JP5897040B2 - 緊急時の個人健康記録へのセキュアなアクセス - Google Patents
緊急時の個人健康記録へのセキュアなアクセス Download PDFInfo
- Publication number
- JP5897040B2 JP5897040B2 JP2013550998A JP2013550998A JP5897040B2 JP 5897040 B2 JP5897040 B2 JP 5897040B2 JP 2013550998 A JP2013550998 A JP 2013550998A JP 2013550998 A JP2013550998 A JP 2013550998A JP 5897040 B2 JP5897040 B2 JP 5897040B2
- Authority
- JP
- Japan
- Prior art keywords
- secret
- user
- key
- hardware token
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000036541 health Effects 0.000 title description 21
- 101150060512 SPATA6 gene Proteins 0.000 claims description 47
- 238000000034 method Methods 0.000 claims description 24
- 230000006854 communication Effects 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 4
- 208000003443 Unconsciousness Diseases 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 208000017667 Chronic Disease Diseases 0.000 description 1
- 208000010496 Heart Arrest Diseases 0.000 description 1
- 235000003407 Sigesbeckia orientalis Nutrition 0.000 description 1
- 240000003801 Sigesbeckia orientalis Species 0.000 description 1
- 206010000210 abortion Diseases 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000021615 conjugation Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000003862 health status Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1014—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
−データタグは、健康レコードにアクセスするのに必要なアクセス情報を含む。
−カード上の情報は、健康レコードを破壊する又は無効にする必要なく、更新されることができる。
−プロトコルは、情報要求者の医療従事者証明書のチェックを含む。
−プロトコルは、レコードに対するアクセスが1回の単一セッションの間のみ有効であることを保証する。
ユーザがPHRアカウントの契約をすると、ユーザは、PHRサーバから疑似秘密を取得する。PHRサーバは、最初に、ハッシュチェーン[5]の第1のキーとして乱数K1を選ぶ。ハッシュ関数がそのキーに適用されて、チェーン上の次のキーが計算される。このプロセスは、以下のようにハッシュチェーンを生成するために、n−1回繰り返される:
K1 → K2 = H[K1] → K3 = H[K2] → ... → Kn = H[Kn-1]
EKn-1(Xn), EKn-2(Xn-1), ... ,EK1(X2)
緊急時に、医師及びPHRサーバは、医師にPHRデータをリリースするために、以下のステップの一部又は全部を実施することができる:
−ステップ403:データタグスマートカードは、疑似秘密Kn及びi番目の救助トークンrki=EKi−1(Xi)を返す。疑似秘密は、ユーザのPHRの識別子として機能し、他方、救助トークンは、緊急時アクセスを医師に許諾する。医師がスマートカードをクエリする次のとき、新しい救助トークン、すなわちEki−2(Xi−1)が、疑似秘密Knとともに発行される。
−ステップ405:PHRサーバは、医師を認証し、認証失敗又は成功メッセージを返す。
−ステップ406:成功した認証に応じて、医師は、ランダムな秘密xを局所的に生成する。
−ステップ407:秘密を生成した後に、医師は、PHRサーバに、疑似秘密(ps=Kn)、救助トークン(rki=EKi−1(Xi))及びランダムな秘密xを送る。
−ステップ409:PHRサーバは更に、ユーザが緊急事態の状況にあるかどうか判定するために、ユーザに対し自動化された電話発呼を行うことができる。ユーザが他の状況を示す場合、緊急時アクセス要求は直ちに中止される。
−ステップ411:PHRサーバは、ユーザのPHRを暗号化するために、秘密キーzを使用する。
−ステップ412:PHRサーバは、キーKi−1とともに、暗号化されたPHRを医師に送る(例えば、キーは、キー交換プロトコルの一部として送信されることができる)。
−ステップ414:医師は、ステップ413の出力を使用して、PHRデータを解読する。
Claims (11)
- データレコードに対するセキュアなアクセスを提供するサーバシステムであって、
複数のデータレコードを記憶する記憶手段であって、1のデータレコードに、該データレコードに対応するハードウェアトークンと共有される秘密のシーケンスが関連付けられ、前記サーバシステムが更にユーザ認証情報を記憶する、記憶手段と、
ユーザ端末からユーザの認証証明書を受信し、ユーザの該認証証明書及び前記記憶されたユーザ認証情報に基づいて、前記ユーザを、認可されたユーザとして認証するユーザ認証手段と、
前記ユーザ端末から、ハードウェアトークンによって示される秘密の表現及び該ハードウェアトークンに対応するデータレコードを識別する情報を受信する秘密受信手段と、
前記秘密の表現を、前記ハードウェアトークンに対応する前記データレコードと関連付けられた前記秘密のシーケンス内の未使用の秘密とマッチングするマッチング手段と、
前記秘密の表現が前記未使用の秘密と合致し、前記ユーザが認可されたユーザとして認証された場合、前記ハードウェアトークンに対応する前記データレコードの少なくとも一部に対するユーザアクセスを許諾するアクセス許諾手段と、
前記未使用の秘密を使用済みとマークするマーキング手段と、
を有し、
前記秘密の表現は、前記秘密の暗号化を含み、前記暗号化はキーに基づき、前記キーは、ハッシュシーケンスの一部であり、前記秘密のシーケンス内の前記秘密の位置は、前記ハッシュシーケンス内のキーの位置に対応する、サーバシステム。 - 前記サーバシステムは、前記アクセス許諾手段が前記ユーザアクセスを許諾する前に、前記ハードウェアトークンに関連付けられている人の移動電話又は移動端末に、自動化された電話発呼を行い又はメッセージを送信する通信手段を有し、前記通信手段は、前記人が前記アクセスの許諾を拒否することを可能にするように構成される、請求項1に記載のサーバシステム。
- 前記ユーザ端末から受信された値に基づくキーを使用して、前記データレコードの少なくとも一部を暗号化する暗号化器と、
暗号化されたデータ及び前記値からキーを計算するための情報を、前記ユーザ端末に送信するデータ送信手段と、
を有する、請求項1に記載のサーバシステム。 - 前記データレコードの前記少なくとも一部に対し許諾される前記アクセスは、時間的に制限される、請求項1に記載のサーバシステム。
- 前記ユーザ端末に前記キーを送信するデータ送信手段を有する、請求項1に記載のサーバシステム。
- 請求項1に記載のサーバシステムと通信するユーザ端末と共に使用されるハードウェアトークンであって、前記ハードウェアトークンは、秘密の表現を提供する秘密提供手段を有し、前記秘密の表現は、前記秘密の暗号化を含み、前記暗号化はキーに基づき、前記キーは、ハッシュシーケンスの一部であり、前記秘密のシーケンス内の秘密の位置は、前記ハッシュシーケンス内の前記キーの位置に対応し、前記秘密提供手段は、逆順のシーケンスで前記表現を提供する、ハードウェアトークン。
- 前記秘密の暗号化が生成されるために用いられたキーを受信して、受信されたキーを生成し、
前記受信されたキーにハッシュ関数を適用して、処理されたキーを取得し、
前記処理されたキーを記憶された値と比較する、検証器を更に有する、請求項6に記載のハードウェアトークン。 - 請求項6に記載のハードウェアトークンの複数と、
複数のユーザ端末とを有し、
前記ユーザ端末が、
ハードウェアトークンによって示される秘密の表現及び該ハードウェアトークンに対応するデータレコードを識別する情報を受信する秘密受信手段と、
ユーザの認証証明書を受信する証明書受信器と、
前記ユーザの認証証明書、前記ハードウェアトークンによって示される前記秘密の表現、及び前記ハードウェアトークンに対応するデータレコードを識別する情報を、前記サーバシステムに送信する送信器と、
前記サーバシステムから、暗号化された形の前記データレコードの内容の少なくとも一部及びキーデータを受信するデータ受信器と、
前記受信されたキーデータにハッシュ関数を適用して処理されたキーを取得し、前記処理されたキーを前記ハードウェアトークンから受信された値と比較する検証器と、
前記キーデータに基づいて、前記データレコードの内容の少なくとも一部を解読するデータ解読器とを含む、請求項1に記載のサーバシステム。 - 前記ユーザ端末の前記秘密受信手段は、前記ハードウェアトークンから前記表現又は前記情報を電子的に取得するトークンリーダを有する、請求項8に記載のサーバシステム。
- データレコードに対するセキュアなアクセスを提供する方法であって、
複数のデータレコード及びユーザ認証情報を記憶するステップであって、1のデータレコードに、該データレコードに対応するハードウェアトークンと共有される秘密のシーケンスが関連付けられている、ステップと、
ユーザ端末からユーザの認証証明書を受信し、ユーザの該認証証明書及び前記記憶されたユーザ認証情報に基づいて、前記ユーザを認可されたユーザとして認証するステップと、
前記ユーザ端末から、前記ハードウェアトークンによって示される秘密の表現及び前記ハードウェアトークンに対応するデータレコードを識別する情報を受信するステップと、
前記秘密の表現を、前記ハードウェアトークンに対応するデータレコードに関連付けられた前記秘密のシーケンス内の未使用の秘密とマッチングするステップと、
前記秘密の表現が前記未使用の秘密と合致し、前記ユーザが認可されたユーザとして認証された場合、前記ハードウェアトークンに対応するデータレコードの少なくとも一部に対するユーザアクセスを許諾するステップと、
前記未使用の秘密を使用済みとマークするステップと、
を含み、
前記秘密の表現は、前記秘密の暗号化を含み、前記暗号化はキーに基づき、前記キーは、ハッシュシーケンスの一部であり、前記秘密のシーケンス内の前記秘密の位置は、前記ハッシュシーケンス内のキーの位置に対応する、方法。 - 請求項10に記載の方法をプロセッサシステムに実施させるための命令を含むコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP11152826.1 | 2011-02-01 | ||
EP11152826 | 2011-02-01 | ||
PCT/IB2012/050420 WO2012104771A2 (en) | 2011-02-01 | 2012-01-30 | Secure access to personal health records in emergency situations |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2014508456A JP2014508456A (ja) | 2014-04-03 |
JP2014508456A5 JP2014508456A5 (ja) | 2015-03-05 |
JP5897040B2 true JP5897040B2 (ja) | 2016-03-30 |
Family
ID=45581947
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013550998A Expired - Fee Related JP5897040B2 (ja) | 2011-02-01 | 2012-01-30 | 緊急時の個人健康記録へのセキュアなアクセス |
Country Status (8)
Country | Link |
---|---|
US (1) | US9092643B2 (ja) |
EP (1) | EP2671181B1 (ja) |
JP (1) | JP5897040B2 (ja) |
CN (1) | CN103403730B (ja) |
BR (1) | BR112013019236A2 (ja) |
RU (1) | RU2602790C2 (ja) |
TR (1) | TR201902868T4 (ja) |
WO (1) | WO2012104771A2 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160117448A1 (en) * | 2013-06-28 | 2016-04-28 | Koninklijke Philips N.V. | System for managing access to medical data |
DE102014213454A1 (de) * | 2014-07-10 | 2016-01-14 | Siemens Aktiengesellschaft | Verfahren und System zur Erkennung einer Manipulation von Datensätzen |
US10171537B2 (en) * | 2015-08-07 | 2019-01-01 | At&T Intellectual Property I, L.P. | Segregation of electronic personal health information |
US9942747B2 (en) | 2015-08-07 | 2018-04-10 | At&T Mobility Ii Llc | Dynamic utilization of services by a temporary device |
KR102446384B1 (ko) * | 2015-09-18 | 2022-09-22 | 삼성전자주식회사 | 사용자 단말 및 서버 장치 |
CN105357107B (zh) * | 2015-11-18 | 2019-05-07 | 四川长虹电器股份有限公司 | 基于云平台的用于智能小区的社交系统及方法 |
CN105516146A (zh) * | 2015-12-10 | 2016-04-20 | 惠州Tcl移动通信有限公司 | 一种基于移动终端的健康数据授权方法及服务器 |
US11106818B2 (en) * | 2015-12-11 | 2021-08-31 | Lifemed Id, Incorporated | Patient identification systems and methods |
WO2017162615A1 (en) * | 2016-03-22 | 2017-09-28 | Koninklijke Philips N.V. | Cloud storage of data |
SG11202003937RA (en) * | 2017-11-03 | 2020-05-28 | Visa Int Service Ass | Secure identity and profiling system |
JP7013807B2 (ja) * | 2017-11-15 | 2022-02-01 | 富士通株式会社 | 情報処理装置、情報処理システムおよび情報処理プログラム |
US10897354B2 (en) | 2018-01-19 | 2021-01-19 | Robert Bosch Gmbh | System and method for privacy-preserving data retrieval for connected power tools |
JP2019164506A (ja) * | 2018-03-19 | 2019-09-26 | 特定非営利活動法人日本医療ネットワーク協会 | 提供システム及び提供プログラム |
US11146540B2 (en) * | 2018-05-09 | 2021-10-12 | Datalogic Ip Tech S.R.L. | Systems and methods for public key exchange employing a peer-to-peer protocol |
US11139982B2 (en) * | 2019-01-30 | 2021-10-05 | Rsa Security Llc | Communication-efficient device delegation |
CN113506399B (zh) * | 2021-06-03 | 2022-11-15 | 山西三友和智慧信息技术股份有限公司 | 一种基于人工智能的智慧校园门禁系统 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000191902A (ja) | 1998-12-24 | 2000-07-11 | Mitsui Chemicals Inc | 樹脂組成物 |
JP2002007562A (ja) | 2000-06-26 | 2002-01-11 | Nanpo Kensetsu:Kk | 救急医療支援方法、及び救急医療支援装置 |
US7062567B2 (en) * | 2000-11-06 | 2006-06-13 | Endeavors Technology, Inc. | Intelligent network streaming and execution system for conventionally coded applications |
FR2841073B1 (fr) | 2002-06-18 | 2007-03-30 | Patient On Line | Systeme de gestion d'informations pour situation d'urgence |
KR100982515B1 (ko) * | 2004-01-08 | 2010-09-16 | 삼성전자주식회사 | 해시 체인을 이용하여 디지털 컨텐츠의 접근 횟수를제한하는 장치 및 방법 |
JP2006033780A (ja) * | 2004-07-16 | 2006-02-02 | Third Networks Kk | コールバックによる本人確認を利用したネットワーク認証システム |
US20070282631A1 (en) * | 2005-09-08 | 2007-12-06 | D Ambrosia Robert Matthew | System and method for aggregating and providing subscriber medical information to medical units |
US8423382B2 (en) * | 2005-09-30 | 2013-04-16 | International Business Machines Corporation | Electronic health record transaction monitoring |
US20070143148A1 (en) * | 2005-12-15 | 2007-06-21 | International Business Machines Corporation | Anonymous brokering of patient health records |
US9137012B2 (en) * | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
US20070233519A1 (en) * | 2006-03-29 | 2007-10-04 | Mymedicalrecords.Com, Inc. | Method and system for providing online medical records with emergency password feature |
US8607044B2 (en) | 2006-04-25 | 2013-12-10 | Verisign, Inc. | Privacy enhanced identity scheme using an un-linkable identifier |
ATE545914T1 (de) * | 2007-06-26 | 2012-03-15 | G3 Vision Ltd | Authentifikationssystem und -verfahren |
US9020913B2 (en) * | 2007-10-25 | 2015-04-28 | International Business Machines Corporation | Real-time interactive authorization for enterprise search |
-
2012
- 2012-01-30 EP EP12703587.1A patent/EP2671181B1/en active Active
- 2012-01-30 BR BR112013019236A patent/BR112013019236A2/pt not_active Application Discontinuation
- 2012-01-30 WO PCT/IB2012/050420 patent/WO2012104771A2/en active Application Filing
- 2012-01-30 TR TR2019/02868T patent/TR201902868T4/tr unknown
- 2012-01-30 JP JP2013550998A patent/JP5897040B2/ja not_active Expired - Fee Related
- 2012-01-30 CN CN201280007170.1A patent/CN103403730B/zh active Active
- 2012-01-30 RU RU2013140418/08A patent/RU2602790C2/ru not_active IP Right Cessation
- 2012-01-30 US US13/981,735 patent/US9092643B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
TR201902868T4 (tr) | 2019-03-21 |
US20130318632A1 (en) | 2013-11-28 |
JP2014508456A (ja) | 2014-04-03 |
BR112013019236A2 (pt) | 2017-11-14 |
WO2012104771A2 (en) | 2012-08-09 |
RU2602790C2 (ru) | 2016-11-20 |
EP2671181B1 (en) | 2018-12-12 |
RU2013140418A (ru) | 2015-03-10 |
US9092643B2 (en) | 2015-07-28 |
CN103403730B (zh) | 2017-04-12 |
CN103403730A (zh) | 2013-11-20 |
EP2671181A2 (en) | 2013-12-11 |
WO2012104771A3 (en) | 2012-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5897040B2 (ja) | 緊急時の個人健康記録へのセキュアなアクセス | |
Pussewalage et al. | Privacy preserving mechanisms for enforcing security and privacy requirements in E-health solutions | |
Chenthara et al. | Security and privacy-preserving challenges of e-health solutions in cloud computing | |
Chaudhry et al. | An enhanced lightweight anonymous biometric based authentication scheme for TMIS | |
US20210246824A1 (en) | Method and apparatus for securing communications using multiple encryption keys | |
US8627103B2 (en) | Identity-based encryption of data items for secure access thereto | |
Rubio et al. | Analysis of ISO/IEEE 11073 built-in security and its potential IHE-based extensibility | |
Pussewalage et al. | An attribute based access control scheme for secure sharing of electronic health records | |
KR20140099362A (ko) | 바이오인식 기반의 전자건강기록(ehr) 보안 시스템 및 방법 | |
JP2005197912A (ja) | 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置 | |
KR101698555B1 (ko) | 건강관리 데이터 핸들링 방법 및 시스템 | |
KR102605087B1 (ko) | 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법 | |
JP2003338816A (ja) | 個人情報認証を行うサービス提供システム | |
Gardner et al. | Securing medical records on smart phones | |
CN107038341B (zh) | 家庭健康数据管理方法及系统 | |
Djellalbia et al. | Anonymous authentication scheme in e-Health Cloud environment | |
Fitri et al. | Secure attribute-based encryption with access control to data medical records | |
Ibrahim et al. | A secure framework for medical information exchange (MI-X) between healthcare providers | |
Nagamani et al. | A mobile cloud-based approach for secure m-health prediction application | |
Ko et al. | A Study on Secure Medical‐Contents Strategies with DRM Based on Cloud Computing | |
JP2006074487A (ja) | 認証管理方法及び認証管理システム | |
CN116846685B (zh) | 一种医疗信息安全的远程访问方法及系统 | |
WO2018207079A1 (en) | Method and system for universal access control management to an entity with inconsistent internet access | |
KR20220132318A (ko) | 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법 | |
Meinel et al. | Identity Management in Telemedicine |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150109 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150109 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150907 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151020 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160118 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160209 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160301 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5897040 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |