RU2648952C2 - Управляемый доступ к медицинским данным, анализируемым посредством удаленных вычислительных ресурсов - Google Patents
Управляемый доступ к медицинским данным, анализируемым посредством удаленных вычислительных ресурсов Download PDFInfo
- Publication number
- RU2648952C2 RU2648952C2 RU2015114491A RU2015114491A RU2648952C2 RU 2648952 C2 RU2648952 C2 RU 2648952C2 RU 2015114491 A RU2015114491 A RU 2015114491A RU 2015114491 A RU2015114491 A RU 2015114491A RU 2648952 C2 RU2648952 C2 RU 2648952C2
- Authority
- RU
- Russia
- Prior art keywords
- data
- encryption key
- remote computing
- computing resource
- shaper
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/20—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for electronic clinical trials or questionnaires
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/60—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
- G16H40/67—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/64—Self-signed certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
Abstract
Изобретение относится к анализу медицинских данных посредством удаленных вычислительных ресурсов, а именно к управлению доступом поставщика медицинских услуг к медицинским данным. Технический результат – повышение защиты доступа к данным, обрабатываемым посредством удаленного вычислительного ресурса. Способ управления доступом к данным, обрабатываемым посредством удаленного вычислительного ресурса, включает в себя выдачу открытого ключа шифрования для формирователя данных от органа, выдающего открытые сертификаты, обнаружение обращения владельца данных, создание личных ключей шифрования для формирователя данных и владельца данных в ответ на обнаружение обращения, шифрование данных, отправляемых к удаленному вычислительному ресурсу, с использованием открытого ключа шифрования, личного ключа шифрования формирователя данных и личного ключа шифрования владельца данных, расшифровку данных на основе общей проверки открытого ключа шифрования и локальной проверки личного ключа шифрования формирователя данных и личного ключа шифрования владельца данных на удаленном вычислительном ресурсе и управление доступом формирователя данных к данным посредством запрета использования по меньшей мере одного из открытого ключа шифрования и личного ключа шифрования формирователя данных. 3 н. и 12 з.п. ф-лы, 5 ил.
Description
Изобретение относится к анализу медицинских данных посредством удаленных вычислительных ресурсов. Она находит конкретное применение в сочетании с системами и способами для управления доступом поставщика медицинских услуг к медицинским данным, анализируемым посредством удаленных вычислительных ресурсов, и будет описана с конкретной ссылкой на них. Однако следует понимать, что она также находит применение в других сценариях использования и не ограничивается упомянутым выше применением.
Существенной является необходимость обеспечения того, чтобы информация, передаваемая посредством медицинских ресурсов или между ними, была надежно защищена. Вследствие того, что медицинская информация о пациенте является конфиденциальной и защищается федеральными и государственными законами и правовыми нормами, такими как HIPAA в США, важно, чтобы передаваемые медицинские данные были защищены во время их передачи и хранения. Защита обмена данными между медицинскими ресурсами обычно обеспечивается посредством управления доступом к медицинским данным. Конкретно, передача медицинских данных шифруется для защиты контента передаваемых сообщений таким образом, что нарушитель не может считывать или модифицировать медицинские данные. С распространением удаленных вычислительных ресурсов, большинство современных архитектур передачи данных обычно бывают открытыми, взаимосвязанными средами. Конфиденциальные медицинские данные больше не находятся на больших ЭВМ, физически изолированных в пределах местоположения поставщика медицинских услуг, где могут быть предприняты меры физической защиты для защиты данных и системы. Наоборот, медицинские данные хранятся в среде, где данные передаются сторонним организациям или обрабатываются на удаленном вычислительном ресурсе для обеспечения возможности децентрализованного доступа для врачей общей практики, врачей-специалистов и даже поставщиков немедицинских услуг. Для обеспечения возможности совместного использования медицинских данных среди различных поставщиков медицинских услуг или сторонних организаций, предпочтительным является обеспечение технологий защиты тракта таким образом, чтобы доверенным сторонам был разрешен доступ к медицинским данным по сети, и чтобы владелец данных имел возможность ограничения доступа к данным для остальных.
Данное изобретение обеспечивает новое и улучшенное устройство и способ, который преодолевает указанные выше и другие проблемы.
Согласно одному аспекту, обеспечивается способ управления доступом к данным, обрабатываемым посредством удаленных вычислительных ресурсов. Этот способ включает в себя этапы выдачи открытого ключа шифрования для формирователя данных от органа, выдающего открытые сертификаты, обнаружения обращения владельца данных, создания личных ключей шифрования для формирователя данных и владельца данных в ответ на обнаружение обращения, шифрования данных, отправляемых к удаленному вычислительному ресурсу, расшифровки данных на основе общей проверки открытого ключа шифрования и локальной проверки личного ключа шифрования формирователя данных и личного ключа шифрования владельца данных на удаленном вычислительном ресурсе, и управления доступом формирователя данных к данным посредством изменения разрешения по меньшей мере одного из открытого ключа шифрования и личного ключа шифрования формирователя данных.
Согласно другому аспекту, обеспечивается система для управления доступом к данным, обрабатываемым посредством удаленного вычислительного ресурса. Эта система включает в себя орган, выдающий открытые сертификаты, который выдает открытый ключ шифрования для формирователя данных. Формирователь данных собирает данные от владельца данных и шифрует данные с использованием открытого ключа шифрования, личного ключа шифрования формирователя данных и личного ключа шифрования владельца данных. Удаленный вычислительный ресурс расшифровывает данные на основе общей проверки открытого ключа шифрования и локальной проверки личного ключа шифрования формирователя данных и личного ключа шифрования владельца данных на удаленном вычислительном ресурсе и включает в себя локальный орган, выдающий личные сертификаты, который создает личный ключ шифрования формирователя данных и личный ключ шифрования владельца данных в ответ на обнаружение обращения владельца данных, на удаленном вычислительном ресурсе. Владелец данных управляет доступом формирователя данных к данным посредством изменения разрешения по меньшей мере одного из открытого ключа шифрования и личного ключа шифрования формирователя данных.
Согласно другому аспекту, обеспечивается способ управления доступом к данным, обрабатываемым посредством удаленного вычислительного ресурса. Этот способ включает в себя выдачу открытого ключа шифрования для формирователя данных от органа, выдающего открытые сертификаты, создание личных ключей шифрования для формирователя данных и владельца данных в ответ на обнаружение обращения, шифрование данных, отправляемых к удаленному вычислительному ресурсу, с использованием по меньшей мере одного из открытого ключа шифрования, личного ключа шифрования формирователя данных, и личного ключа шифрования владельца данных, и расшифровку и хранение данных на основе общей проверки открытого ключа шифрования и локальной проверки по меньшей мере одного из личного ключа шифрования формирователя данных и личного ключа шифрования владельца данных на удаленном вычислительном ресурсе.
Одно преимущество заключается в обеспечении пациента или владельца данных возможностью управления доступом к анализируемым медицинским данным.
Другое преимущество заключается в возможности продолжения или отмены разрешения доступа к медицинским данным, анализируемым посредством удаленных вычислительных ресурсов.
Дополнительные преимущества данного изобретения будут понятны специалистам в данной области техники после прочтения и понимания следующего подробного описания.
Данное изобретение может принимать форму различных компонентов и систем компонентов, а также различных этапов и компоновок этапов. Чертежи приведены только в целях иллюстрации предпочтительных вариантов осуществления и не должны толковаться в качестве ограничивающих данное изобретение.
Фиг. 1 является блок-схемой инфраструктуры IT согласно данному изобретению.
Фиг. 2 является блок-схемой системы для выдачи открытых и личных ключей для поставщиков медицинских услуг и пациентов согласно данному изобретению.
Фиг. 3 является блок-схемой системы для проверки открытых и личных ключей, выданных для поставщиков медицинских услуг и пациентов согласно данному изобретению.
Фиг. 4 является схемой последовательности операций способа для передачи данных от формирователя данных к облаку согласно данному изобретению.
Фиг. 5 является схемой последовательности операций способа для передачи данных от облака к формирователю данных согласно данному изобретению.
Со ссылкой на фиг. 1, блок-схема иллюстрирует один вариант осуществления инфраструктуры 10 информационной технологии (IT) системы для управления доступом к медицинским данным, анализируемым посредством удаленного вычислительного ресурса. Инфраструктура 10 IT, соответственно, включает в себя одну или несколько систем и поставщиков 12 медицинских услуг, удаленный вычислительный ресурс 14 и т.п., соединенные через сеть 16 связи. Предполагается, что сеть 16 связи включает в себя одну или несколько интрасетей, локальную сеть, глобальную сеть, беспроводную сеть, проводную сеть, сотовую сеть, шину данных, персональную сеть и т.п. Поставщик 12 медицинских услуг собирает медицинские данные, относящиеся к пациенту 18, наблюдаемому в системе медицинских услуг или медицинском учреждении, причем эти данные анализируются посредством удаленного вычислительного ресурса 14, который в одном варианте осуществления располагается в облачной инфраструктуре. В других вариантах осуществления система может быть расположена в единственном местоположении. В еще одном другом варианте осуществления система может существовать в защищенной среде, но передача данных может осуществляться через открытую среду передачи данных или инфраструктуру совместного использования.
При использовании здесь, «облако» может относиться к набору ресурсов (например, аппаратного обеспечения, данных и/или программного обеспечения), обеспеченных и поддерживаемых удаленной или дистанционной организацией (например, третьей стороной), причем к набору данных и ресурсов может обращаться через сеть идентифицированный пользователь. Ресурсы могут включать в себя услуги хранения данных, услуги обработки данных (например, приложения) и многие другие услуги, которые традиционно связаны с персональными компьютерами, локальными или «местными» серверами, имеющими по меньшей мере одно устройство обработки, такое как микропроцессор, графический процессор, среди других устройств обработки и ассоциированные компоненты, и постоянно находятся в них. В общем, облачные вычисления могут быть использованы для выполнения услуг разъединенным способом, т.е., клиент может не знать, где выполняется услуга до тех пор, пока услуга выполняется с ожидаемым качеством обслуживания.
При использовании здесь, «медицинские данные» могут относиться к данным, полученным от пациента или от медицинского учреждения любыми общепринятыми способами. Например, медицинские данные в данной области могут быть собраны поставщиком медицинских услуг, таким как врач или клиницист. Альтернативно, пациент может быть госпитализирован к поставщику медицинских услуг, такому как больница или клиника неотложной помощи, и соответствующие медицинские данные могут быть собраны, например, при госпитализации или оказании помощи у поставщика медицинских услуг. Медицинские данные могут быть собраны посредством других медицинских устройств, таких как мониторы пациента, включающие в себя различные подсистемы для каждого показателя жизненно важных функций, такого как Sp02, температура, артериальное давление, частота сердечных сокращений, и т.д., различного оборудования для отображения, мониторов и устройства опроса кардиостимулятора, лабораторного оборудования и других систем сбора медицинских данных. Медицинские данные могут быть также собраны посредством домашней системы мониторинга пациента, которая может сообщать физические, химические, электрические или другие медицинские параметры пациента. Сбор данных, используемый здесь, может быть эпизодическим, на основе заданного события или случайного процесса, периодическим, как, например, каждые 4 часа, или непрерывным. Сбор данных может проходить в реальном времени, в близком к реальному масштабе времени, или может быть предварительно осуществлен и позднее загружен.
Система медицинских услуг, приложение, процесс, или поставщик (называемые здесь и далее поставщиком медицинских услуг) 12 создает данные от имени владельца данных, или обрабатывает собранные медицинские данные и безопасно передает медицинские данные к удаленному вычислительному ресурсу 14 для анализа. После приема медицинских данных, удаленный вычислительный ресурс 14 обрабатывает медицинские данные и генерирует один или несколько результатов анализа. Например, удаленный вычислительный ресурс 14 может сравнить медицинские данные пациента с базовыми медицинскими данными, демографическими данными, все из которых могут быть сохранены на удаленном вычислительном ресурсе 14 или могут быть доступны для него. Анализ может также включать в себя генерацию одного или нескольких отчетов, медицинских рекомендаций или указаний, или хронологические графические отчеты, включая диаграммы, указывающие на результаты, соответствующие норме и патологии, в понятных и легко считываемых форматах отображения, например. В иллюстративном варианте осуществления, результирующие данные, соответствующие этим результатам, безопасно передаются обратно для медицинского центра, поставщика медицинских услуг, или фактического владельца 12 данных для дополнительной обработки.
Для безопасной передачи медицинских или результирующих данных, поставщик 12 медицинских услуг и удаленный вычислительный ресурс 14 шифруют медицинские или результирующие данные для поддержки защиты и целостности данных, передаваемых в пределах инфраструктуры 10 IT. Вследствие того, что медицинская информация о пациенте является конфиденциальной и защищается федеральными и государственными законами и правовыми нормами, такими как HIPAA в США, важно, чтобы передаваемые медицинские данные были защищены во время их передачи. Данная заявка обеспечивает системы и способы для обеспечения защиты всех медицинских данных во время их передачи, и использования их только сторонами и процессами, которые имеют конкретный набор открытых и личных ключей шифрования для доступа к таким данным. Передаваемые данные могут быть зашифрованы или закодированы, а также могут быть добавлены различные этапы проверки доступа пользователя для защиты целостности данных и неприкосновенности частной жизни пациента. Например, медицинские данные шифруются перед их передачей от системы или поставщика 12 медицинских услуг к удаленному вычислительному ресурсу 14. При приеме удаленным вычислительным ресурсом 14, медицинские данные расшифровываются и обрабатываются для анализа. Результирующие данные из этого анализа затем шифруются снова и передаются обратно к поставщику 12 медицинских услуг от удаленного вычислительного ресурса 14, где они расшифровываются для дополнительной обработки.
Для дополнительной поддержки защиты и целостности данных, выдаются открытые или личные ключи шифрования для системы или поставщика 12 медицинских услуг и владельца данных или пациента (называемому здесь и далее пациентом) 18, соответственно, для управления доступом к данным, анализируемым посредством удаленного вычислительного ресурса. Со ссылкой на фиг. 2, показана система для выдачи открытого и личного ключей шифрования для поставщика 12 медицинских услуг и пациента 18. Когда поставщик 12 медицинских услуг подписывается на удаленный вычислительный ресурс 14 для обработки медицинских данных, поставщик медицинских услуг запрашивает открытый ключ шифрования от органа 20, выдающего открытые сертификаты. После проверки поставщика 12 медицинских услуг, орган 20, выдающий открытые сертификаты (орган, выдающий PuK), выдает открытый ключ 22 шифрования для поставщика 12 медицинских услуг. Когда пациент представлен поставщику 12 медицинских услуг, передача собранных медицинских данных для обработки посредством удаленного вычислительного ресурса 14 создает обращение пациента для пациента 18. В ответ на обнаружение обращения нового пациента, локальный орган 24, выдающий личные сертификаты (орган, выдающий PrK), выдает личные ключи 26, 28 шифрования для поставщика 12 медицинских услуг и пациента 18, соответственно. В одном варианте осуществления, личные ключи 26, 28 шифрования для поставщика 12 медицинских услуг и пациента 18 хранятся на депонировании у поставщика медицинских услуг до тех пор, пока данные, идентифицируемые для передачи для поставщика медицинских услуг и пациента, не идентифицируются. В другом варианте осуществления, личные ключи 26, 28 шифрования для поставщика 12 медицинских услуг и пациента 18 хранятся на депонировании на удаленном вычислительном ресурсе 14.
Для обеспечения дополнительной защиты и обеспечения возможности пользовательского управления доступом, медицинские и результирующие данные шифруются с использованием открытого ключа 22 шифрования, личного ключа 26 шифрования поставщика медицинских услуг и личного ключа 28 шифрования пациента. Например, перед передачей медицинских данных от поставщика 12 медицинских услуг к удаленному вычислительному ресурсу 14, медицинские данные шифруются с использованием открытого ключа 22 шифрования, личного ключа 26 шифрования поставщика медицинских услуг и личного ключа 28 шифрования пациента. Подобным образом, перед передачей результирующих данных от удаленного вычислительного ресурса 14 к поставщику 12 медицинских услуг, результирующие данные шифруются с использованием открытого ключа 22 шифрования, личного ключа 26 шифрования поставщика медицинских услуг и личного ключа 28 шифрования пациента.
После шифрования и передачи медицинских данных от поставщика 12 медицинских услуг к удаленному вычислительному ресурсу 14, удаленный вычислительный ресурс 14 расшифровывает медицинские данные на основе проверки открытого ключа 22 шифрования, личного ключа 26 шифрования поставщика медицинских услуг и/или личного ключа 28 шифрования пациента. Подобным образом, после передачи зашифрованных результирующих данных от удаленного вычислительного ресурса 14 к поставщику 12 медицинских услуг, поставщик 12 медицинских услуг расшифровывает результирующие данные на основе проверки открытого ключа 22 шифрования, личного ключа 26 шифрования поставщика медицинских услуг, и/или личного ключа 28 шифрования пациента. Со ссылкой на фиг. 3, показана система для проверки открытых и личных ключей поставщика 12 медицинских услуг и пациента 18. Конкретно, расшифровка медицинских и результирующих данных основана на проверке допустимости открытого ключа 22 шифрования органом 30 проверки открытых ключей (Проверка PuK), расположенным за пределами облачной инфраструктуры, и проверке допустимости личного ключа 26 шифрования поставщика медицинских услуг, и/или личного ключа 28 шифрования пациента органом 32 проверки личных ключей, расположенным в пределах облачной инфраструктуры. Как описано выше, сеанс шифрования основан на открытом ключе 22 шифрования и как на личном ключе 26 шифрования поставщика медицинских услуг, так и на личном ключе 28 шифрования пациента. Сеанс шифрования основан на проверке допустимости открытого ключа 22 шифрования и личного ключа 26 шифрования поставщика медицинских услуг и/или личного ключа 28 шифрования пациента. Таким образом, доступ к медицинским и результирующим данным управляется посредством проверки допустимости открытого ключа шифрования и личного ключа шифрования поставщика медицинских услуг.
Дополнительная защита шифрованием и проверкой также обеспечивает пользователю возможность управления доступом к медицинским данным и результатам. Конкретно, пациент 18 может разрешить сторонам использование медицинских и результирующих данных, посредством совместного использования со стороной личного ключа 28 шифрования пациента. Такое действие не требует разрешения поставщика 12 медицинских услуг. Для обеспечения доступа стороны к медицинским и результирующим данным, эта сторона может использовать свой собственный открытый ключ шифрования и личный ключ 28 шифрования пациента для шифрования/расшифровывания медицинских и результирующих данных. Следует также понимать, что пациент 18 может запретить доступ поставщика 12 медицинских услуг или других сторон к медицинским и результирующим данным. Пациент может запретить приложению использование существующих медицинских и результирующих данных, или любого их подраздела посредством уведомления локального органа 32 проверки и обеспечения ссылки на то, каким открытым ключам больше не разрешен доступ к медицинским и результирующим данным или их подразделам.
В другом варианте осуществления, на основе органа проверки личных ключей устанавливаются правила деятельности для требования разрешения пациента, по которым для сторон разрешается или отменяется доступ к конкретным данным. Например, локальный орган 32 проверки включает в себя таблицу сторон, которые запрашивают доступ к данным пациента. Эта таблица обеспечивает пациенту 18 возможность редактирования и подбора полномочий сторон в отношении конкретных наборов данных. Кроме того, по запросу пациента могут быть созданы дополнительные правила деятельности для уничтожения аспектов данных, которое требуют разрешения пациента. Например, поставщик 12 медицинских услуг будет иметь доступ к наборам данных, которые генерируются, при использовании этих данных для вычислений работоспособности. Эти правила деятельности могут удалять всю конфиденциальную персональную информацию из данных и, таким образом, не потребуется разрешения владельца для доступа к данным. Подобным образом, если данные не включают в себя конфиденциальную персональную информацию или подходят для вторичного использования (вычисления работоспособности и т.п.), то локальный орган 32 проверки требует, чтобы сторона имела открытый ключ шифрования для доступа к данным.
Компоненты инфраструктуры 10 IT включают в себя, соответственно, процессоры, выполняющие выполняемые компьютером команды, при осуществлении указанной выше функциональности, причем выполняемые компьютером команды хранятся в запоминающих устройствах, связанных с этими процессорами. Однако это предполагает, что по меньшей мере некоторая часть из указанной выше функциональности может быть осуществлена в аппаратном обеспечении без использования процессоров. Например, может быть использована аналоговая схемотехника. Дополнительно, компоненты инфраструктуры 10 IT включают в себя коммуникационные блоки, обеспечивающие интерфейс, через который процессоры передают данные по сети 16 связи. Более того, несмотря на то, что указанные выше компоненты инфраструктуры 10 IT были описаны раздельно, следует понимать, что эти компоненты могут быть объединены.
Фиг. 4 иллюстрирует диаграмму последовательности операций способа для передачи данных от формирователя данных к облаку. На этапе 100, формирователь данных запрашивает открытый ключ шифрования от органа сертификации. Этот запрос создается, когда формирователь данных подписывается в системе с использованием созданных данных. На этапе 102, орган сертификации выдает открытый ключ (PuK) формирователю данных. На этапе 104, создается обращение для владельца данных. На этапе 106, локальный орган сертификации в облаке, создает личные ключи (PrK) для формирователя данных и владельца данных. На этапе 108, данные создаются и шифруются с использованием открытого ключа (PuK) органа сертификации, и обоих личных ключей (PrK) для формирователя данных и владельца данных. На этапе 110, данные шифруются и передаются к облаку. На этапе 112, облако расшифровывает данные на основе органа проверки для открытого ключа (PuK) и на основе внутреннего органа проверки для личных ключей (PrK) для формирователя данных и владельца данных.
Фиг. 5 иллюстрирует диаграмму последовательности операций способа для передачи данных от облака к формирователю данных. На этапе 120, запросчик данных обращается к облаку с использованием открытого ключа (PuK) и запроса данных. На этапе 122, орган проверки уведомляет облако о допустимости открытого ключа (PuK). На этапе 124, данные шифруются с использованием открытого ключа от органа сертификации, и личных ключей как для формирователя данных, так и для владельца данных, от локального органа сертификации в облаке. На этапе 126, данные отправляются от облака к запросчику данных. На этапе 128, запросчик данных расшифровывает данные на основе органа проверки для открытого ключа (PuK) и на основе внутреннего органа проверки для личных ключей (PrK) для формирователя данных и владельца данных.
При использовании здесь, запоминающее устройство включает в себя один или несколько постоянных машиночитаемых носителей данных; магнитный диск или другой магнитный носитель данных; оптический диск или другой оптический носитель данных; оперативное запоминающее устройство (RAM), постоянное запоминающее устройство (ROM), или другое электронное запоминающее устройство или микросхему или набор оперативно взаимосоединенных микросхем; сервер интернет/интрасеть, из которого хранящиеся команды могут быть извлечены через интернет/интрасеть или локальную сеть; и т.д. Дополнительно, при использовании здесь, процессор включает в себя один или несколько микропроцессоров, микроконтроллер, графический процессор (GPU), специализированную интегральную схему (ASIC), вентильную матрицу (FPGA), программируемую пользователем, и т.п.; пользовательское устройство ввода включает в себя один или несколько манипуляторов типа «мышь», клавиатуру, устройство отображения с сенсорным экраном, одну или несколько кнопок, один или несколько переключателей, один или несколько тумблеров и т.п.; и устройство отображения включает в себя один или несколько жидкокристаллических дисплеев, светодиодных дисплеев, плазменных дисплеев, проекционных дисплеев, дисплеев с сенсорными экранами и т.п.
Данное изобретение описано со ссылкой на предпочтительные варианты осуществления. Модификации и изменения могут иметь место после прочтения и понимания предшествующего подробного описания. Предполагается, что данное изобретение толкуется как включающее в себя все такие модификации и изменения настолько, насколько они находятся в пределах объема приложенной формулы изобретения или ее эквивалентов.
Claims (30)
1. Способ управления доступом к данным, обрабатываемым посредством удаленного вычислительного ресурса (14), содержащий:
выдачу первого ключа (22) шифрования для формирователя (12) данных от первого органа (20) сертификации, расположенного за пределами удаленного вычислительного ресурса (14);
обнаружение обращения владельца (18) данных;
создание вторым органом (24) сертификации удаленного вычислительного ресурса (14), второго ключа (26) шифрования для формирователя данных и ключа (28) шифрования для владельца (18) данных в ответ на обнаружение обращения;
шифрование формирователем (12) данных данных, отправляемых к удаленному вычислительному ресурсу (14), с использованием первого ключа (22) шифрования, второго ключа (26) шифрования формирователя данных, и ключа (28) шифрования владельца данных;
расшифровку и сохранение данных на основе проверки первого ключа (22) шифрования органом (30) проверки, расположенным за пределами удаленного вычислительного ресурса (14), и на основе проверки по меньшей мере одного из второго ключа (26) шифрования формирователя данных и ключа (28) шифрования владельца данных на удаленном вычислительном ресурсе (14); и
управление владельцем данных доступом формирователя данных к данным посредством запрета использования по меньшей мере одного из первого и второго ключей (22, 26) шифрования формирователя данных.
2. Способ по п. 1, в котором обращение включает в себя сбор медицинских данных.
3. Способ по п. 1, дополнительно включающий в себя:
запрос доступа к данным, хранящимся на удаленном вычислительном ресурсе (14), для запросчика данных третьей стороны, с использованием ключа шифрования, созданного первым органом (20) сертификации, и запроса данных.
4. Способ по п. 3, дополнительно включающий в себя:
расшифровку данных для запросчика данных третьей стороны на основе проверки ключа шифрования третьей стороны и проверки по меньшей мере одного из второго ключа (26) шифрования формирователя данных и ключа (28) шифрования владельца данных на удаленном вычислительном ресурсе (14).
5. Способ по п. 1, дополнительно включающий в себя:
обеспечение доступа к данным, хранящимся на удаленном вычислительном ресурсе (14), по меньшей мере для одного из формирователя (12) данных и запросчика данных третьей стороны.
6. Способ по п. 5, в котором обеспечение доступа к данным дополнительно включает в себя:
шифрование данных, доступных по меньшей мере для формирователя (12) данных и запросчика данных третьей стороны с использованием ключа шифрования, выданного первым органом (20) сертификации для формирователя (12) данных или третьей стороны, второго ключа (26) шифрования формирователя данных и ключа (28) шифрования владельца данных.
7. Машиночитаемый носитель данных, содержащий программное обеспечение, которое, при загрузке в процессор, программирует процессор для выполнения способа по п. 1.
8. Система управления доступом к данным, обрабатываемым посредством удаленного вычислительного ресурса (14), причем система содержит:
первый орган сертификации, расположенный за пределами удаленного вычислительного ресурса (14), который выдает первый ключ (22) шифрования для формирователя (12) данных;
формирователь (12) данных, который собирает данные от владельца (18) данных и шифрует данные с использованием первого ключа (22) шифрования, второго ключа (26) шифрования формирователя данных и ключа (28) шифрования владельца данных;
удаленный вычислительный ресурс (14), который расшифровывает и сохраняет данные на основе проверки первого ключа (22) шифрования органом (30) проверки, расположенным за пределами удаленного вычислительного ресурса (14), и на основе проверки второго ключа (26) шифрования формирователя данных и ключа (28) шифрования владельца данных на удаленном вычислительном ресурсе и включает в себя:
второй орган (24) сертификации, который создает второй ключ (26) шифрования формирователя данных и ключ (28) шифрования владельца данных в ответ на обнаружение обращения владельца данных на удаленном вычислительном ресурсе (14);
причем владелец (18) данных управляет доступом формирователя данных к данным посредством запрета использования по меньшей мере одного из первого и второго ключей (22, 26) шифрования формирователя данных.
9. Система по п. 8, в которой обращение включает в себя сбор медицинских данных.
10. Система по п. 8, в которой третья сторона запрашивает доступ к данным на удаленном вычислительном ресурсе (14) с использованием ключа шифрования, выданного для третьей стороны первым органом (20) сертификации, и запроса данных.
11. Система по п. 10, в которой после получения доступа к данным, запросчик данных третьей стороны расшифровывает данные для запросчика данных третьей стороны на основе проверки ключа шифрования, выданного для третьей стороны первым органом (20) сертификации, и проверки по меньшей мере одного из второго ключа (26) шифрования формирователя данных и ключа (28) шифрования владельца данных на удаленном вычислительном ресурсе (14).
12. Система по п. 8, в которой удаленный вычислительный ресурс (14) обеспечивает доступ к данным, хранящимся на удаленном вычислительном ресурсе (14), по меньшей мере для одного из формирователя (12) данных и запросчика данных третьей стороны.
13. Система по п. 8, в которой удаленный вычислительный ресурс (14) шифрует данные, доступные по меньшей мере для формирователя (12) данных и запросчика данных третьей стороны с использованием ключа шифрования, выданного первым органом (20) сертификации, для формирователя данных или третьей стороны, второго ключа (26) шифрования формирователя данных и ключа (28) шифрования владельца данных.
14. Система по п. 8, в которой данные передаются потоком эпизодически, периодически или непрерывно.
15. Система по п. 8, в которой хранящиеся данные включают в себя медицинские данные, собранные в реальном времени, медицинские данные, собранные в близком к реальному масштабе времени, и статистические медицинские данные.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261702437P | 2012-09-18 | 2012-09-18 | |
US61/702,437 | 2012-09-18 | ||
PCT/IB2013/058520 WO2014045173A1 (en) | 2012-09-18 | 2013-09-13 | Controlling access to clinical data analyzed by remote computing resources |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2015114491A RU2015114491A (ru) | 2016-11-10 |
RU2648952C2 true RU2648952C2 (ru) | 2018-03-28 |
Family
ID=49765576
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2015114491A RU2648952C2 (ru) | 2012-09-18 | 2013-09-13 | Управляемый доступ к медицинским данным, анализируемым посредством удаленных вычислительных ресурсов |
Country Status (8)
Country | Link |
---|---|
US (2) | US9544151B2 (ru) |
EP (1) | EP2898443B1 (ru) |
JP (1) | JP2015534343A (ru) |
CN (1) | CN104798081B (ru) |
BR (1) | BR112015005740A2 (ru) |
CA (1) | CA2884970C (ru) |
RU (1) | RU2648952C2 (ru) |
WO (1) | WO2014045173A1 (ru) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10162858B2 (en) * | 2013-07-31 | 2018-12-25 | Sap Se | Local versus remote optimization in encrypted query processing |
US10608817B2 (en) * | 2016-07-06 | 2020-03-31 | Masimo Corporation | Secure and zero knowledge data sharing for cloud applications |
US11837342B2 (en) | 2017-01-26 | 2023-12-05 | Joshua J. Dronzek | Method and system for backing up and maintaining electronic medical records for periods of temporary loss of connectivity to an electronic storage facility |
US11830614B2 (en) | 2017-03-20 | 2023-11-28 | Opticsurg, Inc. | Method and system for optimizing healthcare delivery |
EP3503606A1 (en) * | 2017-12-20 | 2019-06-26 | Gemalto Sa | A method for controlling by a server the use of at least one data element of a data owner |
CN110135670A (zh) * | 2018-02-08 | 2019-08-16 | 国网青海省电力公司经济技术研究院 | 输变电工程技经智能化评审的建立方法 |
CN110135671A (zh) * | 2018-02-08 | 2019-08-16 | 国网青海省电力公司经济技术研究院 | 输变电工程技经指标分析模型构建样本库的建立方法 |
DE102018204447B4 (de) * | 2018-03-22 | 2019-12-19 | Madana Ug (Haftungsbeschränkt) | Automatisiertes Verfahren zum Schutz von elektronischen Daten zum Zwecke der Datenverarbeitung durch Dritte unter Einbezug transparenter und unterbrechungssicherer Vergütung |
CN108769024B (zh) * | 2018-05-30 | 2020-11-13 | 中国电子信息产业集团有限公司第六研究所 | 一种数据获取方法及多数据运营商协商服务系统 |
US11437150B2 (en) * | 2018-05-31 | 2022-09-06 | Inspire Medical Systems, Inc. | System and method for secured sharing of medical data generated by a patient medical device |
WO2020220119A1 (en) * | 2019-05-02 | 2020-11-05 | Iisaac Inc. | System and method for user-controllable cloud-based data sharing |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070180259A1 (en) * | 2006-01-20 | 2007-08-02 | Bulot Earl J | Secure Personal Medical Process |
US20090193267A1 (en) * | 2008-01-28 | 2009-07-30 | Chiasen Chung | Secure electronic medical record storage on untrusted portal |
RU2009126826A (ru) * | 2007-01-16 | 2011-03-20 | Абсолют Софтвеа Корпорейшн (Ca) | Модуль обеспечения безопасности, включающий вторичный агент, взаимодействующий с главным агентом |
WO2012023929A1 (en) * | 2010-08-17 | 2012-02-23 | Hewlett-Packard Development Company, L.P. | Encryption key management |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7178030B2 (en) * | 2000-10-25 | 2007-02-13 | Tecsec, Inc. | Electronically signing a document |
US20030115452A1 (en) * | 2000-12-19 | 2003-06-19 | Ravi Sandhu | One time password entry to access multiple network sites |
GB2400699B (en) * | 2003-04-17 | 2006-07-05 | Hewlett Packard Development Co | Security data provision method and apparatus and data recovery method and system |
JP4504130B2 (ja) * | 2003-07-25 | 2010-07-14 | 株式会社リコー | 通信装置、通信システム、証明書送信方法及びプログラム |
CN1702676A (zh) * | 2004-05-28 | 2005-11-30 | 西门子医疗健康服务公司 | 处理针对临床试验和分析的病人医疗数据的系统 |
WO2009002804A2 (en) * | 2007-06-22 | 2008-12-31 | Chumby Industries, Inc. | Systems and methods for device registration |
JP2009301131A (ja) * | 2008-06-10 | 2009-12-24 | Sony Corp | 医療データ管理システム、及び医療データ管理方法 |
JP5267027B2 (ja) * | 2008-10-03 | 2013-08-21 | 富士通株式会社 | 個人情報システム |
US20100241852A1 (en) * | 2009-03-20 | 2010-09-23 | Rotem Sela | Methods for Producing Products with Certificates and Keys |
CN101521880B (zh) * | 2009-03-26 | 2011-04-27 | 中国计量学院 | 带安全机制的无线实时社区医疗保健监测系统及方法 |
US10003458B2 (en) * | 2011-12-21 | 2018-06-19 | Ssh Communications Security Corp. | User key management for the secure shell (SSH) |
CN102546655A (zh) * | 2012-02-07 | 2012-07-04 | 中山爱科数字科技股份有限公司 | 健康信息的安全传输方法 |
-
2013
- 2013-09-13 RU RU2015114491A patent/RU2648952C2/ru active
- 2013-09-13 CN CN201380060193.3A patent/CN104798081B/zh active Active
- 2013-09-13 EP EP13805524.9A patent/EP2898443B1/en active Active
- 2013-09-13 BR BR112015005740A patent/BR112015005740A2/pt not_active IP Right Cessation
- 2013-09-13 JP JP2015531672A patent/JP2015534343A/ja active Pending
- 2013-09-13 WO PCT/IB2013/058520 patent/WO2014045173A1/en active Application Filing
- 2013-09-13 CA CA2884970A patent/CA2884970C/en active Active
- 2013-09-13 US US14/427,324 patent/US9544151B2/en active Active
-
2016
- 2016-12-02 US US15/367,588 patent/US10164950B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070180259A1 (en) * | 2006-01-20 | 2007-08-02 | Bulot Earl J | Secure Personal Medical Process |
RU2009126826A (ru) * | 2007-01-16 | 2011-03-20 | Абсолют Софтвеа Корпорейшн (Ca) | Модуль обеспечения безопасности, включающий вторичный агент, взаимодействующий с главным агентом |
US20090193267A1 (en) * | 2008-01-28 | 2009-07-30 | Chiasen Chung | Secure electronic medical record storage on untrusted portal |
WO2012023929A1 (en) * | 2010-08-17 | 2012-02-23 | Hewlett-Packard Development Company, L.P. | Encryption key management |
Also Published As
Publication number | Publication date |
---|---|
CN104798081B (zh) | 2018-10-26 |
US20150236859A1 (en) | 2015-08-20 |
CN104798081A (zh) | 2015-07-22 |
JP2015534343A (ja) | 2015-11-26 |
BR112015005740A2 (pt) | 2017-07-04 |
US10164950B2 (en) | 2018-12-25 |
CA2884970A1 (en) | 2014-03-27 |
US9544151B2 (en) | 2017-01-10 |
CA2884970C (en) | 2021-12-14 |
RU2015114491A (ru) | 2016-11-10 |
WO2014045173A1 (en) | 2014-03-27 |
US20170085535A1 (en) | 2017-03-23 |
EP2898443A1 (en) | 2015-07-29 |
EP2898443B1 (en) | 2018-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2648952C2 (ru) | Управляемый доступ к медицинским данным, анализируемым посредством удаленных вычислительных ресурсов | |
Zeadally et al. | Smart healthcare: Challenges and potential solutions using internet of things (IoT) and big data analytics | |
Chen et al. | A security awareness and protection system for 5G smart healthcare based on zero-trust architecture | |
Abouelmehdi et al. | Big data security and privacy in healthcare: A Review | |
Pussewalage et al. | Privacy preserving mechanisms for enforcing security and privacy requirements in E-health solutions | |
Fabian et al. | Collaborative and secure sharing of healthcare data in multi-clouds | |
Fernández-Alemán et al. | Security and privacy in electronic health records: A systematic literature review | |
Deng et al. | A Home Healthcare System in the Cloud--Addressing Security and Privacy Challenges | |
Zubaydi et al. | Security of mobile health (mHealth) systems | |
Azbeg et al. | Access control and privacy-preserving blockchain-based system for diseases management | |
Li et al. | ChainSDI: a software-defined infrastructure for regulation-compliant home-based healthcare services secured by blockchains | |
Abbas et al. | E-health cloud: privacy concerns and mitigation strategies | |
Asghar et al. | A review of privacy and consent management in healthcare: A focus on emerging data sources | |
Ganiga et al. | Security framework for cloud based electronic health record (EHR) system | |
Liu et al. | Secure PHR access control scheme for healthcare application clouds | |
Lee et al. | Privacy Preservation in Patient Information Exchange Systems Based on Blockchain: System Design Study | |
Weerasinghe et al. | Secure trust delegation for sharing patient medical records in a mobile environment | |
Liu et al. | A reliable authentication scheme of personal health records in cloud computing | |
Zala et al. | On the design of secured and reliable dynamic access control scheme of patient e-healthcare records in cloud environment | |
Nagaty | Mobile health care on a secured hybrid cloud | |
Petkovic et al. | Privacy and security in e-Health applications | |
Riadi et al. | Developing data integrity in an electronic health record system using blockchain and InterPlanetary file system (Case Study: COVID-19 data) | |
Alami et al. | A study of security requirements in wireless sensor networks for smart home healthcare systems | |
Jahan et al. | Security and privacy protection for eHealth data | |
Li et al. | A review of security issues and solutions for precision health in Internet-of-Medical-Things systems |