RU2648952C2 - Управляемый доступ к медицинским данным, анализируемым посредством удаленных вычислительных ресурсов - Google Patents

Управляемый доступ к медицинским данным, анализируемым посредством удаленных вычислительных ресурсов Download PDF

Info

Publication number
RU2648952C2
RU2648952C2 RU2015114491A RU2015114491A RU2648952C2 RU 2648952 C2 RU2648952 C2 RU 2648952C2 RU 2015114491 A RU2015114491 A RU 2015114491A RU 2015114491 A RU2015114491 A RU 2015114491A RU 2648952 C2 RU2648952 C2 RU 2648952C2
Authority
RU
Russia
Prior art keywords
data
encryption key
remote computing
computing resource
shaper
Prior art date
Application number
RU2015114491A
Other languages
English (en)
Other versions
RU2015114491A (ru
Inventor
Брайан Дэвид ГРОСС
Original Assignee
Конинклейке Филипс Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклейке Филипс Н.В. filed Critical Конинклейке Филипс Н.В.
Publication of RU2015114491A publication Critical patent/RU2015114491A/ru
Application granted granted Critical
Publication of RU2648952C2 publication Critical patent/RU2648952C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/20ICT specially adapted for the handling or processing of patient-related medical or healthcare data for electronic clinical trials or questionnaires
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/67ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/64Self-signed certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Abstract

Изобретение относится к анализу медицинских данных посредством удаленных вычислительных ресурсов, а именно к управлению доступом поставщика медицинских услуг к медицинским данным. Технический результат – повышение защиты доступа к данным, обрабатываемым посредством удаленного вычислительного ресурса. Способ управления доступом к данным, обрабатываемым посредством удаленного вычислительного ресурса, включает в себя выдачу открытого ключа шифрования для формирователя данных от органа, выдающего открытые сертификаты, обнаружение обращения владельца данных, создание личных ключей шифрования для формирователя данных и владельца данных в ответ на обнаружение обращения, шифрование данных, отправляемых к удаленному вычислительному ресурсу, с использованием открытого ключа шифрования, личного ключа шифрования формирователя данных и личного ключа шифрования владельца данных, расшифровку данных на основе общей проверки открытого ключа шифрования и локальной проверки личного ключа шифрования формирователя данных и личного ключа шифрования владельца данных на удаленном вычислительном ресурсе и управление доступом формирователя данных к данным посредством запрета использования по меньшей мере одного из открытого ключа шифрования и личного ключа шифрования формирователя данных. 3 н. и 12 з.п. ф-лы, 5 ил.

Description

Изобретение относится к анализу медицинских данных посредством удаленных вычислительных ресурсов. Она находит конкретное применение в сочетании с системами и способами для управления доступом поставщика медицинских услуг к медицинским данным, анализируемым посредством удаленных вычислительных ресурсов, и будет описана с конкретной ссылкой на них. Однако следует понимать, что она также находит применение в других сценариях использования и не ограничивается упомянутым выше применением.
Существенной является необходимость обеспечения того, чтобы информация, передаваемая посредством медицинских ресурсов или между ними, была надежно защищена. Вследствие того, что медицинская информация о пациенте является конфиденциальной и защищается федеральными и государственными законами и правовыми нормами, такими как HIPAA в США, важно, чтобы передаваемые медицинские данные были защищены во время их передачи и хранения. Защита обмена данными между медицинскими ресурсами обычно обеспечивается посредством управления доступом к медицинским данным. Конкретно, передача медицинских данных шифруется для защиты контента передаваемых сообщений таким образом, что нарушитель не может считывать или модифицировать медицинские данные. С распространением удаленных вычислительных ресурсов, большинство современных архитектур передачи данных обычно бывают открытыми, взаимосвязанными средами. Конфиденциальные медицинские данные больше не находятся на больших ЭВМ, физически изолированных в пределах местоположения поставщика медицинских услуг, где могут быть предприняты меры физической защиты для защиты данных и системы. Наоборот, медицинские данные хранятся в среде, где данные передаются сторонним организациям или обрабатываются на удаленном вычислительном ресурсе для обеспечения возможности децентрализованного доступа для врачей общей практики, врачей-специалистов и даже поставщиков немедицинских услуг. Для обеспечения возможности совместного использования медицинских данных среди различных поставщиков медицинских услуг или сторонних организаций, предпочтительным является обеспечение технологий защиты тракта таким образом, чтобы доверенным сторонам был разрешен доступ к медицинским данным по сети, и чтобы владелец данных имел возможность ограничения доступа к данным для остальных.
Данное изобретение обеспечивает новое и улучшенное устройство и способ, который преодолевает указанные выше и другие проблемы.
Согласно одному аспекту, обеспечивается способ управления доступом к данным, обрабатываемым посредством удаленных вычислительных ресурсов. Этот способ включает в себя этапы выдачи открытого ключа шифрования для формирователя данных от органа, выдающего открытые сертификаты, обнаружения обращения владельца данных, создания личных ключей шифрования для формирователя данных и владельца данных в ответ на обнаружение обращения, шифрования данных, отправляемых к удаленному вычислительному ресурсу, расшифровки данных на основе общей проверки открытого ключа шифрования и локальной проверки личного ключа шифрования формирователя данных и личного ключа шифрования владельца данных на удаленном вычислительном ресурсе, и управления доступом формирователя данных к данным посредством изменения разрешения по меньшей мере одного из открытого ключа шифрования и личного ключа шифрования формирователя данных.
Согласно другому аспекту, обеспечивается система для управления доступом к данным, обрабатываемым посредством удаленного вычислительного ресурса. Эта система включает в себя орган, выдающий открытые сертификаты, который выдает открытый ключ шифрования для формирователя данных. Формирователь данных собирает данные от владельца данных и шифрует данные с использованием открытого ключа шифрования, личного ключа шифрования формирователя данных и личного ключа шифрования владельца данных. Удаленный вычислительный ресурс расшифровывает данные на основе общей проверки открытого ключа шифрования и локальной проверки личного ключа шифрования формирователя данных и личного ключа шифрования владельца данных на удаленном вычислительном ресурсе и включает в себя локальный орган, выдающий личные сертификаты, который создает личный ключ шифрования формирователя данных и личный ключ шифрования владельца данных в ответ на обнаружение обращения владельца данных, на удаленном вычислительном ресурсе. Владелец данных управляет доступом формирователя данных к данным посредством изменения разрешения по меньшей мере одного из открытого ключа шифрования и личного ключа шифрования формирователя данных.
Согласно другому аспекту, обеспечивается способ управления доступом к данным, обрабатываемым посредством удаленного вычислительного ресурса. Этот способ включает в себя выдачу открытого ключа шифрования для формирователя данных от органа, выдающего открытые сертификаты, создание личных ключей шифрования для формирователя данных и владельца данных в ответ на обнаружение обращения, шифрование данных, отправляемых к удаленному вычислительному ресурсу, с использованием по меньшей мере одного из открытого ключа шифрования, личного ключа шифрования формирователя данных, и личного ключа шифрования владельца данных, и расшифровку и хранение данных на основе общей проверки открытого ключа шифрования и локальной проверки по меньшей мере одного из личного ключа шифрования формирователя данных и личного ключа шифрования владельца данных на удаленном вычислительном ресурсе.
Одно преимущество заключается в обеспечении пациента или владельца данных возможностью управления доступом к анализируемым медицинским данным.
Другое преимущество заключается в возможности продолжения или отмены разрешения доступа к медицинским данным, анализируемым посредством удаленных вычислительных ресурсов.
Дополнительные преимущества данного изобретения будут понятны специалистам в данной области техники после прочтения и понимания следующего подробного описания.
Данное изобретение может принимать форму различных компонентов и систем компонентов, а также различных этапов и компоновок этапов. Чертежи приведены только в целях иллюстрации предпочтительных вариантов осуществления и не должны толковаться в качестве ограничивающих данное изобретение.
Фиг. 1 является блок-схемой инфраструктуры IT согласно данному изобретению.
Фиг. 2 является блок-схемой системы для выдачи открытых и личных ключей для поставщиков медицинских услуг и пациентов согласно данному изобретению.
Фиг. 3 является блок-схемой системы для проверки открытых и личных ключей, выданных для поставщиков медицинских услуг и пациентов согласно данному изобретению.
Фиг. 4 является схемой последовательности операций способа для передачи данных от формирователя данных к облаку согласно данному изобретению.
Фиг. 5 является схемой последовательности операций способа для передачи данных от облака к формирователю данных согласно данному изобретению.
Со ссылкой на фиг. 1, блок-схема иллюстрирует один вариант осуществления инфраструктуры 10 информационной технологии (IT) системы для управления доступом к медицинским данным, анализируемым посредством удаленного вычислительного ресурса. Инфраструктура 10 IT, соответственно, включает в себя одну или несколько систем и поставщиков 12 медицинских услуг, удаленный вычислительный ресурс 14 и т.п., соединенные через сеть 16 связи. Предполагается, что сеть 16 связи включает в себя одну или несколько интрасетей, локальную сеть, глобальную сеть, беспроводную сеть, проводную сеть, сотовую сеть, шину данных, персональную сеть и т.п. Поставщик 12 медицинских услуг собирает медицинские данные, относящиеся к пациенту 18, наблюдаемому в системе медицинских услуг или медицинском учреждении, причем эти данные анализируются посредством удаленного вычислительного ресурса 14, который в одном варианте осуществления располагается в облачной инфраструктуре. В других вариантах осуществления система может быть расположена в единственном местоположении. В еще одном другом варианте осуществления система может существовать в защищенной среде, но передача данных может осуществляться через открытую среду передачи данных или инфраструктуру совместного использования.
При использовании здесь, «облако» может относиться к набору ресурсов (например, аппаратного обеспечения, данных и/или программного обеспечения), обеспеченных и поддерживаемых удаленной или дистанционной организацией (например, третьей стороной), причем к набору данных и ресурсов может обращаться через сеть идентифицированный пользователь. Ресурсы могут включать в себя услуги хранения данных, услуги обработки данных (например, приложения) и многие другие услуги, которые традиционно связаны с персональными компьютерами, локальными или «местными» серверами, имеющими по меньшей мере одно устройство обработки, такое как микропроцессор, графический процессор, среди других устройств обработки и ассоциированные компоненты, и постоянно находятся в них. В общем, облачные вычисления могут быть использованы для выполнения услуг разъединенным способом, т.е., клиент может не знать, где выполняется услуга до тех пор, пока услуга выполняется с ожидаемым качеством обслуживания.
При использовании здесь, «медицинские данные» могут относиться к данным, полученным от пациента или от медицинского учреждения любыми общепринятыми способами. Например, медицинские данные в данной области могут быть собраны поставщиком медицинских услуг, таким как врач или клиницист. Альтернативно, пациент может быть госпитализирован к поставщику медицинских услуг, такому как больница или клиника неотложной помощи, и соответствующие медицинские данные могут быть собраны, например, при госпитализации или оказании помощи у поставщика медицинских услуг. Медицинские данные могут быть собраны посредством других медицинских устройств, таких как мониторы пациента, включающие в себя различные подсистемы для каждого показателя жизненно важных функций, такого как Sp02, температура, артериальное давление, частота сердечных сокращений, и т.д., различного оборудования для отображения, мониторов и устройства опроса кардиостимулятора, лабораторного оборудования и других систем сбора медицинских данных. Медицинские данные могут быть также собраны посредством домашней системы мониторинга пациента, которая может сообщать физические, химические, электрические или другие медицинские параметры пациента. Сбор данных, используемый здесь, может быть эпизодическим, на основе заданного события или случайного процесса, периодическим, как, например, каждые 4 часа, или непрерывным. Сбор данных может проходить в реальном времени, в близком к реальному масштабе времени, или может быть предварительно осуществлен и позднее загружен.
Система медицинских услуг, приложение, процесс, или поставщик (называемые здесь и далее поставщиком медицинских услуг) 12 создает данные от имени владельца данных, или обрабатывает собранные медицинские данные и безопасно передает медицинские данные к удаленному вычислительному ресурсу 14 для анализа. После приема медицинских данных, удаленный вычислительный ресурс 14 обрабатывает медицинские данные и генерирует один или несколько результатов анализа. Например, удаленный вычислительный ресурс 14 может сравнить медицинские данные пациента с базовыми медицинскими данными, демографическими данными, все из которых могут быть сохранены на удаленном вычислительном ресурсе 14 или могут быть доступны для него. Анализ может также включать в себя генерацию одного или нескольких отчетов, медицинских рекомендаций или указаний, или хронологические графические отчеты, включая диаграммы, указывающие на результаты, соответствующие норме и патологии, в понятных и легко считываемых форматах отображения, например. В иллюстративном варианте осуществления, результирующие данные, соответствующие этим результатам, безопасно передаются обратно для медицинского центра, поставщика медицинских услуг, или фактического владельца 12 данных для дополнительной обработки.
Для безопасной передачи медицинских или результирующих данных, поставщик 12 медицинских услуг и удаленный вычислительный ресурс 14 шифруют медицинские или результирующие данные для поддержки защиты и целостности данных, передаваемых в пределах инфраструктуры 10 IT. Вследствие того, что медицинская информация о пациенте является конфиденциальной и защищается федеральными и государственными законами и правовыми нормами, такими как HIPAA в США, важно, чтобы передаваемые медицинские данные были защищены во время их передачи. Данная заявка обеспечивает системы и способы для обеспечения защиты всех медицинских данных во время их передачи, и использования их только сторонами и процессами, которые имеют конкретный набор открытых и личных ключей шифрования для доступа к таким данным. Передаваемые данные могут быть зашифрованы или закодированы, а также могут быть добавлены различные этапы проверки доступа пользователя для защиты целостности данных и неприкосновенности частной жизни пациента. Например, медицинские данные шифруются перед их передачей от системы или поставщика 12 медицинских услуг к удаленному вычислительному ресурсу 14. При приеме удаленным вычислительным ресурсом 14, медицинские данные расшифровываются и обрабатываются для анализа. Результирующие данные из этого анализа затем шифруются снова и передаются обратно к поставщику 12 медицинских услуг от удаленного вычислительного ресурса 14, где они расшифровываются для дополнительной обработки.
Для дополнительной поддержки защиты и целостности данных, выдаются открытые или личные ключи шифрования для системы или поставщика 12 медицинских услуг и владельца данных или пациента (называемому здесь и далее пациентом) 18, соответственно, для управления доступом к данным, анализируемым посредством удаленного вычислительного ресурса. Со ссылкой на фиг. 2, показана система для выдачи открытого и личного ключей шифрования для поставщика 12 медицинских услуг и пациента 18. Когда поставщик 12 медицинских услуг подписывается на удаленный вычислительный ресурс 14 для обработки медицинских данных, поставщик медицинских услуг запрашивает открытый ключ шифрования от органа 20, выдающего открытые сертификаты. После проверки поставщика 12 медицинских услуг, орган 20, выдающий открытые сертификаты (орган, выдающий PuK), выдает открытый ключ 22 шифрования для поставщика 12 медицинских услуг. Когда пациент представлен поставщику 12 медицинских услуг, передача собранных медицинских данных для обработки посредством удаленного вычислительного ресурса 14 создает обращение пациента для пациента 18. В ответ на обнаружение обращения нового пациента, локальный орган 24, выдающий личные сертификаты (орган, выдающий PrK), выдает личные ключи 26, 28 шифрования для поставщика 12 медицинских услуг и пациента 18, соответственно. В одном варианте осуществления, личные ключи 26, 28 шифрования для поставщика 12 медицинских услуг и пациента 18 хранятся на депонировании у поставщика медицинских услуг до тех пор, пока данные, идентифицируемые для передачи для поставщика медицинских услуг и пациента, не идентифицируются. В другом варианте осуществления, личные ключи 26, 28 шифрования для поставщика 12 медицинских услуг и пациента 18 хранятся на депонировании на удаленном вычислительном ресурсе 14.
Для обеспечения дополнительной защиты и обеспечения возможности пользовательского управления доступом, медицинские и результирующие данные шифруются с использованием открытого ключа 22 шифрования, личного ключа 26 шифрования поставщика медицинских услуг и личного ключа 28 шифрования пациента. Например, перед передачей медицинских данных от поставщика 12 медицинских услуг к удаленному вычислительному ресурсу 14, медицинские данные шифруются с использованием открытого ключа 22 шифрования, личного ключа 26 шифрования поставщика медицинских услуг и личного ключа 28 шифрования пациента. Подобным образом, перед передачей результирующих данных от удаленного вычислительного ресурса 14 к поставщику 12 медицинских услуг, результирующие данные шифруются с использованием открытого ключа 22 шифрования, личного ключа 26 шифрования поставщика медицинских услуг и личного ключа 28 шифрования пациента.
После шифрования и передачи медицинских данных от поставщика 12 медицинских услуг к удаленному вычислительному ресурсу 14, удаленный вычислительный ресурс 14 расшифровывает медицинские данные на основе проверки открытого ключа 22 шифрования, личного ключа 26 шифрования поставщика медицинских услуг и/или личного ключа 28 шифрования пациента. Подобным образом, после передачи зашифрованных результирующих данных от удаленного вычислительного ресурса 14 к поставщику 12 медицинских услуг, поставщик 12 медицинских услуг расшифровывает результирующие данные на основе проверки открытого ключа 22 шифрования, личного ключа 26 шифрования поставщика медицинских услуг, и/или личного ключа 28 шифрования пациента. Со ссылкой на фиг. 3, показана система для проверки открытых и личных ключей поставщика 12 медицинских услуг и пациента 18. Конкретно, расшифровка медицинских и результирующих данных основана на проверке допустимости открытого ключа 22 шифрования органом 30 проверки открытых ключей (Проверка PuK), расположенным за пределами облачной инфраструктуры, и проверке допустимости личного ключа 26 шифрования поставщика медицинских услуг, и/или личного ключа 28 шифрования пациента органом 32 проверки личных ключей, расположенным в пределах облачной инфраструктуры. Как описано выше, сеанс шифрования основан на открытом ключе 22 шифрования и как на личном ключе 26 шифрования поставщика медицинских услуг, так и на личном ключе 28 шифрования пациента. Сеанс шифрования основан на проверке допустимости открытого ключа 22 шифрования и личного ключа 26 шифрования поставщика медицинских услуг и/или личного ключа 28 шифрования пациента. Таким образом, доступ к медицинским и результирующим данным управляется посредством проверки допустимости открытого ключа шифрования и личного ключа шифрования поставщика медицинских услуг.
Дополнительная защита шифрованием и проверкой также обеспечивает пользователю возможность управления доступом к медицинским данным и результатам. Конкретно, пациент 18 может разрешить сторонам использование медицинских и результирующих данных, посредством совместного использования со стороной личного ключа 28 шифрования пациента. Такое действие не требует разрешения поставщика 12 медицинских услуг. Для обеспечения доступа стороны к медицинским и результирующим данным, эта сторона может использовать свой собственный открытый ключ шифрования и личный ключ 28 шифрования пациента для шифрования/расшифровывания медицинских и результирующих данных. Следует также понимать, что пациент 18 может запретить доступ поставщика 12 медицинских услуг или других сторон к медицинским и результирующим данным. Пациент может запретить приложению использование существующих медицинских и результирующих данных, или любого их подраздела посредством уведомления локального органа 32 проверки и обеспечения ссылки на то, каким открытым ключам больше не разрешен доступ к медицинским и результирующим данным или их подразделам.
В другом варианте осуществления, на основе органа проверки личных ключей устанавливаются правила деятельности для требования разрешения пациента, по которым для сторон разрешается или отменяется доступ к конкретным данным. Например, локальный орган 32 проверки включает в себя таблицу сторон, которые запрашивают доступ к данным пациента. Эта таблица обеспечивает пациенту 18 возможность редактирования и подбора полномочий сторон в отношении конкретных наборов данных. Кроме того, по запросу пациента могут быть созданы дополнительные правила деятельности для уничтожения аспектов данных, которое требуют разрешения пациента. Например, поставщик 12 медицинских услуг будет иметь доступ к наборам данных, которые генерируются, при использовании этих данных для вычислений работоспособности. Эти правила деятельности могут удалять всю конфиденциальную персональную информацию из данных и, таким образом, не потребуется разрешения владельца для доступа к данным. Подобным образом, если данные не включают в себя конфиденциальную персональную информацию или подходят для вторичного использования (вычисления работоспособности и т.п.), то локальный орган 32 проверки требует, чтобы сторона имела открытый ключ шифрования для доступа к данным.
Компоненты инфраструктуры 10 IT включают в себя, соответственно, процессоры, выполняющие выполняемые компьютером команды, при осуществлении указанной выше функциональности, причем выполняемые компьютером команды хранятся в запоминающих устройствах, связанных с этими процессорами. Однако это предполагает, что по меньшей мере некоторая часть из указанной выше функциональности может быть осуществлена в аппаратном обеспечении без использования процессоров. Например, может быть использована аналоговая схемотехника. Дополнительно, компоненты инфраструктуры 10 IT включают в себя коммуникационные блоки, обеспечивающие интерфейс, через который процессоры передают данные по сети 16 связи. Более того, несмотря на то, что указанные выше компоненты инфраструктуры 10 IT были описаны раздельно, следует понимать, что эти компоненты могут быть объединены.
Фиг. 4 иллюстрирует диаграмму последовательности операций способа для передачи данных от формирователя данных к облаку. На этапе 100, формирователь данных запрашивает открытый ключ шифрования от органа сертификации. Этот запрос создается, когда формирователь данных подписывается в системе с использованием созданных данных. На этапе 102, орган сертификации выдает открытый ключ (PuK) формирователю данных. На этапе 104, создается обращение для владельца данных. На этапе 106, локальный орган сертификации в облаке, создает личные ключи (PrK) для формирователя данных и владельца данных. На этапе 108, данные создаются и шифруются с использованием открытого ключа (PuK) органа сертификации, и обоих личных ключей (PrK) для формирователя данных и владельца данных. На этапе 110, данные шифруются и передаются к облаку. На этапе 112, облако расшифровывает данные на основе органа проверки для открытого ключа (PuK) и на основе внутреннего органа проверки для личных ключей (PrK) для формирователя данных и владельца данных.
Фиг. 5 иллюстрирует диаграмму последовательности операций способа для передачи данных от облака к формирователю данных. На этапе 120, запросчик данных обращается к облаку с использованием открытого ключа (PuK) и запроса данных. На этапе 122, орган проверки уведомляет облако о допустимости открытого ключа (PuK). На этапе 124, данные шифруются с использованием открытого ключа от органа сертификации, и личных ключей как для формирователя данных, так и для владельца данных, от локального органа сертификации в облаке. На этапе 126, данные отправляются от облака к запросчику данных. На этапе 128, запросчик данных расшифровывает данные на основе органа проверки для открытого ключа (PuK) и на основе внутреннего органа проверки для личных ключей (PrK) для формирователя данных и владельца данных.
При использовании здесь, запоминающее устройство включает в себя один или несколько постоянных машиночитаемых носителей данных; магнитный диск или другой магнитный носитель данных; оптический диск или другой оптический носитель данных; оперативное запоминающее устройство (RAM), постоянное запоминающее устройство (ROM), или другое электронное запоминающее устройство или микросхему или набор оперативно взаимосоединенных микросхем; сервер интернет/интрасеть, из которого хранящиеся команды могут быть извлечены через интернет/интрасеть или локальную сеть; и т.д. Дополнительно, при использовании здесь, процессор включает в себя один или несколько микропроцессоров, микроконтроллер, графический процессор (GPU), специализированную интегральную схему (ASIC), вентильную матрицу (FPGA), программируемую пользователем, и т.п.; пользовательское устройство ввода включает в себя один или несколько манипуляторов типа «мышь», клавиатуру, устройство отображения с сенсорным экраном, одну или несколько кнопок, один или несколько переключателей, один или несколько тумблеров и т.п.; и устройство отображения включает в себя один или несколько жидкокристаллических дисплеев, светодиодных дисплеев, плазменных дисплеев, проекционных дисплеев, дисплеев с сенсорными экранами и т.п.
Данное изобретение описано со ссылкой на предпочтительные варианты осуществления. Модификации и изменения могут иметь место после прочтения и понимания предшествующего подробного описания. Предполагается, что данное изобретение толкуется как включающее в себя все такие модификации и изменения настолько, насколько они находятся в пределах объема приложенной формулы изобретения или ее эквивалентов.

Claims (30)

1. Способ управления доступом к данным, обрабатываемым посредством удаленного вычислительного ресурса (14), содержащий:
выдачу первого ключа (22) шифрования для формирователя (12) данных от первого органа (20) сертификации, расположенного за пределами удаленного вычислительного ресурса (14);
обнаружение обращения владельца (18) данных;
создание вторым органом (24) сертификации удаленного вычислительного ресурса (14), второго ключа (26) шифрования для формирователя данных и ключа (28) шифрования для владельца (18) данных в ответ на обнаружение обращения;
шифрование формирователем (12) данных данных, отправляемых к удаленному вычислительному ресурсу (14), с использованием первого ключа (22) шифрования, второго ключа (26) шифрования формирователя данных, и ключа (28) шифрования владельца данных;
расшифровку и сохранение данных на основе проверки первого ключа (22) шифрования органом (30) проверки, расположенным за пределами удаленного вычислительного ресурса (14), и на основе проверки по меньшей мере одного из второго ключа (26) шифрования формирователя данных и ключа (28) шифрования владельца данных на удаленном вычислительном ресурсе (14); и
управление владельцем данных доступом формирователя данных к данным посредством запрета использования по меньшей мере одного из первого и второго ключей (22, 26) шифрования формирователя данных.
2. Способ по п. 1, в котором обращение включает в себя сбор медицинских данных.
3. Способ по п. 1, дополнительно включающий в себя:
запрос доступа к данным, хранящимся на удаленном вычислительном ресурсе (14), для запросчика данных третьей стороны, с использованием ключа шифрования, созданного первым органом (20) сертификации, и запроса данных.
4. Способ по п. 3, дополнительно включающий в себя:
расшифровку данных для запросчика данных третьей стороны на основе проверки ключа шифрования третьей стороны и проверки по меньшей мере одного из второго ключа (26) шифрования формирователя данных и ключа (28) шифрования владельца данных на удаленном вычислительном ресурсе (14).
5. Способ по п. 1, дополнительно включающий в себя:
обеспечение доступа к данным, хранящимся на удаленном вычислительном ресурсе (14), по меньшей мере для одного из формирователя (12) данных и запросчика данных третьей стороны.
6. Способ по п. 5, в котором обеспечение доступа к данным дополнительно включает в себя:
шифрование данных, доступных по меньшей мере для формирователя (12) данных и запросчика данных третьей стороны с использованием ключа шифрования, выданного первым органом (20) сертификации для формирователя (12) данных или третьей стороны, второго ключа (26) шифрования формирователя данных и ключа (28) шифрования владельца данных.
7. Машиночитаемый носитель данных, содержащий программное обеспечение, которое, при загрузке в процессор, программирует процессор для выполнения способа по п. 1.
8. Система управления доступом к данным, обрабатываемым посредством удаленного вычислительного ресурса (14), причем система содержит:
первый орган сертификации, расположенный за пределами удаленного вычислительного ресурса (14), который выдает первый ключ (22) шифрования для формирователя (12) данных;
формирователь (12) данных, который собирает данные от владельца (18) данных и шифрует данные с использованием первого ключа (22) шифрования, второго ключа (26) шифрования формирователя данных и ключа (28) шифрования владельца данных;
удаленный вычислительный ресурс (14), который расшифровывает и сохраняет данные на основе проверки первого ключа (22) шифрования органом (30) проверки, расположенным за пределами удаленного вычислительного ресурса (14), и на основе проверки второго ключа (26) шифрования формирователя данных и ключа (28) шифрования владельца данных на удаленном вычислительном ресурсе и включает в себя:
второй орган (24) сертификации, который создает второй ключ (26) шифрования формирователя данных и ключ (28) шифрования владельца данных в ответ на обнаружение обращения владельца данных на удаленном вычислительном ресурсе (14);
причем владелец (18) данных управляет доступом формирователя данных к данным посредством запрета использования по меньшей мере одного из первого и второго ключей (22, 26) шифрования формирователя данных.
9. Система по п. 8, в которой обращение включает в себя сбор медицинских данных.
10. Система по п. 8, в которой третья сторона запрашивает доступ к данным на удаленном вычислительном ресурсе (14) с использованием ключа шифрования, выданного для третьей стороны первым органом (20) сертификации, и запроса данных.
11. Система по п. 10, в которой после получения доступа к данным, запросчик данных третьей стороны расшифровывает данные для запросчика данных третьей стороны на основе проверки ключа шифрования, выданного для третьей стороны первым органом (20) сертификации, и проверки по меньшей мере одного из второго ключа (26) шифрования формирователя данных и ключа (28) шифрования владельца данных на удаленном вычислительном ресурсе (14).
12. Система по п. 8, в которой удаленный вычислительный ресурс (14) обеспечивает доступ к данным, хранящимся на удаленном вычислительном ресурсе (14), по меньшей мере для одного из формирователя (12) данных и запросчика данных третьей стороны.
13. Система по п. 8, в которой удаленный вычислительный ресурс (14) шифрует данные, доступные по меньшей мере для формирователя (12) данных и запросчика данных третьей стороны с использованием ключа шифрования, выданного первым органом (20) сертификации, для формирователя данных или третьей стороны, второго ключа (26) шифрования формирователя данных и ключа (28) шифрования владельца данных.
14. Система по п. 8, в которой данные передаются потоком эпизодически, периодически или непрерывно.
15. Система по п. 8, в которой хранящиеся данные включают в себя медицинские данные, собранные в реальном времени, медицинские данные, собранные в близком к реальному масштабе времени, и статистические медицинские данные.
RU2015114491A 2012-09-18 2013-09-13 Управляемый доступ к медицинским данным, анализируемым посредством удаленных вычислительных ресурсов RU2648952C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261702437P 2012-09-18 2012-09-18
US61/702,437 2012-09-18
PCT/IB2013/058520 WO2014045173A1 (en) 2012-09-18 2013-09-13 Controlling access to clinical data analyzed by remote computing resources

Publications (2)

Publication Number Publication Date
RU2015114491A RU2015114491A (ru) 2016-11-10
RU2648952C2 true RU2648952C2 (ru) 2018-03-28

Family

ID=49765576

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015114491A RU2648952C2 (ru) 2012-09-18 2013-09-13 Управляемый доступ к медицинским данным, анализируемым посредством удаленных вычислительных ресурсов

Country Status (8)

Country Link
US (2) US9544151B2 (ru)
EP (1) EP2898443B1 (ru)
JP (1) JP2015534343A (ru)
CN (1) CN104798081B (ru)
BR (1) BR112015005740A2 (ru)
CA (1) CA2884970C (ru)
RU (1) RU2648952C2 (ru)
WO (1) WO2014045173A1 (ru)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10162858B2 (en) * 2013-07-31 2018-12-25 Sap Se Local versus remote optimization in encrypted query processing
US10608817B2 (en) * 2016-07-06 2020-03-31 Masimo Corporation Secure and zero knowledge data sharing for cloud applications
US11837342B2 (en) 2017-01-26 2023-12-05 Joshua J. Dronzek Method and system for backing up and maintaining electronic medical records for periods of temporary loss of connectivity to an electronic storage facility
US11830614B2 (en) 2017-03-20 2023-11-28 Opticsurg, Inc. Method and system for optimizing healthcare delivery
EP3503606A1 (en) * 2017-12-20 2019-06-26 Gemalto Sa A method for controlling by a server the use of at least one data element of a data owner
CN110135670A (zh) * 2018-02-08 2019-08-16 国网青海省电力公司经济技术研究院 输变电工程技经智能化评审的建立方法
CN110135671A (zh) * 2018-02-08 2019-08-16 国网青海省电力公司经济技术研究院 输变电工程技经指标分析模型构建样本库的建立方法
DE102018204447B4 (de) * 2018-03-22 2019-12-19 Madana Ug (Haftungsbeschränkt) Automatisiertes Verfahren zum Schutz von elektronischen Daten zum Zwecke der Datenverarbeitung durch Dritte unter Einbezug transparenter und unterbrechungssicherer Vergütung
CN108769024B (zh) * 2018-05-30 2020-11-13 中国电子信息产业集团有限公司第六研究所 一种数据获取方法及多数据运营商协商服务系统
US11437150B2 (en) * 2018-05-31 2022-09-06 Inspire Medical Systems, Inc. System and method for secured sharing of medical data generated by a patient medical device
WO2020220119A1 (en) * 2019-05-02 2020-11-05 Iisaac Inc. System and method for user-controllable cloud-based data sharing

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070180259A1 (en) * 2006-01-20 2007-08-02 Bulot Earl J Secure Personal Medical Process
US20090193267A1 (en) * 2008-01-28 2009-07-30 Chiasen Chung Secure electronic medical record storage on untrusted portal
RU2009126826A (ru) * 2007-01-16 2011-03-20 Абсолют Софтвеа Корпорейшн (Ca) Модуль обеспечения безопасности, включающий вторичный агент, взаимодействующий с главным агентом
WO2012023929A1 (en) * 2010-08-17 2012-02-23 Hewlett-Packard Development Company, L.P. Encryption key management

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7178030B2 (en) * 2000-10-25 2007-02-13 Tecsec, Inc. Electronically signing a document
US20030115452A1 (en) * 2000-12-19 2003-06-19 Ravi Sandhu One time password entry to access multiple network sites
GB2400699B (en) * 2003-04-17 2006-07-05 Hewlett Packard Development Co Security data provision method and apparatus and data recovery method and system
JP4504130B2 (ja) * 2003-07-25 2010-07-14 株式会社リコー 通信装置、通信システム、証明書送信方法及びプログラム
CN1702676A (zh) * 2004-05-28 2005-11-30 西门子医疗健康服务公司 处理针对临床试验和分析的病人医疗数据的系统
WO2009002804A2 (en) * 2007-06-22 2008-12-31 Chumby Industries, Inc. Systems and methods for device registration
JP2009301131A (ja) * 2008-06-10 2009-12-24 Sony Corp 医療データ管理システム、及び医療データ管理方法
JP5267027B2 (ja) * 2008-10-03 2013-08-21 富士通株式会社 個人情報システム
US20100241852A1 (en) * 2009-03-20 2010-09-23 Rotem Sela Methods for Producing Products with Certificates and Keys
CN101521880B (zh) * 2009-03-26 2011-04-27 中国计量学院 带安全机制的无线实时社区医疗保健监测系统及方法
US10003458B2 (en) * 2011-12-21 2018-06-19 Ssh Communications Security Corp. User key management for the secure shell (SSH)
CN102546655A (zh) * 2012-02-07 2012-07-04 中山爱科数字科技股份有限公司 健康信息的安全传输方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070180259A1 (en) * 2006-01-20 2007-08-02 Bulot Earl J Secure Personal Medical Process
RU2009126826A (ru) * 2007-01-16 2011-03-20 Абсолют Софтвеа Корпорейшн (Ca) Модуль обеспечения безопасности, включающий вторичный агент, взаимодействующий с главным агентом
US20090193267A1 (en) * 2008-01-28 2009-07-30 Chiasen Chung Secure electronic medical record storage on untrusted portal
WO2012023929A1 (en) * 2010-08-17 2012-02-23 Hewlett-Packard Development Company, L.P. Encryption key management

Also Published As

Publication number Publication date
CN104798081B (zh) 2018-10-26
US20150236859A1 (en) 2015-08-20
CN104798081A (zh) 2015-07-22
JP2015534343A (ja) 2015-11-26
BR112015005740A2 (pt) 2017-07-04
US10164950B2 (en) 2018-12-25
CA2884970A1 (en) 2014-03-27
US9544151B2 (en) 2017-01-10
CA2884970C (en) 2021-12-14
RU2015114491A (ru) 2016-11-10
WO2014045173A1 (en) 2014-03-27
US20170085535A1 (en) 2017-03-23
EP2898443A1 (en) 2015-07-29
EP2898443B1 (en) 2018-12-12

Similar Documents

Publication Publication Date Title
RU2648952C2 (ru) Управляемый доступ к медицинским данным, анализируемым посредством удаленных вычислительных ресурсов
Zeadally et al. Smart healthcare: Challenges and potential solutions using internet of things (IoT) and big data analytics
Chen et al. A security awareness and protection system for 5G smart healthcare based on zero-trust architecture
Abouelmehdi et al. Big data security and privacy in healthcare: A Review
Pussewalage et al. Privacy preserving mechanisms for enforcing security and privacy requirements in E-health solutions
Fabian et al. Collaborative and secure sharing of healthcare data in multi-clouds
Fernández-Alemán et al. Security and privacy in electronic health records: A systematic literature review
Deng et al. A Home Healthcare System in the Cloud--Addressing Security and Privacy Challenges
Zubaydi et al. Security of mobile health (mHealth) systems
Azbeg et al. Access control and privacy-preserving blockchain-based system for diseases management
Li et al. ChainSDI: a software-defined infrastructure for regulation-compliant home-based healthcare services secured by blockchains
Abbas et al. E-health cloud: privacy concerns and mitigation strategies
Asghar et al. A review of privacy and consent management in healthcare: A focus on emerging data sources
Ganiga et al. Security framework for cloud based electronic health record (EHR) system
Liu et al. Secure PHR access control scheme for healthcare application clouds
Lee et al. Privacy Preservation in Patient Information Exchange Systems Based on Blockchain: System Design Study
Weerasinghe et al. Secure trust delegation for sharing patient medical records in a mobile environment
Liu et al. A reliable authentication scheme of personal health records in cloud computing
Zala et al. On the design of secured and reliable dynamic access control scheme of patient e-healthcare records in cloud environment
Nagaty Mobile health care on a secured hybrid cloud
Petkovic et al. Privacy and security in e-Health applications
Riadi et al. Developing data integrity in an electronic health record system using blockchain and InterPlanetary file system (Case Study: COVID-19 data)
Alami et al. A study of security requirements in wireless sensor networks for smart home healthcare systems
Jahan et al. Security and privacy protection for eHealth data
Li et al. A review of security issues and solutions for precision health in Internet-of-Medical-Things systems