunque las redes seguras y el intercambio de la información codificada hacen posible mitigar los riesgos de 25 que se piratee una red de salud informatizada y el acceso ilícito a los datos personales almacenados en un servidor
o circulando en la red entre los usuarios, siguen siendo un problema el abuso o la negligencia en relación con estos datos por un usuario autorizado.
(0008) En vista a las desventajas mencionadas arriba, uno de los objetivos de la invención es proporcionar un
30 sistema seguro de red informática para la gestión de los datos que hace posible asegurar un alto nivel de protección de los datos. En particular, la invención pretende proporcionar un sistema seguro de red informática para la gestión de datos médicos en un sistema de salud regional, nacional o internacional.
(0009) Otro objeto de la invención es proporcionar una red informática segura para la gestión de datos médicos
35 personales que hace posible, por un lado, mejorar la calidad de la información accesible a los usuarios autorizados, y por el otro lado, reducir los costes administrativos unidos al procesamiento de datos, al mismo tiempo que ofrecer un nivel alto de protección de los datos ante las terceras partes no autorizadas o contra el abuso o negligencia por parte de personas autorizadas.
40 (0010) Es ventajoso proporcionar un sistema seguro de red informática para la gestión de datos médicos personales en un sistema de salud que posibilita el acceso rápido a la información en un expediente médico.
(0011) Es ventajoso proporcionar un sistema seguro de red informática para la gestión de datos médicos personales en el que el acceso a los datos que constituyen un expediente médico puedan ser definidos de un modo variable en
45 relación con los documentos accesibles y en el tiempo por cada usuario autorizado.
(0012) Es ventajoso proporcionar un sistema seguro de red informática para la gestión de datos médicos personales que sea flexible, como para asegurar su longevidad y la posibilidad de integración en otras redes informáticas existentes o futuras.
50 (0013) Los objetos de la invención se ejecutan por un sistema seguro de red informática según la reivindicación 1ª para gestionar datos confidenciales y por un método según la reivindicación 20ª para gestionar datos en un sistema seguro de red informática.
55 (0014) En la presente invención, una red segura informática para la gestión de datos protegidos comprende, al menos, una infraestructura de portal conectada mediante una red de comunicación troncal cerrada a una multitud de sistemas de servidor de registro de datos, cada sistema de servidor de registro de datos comprendiendo, al menos, una base de datos en la que se almacenan datos protegidos que constituyen documentos médicos de pacientes, y un mediador técnico de servicio de registro para gestionar el acceso a los documentos almacenados en la base de
60 datos, y los diferentes documentos que forman un expediente médico relativo a una persona posiblemente son distribuidos a través de una multitud de sistemas de servidor de registro de datos situados en distintos lugares, la infraestructura de portal comprendiendo, al menos, un mediador de acceso de expediente en forma de un sistema de servidor con aplicaciones que controlan y gestionan el acceso de los usuarios a los documentos almacenados en los sistemas de servidor de registro de datos.
65
(0015) Las reivindicaciones dependientes describen otros aspectos ventajosos de la invención.
(0016) El uso de una multitud de servidores de registro de datos distribuidos para almacenar datos desde un expediente médico accesible mediante una red segura cerrada (red troncal) hace posible asegurar un nivel alto de protección de los datos porque, incluso en el caso de una entrada ilícita (forzada) dentro del sistema seguro de red, la recuperación de los datos que constituyen un expediente médico exige un ataque en una multitud de servidores
5 protegidos, y por ello, es extremadamente dificultoso. Al menos, dos niveles de derechos de accesos, por ejemplo, la autorización a acceder a la red troncal y a los datos personales de un paciente mediante una tarjeta inteligente y al acceso a diferentes datos de un expediente médico específico, hacen posible reducir enormemente el riesgo de abuso de los datos y definir el acceso a los varios elementos del expediente como una función del cargo y la identidad del usuario autorizado. El registro del acceso a los datos y a otras operaciones en los servidores hace posible identificar a los usuarios, y por ello, prevenir el abuso por los usuarios. El acceso a los datos protegidos, sin embargo, es posible en una emergencia por ciertos profesionales de la salud, tales como hospitales y médicos tratantes, estando provista la seguridad, por un lado, por el registro del acceso, y por el otro lado, por la necesidad de usar medios fuertes de autorización y autentificación, mediante la tarjeta inteligente.
15 (0017) Otras finalidades y aspectos ventajosos de la invención resultan de las reivindicaciones, de la descripción siguiente y de los dibujos adjuntos, en los cuales:
Fig. 1 es una representación de la arquitectura física de un sistema de red informática, de acuerdo con la invención para la gestión de los datos;
Fig. 1 es una representación de una parte de la arquitectura física de acuerdo con una variante;
Fig. 2 es una representación de la arquitectura lógica de un sistema de red informática de acuerdo con la invención para la gestión de datos;
25 Fig. 3 es una representación de la arquitectura lógica de un sistema de red informática de acuerdo con la invención para la gestión de datos basado en una plataforma J2EE (Java 2 Enterprise Edition);
Fig. 4 es una representación simplificada de la arquitectura física de dos portales de un sistema de red informático de acuerdo con la invención;
Fig. 5 es una representación de la estructura lógica de una parte del sistema de red informática de acuerdo con la invención relativa al acceso a los servicios de valor añadido;
35 Fig. 6 es una representación gráfica de la arquitectura lógica de una parte del sistema de red informática de acuerdo con la invención relativa al servicio de valor añadido, en el ejemplo se muestra un servicio de ayuda de prescripción de medicamentos;
Fig. 7 es una representación de la arquitectura lógica de una parte del sistema de red informática de acuerdo con la invención relativa a un servicio de valor añadido, en el ejemplo se muestra una base de datos de logística;
Fig. 8 es un diagrama mostrando las acciones principales de la apertura de una sesión en el sistema de red informática;
45 Fig. 9 es un diagrama ilustrando las secuencias de acciones en una creación (publicación) de un documento relativo a un paciente para ser almacenado en el sistema de red informática de acuerdo con la invención;
Fig. 10 es un diagrama mostrando las secuencias de acciones buscando documentos en un sistema de red informática de acuerdo con la invención;
Fig. 11 es un diagrama mostrando la secuencia de acciones para consultar un documento almacenado en el sistema de red informática;
55 Fig. 12 es un diagrama mostrando la secuencia de acciones para modificar los derechos de acceso al sistema de red informática o a un expediente almacenado en el sistema;
Fig. 13 es un diagrama mostrando la secuencia de acciones para el uso de un servicio de valor añadido, en este ejemplo, para el uso de herramientas de ayuda de prescripción de medicamentos.
(0018) Haciendo referencia a las Fig. 1 y 2, un sistema de red informática (1) (en adelante: sistema de salud informatizada) para la gestión de datos médicos personales (confidenciales) comprende, al menos, una infraestructura de portal (2a, 2b), una multitud de sistemas de servidor de registro de datos (3a, 3b, 3c) y una red de comunicación troncal cerrada (4) que conecta las infraestructuras de portal a los sistemas de servidor de registro de 65 datos. Los sistemas de servidor de registro de datos y las infraestructuras de portal están situados en distintos lugares. La descentralización de los datos, tanto físicamente (datos distribuidos entre diferentes bases de datos) y geográficamente (bases de datos situados en distintos lugares), ofrece un alto nivel de protección de los datos. El sistema de salud informatizado puede comprender además uno o varios sistemas de servidor de puntos de
interconexión (5) conectados, por un lado, a la red de comunicación troncal, y por otro lado, a las redes informáticas externas, por ejemplo, redes informáticas de otros sistemas de salud informatizados regionales o nacionales. Los usuarios (6) acceden a la infraestructura del portal (2a, 2b) del sistema de salud informatizado mediante internet (7) usando una conexión segura, por ejemplo, una conexión codificada tipo VPN (inglés: “virtual prívate network”: red
5 privada virtual). Los usuarios pueden ser profesionales de la salud (médicos, enfermeras, farmacéuticos) o pacientes.
(0019) Cada usuario está provisto de una tarjeta inteligente (8) y de un código personal (contraseña) para su autentificación y autorización para acceder al sistema de salud informatizado. La estación desde la cual accede el usuario al sistema de salud informatizado, por ello, tiene que estar provisto de un lector de tarjeta inteligente (9). Este lector puede tener varias formas, pero preferiblemente es compatible con el ordenador personal/ la tarjeta inteligente (PC/SC) estándar o el RSA estándar para asegurar el interfuncionamiento con todos los componentes del sistema de autentificación (tarjeta inteligente, lector de la tarjeta inteligente, interfaz y aplicación). El lector puede estar provisto de una doble ranura para permitir la inserción de dos tarjetas, por ejemplo, la tarjeta de un profesional
15 de la salud y la tarjeta del paciente, cuando se está consultando el expediente médico del paciente. Esto hace posible tranquilizar al paciente en relación con la protección de sus datos personales, especialmente, en el momento de su primera consulta con el profesional de la salud.
(0020) La tarjeta inteligente (8) constituye un elemento importante en la autentificación del usuario, tanto si se trata del profesional de la salud como del paciente. Los datos almacenados en una memoria del microprocesador de la tarjeta incluye un identificador único del titular de la tarjeta, un certificado de autentificación, al menos, una clave privada electrónica, y datos administrativos, tales como, nombre, apellido, fecha de nacimiento, seguro o número de la seguridad social, etc. Sin embargo, La tarjeta no contiene ningún dato médico. Cuando la tarjeta está conectada al lector de la tarjeta inteligente, puede ser desbloqueada usando el código personal del usuario. El usuario está
25 autentificado en el sistema de salud informatizado por la transmisión del certificado de autentificación. La clave privada almacenada en el microprocesador de la tarjeta inteligente posibilita la codificación y la firma de los datos intercambiados entre el usuario y el sistema de salud informatizado. Por razones de seguridad, una multitud de claves privadas pueden ser almacenadas en la tarjeta inteligente, es decir, una clave privada para cada una de las operaciones de autentificación, firma, datos y codificación.
(0021) La infraestructura del portal comprende un área VPN externa (8) conectada a la red de internet (7) a través de un acceso de router (19a) y un cortafuegos (10a), un área de servicio (11) conectada al área externa (8) a través de un cortafuegos (10b), un área de prueba (13) conectada al área externa (8) a través de un cortafuegos (10b), un área VPN interna (22) conectada al área de servicio (11) a través de un cortafuegos (10b), un área de alta seguridad
35 (15) y un área de gestión (16) conectada al área de servicio (11) a través de un cortafuegos (10c).
(0022) La infraestructura del portal puede comprender además un área pública (12) conectada a internet (7) a través de un router de acceso (19a) y un cortafuegos (10a). El área de servicio (11) está conectado a través de un cortafuegos (10b) y un router de acceso interno (19b) a la red de comunicación troncal (4) conectando la infraestructura del portal (2a, 2b) a los sistemas de servidor de registro de datos (3) y a los sistemas de servidor de punto de interconexión (5).
(0023) El área pública (9) es independiente de la parte interna del sistema seguro de red usado para gestionar los expedientes de los pacientes. Contiene un servidor de web (20) y un servidor de nombre de dominio público (DNS)
(0024) La integración de las pruebas de los varios componentes de la red son efectuados en el área de prueba (13) antes de integrar esos componentes en la red. También aquí se lanzan actualizaciones a la red.
(0025) En el área VPN externa (8) se establecen todas las conexiones de red de estaciones de usuarios. Aquí finaliza el túnel de seguridad entre la estación del usuario y la infraestructura del portal.
(0026) Todos los accesos a los componentes externos de la red troncal (4) están efectuados desde el área VPN interna (22), tales como acceso a los sistemas de servidor de registro de datos (3) y a los sistemas de servidor de
55 punto de interconexión (5) para la conexión de redes de internet. Aquí se establecen nuevos túneles de comunicación segura entre los mediadores de acceso (25) y los componentes externos de la red troncal (4).
(0027) Todos los servicios denominados “públicos” están situados en el área de servicio (11). Este área es accesible por las estaciones de usuarios (6) para permitirles acceder a los distintos servicios ofrecidos por el sistema de salud informatizado.
(0028) Los servicios unidos a la seguridad de la red están situados en el área de alta seguridad (15). Esta área es solamente accesible por los servidores que albergan las aplicaciones del sistema de salud informatizado y por el personal de la administración.
65 (0029) Todos los servicios que están relacionados con la gestión de la infraestructura del sistema de salud informatizado están situados en el área de gestión (16). Esta área es accesible solamente por el personal de administración responsable de las operaciones de gestión de la infraestructura.
(0030) Los routers (19a, 19b) se usan para conectar la red a otras redes en las que están situados varios participantes. Estos routers están situados en la periferia de la red troncal (4), la infraestructura del portal (2a, 2b), los sistemas de servidor del punto de interconexión (5) y los sistemas del servidor de registro de datos (3). Sus parámetros son ajustados para ofrecer un primer nivel de protección a los elementos de la red segura que los
5 mismos conectan. Los routers instalados dentro del sistema de salud informatizado apoyan el filtrado de paquetes, el registro de eventos y las funciones de detección de intrusión en las redes.
(0031) Los cortafuegos son máquinas que hacen posible la protección de toda la red o parte de ella mediante el análisis del contenido de los paquetes, o incluso de las sesiones. Estas máquinas están situadas dentro de la red, justo detrás del router (19a) y son un punto obligatorio de paso para la entrada dentro de la parte de la red que protegen.
(0032) Los cortafuegos (10a, 10b, 10c) instalados en el sistema de salud informatizado apoya el filtrado de paquetes, la inspección de paquetes, el registro de eventos, antivirus y funciones de defensa activa.
15
(0033) Hay tres tipos de contrafuegos que son utilizados:
-Los cortafuegos periféricos (10a): estas máquinas se usan en todos los portales. Están situados entre el router periférico (19a) y el concentrador VPN (23) y hacen posible la protección de la red del sistema de salud ante ataques externos. En el momento de un acceso “normal” a la red del sistema de salud, estas máquinas no son capaces de inspeccionar el contenido de paquetes, porque están codificados en un túnel de seguridad (ver abajo). Los parámetros de estos cortafuegos están ajustados para efectuar un control en el nivel de los paquetes (direcciones y fuente y puertos de destino). Los cortafuegos periféricos son accedidos por todas las estaciones de usuarios (6) del sistema seguro de red, así como para todos los
25 accesos “públicos” a los servidores (20, 21) del área pública (12). -Los cortafuegos internos (10b): estas máquinas se usan en todas las partes del sistema seguro de red conectado a la red troncal (4). Están situados en las partes del sistema que comunican con la red troncal
(4) y hacen posible inspeccionar paquetes fuera de los túneles seguros para proteger la parte pública del sistema accesible durante las sesiones por los proveedores de cuidados o por los pacientes. Los cortafuegos internos de los sistemas de servidor de interconexión son accedidos por mediadores técnicos de acceso (25) y mediadores del servicio (24). No precisan de otras funciones complementarias, aparte de las mencionadas más arriba. Los cortafuegos internos de las infraestructuras del portal (2a, 2b) se acceden por todas las estaciones de usuarios. Habida cuenta que el servicio, las áreas de alta seguridad y las áreas de gestión usan direcciones privadas de Protocolo de Internet (IP), estos cortafuegos realizan la traducción
35 de direcciones de redes de IP (NAT), además de las funciones listadas más arriba.
- Los cortafuegos administrativos (10c): estas máquinas se usan en todas las infraestructuras de portal (2a, 2b). Están situados detrás del área de servicio (11) y hacen posible proteger las áreas de alta seguridad y las áreas de gestión (15, 16). Los cortafuegos administrativos (10c) son accedidos por mediadores de acceso (25), los concentradores VPN (23) y el personal responsable de la operación de la infraestructura del sistema de salud informatizado y la gestión de la estructura de la clave pública (PKI). Todas las funciones a que se hace referencia más arriba se activan en estas máquinas, los parámetros son controlados frecuentemente para asegurar un muy alto nivel de seguridad en las áreas que protegen.
(0034) Para asegurar que las sesiones sean seguras, los túneles seguros (VPN) son establecidos en todas las 45 conexiones de la red que no son seguras. Estos túneles VPN se establecen en los siguientes casos:
-Acceso al sistema de salud informatizado por un usuario (6); -Acceso al sistema de servidor de registro de datos (3) desde la red troncal (4); -Acceso al sistema de servidor del punto de interconexión desde la red troncal (4).
(0035) Dos tipos de VPN están presentes en el sistema de salud informatizado:
-Usuario VPN: este VPN usa la tecnología de capa de conexión segura (inglés: “secure socket layer”) (SSL) y están establecidos entre una estación de usuario (6) y la infraestructura del portal (2a, 2b) en el acceso al 55 sistema de salud informatizado. El protocolo SSL se usa para establecer una sesión con uno de los concentradores SSL (23) de la infraestructura del portal. La autentificación por el concentrador SSL VPN
(23) usa el certificado de autentificación recuperado por la tarjeta inteligente (8) del usuario.
-Interconexión de red VPN (26): Estos VPN usan la tecnología IPSec o SSL y están establecidos entre los servidores VPN internos de las infraestructuras del portal (2a, 2b) y el servidor VPN (26) del sistema de servidor de registro de datos (3) o el sistema de servidor de interconexión de red (5). Estos túneles seguros entre dos sitios son permanentes y no precisan autentificación por parte de los usuarios o los mediadores de acceso, porque la comunicación se efectúa entre elementos fiables a través de la red troncal (4). Habida cuenta que solamente la red troncal (4) que transporta los datos se considera “insegura”, sólo este canal será codificado. El establecimiento de estos VPN está autentificado por un certificado de autentificación
65 proporcionado para cada sistema de servidor de registro de datos y para cada infraestructura del portal.
(0036) A pesar de que se instalan numerosos mecanismos de protección dentro de la infraestructura del sistema de red seguro, se instala un sistema de detección de intrusión (IDS) en la infraestructura del portal, con la finalidad de lograr una respuesta rápida en el caso de intrusión. Otra función importante del IDS es posibilitar la reconstrucción y seguir la pista a los eventos mediante el análisis de los registros y de otros datos recopilados.
(0037) Estos IDS proporcionan detección, registro, alerta, reacción y servicios de síntesis en relación con cualquier
5 intento de ataque o intrusión dentro del sistema de red seguro. Estos pueden interrelacionarse con otros IDS y usar un lenguaje haciendo posible la definición de normas personalizadas. El IDS incluye funciones del tipo “red” (NIDS) y “hardware” (HIDS).
(0038) La arquitectura del sistema de detección de intrusión está distribuido y es redundante y comprende los siguientes elementos:
-Un sistema de servidor de gestión de seguridad (28) que contiene un software que recupera todos los datos enviados por las pruebas IDS (27) y centraliza esos datos para analizarlos, y si es apropiado, reacciona para alertar a los operadores y/o para bloquear estos intentos de intrusión. Este software está presente en
15 el área de gestión (16) de cada infraestructura de portal (2a, 2b) para ofrecer un nivel adecuado de redundancia. Todos los sistemas de servidor de gestión de seguridad se comunican entre sí con la finalidad de intercambiar información que sea pertinente y necesaria para el funcionamiento correcto de todo. -Las pruebas IDS (27), que son “rastreadores” especializados que analizan todos los paquetes, protocolos y sesiones que transitan a través del equipo que controlan. Las pruebas están presentes en todos los equipos críticos del sistema de red seguro, en particular, en el router externo (19) de la infraestructura del portal y en los cortafuegos internos y externos. Las pruebas (27) se comunican con el sistema de servidor de gestión de seguridad (28) más cercano y responden con toda la información necesaria a este sistema de servidor para cumplir con su misión apropiadamente.
25 (0039) El área de servicio (11) del interfaz del portal (2a, 2b) incluye un sistema de servidor que actúa como un mediador técnico de acceso (en adelante: “mediador de acceso”) hacia los datos protegidos, especialmente, a los expedientes médicos, incluyendo el mediador de acceso, por ejemplo, un servidor de acceso (25). El mediador de acceso materializa el punto de entrada en el sistema de salud informatizado de aplicaciones relacionadas con los datos médicos confidenciales distribuidos a través de la red y usados por los profesionales de la salud y por los pacientes. El mediador de acceso (25) oculta la estructura interna de la red y hace posible conservar el control de la seguridad y de los interfaces mostrados a los usuarios (6). Debe hacerse referencia a que el sistema de salud informatizado, de acuerdo con la invención, puede incluir una multitud de servidores de acceso (25), siendo compartido cada uno por diferentes grupos de usuarios, por ejemplo. Para simplificar la operación de los servidores de acceso y para incrementar su eficiencia y velocidad es preferible, sin embargo, que se agrupen en las
35 infraestructuras del portal (2a, 2b). Los servidores de acceso almacenan en la memoria, fundamentalmente, solo datos técnicos y no datos médicos, aunque pueden incluir cachés técnicos para almacenar temporalmente ciertos resultados de búsqueda, tales como direcciones de servidores y datos que constituyen el expediente médico de un paciente, con la finalidad de ser capaz de acceder con más rapidez, cuando una sesión está abierta en la red por un usuario. Sin embargo, una vez que la sesión está cerrada, los datos almacenados en este caché se borran/pierden.
(0040) Las funciones principales del mediador técnico de acceso (25) son (véanse las interacciones en la Fig. 2):
-Autentificación por usuarios, incluyendo la verificación de posibles revocaciones (véase también la Fig. 8); -Autorización: el mediador de acceso efectúa un primer nivel de filtrado de peticiones, de acuerdo con la
45 función relacionada con la identidad de la persona que presenta la petición; -Gestión de sesiones con usuarios, en particular, recuperación del perfil de acceso del paciente desde un mediador técnico de servicio de registro (29) a uno de los sistemas de servidor de registro de datos (3); -Creación y verificación de la validez de los documentos (formato, codificación, atributos, etc.) y transmisión al sistema de servidor de los datos de registro por el profesional de salud afectado (véase también Fig. 9).; -Búsqueda de datos de un expediente médico (véase también la Fig. 10) a petición de una aplicación de consulta, en la que el mediador de acceso de expediente interroga a todos los mediadores del servicio de registro, presentando el documento solicitados a ellos y luego recopila las respuestas de las ausencias a una respuesta, consolida el resultado y lo devuelve a la aplicación que inició la petición; el resultado de una búsqueda consiste en una lista de referencias a los documentos que pueden ser consultados; documentos
55 que no están listados, si no está autorizado el acceso; -Consulta de datos de un expediente médico (véase también la Fig. 11): basado en una referencia precisa suministrada por una aplicación de consulta, el mediador de acceso del expediente (25) interroga al mediador de servicio de registro (29) afectado y recupera el contenido del documento de referencia; el acceso al documento está registrado por el mediador de acceso; -Muestra de los derechos de acceso: a petición de la aplicación de gestión de perfil, el mediador de acceso obtiene el perfil de los derechos de acceso del paciente desde un sistema de servidor de registro de datos (a través del sistema de búsqueda descrito arriba) y entonces devuelve el último a la aplicación que inició la petición;
-Modificación de los derechos de acceso (véase también la Fig. 12): a petición de la aplicación de gestión de 65 perfil, el mediador de acceso del expediente (25) actualiza el perfil de acceso almacenado por el mediador del servicio de registro (29) del médico de confianza del paciente afectado; -Registro del acceso: un registro de cada petición está retenido localmente por el mediador de acceso del expediente;
-Búsqueda de registros de acceso por un paciente determinado por interrogación del registro de aplicación;
-Administración: respuesta a las órdenes definidas por la interfaz común de administración de la aplicación.
(0041) Con esta finalidad, el mediador del acceso colabora con un número de componentes del sistema seguro de 5 red informática, siendo las colaboraciones principales como se expone a continuación:
-El mediador de acceso se usa por el componente de gestión de expediente del paciente, el componente de consulta de expediente virtual (50) y el componente de gestión de perfil de acceso (51);
-El mediador de acceso usa los servicios de seguridad (53) para la autentificación y la autorización basada en rollos, gracias a los certificados contenidos en las tarjetas inteligentes del paciente y del profesional de la salud;
-El mediador de acceso usa el servicio (54) para validar los documentos publicados; -El mediador de acceso accede a todos los mediadores de servicio de registro (29) para la publicación, búsqueda, consulta y gestión de los perfiles de acceso; 15 -El mediador usa el servicio de registro de aplicación local (55); -El mediador de acceso accede a todos los registros de aplicación para reconstituir las ocasiones de acceso al expediente del paciente; -El mediador de acceso accede al registro (directorio) (56) de los profesionales de la salud para obtener la información necesaria, tal como el identificador del registro del profesional de la salud o su función; -El mediador de acceso accede a la información de configuración del sistema de salud informatizado (57), tal como la dirección de los registrantes.
(0042) El área de servicio (11) incluye además un sistema de servidor que actúa como el mediador de acceso técnico especializado (24) (en adelante: “mediador de acceso especializado”) que materializa el portal para las
25 aplicaciones de los usuarios a servicios electrónicos de valor añadido (en adelante: “servicios de valor añadido” o VAS), tales como la ayuda para prescribir medicamentos, que forma parte del sistema de salud informatizado. El sistema electrónico de ayuda de prescripción de medicamentos (31) puede comprender una base de datos que almacena en forma electrónica un compendio de medicamentos y un software para determinar la adecuación de un diagnostico como una función de la interacción entre medicamentos, alergias y otras condiciones que surgen del expediente médico del paciente. El mediador de acceso especializado (31) puede incluir un servidor que fundamentalmente almacena solo datos técnicos y que tiene las siguientes funciones:
-Recibir peticiones que vienen directamente del software del usuario a través de un túnel seguro de comunicación; 35 -Autentificar al usuario y autorizar la petición de acuerdo con los derechos relacionados con su identidad o su función; -Transmitir peticiones al servicio de valor añadido (31a, 31b) al cual esta unido y devolver respuestas para el usuario; desarrolla una función clásica de “proxy” para el protocolo de servicio de valor añadido;
-A petición del servicio de valor añadido, interactúa con el resto del sistema de salud informatizado, especialmente, los mediadores de servicio de registro (29) para obtener información (por ejemplo, en el caso de la ayuda de prescripción de medicamentos);
-Localmente registrar las acciones efectuadas.
(0043) Para las finalidades mencionadas previamente, el mediador de acceso especializado interactúa con los 45 usuarios y otros componentes del sistema seguro informático en las colaboraciones principales siguientes:
-El mediador de acceso especializado se usa por los clientes del servicio de valor añadido (6a); -El mediador de acceso especializado llama y es llamado por el servicio de valor añadido (31a, 31b) al cual está conectado; -El mediador de acceso especializado (24) (24a, 24b) accede a los mediadores del servicio de registro (29) para buscar y consultar documentos médicos;
-El mediador de acceso especializado usa los servicios electrónicos de seguridad (53) proporcionados en el área de alta seguridad (15) para la autentificación y autorizaciones basadas en las funciones de los usuarios;
55 -El mediador de acceso especializado usa el servicio electrónico de registro de acceso de la aplicación local (58); -El mediador de acceso especializado accede al directorio electrónico (56) de los profesionales de salud y a las funciones provistas en el área de alta seguridad (15) (tales como el identificador del sistema de servidor del registro de datos (3a) del profesional de salud afectado); -El mediador del acceso especializado accede a la información de configuración de la infraestructura del sistema seguro de red informático (tales como las direcciones de los sistemas de servidor del registro), siendo almacenada esta información en un sistema de servidor de gestión de la infraestructura (33) en el área de gestión (16).
65 (0044) Los servicios de valor añadido, tales como bases de datos de medicamentos y apoyo logístico, pueden ser implementados de un modo centralizado, porque no almacenan información relativa a los pacientes. Esta centralización es solamente “lógica”, sin embargo, no excluye una descentralización “física” por razones de desarrollo y accesibilidad.
(0045) En el nivel de la arquitectura, estos servicios de valor añadido pueden verse, por ello, como cajas negras del sistema de salud informatizado. Están disponibles a los usuarios a través de un mediador de acceso especializado que provee la unión entre el VAS y el resto de la red.
5 (0046) La Fig. 6 muestra una arquitectura lógica posible para el servicio electrónico de ayuda de prescripción. Este servicio es invocado desde un mediador de servicio de valor añadido (24b), a su vez invocado por un mediador de acceso especializado (24a) (no mostrado en la Fig. 6).
(0047) Este VAS tiene sus propios datos, especialmente, una base de datos de medicamentos (“pharmacopia”) (58) e interacciones potenciales entre medicamentos. Más bien, el motor de detección de interacción tiene acceso (59) a las prescripciones actuales del paciente.
(0048) En referencia a las Fig. 1 y 2, el área de servicio (11) puede incluir además un servidor de mensajería seguro
(34) usado primeramente para enviar mensajes electrónicos entre los usuarios (6b) del sistema de salud
15 informatizado o para la transmisión y almacenamiento de los datos protegidos, tales como datos médicos de un paciente, en un sistema de servidor de registro de datos (3a). Para proteger los datos transmitidos, los mensajes electrónicos se firman con la clave privada de la tarjeta inteligente del profesional de la salud y enviados a una dirección que corresponde a otro participante, por ejemplo, 123456789@e-toile.ch donde 123456789 es el identificador del participante. El servidor de e-mail acepta solo e-mails que vienen del VPN y la firma que corresponde a un profesional de la salud conocido por el sistema de red seguro. El profesional de la salud puede, por ello, añadir un mensaje mediante un documento adjunto al paciente en la base de documentos del sistema del servidor de registro de datos del profesional de la salud que lo envía.
(0049) El área de alta seguridad (15) incluye un sistema de servidor (32) que incluye un directorio electrónico de
25 profesionales de la salud (57) (en adelante: directorio PDS) usado para autorizar a los usuarios el acceso como una función de sus cargos, un sistema de gestión de certificado electrónico (35) (en adelante: gestor PKI), que almacena y gestiona los certificados y listados electrónicos de certificados revocados que han sido enviados, y una autoridad electrónica de certificación (36) (en adelante: autoridad de certificación) que actúa como una autoridad para la certificación de la organización del sistema de salud informatizado. Cuando la producción de las tarjetas inteligentes es subcontratada a una organización externa, el sistema de gestión de certificado electrónico (35) y la autoridad de certificación electrónica (36) puede estar fuera del sistema seguro de red informática en un sistema seguro externo bajo el control de la organización responsable para la producción de las tarjetas inteligentes.
(0050) El área de alta seguridad (15) puede incluir además un servidor de nombre de dominio interno (en adelante:
35 DNS interno) (37) para gestionar los nombres de las centrales internas. Cada uno de los componentes del área de alta seguridad puede tomar la forma de un sistema de servidor. La función principal del sistema de servidor del directorio PDS (32) es hacer un inventario de los profesionales de la salud afiliados al sistema de salud informatizado y agrupar la información necesaria sobre este asunto. El sistema de servidor del directorio PDS (32) fundamentalmente almacena datos administrativos, tales como nombre, apellido, dirección, especialidad, etc. del profesional de la salud, certificados digitales de cada profesional de la salud, información sobre los cargos y/o las autorizaciones de los profesionales de la salud, y las direcciones u otra información sobre el sistema de servidor de registro de datos (3a) asociado al usuario. Las funciones principales del directorio de los profesionales de la salud son las siguientes:
45 -Creación de una nueva entrada en el directorio; -Modificación de los atributos de una entrada existente; -Desactivación de una entrada; -Búsqueda y consulta de entradas en el directorio; -Importación y exportación por lotes; -Establecimiento de listas e informes a través de un interfaz de administración humano-mecánico (HMI); -Administración: respuesta a las ordenes definidas por el interfaz común de administración de la aplicación.
(0051) El directorio (57) de los profesionales de salud se usa por el servicio de mensajería seguro (34) para obtener la clave publica del destinatario de un mensaje codificado. Los mediadores de acceso (25) también usan el directorio
55 para autorizar peticiones de acuerdo con el cargo del profesional de la salud.
(0052) El gestor PKI puede ser un producto de mercado estándar para la producción, distribución, revocación y verificación de los certificados electrónicos.
(0053) El sistema de servidor de la autoridad del certificado (36) tiene el cargo de autentificar al usuario de la red y de autorizar ciertas peticiones como una función de su cargo. El sistema de servidor de la autoridad de certificación fundamentalmente almacena datos en los certificados de la autoridad de certificación que expidió el certificado de las tarjetas inteligentes de los usuarios, así como la revocación o las listas de acceso. Las funciones principales de la autoridad de certificación (36) son como se expone a continuación:
65 -Comprobación de la autenticidad del certificado presentado; -Verificación de las listas de revocación; -Verificación de las autorizaciones relativas al cargo de un usuario;
-Si es necesario: establecimiento del contexto de seguridad de la sesión; -Administración: respuesta a las ordenes definidas por el interfaz común de la administración de la aplicación.
5 (0054) La autoridad de certificación es usada, sobre todo, por los mediadores de acceso (25) o por los mediadores de acceso especializados (24). Debe hacerse referencia a que los datos de las listas de revocación también pueden ser almacenadas en otro-s servidores y en este caso, la autoridad de certificación (36) accederá a esos servidores para verificar la lista de revocaciones.
10 (0055) La zona de gestión (16) incluye un sistema de servidor para la gestión de la infraestructura (33) del sistema de salud informatizado que hace uso de la infraestructura de la red informática posible proporcionando los siguientes servicios electrónicos:
- Vigilancia de eventos críticos (rotura, sobrecarga, superación de capacidad, etc.);
15 -Registro centralizado de eventos; -Historia de uso del trafico de la red; -Centralización de las configuraciones de red; -Centralización de las imágenes de servidor (del tipo “Ghost”); -Generación de alarmas en el caso de eventos críticos;
20 -Posibilidades de distribuir actualizaciones; -Gestión de alarmas por el equipo y notificación de las alarmas más severas al sistema de problemas de billetaje (TTS) del servicio de asistencia; -Gestión del inventario de equipos y versiones de software instalados.
25 (0056) El área de gestión (16) incluye además un sistema de gestión electrónica aplicativa (38) para administrar y gestionar las aplicaciones del sistema de salud informatizado, especialmente, la administración de las aplicaciones y la gestión de la configuración de varios componentes y aplicaciones del sistema, asi como la teledistribución a las estaciones de los clientes (véase también en el titular servidor de instalación).
30 (0057) Como se describió más arriba, el área de gestión (16) puede incluir igualmente un sistema de servidor de gestión de seguridad (28) para reconstituir o seguir la pista a los eventos analizando los registros y de otros datos recopilados por las pruebas de detección de intrusión (27) instalados en los puntos críticos del sistema de salud informatizado.
35 (0058) El área de gestión puede incluir también un sistema (39) para producir compact disks u otros medios de comunicación para proveer el expediente a los pacientes que lo requieran, por ejemplo, cuando viajan al extranjero.
(0059) El sistema de gestión de la infraestructura (33) incluye un registro de configuración (57) que mantiene la información común relativa a la configuración lógica y física del sistema de salud informatizado. Los datos
40 almacenados en este registro incluyen además las direcciones de los mediadores, los servicios de valor añadido y los servicios comunes, tales como los registros. El registro que es accesible por todos los componentes internos del sistema de salud informatizado, tiene las siguientes funciones:
-Búsqueda de un elemento de configuración y acceso a su valor(es); 45 -Importación y exportación por lotes; -En los casos en que sea posible; descubrimiento automático de ciertos elementos (por ejemplo, mediadores) incluidos en la configuración; -Mediante HMI o interfaz de administración: creación de una nueva entrada de configuración, modificación o eliminación de una entrada existente, producción de listas.
50
(0060) Debe hacerse referencia a que las configuraciones privadas especificas de cada componente de aplicación del sistema de salud informatizado no son en principio mantenidas en el registro de configuración, sino por un mecanismo local ad hoc.
55 (0061) El sistema de servidor de gestión aplicativa (38) que posibilita el uso y el control de los componentes de la aplicación del sistema de salud informatizado puede tener las siguientes funciones:
-Interrogación y muestra del estado de los componentes (automáticamente y en respuesta a una petición del operador);
60 -Comienzo y detención de los componentes; -Modificación de los parámetros de operación de los componentes (si ellos lo permiten); -Detección de problemas e información a los operadores; -Recopilación y muestra de estadísticas (por ejemplo, tiempos de respuesta, contadores); -Planificación de acciones en componentes (por ejemplo, comienzo automático de las tareas de
65 mantenimiento de los antecedentes; -Acción automática como una función de ciertos eventos (por ejemplo, reinicio en el caso de un error).
(0062) El área de gestión (16) también puede incluir un servidor de instalación que pone a disposición de los profesionales de la salud software actualizado que permiten el acceso a los servicios del sistema de salud informatizado.
5 (0063) En la zona pública (9), el sistema del servidor del portal de información (servidor web) tiene el papel principal de proveer información al público y a los profesionales de la salud. Este sistema de servidor almacena datos HTML estáticos y datos estructurados, de acuerdo con lo que esta requerido, este servidor que comunica con el área de administración (16), especialmente, con el sistema de servidor de gestión de infraestructura (33) y la gestión y el sistema de servidor aplicativo (38) para obtener el estado del sistema. Las funciones principales del sistema de servidor del portal de información (20) son las siguientes:
-Distribución de la información estática básica (historia, misión, modos de uso, direcciones de contacto, etc.); -Distribución de la información de servicio (estado del sistema, problemas, ventana de mantenimiento, anuncios, eventos, etc.)
15
(0064) El sistema de servidor del portal es accesible sin una conexión VPN.
(0065) El sistema de servidor de registro de datos (3) que está conectado a la red troncal (4) por un router interno (19b) y un túnel seguro VPN interno (26) a través de un cortafuegos interno (10b) incluye un sistema de servidor que actúa como mediador técnico del servicio de registro (29) (en adelante: mediador del servicio de registro) y un servidor de documentos (40). El mediador del servicio de registro (29) gestiona el acceso a los datos almacenados en el servidor de documentos (40) cuando se invoca por los mediadores de acceso (24, 25) para acceder a los varios componentes del sistema de servidor de registro (3). El mediador del servicio de registro también accede a los servicios de registro locales (59) para mantener un registro de todas las operaciones efectuadas por uno o mas
25 componentes del sistema del servidor de registro de datos. Las principales funciones del mediador de registro de datos son las siguientes:
- Publicación: recibe un documento para ser publicado por cuenta del mediador de acceso del expediente
(25) y lo confía al servidor de documentos (40) para el almacenamiento; crea y también almacena en el servidor (40) la referencia única de cada documento de un paciente; -En cuanto a la publicación del primer documento de un paciente en el registro correspondiente: creación del expediente y del perfil de acceso del paciente; -Búsqueda: al recibir una petición de búsqueda de documento de un mediador de acceso del expediente, el mediador de servicio del registro busca el servidor de documentos (40) para las referencias de los 35 documentos correspondientes a los criterios de búsqueda, verifica y devuelve los resultados al mediador de acceso de expedientes y verifica la aplicación correcta de los derechos de acceso;
-Consulta de documentos: al recibir una petición de consulta de documentos de un mediador de acceso de expedientes, el mediador de servicios de registro, si es necesario, verifica la referencia (por ejemplo, si esta formulada correctamente y si aún es válida), verifica los derechos de acceso aplicables y obtiene el documento del registro;
- Verificación de los derechos de acceso relativos a los perfiles de acceso y a las excepciones especificadas
por el paciente; -Actualización de los perfiles de acceso por defecto de los pacientes (no específicos de un documento); -Actualización de excepciones (específicos de un documento) en los derechos de acceso;
45 -Registro de peticiones; -Errores de registro de gestión: siempre que sea posible, el mediador de servicio del registro protege al resto de las redes de errores de registro (incluyendo el procesamiento de cualquier tiempo de espera); -Administración: respuesta a las ordenes definidas por el interfaz común de administración aplicativa.
(0066) Debe hacerse referencia a que cada mediador de registro de datos sabe solamente los documentos que gestiona y los pacientes para los cuales mantiene un documento, y el expediente completo de un paciente puede ser distribuido, por ello, a través de una multitud de registros de datos, de este modo evitando el almacenamiento de un expediente médico completo en un único servidor o en el registro central. Esto aumenta enormemente la protección de unos datos médicos de un paciente, habida cuenta que es extremadamente difícil para una tercera persona,
55 piratear una multitud de sistemas de seguridad para reconstituir el expediente completo.
(0067) Por razones de desarrollo, el mediador del registro de servicio está preferiblemente físicamente cerca del servidor de referencia (41) y del servidor de documentos (40). El cargo del servidor de referencias fundamentalmente consiste en las referencias a los documentos almacenados en el servidor de documentos (40), los atributos de esos documentos y los índices.
(0068) El servidor de referencia también puede incluir, o al menos accede, a un registro (básico) (60) de los derechos de acceso específicos de los documentos, estando situado este registro preferiblemente en, al menos, un sistema de servidor de registro de datos (30), especialmente, el sistema de servidor de registro del médico de
65 confianza del paciente.
(0069) Las funciones principales del servidor de referencia (41) son las siguientes:
-Almacenamiento de las referencias a los documentos; -Almacenamiento de los atributos necesarios para las búsquedas; -Creación y gestión de índices necesarios para las búsquedas; -Búsqueda de referencias usando los criterios basados en atributos (identidad del paciente, tipo de
5 documento, datos, etc.) teniendo en cuenta las restricciones de acceso impuestas por el paciente.
(0070) Debe hacerse referencia a que el servidor de referencia (41) podría estar integrado dentro o formar parte del servidor del documento (40), o al menos, compartir las mismas estructuras de datos.
(0071) Cuando se buscan los documentos (véase también la Fig. 10), un mediador de acceso de expedientes interroga a todos los mediadores del servicio de registro y espera de cada uno de ellos una respuesta positiva o negativa. Esto conduce a la carga de la red, el mediador de acceso (que debe gestionar un gran número de participantes simultáneamente) y cada mediador de servicio que tiene que responder a cada petición, lo consiguen. Esto constituye el riesgo de que el desarrollo de las operaciones de petición estén por debajo de la aceptabilidad y
15 que en el caso de un aumento eventual del numero de los registrantes del servicio (y por ello, el numero de los mediadores de servicio y servidores de referencia) se degrade el desarrollo en su conjunto de la red.
(0072) Con la finalidad de prevenir estos problemas potenciales, es posible instalar servidores de referencia intermediarios haciendo un índice de la existencia de documentos o, más ampliamente, un expediente relativo a un paciente en un registro particular, como se muestra en la Fig. 1a.
(0073) El registro (61) de los derechos de acceso específicos a los documentos tiene la función de gestionar la lista de excepciones de acceso, especialmente, aquellos que son requeridos por el paciente. Este registro puede ser integrado en el servidor de referencia usando las mismas estructuras de datos que el anterior, pero igualmente
25 podría ser una entidad distinta del servidor de referencia. El registro (61) de los derechos de acceso específicos a los documentos (también denominado “registro de excepciones”) tiene las siguientes funciones principales:
-Almacenamiento de las excepciones autorizando el acceso por personas especificas a ciertos documentos; -Búsqueda de estas excepciones usando criterios relativos al paciente, el profesional de la salud, el documento u otros datos asociados con el expediente médico.
(0074) Las interacciones del registro (61) de los derechos específicos de acceso a los documentos son principalmente los siguientes:
35 -Consulta por el mediador de servicio de registro (29) en el momento de buscar y consultar documentos; -Actualización por el mediador del servicio de registro en el contexto de la gestión de los derechos por los pacientes;
-El mediador del servicio de registro registra una nueva excepción la primera vez que un profesional consulta un documento para garantizarles el acceso subsecuente, incluso en el caso de la modificación de las restricciones por el usuario;
-Colaboración con los otros componentes del registrante de las operaciones de mantenimiento (por ejemplo, preservación de la integridad referencial en el caso de la eliminación de documentos).
(0075) El sistema del servidor de documentos (40) tiene la función de almacenar de forma fiable y permanente los 45 documentos del expediente médico de un paciente. Los datos almacenados en la base de datos de este servidor pueden estar codificados o no. Las funciones principales del sistema de servidor de documentos son las siguientes:
-Acepta y almacena los nuevos documentos; -Al presentar su referencia, suministra los documentos requeridos para su consulta; -Elimina los documentos obsoletos, de acuerdo con las normas impuestas por el administrador del sistema; -Importa y exporta documentos (separadamente o en lotes); -Si es aplicable: gestiona versiones de documentos.
(0076) El mediador del registro de datos (29) accede a la base de documentos del servidor de documentos (40) en el 55 momento de la publicación, la búsqueda y la consulta de documentos, como se muestra en las Fig. 9, 10 y 11.
(0077) En la aplicación presente, el término “publicación” se usa en relación con la presentación de documentos para la operación de crear y almacenar documentos en un servidor de documentos, poniendo a disposición de los usuarios el sistema de salud informatizado. Para ser capaces de publicar el expediente del paciente, el sistema de salud informatizado incluye una aplicación de publicación del expediente del paciente (63) que genera y almacena nuevos documentos de acuerdo con el procedimiento mostrado en la Fig. 9. La aplicación de la publicación accede a los certificados y a las funciones de la tarjeta inteligente (8) a través del lector de la tarjeta inteligente (9) y delega todas las peticiones de la red al mediador de acceso del expediente (25) de la infraestructura del portal (2a, 2b).
65 (0078) Las funciones principales de esta aplicación son las siguientes:
-Autentificar al profesional de la salud mediante su tarjeta inteligente;
-Transmitir documentos a ser publicados a través de la red (los documentos se preparan localmente tanto por aplicaciones dedicadas o por herramientas de automación de la oficina convencional); -Si es aplicable: manteniendo la lista de los documentos publicados y sus referencias en el sistema de red seguro.
5
(0079) Debe hacerse referencia a que la tarjeta inteligente del paciente no es necesaria para publicar los documentos, sino que lo es el identificador del paciente. La aplicación no posibilita la modificación de los documentos publicados, para prevenir un abuso, y en el caso de una modificación es necesario producir nuevas versiones de los documentos. La aplicación puede ser implementad a través de un interfaz de usuario grafico clásico (GUI) o un servidor de presentación WEB accedido por un navegador.
(0080) El sistema de salud informatizado también incluye una aplicación de consulta de expedientes (50) para permitir al profesional de la salud o al paciente consultar su expediente almacenado en los varios sistemas de servidor de registro de datos, de acuerdo con sus autorizaciones y sus perfiles de acceso. Esta aplicación accede a
15 los certificados y a las funciones de la tarjeta inteligente a través del lector de la tarjeta inteligente y delega todas las peticiones al mediador de acceso del expediente (25) en la estructura del portal (2a, 2b). Esta aplicación también permite comunicarse con aplicaciones externas para visualizar ciertos tipos de documentos (por ejemplo, Acrobat, Graphic Viewer). En cuanto a la aplicación de la publicación, esta aplicación de consulta puede ser implementada a través de un cliente GUI clásico o a través de un servidor de presentación WEB accedido por un navegador.
(0081) Las principales funciones de la aplicación de consulta del expediente son las siguientes:
-Autentificación del profesional de la salud y el paciente mediante sus tarjetas inteligentes; -Búsqueda de referencias de documentos que constituyen el expediente virtual del paciente, en base a los
25 criterios a ser definidos (tipo de documento, datos de publicación, fuente, etc.) -Consulta: búsqueda y muestra de documentos seleccionados de las referencias devueltas por la búsqueda; -Impresión de un documento mostrado, incluyendo información de rastreo; -Cuando sea aplicable: almacenamiento de las referencias de los documentos ya consultados; -Acceso a la información en una emergencia sin la tarjeta del paciente (pero siempre con la tarjeta del
profesional).
(0082) Otra aplicación separada o integrada dentro de la aplicación de publicación del expediente del paciente es una aplicación de validación de documento (54) que asegura que los documentos publicados satisfacen los requerimientos de la red segura. Esta aplicación se usa por el mediador de acceso del expediente (25) en el
35 momento de la publicación y tiene las siguientes principales funciones:
-Verificación de conformidad (formato, codificador, sintaxis, normas estructurales, tamaño); -Cuando sea aplicable, realización de los atributos del documento; -Administración: respuesta a las ordenes definidas por el interfaz común de administración de la aplicación.
(0083) Una aplicación importante del sistema de salud informatizado es la aplicación de gestión del perfil de acceso
(51) que permite a un paciente gestionar sus perfiles de derechos de acceso y visualizar el registro de acceso a sus expedientes. Esta aplicación accede a los certificados y a las funciones de la tarjeta inteligente (8) a través del lector de tarjeta inteligente (9) y delega todas las peticiones al mediador de acceso del expediente (25). Esta aplicación
45 puede ser implementada por un GUI clásico o por un servidor de presentación WEB a través de un navegador. Las funciones principales de la aplicación de gestión de perfil de acceso (51) son las siguientes:
-Autentificación del paciente mediante su tarjeta inteligente; -Búsqueda y muestra del perfil de los derechos de acceso del paciente; -Modificación del perfil de los derechos de acceso y actualización del mismo en la red; -Búsqueda (en los registros) del acceso a los expedientes del paciente en un periodo determinado, seguido
de la muestra de los resultados; -Renovación del certificado de la tarjeta inteligente: una aplicación de cliente de la red segura tiene que tener la función de renovar el certificado inscrito en la tarjeta inteligente; la aplicación de la gestión del perfil de 55 acceso puede, por ello, tener esta función.
(0084) El perfil de acceso de un paciente está almacenado en un registro de perfil de acceso (60) (también se le hace referencia como base de derechos de acceso) que preferiblemente está almacenado en un mediador de servicio de registro (29) de un modo centralizado, para hacer más difícil obtener acceso ilícito a las restricciones de acceso del documento. En lugar de almacenar el registro de perfiles de acceso en el mediador de servicio de registro (29), igualmente se puede situar en el servidor de documentos (40), en el cual el documento afectado está almacenado. Este registro se usa por el mediador de servicio de registro a petición del mediador de acceso de expediente (25) en el momento del comienzo de una sesión o en el contexto de la gestión de los derechos de acceso del paciente. Las principales funciones del registro de perfil de acceso son las siguientes:
65
-Creación de un perfil de acceso en la primera visita del paciente; -Modificación de las restricciones de acceso; -Eliminación del perfil de acceso de un paciente determinado;
- Selección del perfil de acceso de un paciente determinado;
- Administración: respuesta a las ordenes definidas por el interfaz común de administración de la aplicación.
(0085) El acceso por un profesional de la salud a los documentos publicados en la red del sistema de salud
5 informatizado está subordinado a la verificación con tres niveles de control. El primer nivel corresponde a la función del emisor de la petición. Este puede ser un medico, una enfermera o un farmacéutico, por ejemplo, y este nivel esta relacionado con ciertas autorizaciones para el acceso a las funciones de la red. Por ejemplo, una enfermera puede consultar pero no publicar. El segundo nivel consiste en el perfil de acceso definido por el paciente. Por ejemplo, esto hace posible prohibir el acceso a todos los expedientes ginecológicos y documentos por los profesionales encargados, pero autorizarlo a los médicos de confianza. Por ejemplo, es posible autorizar el acceso al informe de la visita ginecológica al médico X en una fecha específica en la que el médico X es el médico encargado, pero no el médico de confianza.
(0086) Los niveles segundo y tercero son, por ello, procesados conjuntamente, para autorizar un acceso prohibido 15 por el segundo nivel, pero autorizado bajo determinadas circunstancias para el tercer nivel.
(0087) Una solución consiste en mantener el perfil de acceso con los datos registrando al medico de confianza y proveyendo las listas de control de acceso (ACL) para cada documento, incluyendo estos ACL solamente las excepciones de acceso, no los perfiles en sí.
(0088) Con la finalidad de solicitar los controles de acceso relativos a los perfiles, el mediador de acceso del expediente (25) tiene que suministrarlo a los mediadores del servicio de registro (29) en el momento de cada petición. Para una petición de búsqueda (véase Fig. 2 y 10), el mediador de acceso del expediente tiene que recuperar el perfil de acceso en el espacio de los derechos de acceso (60) desde el mediador del servicio del
25 registro (29) del sistema de servidor de registro del documento del médico de confianza, antes de interrogar todas las bases de derechos de acceso (60’, 60’’) de los otros mediadores de registro (29’, 29’’). Con la finalidad de evitar esta sub-petición adicional en cada petición por el software del cliente, el mediador de acceso (25) puede mantener el perfil de acceso temporalmente en la información de la sesión.
(0089) La modificación del perfil de acceso por el paciente (véase también la Fig. 12) supone solo actualizar el perfil almacenado por el documento registrando al doctor de confianza sin modificar el ACL de todos los documentos.
(0090) Otra solución para implementar la estrategia de control de acceso podría ser para el ACL de cada documento la inclusión del perfil de acceso definido por el paciente, de manera que el cumplimiento con el ACL podría ser
35 suficiente para solicitar los niveles de control segundo y tercero (2 y 3). Por su parte, el perfil de acceso siempre se almacena en el sistema de servidor de registro de datos del médico de confianza. En el momento de actualizar el perfil, entonces es necesario actualizar el perfil almacenado en el documento, registrando al médico de confianza y modificar todos los ACL de todos los documentos ya publicados.
(0091) Haciendo referencia a las Fig. 1, 2 y 8, una sesión está abierta por una aplicación de usuario después de que el túnel seguro VPN este establecido entre la estación del profesional de la salud (6) y la infraestructura del portal (2a, 2b). Habida cuenta que al establecer el VPN se requiere la autentificación del servidor VPN (23) por el usuario y que todos los servidores en la estructura de portal pueden ser considerados como seguros, no es necesario que la aplicación del usuario autentifique de nuevo los servidores con los cuales se comunica (por ejemplo, un mediador de
45 acceso).
(0092) Por otro lado, es necesario identificar y autentificar al usuario al servidor de autoridad de certificación (36) (también se le hace referencia como el “servidor de seguridad”) para por ultimo saber la identidad de la persona que abre una sesión de aplicación y que efectúa acciones de acuerdo con su identidad y los derechos asociados.
(0093) Un profesional de la salud está sujeto al sistema de servidor de registro de datos especifico (3a, 3b, 3c) que puede elegir. En el momento de la publicación de un documento, el último está almacenado en este sistema de servidor de registro de datos tras pasar varios niveles de autorización y validación, como muestra la Fig. 9.
55 (0094) La Fig. 10 muestra el progreso de una petición de búsqueda de documentos que usa dos mecanismos muy importantes:
-La distribución de las peticiones de búsqueda por el mediador de acceso del expediente a todos los mediadores del servicio de registro; -La verificación de los derechos de acceso basados en los perfiles de restricción y listas de excepción en el nivel de cada mediador de servicio de registro (y por ello, de un modo totalmente descentralizado).
(0095) Se hace referencia a que el perfil de acceso es transmitido por el mediador de acceso a los varios mediadores de servicio en el momento de la búsqueda. Este perfil de acceso se recupera, primeramente, por la
65 búsqueda exhaustiva de los mediadores de servicio para descubrir cuál de ellos tiene el perfil de acceso del paciente (el mediador del servicio de registro (MS) del médico de confianza del paciente solamente responderá positivamente). Una vez que el perfil ha sido recuperado, el mediador de acceso puede mantenerlo como datos de sesión para acelerar las peticiones subsiguientes (otras búsquedas o consultas).
(0096) Haciendo referencia a la Fig. 11, la consulta de un documento consiste en obtener todo el documento basado en su referencia. Para conseguir este objetivo, el mediador de acceso (25) se comunica directamente con el mediador del servicio de registro (29) afectado. A pesar de que los derechos de acceso son verificados en el momento del paso de la búsqueda, tienen que ser verificados de nuevo en el momento de la consulta para
5 protegerse de la situación en que una referencia se pase a otra persona que no tenga los derechos requeridos.
(0097) Por otra parte, un profesional que haya accedido a un documento una vez tiene que ser capaz de acceder de nuevo, incluso si el paciente cambia los derechos de acceso en ese intervalo de tiempo. Esto se logra mediante la inscripción de la identidad del profesional en la lista de las excepciones relativas al documento en el momento de la primera consulta.
(0098) Como se describe anteriormente, el paciente puede modificar los perfiles de acceso de información, dividiéndose los derechos en dos tipos distintos: restricciones basadas en perfiles de documentos y excepciones autorizando el acceso a documentos específicos o a expedientes por personas particulares.
15 (0099) Para actualizar el perfil de acceso (véase la Fig. 12), el mediador de acceso del expediente (25) contacta con el mediador del servicio de registro (29) del médico de confianza del paciente y les provee de nuevos perfiles a ser guardados. Para actualizar las excepciones de acceso, el mediador del acceso del expediente transmite a cada mediador del servicio de registro (29’) las excepciones que están afectadas. Las excepciones están almacenadas en la base de derechos de acceso (60’) del sistema del servidor de registro de los expedientes correspondientes. Los pasos que modifican los derechos de acceso están mostrados en la Fig. 12.
(0100) La Fig. 13 muestra como el servicio de valor añadido (31a, 31b), en este caso, la ayuda de prescripción de medicamentos, está integrado dentro de la red segura.
25 (0101) La prescripción de medicamentos electrónica incluye un valor añadido real si está apoyado por un sistema para detectar interacciones de medicamentos. En el contexto del sistema de salud informatizado, el servicio de medicamentos obtiene información de todas las prescripciones actuales de los pacientes afectados de los mediadores del servicio de registro (29, 29’) para detectar posibles incompatibilidades entre los medicamentos prescritos por diferentes profesionales.
(0102) Para prevenir problemas relacionados con incompatibilidades de medicamentos, el sistema de ayuda de prescripciones busca todas las prescripciones actuales publicadas en la red del sistema de salud informatizado, a pesar de las restricciones de acceso definidas por el paciente. Sin embargo, en el caso de que esté probada la
35 incompatibilidad, la persona que prescribe es avisada, pero de modo que la información a la cual no tienen acceso normalmente, no se les revela.
(0103) Haciendo referencia a las Fig. 1 y 2, el sistema de servidor del punto de interconexión (5) incluye un mediador del servicio externo (30) que actúa como un portal entre el sistema de salud informatizado y otras redes de valor añadido o redes médicas. Las funciones principales de este sistema de servidor de punto de interconexión (5) son las siguientes:
-Autentificación mutua;
-Conversión de formato y protocolo;
45 -Transmisión de mensajería; -Aplicación “proxy”; -Gestión de errores; -Administración: responde a las órdenes definidas por el interfaz común de administración de la aplicación.
(0104) El sistema de salud informatizado incluye además registros aplicativos (55, 58, 59) para guardar un registro de las operaciones efectuadas por uno o más componentes de la red, siendo accesibles estas aplicaciones por cualquier componente local. Para no crear un punto de centralización de los datos confidenciales, cada mediador técnico está provisto de su propio registro de aplicación que hace posible desarrollar a posteriori controles en el caso de problemas (acceso ilícito, decisión terapéutica pobre a la vista de la información suministrada por la red, etc.). Los
55 datos procesados por el registro de aplicación incluyen una marca del tiempo (en inglés: “timestamp”), la identificación de los usuarios que participan en la operación, la naturaleza de la operación, la identificación de los documentos afectados, y otros parámetros pertinentes de la operación.
(0105) Las funciones principales de los registros de la aplicación son las siguientes:
-Almacenamiento de un registro; -Interrogación: búsqueda y suministro de registros correspondientes a un criterio de búsqueda que contienen los parámetros almacenados; -Limpieza de los registros obsoletos, si fuera necesario; 65 -Administración: responde a las órdenes definidas por el interfaz común de administración de la aplicación.
(0106) La red troncal (4) es una red de comunicación de alta velocidad de bits entre las infraestructuras del portal (2a, 2b) y los sistemas de servidor de registro de datos (3), así como los sistemas de servidor de punto de interconexión (5). Todos los datos que circulan en la red troncal están codificados, la función de codificación/ descodificación de datos es tratada por los concentradores VPN situados en las infraestructuras del portal y en cada sistema de servidor de registro de datos y cada sistema de servidor del punto de interconexión. En el ejemplo descrito, la red troncal es una red cerrada del tipo lógico, como una red regional o metropolitana cerrada (red de
5 ciudad) que usa una infraestructura de fibra óptica, dedicada a un grupo de usuarios autorizados. Igualmente es posible, siempre que esté disponible, emplear una red cerrada basada en una infraestructura privada, por ejemplo, de un uso único para el sistema de salud informatizado.
(0107) El sistema de salud informatizado tiene preferiblemente, al menos, dos puntos de infraestructura de acceso
10 (2a, 2b) localizados en diferentes lugares para aumentar la seguridad de los datos técnicos y administrativos almacenados y para proporcionar el acceso a la red y asegurar que funcione en el caso de un fallo de uno o más componentes de una de las infraestructuras del portal.
(0108) Haciendo referencia a la Fig. 4, los portales incluyen la redundancia en dos niveles:
15 -En el nivel general, cada infraestructura del portal es capaz de funcionar independientemente y hacerse cargo de todo el tráfico tratado por el otro en el caso de un fallo u operación preventiva del mismo. -En el nivel de cada portal, la redundancia se presenta tanto en el nivel de los cortafuegos (10) (“clusters”) y en el nivel de los conmutadores sensitivos (duplicación de equipos y conexiones entre los mismos). Un
20 único fallo de un equipo, por ello, no debería conducir a que la infraestructura del portal se extraiga del servicio. Para ofrecer protección de este modo frente a un fallo de una de las infraestructuras del portal en la red troncal (4), un enlace directo de fibra óptica (17) conecta a los dos concentradores intersite VPN (18) de cada infraestructura del portal.
25 (0109) Las dos infraestructuras de portal están además conectadas por enlaces directos de fibra óptica al nivel de las áreas de servicio y al área de alta seguridad. Esto hace posible la reproducción de varios servidores y datos que tiene que ser consistente entre ambos lugares sin sobrecargar innecesariamente el acceso a la red troncal o la trayectoria interna a través de uno o incluso dos cortafuegos. Las redes de área local virtuales (VLAN) comunes a ambas infraestructuras de portal pueden, por ello, ser creadas, por ejemplo, usando el protocolo Ethernet Gigabit
30 802.1q.
(0110) Por ello, tres pares de fibras ópticas son preferiblemente conectadas a las infraestructuras de portal para proveer funciones de redundancia y reproducción entre los dos portales.
35 (0111) Por ejemplo, dos plataformas técnicas en las que se basa el sistema de salud informatizado pueden resumirse en la tabla siguiente:
- Elemento
- Plataforma A Plataforma B
- Sistema operativo
- Unix y Linux Windows (servidor 2003 o más tarde)
- Servidor web
- Apache / Tomcat IIS con apoyo ASP.NET
- Servidor de la aplicación
- JBoss .NET Framework
- Middleware
- RMI/IIOP + SOAP .NET Remoting + SOAP
- Servidor de base de datos
- Oracle Oracle o servidor SQL
- Servidor LDAP
- OpenLDAP Directorio Activo de Windows
(0112) Para la comunicación entre el software del cliente y un mediador de acceso, para permitir a diferentes
40 publicadores de software que integren la publicación del documento, los servicios de búsqueda y consulta en el sistema de salud informatizado, es ventajoso proponer un interfaz de comunicación abierto. En esta línea de pensamiento, un interfaz del tipo de servicios Web basado en SOAP/HTTP puede ser usado en el estado actual de la tecnología.
45 (0113) Para la comunicación entre el mediador de acceso y el mediador de servicio, siendo los mediadores componentes de software técnico internos al sistema de red de seguridad, la elección de un interfaz estándar entre el último depende de su implementación. Una implementación basada en J2EE puede usar RMI/IIOP, una implementación basada en .NET puede usar .NET Remoting, pero existen otras posibilidades: JXTA (comunicación en el mismo nivel), servicios Web, colas de mensajes, etc.
50 (0114) El interfaz de base de datos para acceder a las bases de datos (fundamentalmente, por los mediadores de servicio) pueden emplear los estándares clásicos, que son JDBC en el universo Java o ODBC y ADO en el universo Microsoft.
55 (0115) El interfaz de administración de los componentes gestionados por el sistema de red seguro, tales como los mediadores, pueden usar los estándares más apropiados para la plataforma de implementación (RMI/IIOP, JMX, Servicios Web, WMI, etc.)
(0116) Para el interfaz del directorio, el sistema de red seguro incluye un directorio central de los profesionales de la
60 salud usado por usuarios a través del servicio de mensajería seguro, así como por los profesionales de la salud. El acceso a este directorio puede emplear el estándar LDAP.
(0117) El diagrama de la Fig. 3 ilustra la transposición del modelo de arquitectura lógica de acuerdo con las elecciones tecnológicas descritas más arriba. Esta solución está basada en las tecnologías Java/J2EE, pero otras soluciones que usan otras tecnologías, como .NET son posibles. La arquitectura es del tipo de niveles “n”: está dividida en niveles que separan claramente las responsabilidades respecto a la presentación, la lógica de
5 especialidad y el almacenamiento de datos. La parte superior representa el nivel del cliente, materialmente presente con los profesionales de la salud accediendo al sistema de salud informatizado. La parte central materializa el nivel de presentación y los servicios de especialidad relacionados con el sistema de salud informatizado: mediadores de acceso y de servicio, servidor de mensajería, servicios de valor añadido. Finalmente, la parte baja comprende los componentes técnicos del sistema de salud informatizado y las bases de datos.
10 (0118) En lo que concierne al acceso por los usuarios (clientes), los interfaces adoptados están basados en las tecnologías abiertas e independientes de cualquier plataforma especifica (HTTP, SOAP, SMTP, POP3, LDAP, etc.). Los interfaces más técnicos usados dentro del sistema seguro de red están relacionados con las tecnologías del universo Java, en este caso, fundamentalmente RMI/IIOP y JDBC.
15 (0119) El nivel de presentación Web usa servicios HTTP que se sirven de páginas HTML estáticas (Apache, por ejemplo) y de páginas dinámicas del tipo JSP y Servlet.
Claims (1)
-
imagen1 REIVINDICACIONES1ª.-Sistema seguro de red informática para la gestión de datos protegidos, accesibles por usuarios (6) que comprende al profesional de la salud y a los pacientes que están provistos de tarjetas inteligentes para la 5 autentificación y autorización de usuarios al sistema, comprendiendo el sistema, al menos, una infraestructura de portal (2a, 2b) conectada mediante una red de comunicación troncal cerrada (4) a una multitud de sistemas de servidor de registro de datos (3a, 3b, 3c) situados en diferentes lugares, comprendiendo cada sistema de servidor de registro de datos, al menos, una base de datos (62) en la cual se almacenan datos protegidos que constituyen documentos médicos de pacientes, y un mediador técnico del servicio de registro (29) para gestionar el acceso a los documentos almacenados en la base de datos, siendo distribuidos los diferentes documentos que forman un expediente médico relativo a una persona, posiblemente, a través de una multitud de sistemas de servidor de registro de datos, comprendiendo la infraestructura de portal, al menos, un mediador de acceso del expediente (25) en la forma de un sistema de servidor con aplicaciones que controlan y gestionan el acceso de los usuarios (6) a los documentos almacenados en los sistemas de servidor de registro de datos, que se caracteriza por que el mediador15 de acceso de expediente (25) está configurado para distribuir a todos los mediadores técnicos del servicio de registro (29) una petición de búsqueda de documento por un usuario autorizado del sistema de salud informatizado y los mediadores técnicos del servicio de registro (29) están configurados para verificar los derechos de acceso del usuario en base a los perfiles de derechos de acceso, y el mediador de acceso del expediente (25) está configurado de modo que, en el momento de la consulta de un documento, el mediador de acceso del expediente (25) se dirige al mediador técnico del servicio de registro (29) afectado directamente después de un paso de búsqueda del documento y vuelve a verificar los derechos de acceso a los documentos relativos al usuario solicitando la consulta antes de transmitirla al usuario.2ª.-Sistema conforme a la reivindicación 1ª, caracterizado por que el sistema de servidor de registro de datos25 comprende un servidor de documento (40) y un registro (61) que contiene información sobre los derechos de acceso a los diferentes documentos almacenados en ese servidor para determinar los derechos de acceso a los documentos de un expediente médico de un paciente como una función de la identidad y del cargo del usuario que solicita acceso al expediente.3ª.-Sistema conforme a la reivindicación 2ª, caracterizado por que el registro de acceso tiene la forma de un registro de excepciones que almacena información de acceso no autorizado.4ª.-Sistema conforme a cualquiera de las reivindicaciones precedentes, caracterizado por que comprende un área de servicio en la cual está situado el mediador de acceso de expediente (25) y un área de alta seguridad (16)35 separada del área de servicio por un cortafuegos (10c), comprendiendo el área de alta seguridad un sistema de servidor de autoridad de certificación (36) en el cual se almacenan datos en certificados electrónicos correspondiendo a certificados electrónicos almacenados en las tarjetas inteligentes de los usuarios.5ª.-Sistema conforme a la reivindicación precedente, caracterizado por que el área de alta seguridad comprende un directorio electrónico de información sobre los profesionales de la salud que contiene la identidad y el cargo de esos profesionales.6ª.-Sistema conforme a cualquiera de las reivindicaciones precedentes, caracterizado por que hay, al menos, dos infraestructuras de portal físicamente separadas (2a, 2b) conectadas por la red de comunicación troncal (4).45 7ª.-Sistema conforme a cualquiera de las reivindicaciones precedentes, caracterizado por que comprende un servicio electrónico de ayuda a la prescripción de medicamentos, que comprende un servidor de acceso especializado, obteniendo el servidor de acceso especializado la información de todos los sistemas de servidor de registro de datos para obtener información sobre todas las prescripciones actuales del paciente afectado.8ª.-Sistema conforme a cualquiera de las reivindicaciones precedentes, caracterizado por que las infraestructuras de portal comprenden un VPN externo, una red privada virtual, un área (8) conectada mediante un cortafuegos (10b) a un área de servicio (11) en la cual el mediador de acceso de expediente (25) está situado conectado a un área de alta seguridad (15) a través de un cortafuegos (10c).55 9ª.-Sistema conforme a la reivindicación precedente, caracterizado por que el área VPN externa (8) comprende un concentrador VPN para la comunicación a través de Internet (7) con las estaciones del usuario (6) a través de un túnel de comunicación seguro.10ª.-Sistema conforme a la reivindicación 7ª y una de las reivindicaciones 8ª ó 9ª, caracterizado por que el área de servicio comprende un mediador de acceso especializado (24) en la forma de un sistema de servidor con aplicaciones para gestionar el acceso de los usuarios a los servicios electrónicos de valor añadido comprendiendo la ayuda electrónica de prescripción de medicamentos.65 11ª.-Sistema conforme a la reivindicación precedente, caracterizado por que el sistema electrónico de ayuda a la prescripción de medicamentos (31) comprende una base de datos que comprende información sobre medicamentos y software para determinar la adecuación de un diagnóstico como una función de la interacción entre medicamentos, alergias u otras condiciones que aparecen en un expediente médico de un paciente.18imagen2 12ª.-Sistema conforme a cualquiera de las reivindicaciones precedentes, caracterizado por que el servidor de documento (40) del sistema de servidor de registro de datos está separado del servidor del mediador técnico del servicio de registro (29) y conectado a la red troncal (4) a través de un cortafuegos (10b).5 13ª.-Sistema conforme a cualquiera de las reivindicaciones precedentes, caracterizado por que cada sistema de servidor de registro de datos comprende un registro electrónico para registrar todas las peticiones referentes al almacenamiento o lectura de los datos protegidos.14ª.-Sistema conforme a cualquiera de las reivindicaciones precedentes, caracterizado por que la infraestructura de10 portal comprende un área de gestión (16) que comprende sistemas de servidor (33, 38, 28) para la gestión de la infraestructura y las aplicaciones del sistema de salud informatizado, estando esta área separada del área de servicio en la cual está situado el mediador de acceso de expediente (25) y siendo accesible solamente por el personal administrativo responsable de las operaciones de gestión de la infraestructura.15 15ª.-Sistema conforme a la reivindicación precedente, caracterizado por que el área de gestión comprende un sistema de servidor de gestión de seguridad (28) conectado a los sensores del detector de intrusión (27) instalado en las líneas de comunicación del sistema de salud informatizado (2) y teniendo aplicaciones para reconstituir los eventos de rastreo analizando los registros de la infraestructura del portal y los sistema del servidor del registro de datos (3a, 3b, 3c), así como los datos transmitidos por los sensores de detector de intrusión.20 16ª.-Sistema conforme a la reivindicación 14ª o 15ª, caracterizado por que el área de gestión comprende un sistema de servidor de gestión de infraestructura (33) que comprende un registro de configuración (57) en el cual hay almacenada información relativa a la configuración lógica y física del sistema de salud informatizado, incluyendo las direcciones de los mediadores y de los sistemas de servidor par los servicios de valor añadido.25 17ª.-Sistema conforme a cualquiera de las reivindicaciones precedentes, caracterizado por que la infraestructura de portal comprende un servidor de mensajería seguro para enviar los mensajes electrónicos entre los usuarios o para la transmisión de los datos protegidos, usando el servidor de mensajería seguro claves electrónicas privadas de las tarjetas inteligentes de los usuarios para codificar los datos transmitidos.30 18ª.-Sistema conforme a cualquiera de las reivindicaciones precedentes, caracterizado por que comprende uno o más sistemas de servidor de punto de interconexión (5) conectados, por un lado, a las infraestructuras de portal (2a, 2b) a través de la red troncal (4) y por otro lado, a las redes médicas o a los servicios de valor añadido, comprendiendo el sistema de servidor del punto de interconexión un mediador de servicio externo (30) que actúa35 como un portal entre el sistema de salud informatizado y las otras redes y comprendiendo las funciones de autentificación mutua, conversión de formato y protocolo y transmisión de mensajería.19ª.-Sistema conforme a cualquiera de las reivindicaciones precedentes, caracterizado por que comprende registros de aplicación (55, 58, 59) para preservar un registro de las operaciones efectuadas por uno o más componentes del40 sistema, siendo los datos procesados por los registros de la aplicación la identificación de los usuarios que participan en la operación, la naturaleza de la operación, la identidad de los documentos afectados y una marca del tiempo (en inglés: “time stamp”).20ª.- Método de gestión de datos en un sistema seguro de red informatizada comprendiendo, al menos, una45 infraestructura de portal (2a, 2b) conectada a través de una red de comunicación troncal cerrada (4) a una multitud de sistemas de servidor de registro de datos (3a, 3b, 3c) situados en distintos lugares, cada sistema de servidor de registro de datos comprendiendo, al menos, una base de datos (62) en la que están almacenados los datos protegidos que constituyen documentos médicos de pacientes, y un mediador técnico de servicio de registro (29) para gestionar el acceso a los documentos que están almacenados en la base de datos, comprendiendo el método50 la creación y el almacenamiento de dichos documentos en servidores de documentos (40) situados en dichos sistemas de servidor de registro de datos, constituyendo dichos documentos un expediente médico de un paciente que es distribuido a través de diferentes sistemas de servidor de registro de datos, comprendiendo la infraestructura de portal, al menos, un mediador de acceso de expediente en la forma de un sistema de servidor con aplicaciones que controlan y gestionan el acceso de los usuarios (6) a los documentos almacenados en los sistemas de servidor55 de registro de datos, que se caracteriza por que en el momento de una petición de búsqueda de un documento por un usuario autorizado del sistema de salud informatizado, la petición de búsqueda es distribuida por el mediador de acceso de expediente (25) a todos los mediadores técnicos del servicio de registro (29) y los derechos de acceso basados en perfiles de derechos de acceso en el nivel de cada mediador técnico de servicio de registro (29) son verificados y en el momento de la consulta de un documento, el mediador de acceso de expediente (25) se dirige60 directamente al mediador técnico del servicio de registro (29) afectado después del paso de búsqueda del documento y vuelve a verificar los derechos de acceso al documento relativo al usuario requiriendo la consulta ante de transmitirla al usuario.21ª.-Método conforme a la reivindicación precedente, caracterizado por que está almacenado un perfil, por medio65 de una aplicación de gestión de perfil de acceso (51), definido por un paciente para el acceso a los documentos de su expediente médico en, al menos, uno de los sistemas de servidor de registro de datos (3a, 3b, 3c).19imagen3 22ª.-Método conforme a la reivindicación precedente, caracterizado por que en cada sistema de servidor de registro de datos, en el que los documentos de un expediente médico están almacenados, está registrado el acceso controlando las listas específicamente asociadas a los documentos almacenados y determinando el perfil de acceso solamente para aquellos documentos.523ª.-Método conforme a cualquiera de las dos reivindicaciones precedentes, caracterizado por que hay almacenada información sobre las identidades y los cargos de los profesionales de la salud que son algunos de los usuarios del sistema de salud informatizado en un directorio del sistema de servidor en un área de alta seguridad de la infraestructura de portal, siendo accedido ese directorio por el mediador de acceso (25) para determinar, entre otros,10 los derechos de acceso de los profesionales de la salud, de acuerdo con su identidad y su cargo.24ª.-Método conforme a cualquiera de las cuatro reivindicaciones precedentes, caracterizado por que en el momento de la creación y almacenamiento de un documento, mediante una aplicación de validación, el mediador de acceso de expediente verifica la conformidad del formato del documento, la sintaxis y los atributos.15 25ª.-Método conforme a cualquiera de las cinco reivindicaciones precedentes, caracterizado por que el usuario accede a un servicio electrónico de ayuda de prescripción de medicamentos, mediante un sistema de servidor de acceso especializado, obteniendo el sistema de servidor de acceso especializado la información de todos los sistemas de servidor de registro de datos para obtener información de todas las prescripciones actuales para el20 paciente afectado.20
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH9292003A CH696748A5 (fr) | 2003-05-23 | 2003-05-23 | Système de réseau informatique sécurisé pour la gestion de données personnelles. |
CH9292003 | 2003-05-23 | ||
PCT/IB2004/001696 WO2004104877A1 (fr) | 2003-05-23 | 2004-05-18 | Systeme de reseau informatique securise pour la gestion de donnees personnelles |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2575510T3 true ES2575510T3 (es) | 2016-06-29 |
Family
ID=33459811
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES13000661.2T Expired - Lifetime ES2619431T3 (es) | 2003-05-23 | 2004-05-18 | Sistema seguro de red informática para la gestión de datos personales |
ES04733604.5T Expired - Lifetime ES2575510T3 (es) | 2003-05-23 | 2004-05-18 | Sistema seguro de red informática para la gestión de datos personales |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES13000661.2T Expired - Lifetime ES2619431T3 (es) | 2003-05-23 | 2004-05-18 | Sistema seguro de red informática para la gestión de datos personales |
Country Status (6)
Country | Link |
---|---|
EP (2) | EP2618285B1 (es) |
CH (1) | CH696748A5 (es) |
DK (2) | DK1627352T3 (es) |
ES (2) | ES2619431T3 (es) |
PT (1) | PT2618285T (es) |
WO (1) | WO2004104877A1 (es) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005109211A1 (en) * | 2004-05-07 | 2005-11-17 | Chng, Raymond | A file management system |
FR3004827B1 (fr) * | 2013-04-19 | 2018-10-12 | Hopi | Procede pour l'utilisation a distance d'un lecteur usb de carte a puce associe a une carte professionnelle de sante ou a une carte patient dite carte vitale et systeme associe. |
CN109587142B (zh) * | 2018-12-10 | 2022-08-16 | 北京华虹集成电路设计有限责任公司 | 一种面向业务流的数据安全接入模块和设备 |
CN111383748A (zh) * | 2020-03-09 | 2020-07-07 | 武汉比邻软件有限公司 | 基于弹性计算和5g技术的医疗集成平台系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7587368B2 (en) * | 2000-07-06 | 2009-09-08 | David Paul Felsher | Information record infrastructure, system and method |
WO2002008944A1 (en) * | 2000-07-20 | 2002-01-31 | Global Healthcare Exchange, Llc. | Integrated management of product information |
US20030039362A1 (en) * | 2001-08-24 | 2003-02-27 | Andrea Califano | Methods for indexing and storing genetic data |
-
2003
- 2003-05-23 CH CH9292003A patent/CH696748A5/fr not_active IP Right Cessation
-
2004
- 2004-05-18 DK DK04733604.5T patent/DK1627352T3/en active
- 2004-05-18 DK DK13000661.2T patent/DK2618285T3/da active
- 2004-05-18 ES ES13000661.2T patent/ES2619431T3/es not_active Expired - Lifetime
- 2004-05-18 EP EP13000661.2A patent/EP2618285B1/fr not_active Expired - Lifetime
- 2004-05-18 ES ES04733604.5T patent/ES2575510T3/es not_active Expired - Lifetime
- 2004-05-18 WO PCT/IB2004/001696 patent/WO2004104877A1/fr active Application Filing
- 2004-05-18 EP EP04733604.5A patent/EP1627352B1/fr not_active Expired - Lifetime
- 2004-05-18 PT PT130006612T patent/PT2618285T/pt unknown
Also Published As
Publication number | Publication date |
---|---|
ES2619431T3 (es) | 2017-06-26 |
EP2618285B1 (fr) | 2017-01-04 |
DK1627352T3 (en) | 2016-06-27 |
WO2004104877A1 (fr) | 2004-12-02 |
CH696748A5 (fr) | 2007-11-15 |
DK2618285T3 (en) | 2017-03-27 |
PT2618285T (pt) | 2017-04-07 |
EP1627352B1 (fr) | 2016-03-09 |
EP1627352A1 (fr) | 2006-02-22 |
EP2618285A1 (fr) | 2013-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11818274B1 (en) | Systems and methods for trusted path secure communication | |
US10599830B2 (en) | System and method for controlled decentralized authorization and access for electronic records | |
EP2115654B1 (en) | Simplified management of authentication credentials for unattended applications | |
ES2271079T3 (es) | Procedimiento de control de acceso a direcciones de sitios internet. | |
Simplicio et al. | SecourHealth: a delay-tolerant security framework for mobile health data collection | |
KR101150833B1 (ko) | 정보 유통 시스템 및 그를 실현하기 위한 프로그램 | |
EP1510030A1 (en) | Hidden link dynamic key manager for use in computer systems | |
JP2009514072A (ja) | コンピュータ資源への安全なアクセスを提供する方法 | |
ES2634024A1 (es) | Método seguro para compartir datos y controlar el acceso a los mismos en la nube | |
CN102057379B (zh) | 保健数据处理的方法和系统 | |
ES2575510T3 (es) | Sistema seguro de red informática para la gestión de datos personales | |
CN117012324A (zh) | 一种基于区块链的健康数据钱包管理方法及系统 | |
Santos-Pereira et al. | A mobile based authorization mechanism for patient managed role based access control | |
Al-Sumaidaee et al. | Non-Fungible Tokens (NFTs) as a Means for Blockchain Networks Integration in Healthcare | |
Djellalbia et al. | Anonymous authentication scheme in e-Health Cloud environment | |
Ahmed et al. | Uniroam: An anonymous and accountable authentication scheme for cross-domain access | |
Schrahe et al. | Privacy preserving vaccinating‐and testing‐pass for the European Union | |
Abouali et al. | Access Delegation Framework for Private Decentralized Patient Health Records Sharing System Based on Blockchain | |
Gomes et al. | Authentication architecture for ehealth professionals | |
Mundy et al. | Secure knowledge management for healthcare organizations | |
US20220374872A1 (en) | Platform for building decentralized applications | |
JP2009181551A (ja) | 情報管理システム | |
Åkesson et al. | A Trust Establishment and Key Management Architecture for Hospital-at-Home | |
Lampson | Practical principles for computer security | |
Boi et al. | Improve Wallet Interoperability and Federation in Blockchain-Based User-Centric Authentication for Healthcare |