JP2015534343A - 遠隔計算リソースにより分析される臨床データへのアクセス制御 - Google Patents

遠隔計算リソースにより分析される臨床データへのアクセス制御 Download PDF

Info

Publication number
JP2015534343A
JP2015534343A JP2015531672A JP2015531672A JP2015534343A JP 2015534343 A JP2015534343 A JP 2015534343A JP 2015531672 A JP2015531672 A JP 2015531672A JP 2015531672 A JP2015531672 A JP 2015531672A JP 2015534343 A JP2015534343 A JP 2015534343A
Authority
JP
Japan
Prior art keywords
data
encryption key
unit
public
remote computing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015531672A
Other languages
English (en)
Other versions
JP2015534343A5 (ja
Inventor
ブライアン デイヴィッド グロス
ブライアン デイヴィッド グロス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Publication of JP2015534343A publication Critical patent/JP2015534343A/ja
Publication of JP2015534343A5 publication Critical patent/JP2015534343A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/20ICT specially adapted for the handling or processing of patient-related medical or healthcare data for electronic clinical trials or questionnaires
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/67ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/64Self-signed certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Theoretical Computer Science (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Epidemiology (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Biomedical Technology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Tourism & Hospitality (AREA)
  • Child & Adolescent Psychology (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)

Abstract

遠隔計算リソースにより処理されるデータへのアクセスを制御する方法が、パブリック認証局からデータ作成部に関するパブリック暗号化鍵を発行するステップと、データ所有部とのエンカウンタを検出するステップと、上記エンカウンタを検出することに基づき、上記データ作成部及び上記データ所有部に関するプライベート暗号化鍵を作成するステップと、上記パブリック暗号化鍵、上記データ作成部のプライベート暗号化鍵及び上記データ所有部のプライベート暗号化鍵で、上記遠隔計算リソースに送られるデータを暗号化するステップと、上記パブリック暗号化鍵のパブリック検証、及び上記データ作成部のプライベート暗号化鍵及び上記データ所有部のプライベート暗号化鍵のローカル検証に基づき、上記遠隔計算リソースで、上記データを復号化するステップと、上記パブリック暗号化鍵及びデータ作成部のプライベート暗号化鍵の少なくとも1つのパーミッションを変えることにより、上記データに対する上記データ作成部のアクセスを制御するステップと含む。

Description

本願は、遠隔計算リソースにより臨床データを分析することに関する。本願は、遠隔計算リソースにより分析される臨床データに対して健康プロバイダがアクセスすることを制御するシステム及び方法に関連して特定の用途を見いだし、これを特に参照して説明されることになる。しかしながら、本願は、他の使用分野における用途も見いだし、上述した用途に必ずしも限定されるわけではない点を理解されたい。
臨床資源により、及びこの間で送信される情報が安全に保護されることを確実にすることが重要である。患者医学情報は、秘密であり、例えば米国におけるHIPAAといった連邦及び州法及び規則により保護されるので、通信される臨床データが、その送信及び記憶の間、保護されることは重要である。臨床資源間の通信の安全は一般的には、臨床データに対するアクセスを制御することにより可能にされる。特に、通信される臨床データは、送信されるメッセージのコンテンツを保護するために暗号化される。その結果、侵入者は、臨床データを読み出す又は修正することができない。
遠隔計算リソースの広がりによって、最も現代の健康通信アーキテクチャは、オープンで相互に接続された環境である傾向がある。機微な臨床データは、もはや健康プロバイダにおいて物理的に分離されたメインフレームに格納されるものではない。メインフレームでは、データ及びシステムを守るために、物理的な保安対策が講じられることができる。臨床データはむしろ、データがアウトソースされ、主治医、医学専門家及び非医学的なケア提供者に関してさえ非中央化されたアクセスを可能にするため遠隔計算リソースで処理される環境に保存される。異なる健康プロバイダ間において、又は、外部の通信相手と臨床データを共有することを可能にするため、信頼された通信相手が、ネットワーク上の臨床データに対してアクセスすることが可能にされ、データの所有部が、他者でもアクセスできるデータを制限する能力を持つような、エンドツーエンドのセキュリティ技術を提供することが有利である。
本発明は、上述した課題及びその他を解決する新規で改良された装置及び方法を提供する。
1つの側面によれば、遠隔計算リソースにより処理されるデータへのアクセスを制御する方法が提供される。この方法は、パブリック認証局からデータ作成部に関するパブリック暗号化鍵を発行するステップと、データ所有部とのエンカウンタを検出するステップと、上記エンカウンタを検出することに基づき、上記データ作成部及び上記データ所有部に関するプライベート暗号化鍵を作成するステップと、上記遠隔計算リソースに送られるデータを暗号化するステップと、上記パブリック暗号化鍵のパブリック検証、並びに上記データ作成部のプライベート暗号化鍵及び上記データ所有部のプライベート暗号化鍵のローカル検証に基づき、上記遠隔計算リソースで、上記データを復号化するステップと、上記パブリック暗号化鍵及びデータ作成部のプライベート暗号化鍵の少なくとも1つのパーミッションを変えることにより、上記データに対する上記データ作成部のアクセスを制御するステップとを含む。
別の側面によれば、遠隔計算リソースにより処理されるデータに対するアクセスを制御するシステムが提供される。このシステムは、データ作成部に対してパブリック暗号化鍵を発行するパブリック認証局を含む。データ作成部は、データ所有部からデータを集め、上記パブリック暗号化鍵、データ作成部のプライベート暗号化鍵及びデータ所有部の暗号化鍵で上記データを暗号化する。上記遠隔計算リソースが、上記パブリック暗号化鍵のパブリック検証、及び上記データ作成部のプライベート暗号化鍵及び上記データ所有部のプライベート暗号化鍵のローカル検証に基づき、上記遠隔計算リソースで上記データを復号化し、上記遠隔計算リソースは、上記遠隔計算リソースでデータ所有部のエンカウンタを検出することに基づき、データ作成部のプライベート暗号化鍵及びデータ所有部の暗号化鍵を作成するローカルプライベート認証局を含む。上記データ所有部が、上記パブリック暗号化鍵及びデータ作成部のプライベート暗号化鍵の少なくとも1つのパーミッションを変えることにより、上記データに対する上記データ作成部のアクセスを制御する。
別の側面によれば、遠隔計算リソースにより処理されるデータに対するアクセスを制御する方法が提供される。この方法は、パブリック認証局からデータ作成部に関するパブリック暗号化鍵を発行するステップと、エンカウンタを検出することに基づき、上記データ作成部及び上記データ所有部に関するプライベート暗号化鍵を作成するステップと、上記パブリック暗号化鍵、上記データ作成部のプライベート暗号化鍵及び上記データ所有部のプライベート暗号化鍵の少なくとも1つで、上記遠隔計算リソースに送られるデータを暗号化するステップと、上記パブリック暗号化鍵のパブリック検証、並びに上記データ作成部のプライベート暗号化鍵及び上記データ所有部のプライベート暗号化鍵の少なくとも1つのローカル検証に基づき、上記遠隔計算リソースで上記データを復号化し、及び格納するステップとを含む。
1つの利点は、分析される臨床データに対するアクセスを制御する能力を患者又はデータ所有部に提供する点にある。
別の利点は、遠隔計算リソースにより分析される臨床データにアクセスするパーミッションを拡張又は取り消すことができる点にある。
本願によるITインフラストラクチャのブロック図である。 本願による健康プロバイダ及び患者にパブリック及びプライベート鍵を発行するシステムのブロック図である。 本願による健康プロバイダ及び患者に対して発行されるパブリック及びプライベート鍵を検証するシステムのブロック図である。 本願によるデータ作成部からクラウドへとデータを送信する方法のフローチャート図である。 本願によるクラウドからデータ作成部へとデータを送信する方法のフローチャート図である。
本発明の更に追加的な利点は、以下の詳細な説明を読み及び理解することにより当業者に理解されるだろう。
本発明は、様々な要素及び要素の配列の形式並びに様々なステップ及びステップの配列の形式を取ることができる。図面は、好ましい実施形態を説明するためだけにあり、本発明を限定するものとして解釈されるべきものではない。
図1を参照すると、ブロック図が、遠隔計算リソースにより分析される臨床データに対するアクセスを制御するシステムの情報技術(IT)インフラストラクチャ10のある実施形態を示す。ITインフラストラクチャ10は適切に、1つ又は複数の健康システム及びプロバイダ12、遠隔計算リソース14等を含む。これらは、通信ネットワーク16を介して相互接続される。通信ネットワーク16が、イントラネット、ローカルエリアネットワーク、ワイドエリアネットワーク、無線ネットワーク、有線ネットワーク、携帯電話網、データバス、個人エリアネットワーク等の1つ又は複数を含むと考えられる。健康プロバイダ12は、遠隔計算リソース14により分析される健康システム又は医療機関によりケアされる患者18に関連付けられる臨床データを集める。これは、ある実施形態において、クラウドインフラストラクチャに配置される。他の実施形態において、このシステムは、単一の位置に配置されることができる。更に別の実施形態において、このシステムは、セキュア環境において存在することができるが、データ伝送は、公衆メディア又は共有インフラストラクチャにわたり行われる。
本書に使用される「クラウド」は、オフサイト又は施設外の相手(例えば、サードパーティ)により提供及び維持される資源の集まり(例えば、ハードウェア、データ及び/又はソフトウェア)を意味することができる。そこでは、データ及び資源のコレクションが、特定のユーザによってネットワークを介してアクセスされることができる。資源は、データストレージサービス、データ処理サービス(例えば、アプリケーション)、及び従来であればパーソナルコンピュータ、ローカル又は「施設内」サーバに関連付けられ、そこに存在する他の多くのサービスを含むことができる。コンピュータ又はサーバは、例えばマイクロプロセッサ、グラフィックスプロセッサ及び関連付けられる要素といった少なくとも1つの処理デバイスを持つ。一般に、クラウドコンピューティングは、分離的な態様においてサービスを実行するために使用されることができる。即ち、クライアントは、期待されるクオリティオブサービスでサービスが実行される限り、そのサービスがどこで実行されるかを知らない。
本書に使用される「臨床データ」は、多数の任意の従来の態様で、患者又は医療機関から集められるデータを意味することができる。例えば、臨床データは、医師又は臨床医といった健康プロバイダによりフィールドにおいて集められることができる。代替的に、患者は、例えば病院又は緊急クリニックといった健康プロバイダに入院する場合があり、関連する臨床データが、例えば健康プロバイダでの入院又は管理によって集められることができる。臨床データは、他の医療デバイスにより集められることができる。例えば、例えばSp02、温度、血圧、心拍等の各バイタルサインに関するさまざまなサブシステムを含む患者モニタ、さまざまな撮像装置、ペースメーカモニタ及び検査デバイス、ラボ装置及び他の臨床データ収集システムにより集められる。臨床データは、患者の家庭監視システムにより集められることもできる。これは、物理、化学、電気、又は他の患者臨床パラメータを報告することができる。本書において用いられるデータ収集は、偶発的である、所定のイベント若しくは確率過程に基づかれる、周期的である、例えば4時間毎に行われる、又は、連続的である、とすることができる。データ収集は、リアルタイムであり、ほぼリアルタイムであり、又は以前に取得され、後にアップロードされる、とすることができる。
健康システム、アプリケーション、処理又はプロバイダ(以下、健康プロバイダと呼ばれる)12は、データ所有部の代わりにデータを作成し、又は収集された臨床データを処理し、分析のため遠隔計算リソース14に臨床データを安全に送信する。臨床データを受信した後、遠隔計算リソース14は、臨床データを処理し、分析から1つ又は複数の結果を生成する。例えば、遠隔計算リソース14は、ベースライン臨床データ、人口統計学的データと患者の臨床データとを比較することができる。これらの全ては、遠隔計算リソース14に格納されることができるか、又はこのリソースによりアクセス可能である。分析は、遠隔計算リソース14による1つ又は複数のレポートの生成を含むこともできる。このリポートは、例えば、性能レポート、臨床的推奨若しくはアドバイス、又は時系列的グラフィカルレポートを含み、健康な結果かそうでないかを示すチャートが明瞭で読みやすい表示フォーマットで与えられる。ある例示的な実施形態では、結果に対応する結果データが、更なる処理のため、健康システム、プロバイダ又は実際のデータ所有部12へ戻るよう安全に送信される。
臨床及び結果データを安全に送信するため、健康プロバイダ12及び遠隔計算リソース14は、ITインフラストラクチャ10において送信されるデータの安全性及び整合性を維持するため、臨床及び結果データを暗号化する。患者医学情報は、秘密であり、例えば米国におけるHIPAAといった連邦及び州法及び規則により保護されるので、通信される臨床データが、その送信の間、保護されることは重要である。本願は、データが送信される間すべての臨床データが保護されることを確実にし、斯かるデータにアクセスするためのパブリック及びプライベート暗号化鍵の特異的なセットを所有する相手だけが使用及び処理をすることができることを確実にするシステム及び方法を提供する。送信されたデータは、暗号化又はスクランブル化されることができ、さまざまなユーザアクセス検証ステップが、データの完全性及び患者のプライバシーを保護するよう組み込まれる。例えば、それが健康システム又はプロバイダ12から遠隔計算リソース14へと送信される前に、臨床データは暗号化される。遠隔コンピュータ資源14で、臨床データは、復号化され、分析のため処理される。分析からの結果データはその後、再び暗号化され、遠隔計算リソース14から健康プロバイダ12に戻すように送信される。健康プロバイダでは、更なる処理のためデータが復号化される。
データの安全性及び整合性を更に維持するため、遠隔計算リソースにより分析されるデータへのアクセスを制御するべく、健康システム又はプロバイダ12に、及びデータ所有部又は患者(以下、患者と呼ばれる)18にそれぞれ、パブリック及びプライベート暗号化鍵が発行される。図2を参照すると、健康プロバイダ12及び患者18に対してパブリック及びプライベート鍵を発行するシステムが示される。健康プロバイダ12が臨床データを処理するため遠隔コンピュータ資源14をサブスクライブするとき、健康プロバイダは、パブリック認証局20にパブリック暗号化鍵を要求する。健康プロバイダ12が検証された後、パブリック認証局(PuK Authority)20は健康プロバイダ12に対してパブリック暗号化鍵22を発行する。患者が、健康プロバイダ12に紹介されるとき、遠隔計算リソース14による処理のため収集された臨床データの通信が、患者18に関する患者エンカウンタを作成する。新しい患者エンカウンタを検出すると、ローカルプライベート認証局24(PrK Authority)は、健康プロバイダ12及び患者18それぞれに関するプライベート暗号化鍵26、28を発行する。ある実施形態において、健康プロバイダ及び患者に関する送信のために特定されるデータが特定されるまで、健康プロバイダ12及び患者18に関するプライベート暗号化鍵26、28は、健康プロバイダ位置でエスクロー式に保有される。別の実施形態では、健康プロバイダ12及び患者18に関するプライベート暗号化鍵26、28が、遠隔計算リソース14でエスクロー式に保有される。
追加的な安全性を提供し、ユーザがアクセスを制御することを可能にするため、臨床及び結果データは、パブリック暗号化鍵22、健康プロバイダのプライベート暗号化鍵26及び患者のプライベート暗号化鍵28で暗号化される。例えば、臨床データが、健康プロバイダ12から遠隔計算リソース14へと送信される前に、臨床データは、パブリック暗号化鍵22、健康プロバイダのプライベート暗号化鍵26及び患者のプライベート暗号化鍵28で暗号化される。同様に、結果データが、遠隔計算リソース14から健康プロバイダ12へと送信される前に、結果データは、パブリック暗号化鍵22、健康プロバイダのプライベート暗号化鍵26及び患者のプライベート暗号化鍵28で暗号化される。
臨床データが、暗号化されて、健康プロバイダ12から遠隔計算リソース14へと送信された後、遠隔計算リソース14は、パブリック暗号化鍵22、健康プロバイダのプライベート暗号化鍵26及び/又は患者のプライベート暗号化鍵28の検証に基づき、臨床データを復号化する。同様に、暗号化された結果データが、遠隔計算リソース14から健康プロバイダ12へと送信された後、健康プロバイダ12は、パブリック暗号化鍵22、健康プロバイダのプライベート暗号化鍵26及び/又は患者のプライベート暗号化鍵28の検証に基づき、結果データを復号化する。図3を参照すると、健康プロバイダ12及び患者18のパブリック及びプライベート鍵を検証するシステムが示される。特に、臨床及び結果データの復号化は、クラウドインフラストラクチャの外側に位置するパブリック検証部30(PuK Verification)によるパブリック暗号化鍵22の有効性の検証、及びクラウドインフラストラクチャ内に位置するプライベート検証部32による健康プロバイダのプライベート暗号化鍵26及び/又は患者のプライベート暗号化鍵28の有効性の検証に基づかれる。上述したように、暗号化セッションは、パブリック暗号化鍵22と、健康プロバイダのプライベート暗号化鍵26及び患者のプライベート暗号化鍵28の両方とに基づかれる。復号化セッションは、健康プロバイダのパブリック暗号化鍵22、並びにプライベート暗号化鍵26及び/又は患者のプライベート暗号化鍵28の有効性の検証に基づかれる。こうして、臨床及びレポートデータへのアクセスは、パブリック暗号化鍵及び健康プロバイダのプライベート暗号化鍵の有効性の検証により制御される。
追加的な暗号化及び検証による保護は、患者が、臨床データ及び結果に対するアクセスを制御することを可能にする。特に、患者18は、患者のプライベート暗号化鍵28を通信相手と共有することにより、この通信相手が既存の臨床及び結果データを使用することを許可することができる。斯かる処理は、健康プロバイダ12の許可を必要としない。通信相手に対して臨床及び結果データへのアクセスを提供するため、通信相手は、臨床及び結果データを暗号化/復号化するのに、自身のパブリック暗号化鍵及び患者のプライベート暗号化鍵28を利用する。患者18が、健康プロバイダ12又は他の通信相手に対して臨床及び結果データへのアクセスを許可しないこともできる点を理解されたい。患者は、臨床及び結果データ又はそのサブパートへのアクセスにどのパブリック鍵がもはや使用出来ないかを参照し、ローカル検証部32に通知することで、既存の臨床及び結果データ、又はその任意のサブパートの応用使用を許可しないことができる。
別の実施形態では、どの通信相手に対し、特定のデータへのアクセスが許可され又は取り消されているかに関する患者のパーミッションを必要とするビジネスルールが、ローカル検証部に基づき確立される。例えば、ローカル検証部32は、患者のデータに対するアクセスを要求する通信相手のテーブルを含む。このテーブルは、患者18が、特定のデータセットに対する通信相手の特権を編集及び整合させることを可能にする。更に、患者のパーミッションを必要とするデータの側面を破壊するため、追加的なビジネスルールが患者の要求に基づき作成されることができる。例えば、健康プロバイダ12は、データが性能計算に用いられる場合生成されるデータセットに対するアクセス権を持つ。ビジネスルールは、すべての機微な個人情報をデータから削除し、及び従ってデータにアクセスするのに、データ所有部のパーミッションを必要としない。同様に、データが、機微な個人情報を含まず、2次的な使用(性能計算等)に適している場合、ローカル検証部は、データにアクセスするために通信相手がパブリック暗号化鍵を持つことを要求する。
ITインフラストラクチャ10の要素は、前述の機能を実現するコンピュータ実行可能な命令を実行するプロセッサを適切に含む。ここで、コンピュータ実行可能な命令は、プロセッサに関連付けられるメモリに格納される。しかしながら、前述の機能の少なくとも一部は、プロセッサを用いることなしにハードウェアにおいて実現されることが想定される。例えば、アナログ回路が使用されることができる。更に、ITインフラストラクチャ10の要素は、通信ユニットを含む。このユニットは、通信ネットワーク16にわたり通信するためのインタフェースをプロセッサに提供する。更に、ITインフラストラクチャ10の前述の要素は別々に表されているが、要素が組み合わせられることができる点を理解されたい。
図4は、データ作成部からクラウドへとデータを送信する方法のフローチャート図を示す。ステップ100において、データ作成部は、認証局にパブリック暗号化鍵を要求する。データ作成部が作成されたデータを用いてシステムをサブスクライブするとき、この要求は作成される。ステップ102において、認証局は、データ作成部に対してパブリック鍵(PuK)を発行する。ステップ104において、エンカウンタが、データ所有部に関して作成される。ステップ106において、クラウドにおけるローカル認証局は、データ作成部及びデータ所有部に関するプライベート鍵(PrK)を作成する。ステップ108において、データが作成され、作成認証局パブリック鍵(PuK)並びにデータ作成部及びデータ所有部に関する両方のプライベート鍵(PrK)でエンコードされる。ステップ110において、データは、暗号化されて、クラウドに送信される。ステップ112において、クラウドは、パブリック鍵(PuK)に関する検証に基づき、並びにデータ作成部及びデータ所有部に関するプライベート鍵(PrK)に関する内部検証に基づき、データを復号化する。
図5は、クラウドからデータ作成部へとデータを送信する方法のフローチャート図を示す。ステップ120において、データ要求部は、パブリック鍵(PuK)及びデータ要求を伴いクラウドを呼び出す。ステップ122において、検証部は、クラウドにパブリック鍵(PuK)の有効性を通知する。ステップ124において、データは、認証局からのパブリック鍵並びにクラウドにおけるローカル認証局からのデータ作成部及びデータ所有部の両方に関するプライベート鍵でエンコードされる。ステップ126において、データは、クラウドからデータ要求部へと送られる。ステップ128において、データ要求部は、パブリック鍵(PuK)に関する検証に基づき、並びにデータ作成部及びデータ所有部に関するプライベート鍵(PrK)に関する内部検証に基づき、データを復号化する。
本書で使用されるメモリは、非一時的なコンピュータ可読媒体;磁気ディスク又は他の磁気ストレージ媒体;光学ディスク又は他の光学ストレージ媒体;ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)又は他の電子メモリデバイス又はチップ又は動作可能に相互接続されるチップのセット;格納された命令がインターネット/イントラネット又はローカルエリアネットワークを介して取得されることができるインターネット/イントラネットサーバ;等の1つ又は複数を含む。更に、本書で使用されるプロセッサは、マイクロプロセッサ、マイクロコントローラ、グラフィック処理ユニット(GPU)、特定用途向け集積回路(ASIC)、フィールドプログラム可能ゲートアレイ(FPGA)等の1つ又は複数を含み;ユーザ入力デバイスは、マウス、キーボード、タッチスクリーンディスプレイ、1つ又は複数のボタン、1つ又は複数のスイッチ、1つ又は複数のトグル等の1つ又は複数を含み;ディスプレイ・デバイスは、液晶ディスプレイ、LEDディスプレイ、プラズマディスプレイ、プロジェクションディスプレイ、タッチスクリーンディスプレイ等の1つ又は複数を含む。
本発明が、好ましい実施形態を参照して説明されてきた。上記の詳細な説明を読み及び理解すると、第三者は、修正及び変更を思いつくことができる。それらの修正及び変更が添付の特許請求の範囲又はその均等物の範囲内にある限り、本発明は、すべての斯かる修正及び変更を含むものとして構築されることが意図される。

Claims (19)

  1. 遠隔計算リソースにより処理されるデータへのアクセスを制御する方法において、
    パブリック認証局からデータ作成部に関するパブリック暗号化鍵を発行するステップと、
    データ所有部とのエンカウンタを検出するステップと、
    前記エンカウンタを検出することに基づき、前記データ作成部及び前記データ所有部に関するプライベート暗号化鍵を作成するステップと、
    前記パブリック暗号化鍵、前記データ作成部のプライベート暗号化鍵及び前記データ所有部のプライベート暗号化鍵で、前記遠隔計算リソースに送られるデータを暗号化するステップと、
    前記パブリック暗号化鍵のパブリック検証、並びに前記データ作成部のプライベート暗号化鍵及び前記データ所有部のプライベート暗号化鍵の少なくとも1つのローカル検証に基づき、前記遠隔計算リソースで、前記データを復号化し、及び格納するステップと、
    前記パブリック暗号化鍵及びデータ作成部のプライベート暗号化鍵の少なくとも1つの許可を変えることにより、前記データに対する前記データ作成部のアクセスを制御するステップとを有する、方法。
  2. 前記エンカウンタが、臨床データのコレクションを含む、請求項1に記載の方法。
  3. データプロバイダをサブスクライブすることにより、前記データ作成部に関する前記パブリック暗号化鍵を前記パブリック認証局に要求するステップを更に有する、請求項1又は2に記載の方法。
  4. パブリック暗号化鍵及びデータ要求を伴うサードパーティのデータ要求部のために、前記遠隔計算リソースに格納される前記データに対するアクセスを要求するステップを更に有する、請求項1乃至3のいずれか一項に記載の方法。
  5. 前記パブリック暗号化鍵のパブリック検証、並びに前記データ作成部のプライベート暗号化鍵及び前記データ所有部のプライベート暗号化鍵の少なくとも1つのローカル検証に基づき、前記遠隔計算リソースで前記サードパーティのデータ要求部のため前記データを復号化するステップを更に有する、請求項4に記載の方法。
  6. 前記データ作成部及びサードパーティのデータ要求部の少なくとも一方のため、前記遠隔計算リソースに格納される前記データへのアクセスを提供するステップを更に有する、請求項1乃至5のいずれか一項に記載の方法。
  7. 前記データに対するアクセスを提供するステップが、
    前記パブリック暗号化鍵、前記データ作成部のプライベート暗号化鍵及び前記データ所有部のプライベート暗号化鍵で、前記データ作成部及びサードパーティ要求部の少なくとも一方によりアクセスされるデータを暗号化するステップを更に含む、請求項6に記載の方法。
  8. プロセッサにロードされるとき、前記プロセッサが請求項1乃至7のいずれかに記載の方法を実行するようプログラムされたソフトウェアを含むコンピュータ可読媒体。
  9. 遠隔計算リソースにより処理されるデータへのアクセスを制御するシステムであって、
    請求項1乃至7のいずれかに記載の方法を実行するようプログラムされた1つ又は複数のプロセッサを有する、システム。
  10. 遠隔計算リソースにより処理されるデータに対するアクセスを制御するシステムであって、
    データ作成部に対してパブリック暗号化鍵を発行するパブリック認証局と、
    データ所有部からデータを集め、前記パブリック暗号化鍵、データ作成部のプライベート暗号化鍵及びデータ所有部の暗号化鍵で前記データを暗号化するデータ作成部とを有し、
    前記遠隔計算リソースが、前記パブリック暗号化鍵のパブリック検証、並びに前記データ作成部のプライベート暗号化鍵及び前記データ所有部のプライベート暗号化鍵のローカル検証に基づき、前記遠隔計算リソースで前記データを復号化し、及び格納し、
    前記遠隔計算リソースは、前記遠隔計算リソースでデータ所有部のエンカウンタを検出することに基づき、データ作成部のプライベート暗号化鍵及びデータ所有部の暗号化鍵を作成するローカルプライベート認証局を含み、
    前記データ所有部が、前記パブリック暗号化鍵及びデータ作成部のプライベート暗号化鍵の少なくとも1つのパーミッションを変えることにより、前記データに対する前記データ作成部のアクセスを制御する、システム。
  11. 前記エンカウンタが、臨床データのコレクションを含む、請求項10に記載のシステム。
  12. 前記データ作成部が、データプロバイダをサブスクライブすることにより、前記パブリック認証局に前記パブリック暗号化鍵を要求する、請求項10又は11に記載のシステム。
  13. サードパーティのデータ要求部が、パブリック暗号化鍵及びデータ要求を伴い、前記遠隔計算リソースにおける前記データへのアクセスを要求する、請求項10乃至12の任意の一項に記載のシステム。
  14. 前記データへのアクセスに基づき、前記サードパーティのデータ要求部は、前記パブリック暗号化鍵のパブリック検証、及び前記データ作成部のプライベート暗号化鍵及び前記データ所有部のプライベート暗号化鍵の少なくとも1つのローカル検証に基づき、前記遠隔計算リソースで前記サードパーティのデータ要求部に関する前記データを復号化する、請求項13に記載のシステム。
  15. 前記遠隔計算リソースが、前記データ作成部及びサードパーティのデータ要求部の少なくとも一方のため、前記遠隔計算リソースに格納される前記データへのアクセスを提供する、請求項10乃至14の任意の一項に記載のシステム。
  16. 前記遠隔計算リソースが、前記パブリック暗号化鍵、前記データ作成部のプライベート暗号化鍵及び前記データ所有部のプライベート暗号化鍵で、前記データ作成部及びサードパーティ要求部の少なくとも一方によりアクセスされるデータを暗号化する、請求項10乃至15の任意の一項に記載のシステム。
  17. 前記データが、偶発的に、周期的に、又は、連続的にストリーミングされる、請求項10乃至16の任意の一項に記載のシステム。
  18. 前記格納されるデータが、リアルタイム臨床データ、ほぼリアルタイムの臨床データ及び過去の臨床データを含む、請求項10乃至17の任意の一項に記載のシステム。
  19. 遠隔計算リソースにより処理されるデータに対するアクセスを制御する方法において、
    パブリック認証局からデータ作成部に関するパブリック暗号化鍵を発行するステップと、
    エンカウンタを検出することに基づき、前記データ作成部及び前記データ所有部に関するプライベート暗号化鍵を作成するステップと、
    前記パブリック暗号化鍵、前記データ作成部のプライベート暗号化鍵及び前記データ所有部のプライベート暗号化鍵の少なくとも1つで、前記遠隔計算リソースに送られるデータを暗号化するステップと、
    前記パブリック暗号化鍵のパブリック検証、並びに前記データ作成部のプライベート暗号化鍵及び前記データ所有部のプライベート暗号化鍵の少なくとも1つのローカル検証に基づき、前記遠隔計算リソースで前記データを復号化し、及び格納するステップとを有する、方法。
JP2015531672A 2012-09-18 2013-09-13 遠隔計算リソースにより分析される臨床データへのアクセス制御 Pending JP2015534343A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261702437P 2012-09-18 2012-09-18
US61/702,437 2012-09-18
PCT/IB2013/058520 WO2014045173A1 (en) 2012-09-18 2013-09-13 Controlling access to clinical data analyzed by remote computing resources

Publications (2)

Publication Number Publication Date
JP2015534343A true JP2015534343A (ja) 2015-11-26
JP2015534343A5 JP2015534343A5 (ja) 2016-10-27

Family

ID=49765576

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015531672A Pending JP2015534343A (ja) 2012-09-18 2013-09-13 遠隔計算リソースにより分析される臨床データへのアクセス制御

Country Status (8)

Country Link
US (2) US9544151B2 (ja)
EP (1) EP2898443B1 (ja)
JP (1) JP2015534343A (ja)
CN (1) CN104798081B (ja)
BR (1) BR112015005740A2 (ja)
CA (1) CA2884970C (ja)
RU (1) RU2648952C2 (ja)
WO (1) WO2014045173A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10162858B2 (en) * 2013-07-31 2018-12-25 Sap Se Local versus remote optimization in encrypted query processing
US10608817B2 (en) * 2016-07-06 2020-03-31 Masimo Corporation Secure and zero knowledge data sharing for cloud applications
US11837342B2 (en) 2017-01-26 2023-12-05 Joshua J. Dronzek Method and system for backing up and maintaining electronic medical records for periods of temporary loss of connectivity to an electronic storage facility
US11830614B2 (en) 2017-03-20 2023-11-28 Opticsurg, Inc. Method and system for optimizing healthcare delivery
EP3503606A1 (en) * 2017-12-20 2019-06-26 Gemalto Sa A method for controlling by a server the use of at least one data element of a data owner
CN110135670A (zh) * 2018-02-08 2019-08-16 国网青海省电力公司经济技术研究院 输变电工程技经智能化评审的建立方法
CN110135671A (zh) * 2018-02-08 2019-08-16 国网青海省电力公司经济技术研究院 输变电工程技经指标分析模型构建样本库的建立方法
DE102018204447B4 (de) * 2018-03-22 2019-12-19 Madana Ug (Haftungsbeschränkt) Automatisiertes Verfahren zum Schutz von elektronischen Daten zum Zwecke der Datenverarbeitung durch Dritte unter Einbezug transparenter und unterbrechungssicherer Vergütung
CN108769024B (zh) * 2018-05-30 2020-11-13 中国电子信息产业集团有限公司第六研究所 一种数据获取方法及多数据运营商协商服务系统
US11437150B2 (en) * 2018-05-31 2022-09-06 Inspire Medical Systems, Inc. System and method for secured sharing of medical data generated by a patient medical device
WO2020220119A1 (en) * 2019-05-02 2020-11-05 Iisaac Inc. System and method for user-controllable cloud-based data sharing

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130452A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
US20070180259A1 (en) * 2006-01-20 2007-08-02 Bulot Earl J Secure Personal Medical Process
JP2009301131A (ja) * 2008-06-10 2009-12-24 Sony Corp 医療データ管理システム、及び医療データ管理方法
JP2010092110A (ja) * 2008-10-03 2010-04-22 Fujitsu Ltd 個人情報システム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7178030B2 (en) * 2000-10-25 2007-02-13 Tecsec, Inc. Electronically signing a document
US20030115452A1 (en) * 2000-12-19 2003-06-19 Ravi Sandhu One time password entry to access multiple network sites
GB2400699B (en) * 2003-04-17 2006-07-05 Hewlett Packard Development Co Security data provision method and apparatus and data recovery method and system
CN1702676A (zh) * 2004-05-28 2005-11-30 西门子医疗健康服务公司 处理针对临床试验和分析的病人医疗数据的系统
CA2674635C (en) * 2007-01-16 2016-03-22 Absolute Software Corporation A security module having a secondary agent in coordination with a host agent
WO2009002804A2 (en) * 2007-06-22 2008-12-31 Chumby Industries, Inc. Systems and methods for device registration
US20090193267A1 (en) * 2008-01-28 2009-07-30 Chiasen Chung Secure electronic medical record storage on untrusted portal
US20100241852A1 (en) * 2009-03-20 2010-09-23 Rotem Sela Methods for Producing Products with Certificates and Keys
CN101521880B (zh) * 2009-03-26 2011-04-27 中国计量学院 带安全机制的无线实时社区医疗保健监测系统及方法
EP2606604A1 (en) * 2010-08-17 2013-06-26 Hewlett-Packard Development Company, L.P. Encryption key management
US10003458B2 (en) * 2011-12-21 2018-06-19 Ssh Communications Security Corp. User key management for the secure shell (SSH)
CN102546655A (zh) * 2012-02-07 2012-07-04 中山爱科数字科技股份有限公司 健康信息的安全传输方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130452A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
US20070180259A1 (en) * 2006-01-20 2007-08-02 Bulot Earl J Secure Personal Medical Process
JP2009301131A (ja) * 2008-06-10 2009-12-24 Sony Corp 医療データ管理システム、及び医療データ管理方法
JP2010092110A (ja) * 2008-10-03 2010-04-22 Fujitsu Ltd 個人情報システム

Also Published As

Publication number Publication date
CN104798081B (zh) 2018-10-26
EP2898443A1 (en) 2015-07-29
US20150236859A1 (en) 2015-08-20
RU2648952C2 (ru) 2018-03-28
CA2884970C (en) 2021-12-14
WO2014045173A1 (en) 2014-03-27
US20170085535A1 (en) 2017-03-23
US9544151B2 (en) 2017-01-10
BR112015005740A2 (pt) 2017-07-04
US10164950B2 (en) 2018-12-25
CA2884970A1 (en) 2014-03-27
EP2898443B1 (en) 2018-12-12
CN104798081A (zh) 2015-07-22
RU2015114491A (ru) 2016-11-10

Similar Documents

Publication Publication Date Title
US10164950B2 (en) Controlling access to clinical data analyzed by remote computing resources
Fabian et al. Collaborative and secure sharing of healthcare data in multi-clouds
Pussewalage et al. Privacy preserving mechanisms for enforcing security and privacy requirements in E-health solutions
Rezaeibagha et al. Distributed clinical data sharing via dynamic access-control policy transformation
Zala et al. PRMS: design and development of patients’ E-healthcare records management system for privacy preservation in third party cloud platforms
KR20200032412A (ko) 블록체인 기반의 데이터 공유 방법, 이를 수행하기 위한 클라우드 서버 및 이를 포함하는 데이터 공유 시스템
JPWO2018229867A1 (ja) 個人情報保護システム
Preuveneers et al. Privacy-enabled remote health monitoring applications for resource constrained wearable devices
Greene et al. Secure sharing of mHealth data streams through cryptographically-enforced access control
Liu et al. Secure PHR access control scheme for healthcare application clouds
Lee et al. Privacy preservation in patient information exchange systems based on blockchain: system design study
JP6563812B2 (ja) マルチサイトパフォーマンス測定を匿名にし、匿名データの処理及び再識別を制御する方法及びシステム
Wenhua et al. A lightweight security model for ensuring patient privacy and confidentiality in telehealth applications
Chen et al. Deployment of secure mobile agents for medical information systems
Liu et al. Design of secure access control scheme for personal health record‐based cloud healthcare service
Petkovic et al. Privacy and security in e-Health applications
Hong et al. Secure Access Control for Electronic Health Records in Blockchain-Enabled Consumer Internet of Medical Things
Warren et al. Securing EHRs via CPMA attribute-based encryption on cloud systems
Yadav et al. A Survey on Secure Cloud-Based E-Health Systems.
Alami et al. A study of security requirements in wireless sensor networks for smart home healthcare systems
Benifa et al. Blockchain-based health care monitoring for privacy preservation of COVID-19 medical records
Chondamrongkul et al. Secure mobile cloud architecture for healthcare application
Fitri et al. Secure attribute-based encryption with access control to data medical records
Bilal et al. Comparative analysis of encryption techniques for sharing data in IoMT devices
US20230177209A1 (en) Distributed Communication Network

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160907

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160907

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171003

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20171212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180315

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181206

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20181214

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20190125

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200217