Способ доступа к персональным данным, таким как индивидуальный медицинский файл, с использованием локального формирующего компонента

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении полной конфиденциальности данных при удаленном доступе пациентов к своим файлам. Способ доступа к индивидуализированному электронному файлу, содержащему данные технического характера, например, такие как медицинские данные, и высококонфиденциальные персональные данные, включает ввод в действие агента для генерирования индивидуализированного компьютерного файла, по меньшей мере, в одном запоминающем устройстве, которое дополнительно содержит файл шифрования/дешифрования и связную таблицу, устанавливающую связь между персональными данными пациента и анонимным идентификатором; ввод в действие на первом сервере базы данных, содержащей анонимную информацию, зашифрованную ключом шифрования, ассоциированную с анонимным идентификатором и не содержащую никакой персональной информации; использование комплекта таблиц на втором сервере, причем таблицы содержат данные для обновления указанных PLT-таблиц, зашифрованные указанным ключом шифрования; ввод в действие на третьем сервере базы документов, содержащей прикрепленные файлы, включенные в указанные индивидуализированные файлы, индексированные посредством анонимного идентификатора и зашифрованные указанным ключом шифрования, содержащимся в указанном запоминающем устройстве. 9 з.п. ф-лы, 11 ил.

 

Область техники

Изобретение относится к информационным системам и, более конкретно, к способу доступа к индивидуализированному электронному файлу, содержащему технические данные и персональные данные.

Уровень техники

Современные информационные системы используют развитые технологии, чтобы гарантировать безопасность и конфиденциальность данных, особенно когда подобные данные содержат такую чувствительную информацию, как персональные сведения, принадлежащие пользователям.

Как это известно специалистам, системы и доступ к ним обычно защищают систематическим использованием паролей и шифрования (кодирования) файлов, тогда как доступ к сетям защищают посредством специальных технологий, таких как протокол HTTP для сети Интернет и протокол WEP (Wireless Ecryption Protocol) для беспроводных сетей.

Несмотря на существование и эффективность подобных технологий защиты, в некоторых приложениях, особенно в области медицины, предъявляются весьма специфичные требования.

Действительно, медицина является особой областью, в которой необходимо, прежде всего, гарантировать безопасность и конфиденциальность информации, но при этом сделать возможным распространение информации, когда она больше не является привязанной к идентификации пользователей.

Как известно, особые взаимоотношения между пациентом и его врачом специально защищаются правилами профессиональной тайны, которая является абсолютной, причем в большинстве стран нарушители подвергаются суровым санкциям.

Данная профессиональная секретность, очевидно, распространяется на индивидуализированный медицинский файл пациента, который должен быть защищен в максимально возможной степени.

Тем не менее, данная медицинская тайна не должна препятствовать передаче электронных файлов посредством электронных систем связи не только в целях удовлетворения конкретного интереса держателя файла, но также, хотя и в меньшей степени, чтобы сделать возможной определенную "коммуникацию" в интересах более широкого характера.

Прежде всего, в том, что касается конкретного и личного интереса, нужно, очевидно, учитывать, что применительно к имиджу современного пациента, который все в большей степени становится "кочевником", необходимо сделать доступной инспекцию файлов современными средствами коммуникации, чтобы пациент, перемещающийся по планете, мог получать доступ к своему файлу в любое время и независимо от местонахождения.

Далее, что касается общего интереса, следует отметить, что некоторые элементы медицинского файла - особенно аспекты, относящиеся к патологии, диагностике и лечению (при исключении любых персональных элементов), могут представлять большой интерес для медицинского сообщества и, в более общем случае, для работников сферы здравоохранения. Практикующие врачи и другие медработники ощущают необходимость совершенствовать правила добросовестной медицинской практики с целью постоянного улучшения правил их практической деятельности, а также обмениваться мнениями по различным клиническим и медицинским аспектам "своих" пациентов. В более широком аспекте, для медицинских исследований - которые являются гарантией высокого и постоянно развивающегося медицинского уровня - обмен любыми статистическими и обобщенными данными в масштабах профессионального сообщества представляет огромную полезность.

Как следствие, в свете представленных соображений в отношении двойственных требований, становится понятно, что обработка медицинских данных требует специфичных технологий, чтобы:

1. гарантировать абсолютное сохранение профессиональной тайны, которая касается определенных отношений между пациентом и его врачом, и

2. допустить определенную "диффузию" некоторых элементов - которые не являются персональными и полностью анонимны - с целью обеспечить поддержку коллективной обработки данных и, в более общем смысле, принести пользу медицинским исследованиям.

Таким образом, желательно разработать специфичный инструмент, полностью адаптированный к рассмотренной противоречивой потребности и позволяющий организовать специфическую обработку этих данных, имеющих большое значение.

Раскрытие изобретения

Изобретение направлено на решение именно этой проблемы.

Более конкретно, оно решает задачу создания способа обработки и инспекции индивидуализированного электронного файла, содержащего технические, в частности медицинские, данные и другие высококонфиденциальные персональные данные.

Еще одна задача состоит в создании способа обработки и инспекции медицинских данных, обеспечивающего полную конфиденциальность данных при обеспечении пациентам удаленного доступа к своим файлам, причем без вмешательства третьих лиц, даже если они считаются достойными доверия.

Следующая задача состоит в создании способа обработки и инспекции медицинских данных, позволяющего получить анонимный доступ к определенным элементам индивидуализированных файлов с гарантией полной анонимности в отношении извлеченных данных.

Другая задача заключается в создании способа обработки и инспекции медицинских данных, предназначенного для использования практикующими медработниками и гарантирующего им полный контроль анонимности своих пациентов даже в случае вмешательства в управление компьютером со стороны внешних серверов, управляемых третьими лицами.

Изобретение обеспечивает решение перечисленных задач благодаря тому, что представляет собой способ доступа к индивидуализированному электронному файлу, содержащему данные технического характера, например, такие как медицинские данные, и высококонфиденциальные персональные данные, включающий: ввод в действие агента для генерирования индивидуализированного электронного файла (DMN) в запоминающем устройстве. Запоминающее устройство содержит также файл шифрования/дешифрования и связную таблицу (PLT), устанавливающую связь между персональными данными и анонимным идентификатором (IDA). Генерирование индивидуализированного электронного файла, содержащего DMN-данные, предусматривает:

- использование на первом сервере (DMA) базы данных, содержащей анонимную информацию, зашифрованную ключом шифрования, ассоциированную с анонимным IDA-идентификатором и не содержащую никакой персональной информации;

- использование комплекта таблиц на втором сервере (TSB), причем таблицы содержат данные для обновления указанных PLT-таблиц, зашифрованные указанным ключом шифрования;

- ввод в действие на третьем сервере (GED) базы документов, содержащей прикрепленные файлы, включенные в указанные индивидуализированные файлы, индексированные посредством анонимного IDA-идентификатора и зашифрованные указанным ключом шифрования, содержащимся в указанном запоминающем устройстве.

В предпочтительном варианте запоминающее устройство, держателем которого является практикующий медработник, является внешней вспомогательной памятью, обеспечивающей высокий уровень защиты записанных в ней данных.

В конкретном варианте ключ шифрования создают случайным образом в процессе ввода в действие DMN-агента в первом использованном запоминающем устройстве.

В предпочтительном варианте инсталлирование первого запоминающего устройства включает следующие шаги:

- проверку пароля практикующего медработника;

- случайное генерирование ключа шифрования, сохраняемого в указанном запоминающем устройстве;

- ввод/импорт персонального списка пациентов указанного практикующего медработника;

- передачу запроса на первый сервер (DMA) для обеспечения загрузки списка анонимных IDA-идентификаторов, соответствующих локально сохраненному персональному списку,

- прием от первого сервера (DMA) списка анонимных IDA-идентификаторов;

- создание первой связной PLT-таблицы, интегрирующей персональную информацию и анонимные идентификаторы, известные первому серверу (DMA);

- шифрование указанной PLT-таблицы посредством ключа, сгенерированного случайным образом.

Согласно другому аспекту изобретения предусматривается процедура дублирования/квалифицирования запоминающего устройства-источника для создания/квалифицирования второго (вторичного) запоминающего устройства, обеспечивающего возможность генерирования индивидуализированного медицинского файла и доступа к персональным данным (DMN).

Для этого DMN-агент первого запоминающего устройства выполняет следующие шаги:

- верификацию пароля держателя первого запоминающего устройства, служащего источником для дублирования;

- проверку присутствия зашифрованной PLT-таблицы и файла шифрования;

- верификацию пароля держателя вторичного запоминающего устройства;

- создание на вторичном запоминающем устройстве файлов, включающих выполняемый файл DMN-агента, зашифрованную связную PLT-таблицу и файл, содержащий ключ шифрования, использованный запоминающим устройством-источником.

Согласно предпочтительному варианту создание/квалифицирование вторичного устройства включает выпуск аттестата и/или сертификата.

Обновление запоминающих устройств, принадлежащих к той же самой группе (и использующей один и тот же ключ шифрования), обеспечивается посредством процедуры, включающей следующие шаги:

- ввод, с последующим шифрованием, персональных данных, модифицированных или относящихся к новому пациенту;

- передачу на второй сервер (TSB) запроса о временном хранении персональной информации, зашифрованной посредством ключа шифрования, содержащегося в указанном запоминающем устройстве, и не содержащей анонимного IDA-идентификатора;

- обновление локальной PLT-таблицы включением в нее новой или модифицированной информации и

- шифрование локальной PLT-таблицы посредством ключа шифрования. Чтобы обновить свою PLT-таблицу, запоминающее устройство выполняет, в соответствии с изобретением, следующие шаги:

- верификацию пароля;

- проверку наличия файла, содержащего ключ шифрования, и связной PLT-таблицы;

- генерирование запроса, передаваемого на первый сервер (DMA) для получения списка анонимных идентификаторов, хранящихся на этом сервере;

- идентифицирование списка анонимных IDA-идентификаторов, загруженного с первого сервера (DMA);

- дешифрование локальной связной PLT-таблицы;

- сравнение загруженного списка анонимных идентификаторов со списком, записанным в PLT-таблице, и,

- при обнаружении расхождения, генерирование запроса, направляемого на второй сервер (TSB) для загрузки временно хранящейся на нем персональной информации;

- обновление локальной связной PLT-таблицы с использованием информации, загруженной со второго сервера (TSB);

- верификацию обновления всех запоминающих устройств одной и той же группы и, при необходимости, стирание данных, хранящихся на втором сервере (TSB).

Согласно еще одному конкретному варианту способ включает также ввод в действие сервера-администратора, обеспечивающего менеджмент лицензий и очистку второго сервера (TSB) по завершении обновления всех запоминающих устройств, принадлежащих одной и той же группе.

Изобретение в максимальной степени адаптировано для инспекции и онлайнового использования медицинских данных профессиональных спортсменов и спортсменов высокого уровня.

Краткое описание чертежей

Другие свойства, задачи и преимущества изобретения станут ясны при изучении нижеследующего описания совместно с чертежами, представленными в качестве неограниченных примеров.

На фиг.1 иллюстрируется общая архитектура предпочтительного варианта способа обработки и инспекции медицинских данных.

На фиг.2А, 2В и 2С иллюстрируется пример организации структуры данных внутри DMA-сервера.

На фиг.3 более подробно иллюстрируется содержание TSB-сервера, используемого для временного хранения (в закодированной форме) данных, обновленных практикующим медработником.

На фиг.4 иллюстрируется структура связной PLT-таблицы, которая хранится в каждом защищенном внешнем запоминающем устройстве.

На фиг.5 иллюстрируется способ, позволяющий инсталлировать первое запоминающее устройство 20 на рабочем месте практикующего медработника, принадлежащего учитываемой профессиональной группе или организации.

На фиг.6 иллюстрируется реализуемый DMN-агентом способ резервирования/дублирования устройства-источника для квалифицирования второго запоминающего устройства.

На фиг.7 иллюстрируется способ, позволяющий добавлять/модифицировать персональные данные спортсмена.

На фиг.8 иллюстрируется способ, реализованный для обеспечения обновления PLT-таблиц в запоминающих устройствах.

На фиг.9 иллюстрируется способ конструирования DMN-файла DMN-агентом.

Осуществление изобретения

Далее будет описан вариант изобретения, обеспечивающий, прежде всего, профессиональным работникам сферы здравоохранения, как правило, работающим в медицинских организациях, возможность работы, полностью защищенным образом, с электронными медицинскими файлами.

Изобретение адаптировано также к участию профессиональных контракторов информационных систем и гарантирует конфиденциальность медицинских и персональных данных, содержащихся в файлах.

Более конкретно, в приводимом далее варианте будет рассматриваться, в основном, обработка медицинских данных, относящихся к профессиональным спортсменам и спортсменам высокого уровня. Медицинские данные, относящиеся к таким спортсменам, являются особенно чувствительными к разглашению и требуют высокого уровня конфиденциальности, чтобы избежать злоупотреблений этими данными. Действительно, известно, что с развитием приема спортивных ставок онлайн попытки мошенничества становятся все более реальными, так что необходимо тщательно охранять персональные данные "особенных потребителей" медицинских услуг.

В этом контексте спортсмены высокого уровня естественным образом разбиваются на группы (федерации, лиги, клубы и др.), к которым прикрепляются профессиональные медицинские работники (врачи, кинезотерапевты и т.д.), работающие внутри профессиональной группы.

Изобретение будет рассмотрено именно в этом контексте, чтобы проиллюстрировать высокую эффективность предлагаемых способов. Однако следует подчеркнуть, что только один вариант изобретения выбран для описания с целью обеспечить возможность пояснить организацию используемых средств и достигаемые в результате этого технические преимущества. Специалисту в данной области будет нетрудно адаптировать приводимые далее сведения к реализации более общей системы инспекции компьютеризованных медицинских данных любого пациента.

На фиг.1 иллюстрируется общая архитектура рассматриваемого варианта. Каждому медработнику, принадлежащему к определенной группе профессионалов, предоставляется доступ к компьютерной системе от 1-1 до 1-n (предполагается, что рассматриваемая группа содержит N систем), такой, например, как персональный компьютер, снабженный процессором 6, запоминающим устройством, включая оперативную память 7, в которой записана операционная система 11 (такая, например, как WINDOWS® или LINUX), прикладные программы 12, модуль 13 пользовательского интерфейса, а также агент (формирующий компонент) 14 для осуществления описываемого способа. Система 1-1 дополнительно снабжена обычными средствами ввода/вывода, обеспечивающими возможность подключения дисплея 2, клавиатуры 3, устройства для выбора позиции на экране, такого как мышь 4, а также портами для подключения адекватных периферийных устройств, например последовательного интерфейса типа USB (Universal Serial Bus) или IEEE1394 (firewire).

В предпочтительном варианте система 1-1 имеет по меньшей мере один последовательный порт 5, адаптированный для подключения запоминающего устройства 20, представляющего собой защищенную внешнюю запоминающую среду.

Принимается, что каждый практикующий медработник, действующий в составе профессиональной группы, имеет свое собственное защищенное внешнее устройство, в которое будет загружено некоторое количество файлов, пригодных для осуществления технологий и способов, которые будут описаны далее.

Каждая из систем 1-1-1-n содержит также средство связи, предпочтительно с сетью 100 Интернет, чтобы обеспечить доступ, например, посредством протокола HTTP (Hyper Text Transfer Protocol) или любого эквивалентного протокола, к внешним серверам, в частности к серверу-администратору 200, DMA-серверу 300 для хранения/шифрования анонимных медицинских данных, TSB-серверу 400 для хранения/шифрования персональных данных, а также к GED-серверу 500 менеджмента документов.

Следует отметить, что сервер 200 будет также иметь возможность взаимодействия с DMA-сервером посредством связи на основе протокола TCP/IP или аналогичного средства в соответствии с архитектурой пользователь-сервер, хорошо известной специалистам и поэтому подробно не рассматриваемой.

В дополнение, практикующие медработники могут располагать также мобильными коммуникационными системами, такими как портативные компьютеры ("лэптопы"), карманные компьютеры типа PDA (не изображены) и мобильные телефоны последнего поколения, обеспечивающие обмен информацией через Интернет.

Для большей определенности дальнейшего описания в контексте изобретения приняты следующие определения и обозначения.

Персональные медицинские данные (DMN-данные): полный файл пациента, содержащий административные и, в частности, персональные данные (имя, возраст, пол, характеристики, адрес, телефон) в сочетании с медицинской информацией (патологии, элементы диагностики, методы лечения и т.д.).

Как будет показано далее, согласно подходу, предлагаемому изобретением, чтобы гарантировать высокий уровень безопасности данных, DMN-данные никогда не хранятся на серверах. Далее будет показано, что эти данные генерируются только по требованию практикующего медработника, непосредственно и локально в его системе 1-1 с помощью запоминающего устройства 20.

Анонимные медицинские данные (РМА-данные). К этой категории должна относиться только медицинская информация, из которой исключена любая информация персонального характера, такая как имя, адрес, телефон и др. Эти DMA-данные, менее чувствительные, чем полные DMN-данные, хранятся на DMA-сервере 300, причем они проиндексированы обезличенным идентификатором (обозначаемым, как IDA). Хотя эти данные менее чувствительны, чем DMN-данные, доступ к серверу 300, тем не менее, защищен шифрованием ключом, известным только практикующим медработникам, входящим в учитываемые профессиональные группы, и записанным в запоминающем устройстве 20. Характер информации, хранящейся на сервере 300, делает возможным использовать этот сервер для получения сведений статистического характера, позволяющих практикующим медработникам и другим работникам сферы здравоохранения получать доступ к обобщенной информации, касающейся патологий, диагностики и методов лечения пациентов.

База временного хранения (TSB). Эта база содержит зашифрованную (закодированную) информацию, позволяющую осуществлять менеджмент обновлений запоминающих устройств 20, применяемых внутри учитываемых профессиональных групп.

База хранения документов (GED). Эта база содержит закодированные файлы, соответствующие документам в форматах PDF или JPG.

Таким образом, серверы 200, 300 и 400 хранят информацию, которая зашифрована посредством ключей, существующих только внутри запоминающих устройств 20, имеющихся только у практикующих медработников, т.е. внутри запоминающих устройств, внешних по отношению к системе. В частности, как будет показано далее, администратор, осуществляющий администрирование сервера 200, не располагает ключами дешифрования.

Запоминающее устройство 20 - в рассматриваемом примере являющееся внешним - содержит выполняемый файл, который является DMN-агентом для создания (генерирования) DMN-данных с использованием различной информации, присутствующей и распространяемой в различных компонентах сети.

Запоминающее устройство 20 содержит также файл, в котором записаны открытые/секретные ключи, позволяющие проводить шифрование (кодирование) и дешифрование (декодирование) информации, загруженной с серверов 300, 400 и 500, т.е. записанной на этих серверах. Должно быть понятно, что специалист сможет использовать любой известный способ шифрования/дешифрования, чтобы осуществить изобретение.

В дополнение к файлу ключей шифрования/дешифрования и выполняемому файлу, соответствующему DMN-агенту, в запоминающем устройстве 20 записаны также так называемые связные PLT-таблицы.

Связная таблица (PLT). Как будет показано далее, эта таблица используется при осуществлении обменов между различными серверами. Действительно, в этой (и только в этой) таблице собираются данные, соответствующие персональной информации с IDA-идентификатором, используемым преимущественно DMA-сервером 300.

Согласно одному конкретному аспекту изобретения персональные - весьма чувствительные - данные и чисто медицинские данные (патологии - диагнозы - методы лечения), которые являются просто чувствительными, подвергаются дифференцированной обработке.

Персональные данные хранятся в запоминающем устройстве 20, принадлежащем только одному из практикующих медработников, и максимально защищены с помощью электронного средства, реализованного согласно изобретению (кода шифрования, биометрической защиты), которое является дополнением к физической защите запоминающего устройства со стороны владеющего им практикующего медработника.

Чисто медицинские данные хранятся на внешнем сервере и защищаются - в меньшей степени - системой шифрования, обеспечиваемой посредством ключа, который хранится у практикующего медработника.

Согласно одному аспекту изобретения DMN-агент запоминающего устройства 20, будучи введенным в действие в системе 1-1 практикующего медработника, генерирует запросы к своей локальной PLT-таблице, а также к таблицам, хранящимся на удаленных DMA- TSB- и GED-серверах 300, 400 500, чтобы создать, по требованию, сформированному в пределах офиса практикующего медработника, индивидуализированный электронный медицинский файл определенного спортсмена.

Построение такого файла осуществляется посредством согласования, посредством анонимной связи через IDA, персональных данных, содержащихся в PLT-файле, и анонимных медицинских данных, загруженных с DMA-сервера 300 и сопровождаемых связанными с ними файлами, загруженными с GED-сервера 500.

Поскольку он формируется только по требованию, индивидуализированный медицинский файл никогда не хранится на неспецифицированном сервере и доступ к нему остается под полным контролем практикующего медработника, который, следовательно, является гарантом соблюдения конфиденциальности данных о своем пациенте.

DMA- TSB- и GED-серверы 300, 400 и 500 хранят только неперсонифицированные данные, которые, кроме того, зашифрованы посредством ключа шифрования, имеющегося только у одного профессионального работника.

Как следствие, третьи лица или организации, которым поручены менеджмент и размещение серверов 300-500, не могут обладать данными, хранящимися на этих серверах.

Тем самым использование агента, генерирующего персональный медицинский файл пациента, гарантирует, причем весьма эффективным образом, конфиденциальность данных.

Далее, со ссылкой на фиг.2А, будет рассмотрен пример организации структуры данных внутри DMA-сервера 300. Видно, что этот сервер содержит совокупность следующих таблиц.

Таблица 210: таблица идентификации спортсменов, которая индексируется только посредством анонимных IDA-идентификаторов.

Таблица 220: таблица прикрепленных файлов. Эта таблица позволяет группировать прикрепленные файлы вместе с файлом, соответствующим образом датированным и хранящимся (в зашифрованном виде) на GED-сервере 500.

Таблица 230: таблица отчетов. Эта таблица позволяет сгруппировать, в выбранный момент, закодированные значения клинических результатов, относящихся к пациенту.

Таблица 240: таблица травм. Эта таблица позволяет описать историю травм, перенесенных пациентом.

Таблица 250: таблица консультаций. В этой таблице собрана история консультаций, полученных пациентом.

Таблица 260: таблица обменов. Эта таблица отслеживает даты корреспонденции между пациентом и его практикующим медработником.

Из примеров, проиллюстрированных на фиг.2А-2С, можно видеть, что основная часть информации зашифрована, и это делает возможной последующую статистическую обработку или коллективную инспекцию неперсонализированных медицинских данных. Следует отметить, что термин "организация" в таблице 2В, естественно, относится к коду рассматриваемых профессиональных групп (к клубу, федерации, лиге и т.д.), который также зашифрован.

При этом следует отметить, что изобретение очень легко адаптируется к систематическому применению кодов, производных от Международной классификации болезней (International Classification of Diseases, CIM), последняя редакция которой (С1М-10) опубликована Всемирной Организацией Здравоохранения (ВОЗ).

В конкретном рассматриваемом варианте, соответствующем способу инспекции медицинских данных о спортсменах высокого уровня и профессиональных спортсменах, обеспечивается даже возможность разработать специальные категории и подклассы, чтобы учесть некоторые специфичные патологии, характерные для спорта или представляющие особый интерес в плане статистического исследования.

Как показано на чертежах, сервер 300 должен сформировать базу медицинских данных, не включающую никаких персональных данных и удовлетворяющую потребности инспекций медицинских данных практикующими медработниками, а также исследований статистического характера.

На фиг.3 более подробно иллюстрируется содержание TSB-сервера 400, используемого для временного хранения (в закодированной форме) данных, обновленных практикующими медработниками. Как будет показано далее, при рассмотрении протоколов запросов и других процедурах этот TSB-сервер 400 служит для периодического исключения или стирания статистических данных, что приводит к повышению защищенности рассматриваемого способа в целом.

На фиг.4 иллюстрируется структура связной PLT-таблицы 21, которая хранится в каждом запоминающем устройстве 20, проиллюстрированном на фиг.1 и использующем, например, биометрические ключи.

Видно, что данная таблица, в дополнение к анонимному IDA-идентификатору, содержит элементы идентификации спортсменов, в частности имя, адрес, телефон, национальность, а также профильные элементы, ассоциированные с этим спортсменом, такие как возраст, пол, характерные особенности (праворукий, левша и т.д.).

Видно, что PLT-таблица 21 содержит высокочувствительные данные, и способ согласно изобретению предусматривает, как будет показано далее, тщательно разработанный порядок обработки этих данных, чтобы постоянно обеспечивать конфиденциальность, в то же время допуская определенную статистическую и коллективную обработку неперсонализированных медицинских данных.

На фиг.5 иллюстрируется способ, позволяющий инсталлировать первое запоминающее устройство 20 на рабочем месте практикующего медработника, принадлежащего учитываемой профессиональной группе или организации.

Способ инсталлирования основан на приведении в действие DMN-агента, программное обеспечение которого записано в запоминающем устройстве 20. Следует заметить, что в случае использования биометрического ключа, сразу же после ввода этого ключа в USB-порт 5 системы, практикующему медработнику будет выдана рекомендация активировать данный ключ. В общем случае реализация принципов и процедур, позволяющих активировать биометрический ключ - например путем считывания отпечатка пальцев - хорошо известна специалисту и не составляет часть настоящего изобретения. Поэтому процедура активации не будет рассматриваться более подробно; достаточно только упомянуть, что рассматриваемый ее вариант основан на идентификации отпечатка пальца, представляемого практикующим медработником, и на его сравнении с контрольным отпечатком, предварительно полученным и записанным в устройство 20.

Соответствующий медработник сможет успешно завершить процедуру биометрического контроля или любого другого метода защиты, в частности на основе механизма, учитывающего индивидуальные характеристики компьютера, в который введен биометрический ключ, и компонентов этого компьютера.

После завершения активации биометрического ключа может быть запущен DMN-агент, который начнет, на шаге 500, процедуру инсталляции, проиллюстрированную на фиг.5.

Затем DMN-агент перейдет на шаг 510, соответствующий вводу и верификации пароля практикующего медработника.

Если проверка на шаге 510 пройдет успешно, способ переходит на шаг 520. Напротив, при негативном результате способ переходит сразу на шаг 590, прекращая процедуру инсталляции биометрического USB-ключа.

На шаге 520 способ начинает процедуру случайного генерирования ключа шифрования, который, как это следует подчеркнуть, останется записанным только в запоминающем устройстве 20, находящемся в офисе медработника, а также во вторичных ключах его коллег, как это будет описано далее.

В общем случае можно рассматривать применимость любой процедуры шифрования/дешифрования, особенно асимметричного способа, такого как RSA, основанного на использовании открытых/секретных ключей и Интернета. При этом длина кода шифрования выбирается в соответствии с уровнем защиты, который желательно применить для PLT-таблиц. Методы шифрования также хорошо известны специалистам и поэтому не будут рассматриваться более подробно.

Затем способ переходит на шаг 530, на котором агент переходит к выпуску аттестата или сертификата (возможно, цифрового) для сертификации завершения генерирования ключа шифрования/дешифрования. В конкретном варианте способ включает распечатку сертификата. Сертификат должен быть подписан практикующим медработником и служит привлечению его внимания к требованиям в отношении бдительности, которую он должен проявлять, чтобы сохранить конфиденциальность информации, связанной с только что инсталлированным ключом.

Способ переходит на шаг 540, состоящий во вводе или импорте списка спортсменов либо путем прямого ввода в офисе медработника, либо посредством запуска импорта из файла, уже имеющегося в системе в соответствии с ответственностью практикующего медработника. Можно рассматривать этот шаг, как включающий также ввод/импорт всех персональных данных спортсменов в ожидании конструирования первой PLT-таблицы.

По завершении ввода способ переходит на шаг 550, при выполнении которого генерируется запрос на создание нового IDA-идентификатора для каждого спортсмена, включенного в список, составленный на предыдущем шаге. Этот запрос, направляемый DMA-серверу 300, приводит к созданию необходимого окружения для построения таблиц, индексируемых IDA-идентификаторами, которые будут затем созданы DMA-сервером 300 и которые будут позднее обновлены практикующими медработниками в соответствии с их активностью по отношению к "своим" спортсменам.

На шаге 560 DMN-агент, выполняемый в системе практикующего медработника, получает созданные IDA-идентификаторы для построения структуры первой PLT-таблицы.

На шаге 570 агент переходит к вводу/импорту персональных данных спортсменов (если он не сделал этого на шаге 540), а также данных, характеризующих их профили, чтобы завершить генерирование PLT-таблицы, представленной на фиг.4. На этом шаге также возможно использование различных режимов, включая прямой ввод персональной информации практикующим медработником или импорт этих данных из существующего файла, имеющегося в системе этого медработника. Важно отметить, что персональные данные спортсменов остаются в пределах офиса практикующего медработника, причем только под его ответственность, и ни в коем случае не хранятся на серверах 200, 300, 400 или 500.

В конкретном варианте может быть предусмотрено прерывание (любыми подходящими средствами) соединения между системой практикующего медработника и серверами 200-500 на время ожидания последующего шифрования PLT-таблицы, чтобы предотвратить любую утечку данных.

Способ продолжается шагом 580, на котором агент производит шифрование, посредством ключа, сгенерированного случайным образом на шаге 520, только что созданной PLT-таблицы.

Способ, реализуемый посредством DMN-агента, заканчивается завершающим шагом 590.

На фиг.6 иллюстрируется реализуемый DMN-агентом способ резервирования и/или дублирования запоминающего устройства-источника (т.е. первичного запоминающего устройства 20-1) для квалифицирования назначения или второго запоминающего устройства 20-2, что позволит второму практикующему медработнику получить DMN-файл спортсменов, инспектируемых профессиональной группой.

Способ осуществляется на первичном запоминающем устройстве, начиная с шага 600.

Затем способ переходит на шаг 610, на котором реализуется процедура верифицирования пароля владельца первичного запоминающего устройства, аналогичная описанной применительно к шагу 510 (см. фиг.5). Если пароль не идентифицирован как валидный (действительный), способ завершается шагом 690.

Если действительность пароля подтверждена, способ переходит на шаг 620, на котором агент, выполняемый на первичном устройстве, верифицирует наличие файла шифрования, а также присутствие закодированной PLT-таблицы.

Если на первичном запоминающем устройстве один из этих файлов отсутствует, способ переходит на шаг 690, т.е. завершается.

Если же два требуемых файла присутствуют, способ переходит на необязательный шаг 630, на котором DMN-агент определяет, должен ли способ создать резервную копию только PLT-файла или, кроме него, копию файла ключа шифрования. Если да, способ переходит на шаг 635, на котором оба файла записываются в адекватной запоминающей среде, под ответственность практикующего медработника.

В противном случае или в случае, когда шаг 630 не предусмотрен, способ переходит прямо с шага 620 на шаг 640, при выполнении которого агент требует от первого практикующего медработника подтвердить возможность перехода к квалифицированию вторичного запоминающего устройства для создания второго ключа доступа к индивидуализированному медицинскому файлу. В противном случае способ переходит на завершающий шаг 690.

Если первый практикующий медработник подтверждает процедуру квалифицирования вторичного запоминающего устройства, способ переходит (на шаге 650) к процедуре, в ходе которой агент приглашает второго практикующего медработника вставить свое собственное запоминающее устройство 20-2. В предположении, что вторичное устройство также является биометрическим USB-ключом, второй практикующий медработник будет должен активировать его, чтобы сделать возможной запись файлов и, как следствие, активацию процедуры квалифицирования. Шаг 650 продолжает также процедуру ввода/создания вторичного пароля, который будет использован вторым практикующим медработником для получения доступа к выполнению своего собственного DMN-агента.

Если процедура приема/создания пароля не достигает успеха, способ переходит на шаг 690, т.е. завершается.

Если же процедура создания пароля для второго практикующего медработника завершается успешно и пароль проходит валидацию, DMN-агент, который выполняется в первичном запоминающем устройстве 20-1, переходит, на шаге 660, к генерированию необходимых файлов для выполнения своего нового управляющего объекта, а именно выполняемого файла DMN-агента, а также файла шифрования/дешифрования и PLT-таблиц с количественными данными, завершая квалифицирование вторичного запоминающего устройства 20-2, более конкретно, второго биометрического USB-ключа, который будет использоваться вторым практикующим медработником.

Затем, на шаге 670, первичный агент переходит к выпуску аттестата или сертификата, подтверждающего квалифицирование вторичного запоминающего устройства 20-2.

После этого способ заканчивается на шаге 690, завершающем процедуру резервирования/дублирования.

Следует отметить, что важное достоинство изобретения состоит в том, что способ дублирования ключей и квалифицирования вторичного запоминающего устройства может быть использован тем же практикующим медработником, если он хочет иметь вторую "физическую" копию своего USB-ключа. В этом случае ему будет достаточно снова ввести свой пароль на шаге 650.

Таким образом, способ позволяет очень просто управлять первичным, вторичным, третичным и т.д. запоминающими устройствами, которые могут представляться полезными внутри той же профессиональной группы. Практикующие медработники одной группы смогут очень легко получать свои копии или дублировать данное запоминающее устройство, причем, как следует подчеркнуть, такая операция абсолютно необходима для получения доступа к персональным данным медицинского файла спортсменов, тогда как вне офисов практикующих медработников и без их присутствия доступ к персональным данным невозможен даже для администратора сервера 200.

На фиг.7 иллюстрируется способ, позволяющий добавлять/модифицировать персональные данные спортсмена посредством запоминающего устройства 20-n.

Данный способ получения доступа к DMN-данным и их обновления начинается на шаге 700. Как и в предыдущих случаях, данный шаг, в дополнение, по существу, к предварительному шагу активации биометрического ключа 20-n, может включать ввод пароля с целью обеспечить возможность выполнения DMN-агента, обеспечивающего онлайновое конструирование DMN-данных.

На шаге 710 выполняется проверка необходимости добавления или модификации информации, касающейся спортсмена.

Если нет, способ переходит на завершающий шаг 790.

Если да, способ переходит на шаг 720, на котором практикующий медработник вводит/импортирует персональные данные и профиль нового спортсмена, которые шифруются посредством ключа шифрования, имеющегося в запоминающем устройстве 20-n.

Затем, на шаге 730, способ генерирует запрос, отправляемый на TSB-сервер 400 и содержащий информацию о вводе, на шаге 720, обновлений, но без указания идентификатора IDA.

Достоинство такого подхода заключается в том, что за пределы офиса практикующих медработников не выносится таблица соответствия между IDA и персональными элементами идентификации спортсменов. Как уже отмечалось, таблица, хранящаяся (очень короткое время) на TSB-сервере 400, содержит только персональные данные (из которых исключены элементы медицинского характера), тогда как DMA-сервер 300 содержит только медицинские данные, но соотнесенные только с неперсонализированным IDA-идентификатором.

Кроме того, вся информация, хранящаяся на серверах 300 и 400, зашифрована посредством ключа, хранящегося только внутри профессиональной группы практикующих медработников.

Тем самым реализуется преимущество высокого уровня защиты доступа, причем без применения особенно дорогостоящих технологий.

Вслед за шагом 730 способ, реализуемый DMN-агентом, переходит на шаг 740, на котором производится обновление PLT-таблицы путем учета добавления/модификации, произведенной практикующим медработником, который является держателем первичного биометрического ключа.

Затем DMN-агент передает, на шаге 750, запрос на сервер 200, которым сервер информируется о произведенном в системе обновлении. Следует отметить, что в этом случае передается только IDA-идентификатор.

После этого способ завершается на шаге 790, который финализирует произведенную в таблицах модификацию.

Далее, со ссылкой на фиг.8, будет описан реализованный способ обновления PLT-таблиц в запоминающих устройствах 20-n и др.

Способ начинается шагом 800. Как и раньше, предполагается, что практикующий медработник, который запустил выполнение DMN-агента на своем запоминающем устройстве 20-n, удовлетворил требованиям процедуры активации биометрического ключа.

На шаге 810 DMN-агент запускает процедуру верификации пароля, с переходом, если она не состоится, на завершающий шаг 899.

Если же практикующий медработник удовлетворен процедурой верификации его пароля, DMN-агент переходит на шаг 820, на котором выполняется дополнительная проверка, чтобы установить присутствие файла, содержащего ключ шифрования/дешифрования, а также PLT-таблицы.

При негативных результатах проверки способ также переходит на завершающий шаг 899.

Если же проверка проходит успешно, способ переходит на шаг 830, на котором агент генерирует направляемый DMA-серверу 300 запрос с целью произвести загрузку списка IDA.

Затем, на шаге 840, агент производит считывание ключа дешифрования, чтобы получить список IDA, загружаемый с DMA-сервера 300.

После этого на шаге 850 DMN-агент производит дешифрование своей локальной PLT-таблицы, чтобы получить доступ к содержащимся в ней данным.

На шаге 860 DMN-агент осуществляет сравнение списка IDA-идентификаторов, загруженного с DMA-сервера 300, со списком IDA-идентификаторов, который локально присутствует в PLT-таблице.

На шаге 870 DMN-агент производит проверку наличия IDA-идентификатора, не приписанного ни одному из спортсменов, идентифицированных в локальной PLT-таблице.

Негативный результат проверки означает, что никакого обновления не требуется, так что способ переходит на заключительный шаг 899.

В противном случае способ идентифицирует один или более случаев с неприсвоенным IDA-идентификатором, после чего переходит на шаг 880 для передачи TSB-серверу 400 запроса на загрузку списка спортсменов.

После этого персональная информация, имеющаяся в базе TSB-сервера 400, локально принимается DMN-агентом, который, с помощью своего ключа дешифрования, может получить к ней доступ и завершить на шаге 885 работу с PLT-таблицей.

Затем агент передает уведомление главному серверу 200, чтобы информировать его о произведенном обновлении. В результате этот сервер может гарантировать, что все запоминающие устройства 20-n, относящиеся к одной профессиональной группе, были, действительно, обновлены и, при необходимости, произвести очистку таблиц в TSB-сервере 400 временного хранения.

Способ завершается шагом 899.

На фиг.9 иллюстрируется способ конструирования DMN-агентом индивидуализированного медицинского файла, содержащего DMN-данные.

Способ начинается шагом 1000.

На шаге 1010 DMN-агент проводит проверку пароля, чтобы верифицировать, что пользователь авторизован для инициирования конструирования DMN-файла; если пароль не является валидным, способ переходит на заключительный шаг 1100.

Если пароль опознан как валидный, способ переходит на шаг 1020 верификации присутствия в запоминающем устройстве PLT-файла 21 и файла 22, содержащего ключ шифрования (например биометрический ключ, БЧ).

Если два этих файла не присутствуют одновременно, агент переходит на заключительный шаг 1100.

Если оба файла присутствуют, агент генерирует, на шаге 1030, запросы, направляемые DMA-серверу 300, и приступает к загрузке анонимных IDA-идентификаторов.

На шаг 1040 DMN-агент приступает к идентификации пациентов посредством сопоставления с таблицей, хранящейся в том же безопасном запоминающем устройстве.

На шаге 1050 DMN-агент предлагает выбрать одного из пациентов, идентифицированных на предыдущем шаге.

Затем на шаге 1060 DMN-агент приступает к загрузке анонимных данных с DMA-сервера 300 с использованием персонального IDA-идентификатора, присвоенного рассматриваемому пациенту.

После этого на шаге 1070 DMN-агент приступает к загрузке прикрепленных файлов, хранящихся на GED-сервере 500.

На шаге 1080 способ использует ключ шифрования, имеющийся в запоминающем устройстве (защищенном практикующим медработником, который является держателем устройства), чтобы декодировать данные, загруженные с DMA-сервера 300 и с GED-сервера 500.

Теперь файл является готовым и может быть отображен удобным образом посредством графического пользовательского интерфейса (GUI) 13, показанного на фиг.1. На шаге 1090 проводится консультация, которая позволяет практикующему медработнику произвести возможные обновления и модификации файла своего пациента, причем эти изменения могут быть загружены через соответствующие им серверы (преимущественно через DMA-сервер 300).

По окончании просмотра DMN-агент переходит на заключительный шаг 1100, чтобы завершить способ и стереть из памяти любые следы медицинского файла пациента.

Описанные выше способы позволяют создавать, безопасным образом, таблицы, составляющие часть медицинских баз данных, требующих особо сложных и гарантированно надежных методов обработки в сочетании с очень высоким уровнем конфиденциальности и коллективной и статистической обработки определенных, полностью анонимных данных.

Действительно, как показано выше, персональные медицинские файлы пациентов создаются только на рабочем месте практикующего медработника, посредством агента 14, генерирующего DMN-данные при наличии двойного уровня защиты: защиты, обеспечиваемой шифрованием ключом, присутствующим только на запоминающем устройстве 20, в сочетании с защитой, обеспечиваемой механизмом биометрической верификации, реализованным в составе рабочего места практикующего медработника.

Как следствие, невозможно реконструировать медицинский электронный файл пациента извне офиса или рабочего места практикующего медработника без обращения к запоминающему устройству 20, имеющему биометрическую защиту, т.е. без ведома практикующего медработника. При этом серверы (в частности DMA-сервер 300) содержат только неперсонализированные данные (причем тоже закодированные).

С другой стороны, для практикующего медработника, входящего в определенную профессиональную группу, или для практикующего медработника, инспектирующего подобные профессиональные группы, возможен доступ к определенным элементам информации, таким как коды на основе классификации CIM-10 ВОЗ или производные от них и/или иные коды, чтобы производить коллективную обработку этих данных, с возможностью их обезличенной коммуникации.

Благодаря технологиям, реализуемым изобретением, оно позволяет обеспечить особенно эффективную связь между высокочувствительными данными, хранящимися в виде PLT-таблиц, которые должны оставаться абсолютно конфиденциальными, и данными, допускающими коллективную обработку в целях обеспечения возможности инспекции файлов и/или медицинских исследований.

1. Способ доступа к индивидуализированному электронному файлу, содержащему данные технического характера, например, такие как медицинские данные, и высококонфиденциальные персональные данные, отличающийся тем, что включает:
- ввод в действие агента для генерирования индивидуализированного компьютерного файла (DMN) по меньшей мере в одном запоминающем устройстве (20), которое дополнительно содержит файл шифрования/дешифрования и связную таблицу (PLT), устанавливающую связь между персональными данными пациента и анонимным IDA-идентификатором,
- ввод в действие на первом сервере (DMA, 300) базы данных, содержащей анонимную информацию, зашифрованную ключом шифрования, ассоциированную с анонимным идентификатором (IDA) и не содержащую никакой персональной информации;
- использование комплекта таблиц на втором сервере (TSB, 400), причем таблицы содержат данные для обновления указанных PLT-таблиц, зашифрованные указанным ключом шифрования;
- ввод в действие на третьем сервере (GED, 500) базы документов, содержащей прикрепленные файлы, включенные в указанные индивидуализированные файлы, индексированные посредством анонимного IDA-идентификатора и зашифрованные указанным ключом шифрования, содержащимся в указанном запоминающем устройстве (20).

2. Способ по п.1, отличающийся тем, что указанное запоминающее устройство является биометрическим ключом USB-типа.

3. Способ по п.1, отличающийся тем, что указанный ключ шифрования создают случайным образом в процессе ввода в действие указанного DMN-агента в первом запоминающем устройстве (20).

4. Способ по п.1, отличающийся тем, что инсталлирование первого запоминающего устройства включает следующие шаги:
- проверку (510) пароля практикующего медработника;
- случайное генерирование (520) ключа шифрования, сохраняемого в указанном запоминающем устройстве (20);
- ввод/импорт (540) персонального списка пациентов;
- передачу (550) запроса на первый сервер (DMA, 300) для получения списка анонимных IDA-идентификаторов, соответствующих локально сохраненному персональному списку,
- прием (560) от первого сервера (DMA, 300) списка анонимных IDA-идентификаторов;
- создание (570) первой связной PLT-таблицы (21), интегрирующей персональную информацию и анонимные идентификаторы, известные первому серверу (DMA, 300);
- шифрование (580) указанной PLT-таблицы (21) посредством указанного ключа.

5. Способ по п.4, отличающийся тем, что включает, после случайного генерирования ключа, выпуск аттестата/сертификата, позволяющего подтвердить создание ключа шифрования.

6. Способ по п.4, отличающийся тем, что включает процедуру дублирования/квалифицирования запоминающего устройства-источника (20) для создания/квалифицирования второго (вторичного) запоминающего устройства (20-n), обеспечивающего возможность генерирования индивидуализированного медицинского файла и доступа к персональным данным, при этом DMN-агент запоминающего устройства-источника выполняет следующие шаги:
- верификацию (610) пароля держателя первого запоминающего устройства (20), служащего источником для дублирования;
- проверку (620) присутствия зашифрованной PLT-таблицы и файла (22) шифрования;
- верификацию (640, 650) пароля держателя вторичного запоминающего устройства;
- создание (660) на вторичном запоминающем устройстве файлов, включающих выполняемый файл DMN-агента, зашифрованную связную PLT-таблицу (21) и файл, содержащий ключ шифрования, использованный запоминающим устройством-источником (20).

7. Способ по п.6, отличающийся тем, что создание/квалифицирование вторичного устройства включает выпуск аттестата и/или сертификата.

8. Способ по п.6, отличающийся тем, что включает следующие шаги для обновления персональной информации, содержащейся в связных таблицах различных запоминающих устройств (20), принадлежащих к одной и той же группе и использующих тот же самый ключ шифрования:
- ввод и шифрование (720) персональных данных, модифицированных или относящихся к новому пациенту;
- передачу (730) на второй сервер (TSB, 400) запроса о временном хранении персональной информации, зашифрованной посредством ключа шифрования, содержащегося в указанном запоминающем устройстве (20), и не содержащей анонимного IDA-идентификатора;
- обновление локальной PLT-таблицы включением в нее новой или модифицированной информации и
- шифрование локальной PLT-таблицы посредством ключа шифрования.

9. Способ по п.8, отличающийся тем, что указанный агент любого из запоминающих устройств (20), принадлежащих к одной и той же группе или организации, выполняет следующие шаги для подтверждения возможности обновления локальной PLT-таблицы (21) связей:
- верификацию (810) пароля держателя соответствующего запоминающего устройства (20);
- проверку (820) наличия файла, содержащего ключ шифрования, и связной PLT-таблицы (21);
- генерирование (830) запроса, передаваемого на первый сервер (DMA, 300) для получения списка анонимных идентификаторов, хранящихся на первом сервере;
- идентифицирование (840) списка анонимных IDA-идентификаторов, загруженного с первого сервера (DMA, 300);
- дешифрование (850) локальной связной PLT-таблицы (21);
- сравнение (860) загруженного списка анонимных идентификаторов со списком, записанным в PLT-таблице (21), и,
- при обнаружении (870) расхождения, генерирование запроса (880), направляемого на второй сервер (TSB, 400) для загрузки временно хранящейся на нем персональной информации;
- обновление (890) локальной связной PLT-таблицы (21) с использованием информации, загруженной со второго сервера (TSB, 400);
- верификацию (890) обновления всех запоминающих устройств одной и той же группы и, при необходимости, стирание данных, хранящихся на втором сервере (TSB, 400).

10. Способ по п.9, отличающийся тем, что дополнительно включает ввод в действие сервера-администратора (200), обеспечивающего менеджмент лицензий и очистку второго сервера (TSB, 400) по завершении обновления всех запоминающих устройств (20), принадлежащих к одной и той же группе.



 

Похожие патенты:

Изобретение относится к развертыванию базовой системы ввода/вывода (БИОС) и другого кода микропрограмм в компьютерных системах. Техническим результатом является повышение верификации микропрограмм.

Изобретение относится к способу создания и оптимизации эвристических сценариев обнаружения вредоносных приложений. Технический результат заключается в повышении вероятности обнаружения вредоносных приложений.
Изобретение относится к вычислительной технике и к обеспечению информационной безопасности автоматизированных и информационно-вычислительных систем, в частности к средствам обнаружения вредоносного программного обеспечения (ПО).

Изобретение относится к вычислительной технике. Технический результат заключается в обнаружении программного кода, использующего уязвимости в программном обеспечении.

Группа изобретений относится к области обеспечения информационной безопасности и может быть использована для предотвращения несанкционированного доступа пользователей к сетевым информационным ресурсам и сервисам посредством распределенного контроля устанавливаемых сетевых соединений.

Изобретение относится к радиотехнике и передаче информации и может найти применение в системах связи для помехоустойчивой передачи цифровой информации, в том числе с высокой степенью конфиденциальности.

Способ синхронизации служебного ключа мобильного мультимедийного вещания включает: генерирование каждой региональной системой мобильного условного доступа (M-CAS) соответствующего регионального служебного ключа и синхронизацию регионального служебного ключа с центральной M-CAS через интерфейс региональной платформы; генерирование центральной M-CAS центрального служебного ключа и синхронизацию центрального служебного ключа и регионального служебного ключа с рядом региональных M-CAS через интерфейс центральной платформы; и аутентификацию мобильного терминала каждой региональной M-CAS путем использования частной информации соответствующего приписанного мобильного терминала.

Предлагаются способ и устройство, обеспечивающие программирование электронной идентификационной информации беспроводного устройства. В одном варианте осуществления ранее приобретенное или развернутое беспроводное устройство активируется посредством сотовой сети.

Изобретение относится к средствам управления лицензиями. Технический результат заключается в уменьшении вероятности несанкционированного доступа к группе прикладных программ.

В заявке описаны способы и устройство для аутентификации абонентов с использованием инфраструктуры открытых ключей (PKI) в среде IP-телефонии, такой как сеть IMS. Для аутентификации пользователя абонентского устройства при попытке получения доступа к сети IP-телефонии получают один или несколько индивидуальных ключей абонента из защищенной памяти, связанной с абонентским устройством; генерируют ключ целостности и ключ шифрования; шифруют ключ целостности и ключ шифрования с использованием сеансового ключа; шифруют сеансовый ключ открытым ключом сети IP-телефонии; и предоставляют зашифрованный сеансовый ключ, зашифрованный ключ целостности и зашифрованный ключ шифрования сети IP-телефонии для аутентификации.

Изобретение относится к сенсорным устройствам. Технический результат заключается в уменьшении вероятности несанкционированного доступа. Устройство содержит корпус с устройством защиты, защищенное первое вычислительное устройство, второе вычислительное устройство и сенсорный элемент. Сенсорное устройство выполнено с возможностью определения температуры в корпусе, приведения в действие первого вычислительного устройства только тогда, когда определенная температура находится в заданном температурном диапазоне, определения ключа сеанса первым вычислительным устройством и сохранения ключа сеанса во втором запоминающем устройстве второго вычислительного устройства, прекращения использования первого вычислительного устройства после сохранения ключа сеанса во втором запоминающем устройстве второго вычислительного устройства, определения данных в зависимости от сенсорного сигнала и зашифровывания или снабжения цифровой подписью данных вторым вычислительным устройством в зависимости от ключа сеанса. 2 н. и 13 з.п. ф-лы, 4 ил.

Изобретение относится к системам и способам фильтрации сообщений на основе отчетов пользователей. Технический результат настоящего изобретения заключается в идентификации сообщений, относящихся к различным категориям, таким как, например, категория сообщений, содержащих спам, на основе отчетов пользователей. При вынесении решения о соответствии сообщения определенной категории, отчеты пользователей по данному сообщению учитываются в зависимости от репутации каждого из пользователей, приславшего отчет. Репутация пользователя в настоящем изобретении рассчитывается как с учетом активностей пользователя, касающихся всех аспектов компьютерной безопасности, так и с учетом достоверности присланных им отчетов. 2 н. и 23 з.п. ф-лы, 10 ил.

Изобретение относится к устройству связи и способу связи. Технический результат заключается в осуществлении вызова команд между операционными системами без снижения уровня безопасности операционных систем. Устройство связи включает в себя: первую операционную систему, которая исполняет команды, принадлежащие к первой группе команд; вторую операционную систему, которая исполняет команды, принадлежащие ко второй группе команд, отличной от первой группы команд; и определительный блок, который, когда первая команда, принадлежащая к первой группе команд, получена от внешнего устройства, вводит первую команду в первую операционную систему, когда первый ответ выведен из первой операционной системы в качестве ответа на первую команду, передает первый ответ на внешнее устройство, и, когда вторая команда, принадлежащая ко второй группе команд, выведена из первой операционной системы в качестве ответа на первую команду, вводит вторую команду во вторую операционную систему и далее вводит в первую операционную систему второй ответ в качестве ответа на вторую команду, выведенную из второй операционной системы. 2 н. и 10 з.п. ф-лы, 19 ил.

Изобретение относится к системам и способам для безопасной привязки (или сопряжения) портативных электронных устройств к одному или более вычислительным устройствам. Технический результат заключается в автоматической привязке портативного устройства к двум или более разным компьютерам. Предложена методика, которая позволяет автоматически привязать портативное устройство к множеству компьютеров. Информация, которую компьютер может использовать, чтобы аутентифицировать портативное устройство и создать доверительное отношение до момента создания привязки к портативному устройству, создается и сохраняется в хранилище данных, которое доступно для множества компьютеров и ассоциировано с пользователем портативного устройства. В том случае, когда компьютер обнаруживает такое портативное устройство, с которым у него до сих пор нет привязки, компьютер может идентифицировать пользователя, вошедшего в систему компьютера, и использовать информацию, идентифицирующую пользователя, чтобы получить информацию аутентификации, которая является независящей от устройства, и, как ожидается, будет представлена портативным устройством, чтобы аутентифицировать его и разрешить автоматическую привязку. 3 н. и 17 з.п. ф-лы, 12 ил.

Изобретение относится к области доступа абонентов традиционной стационарной сети к домену мультимедийной подсистемы на базе протоколов Интернета (IMS). Техническим результатом является уменьшение трафика в сети. В предлагаемых способах и системе предусматривается классификация абонентов стационарной сети в одном и том же регионе как группы, и конфигурация сведений о группе в функциональном элементе управления шлюзом доступа. При инициировании шлюзом доступа регистрации абонента стационарной сети у функционального элемента управления шлюзом доступа функциональный элемент управления шлюзом доступа инициирует регистрацию группы у соответствующего запрашивающего функционального модуля управления вызовами (I-CSCF). Функциональный модуль I-CSCF отправляет запрос на базовый сервер абонентов о том, к какому обслуживающему функциональному модулю управления вызовами (S-CSCF) относится данная группа, и производится регистрация данной группы у функционального модуля S-CSCF. 2 н. и 8 з.п. ф-лы, 4 ил.

Изобретение относится к области систем обработки данных, имеющих множество аппаратных режимов работы, а также к управлению доступом к памяти в зависимости от текущего аппаратного режима. Техническим результатом является обеспечение возможности осуществления процессором доступа к данным памяти даже в том случае, если эта возможность заблокирована в текущем режиме работы процессора. Устройство для обработки данных (2) включает в себя процессор (8), память (6) и схему (12) управления памятью. Процессор (8) работает во множестве аппаратных режимов, включающих в себя привилегированный режим и пользовательский режим. При работе в привилегированном режиме схема (12) управления памятью блокирует выборку команд процессором (8) из адресных зон (34, 38, 42) памяти в памяти (6), в которые можно производить запись в пользовательском режиме, если флаг безопасности в регистре (46) установлен таким образом, что указывает на то, что этот механизм блокировки действует. 4 н. и 9 з.п. ф-лы, 4 ил.

Изобретение относится к области автоматической настройки средств безопасности во время исполнения прикладных программ. Техническим результатом является сокращение потребляемых средством безопасности вычислительных ресурсов во время исполнения прикладной программы без потери качества обеспечения безопасности. Способ автоматической модификации средства безопасности содержит этапы, на которых: проверяют приложение на соответствие критериям безопасности; если приложение соответствует критериям безопасности, то приложение запускают на исполнение в тестовом режиме; переключают сценарии исполнения приложения; регистрируют операции, выполняемые средством безопасности во время исполнения сценариев приложения, при этом регистрируют операции, связанные с исполняемым приложением; определяют приоритеты для зарегистрированных операций; формируют набор инструкций, производящих модификацию средства безопасности, при этом модификация средства безопасности обеспечивает выполнение операций средством безопасности в зависимости от упомянутого приоритета; модифицируют средство безопасности путем исполнения сформированного набора инструкций. 2 н. и 18 з.п. ф-лы, 5 ил. путем исполнения сформированного набора инструкций. 2 н. и 18 з.п. ф-лы, 5 ил.

Изобретение относится к средствам проверки сертификатов открытого ключа. Технический результат заключается в уменьшении вероятности несанкционированного доступа. Получают информацию о выданных сертификатах, по крайней мере, из одного источника. Обнаруживают аномалии, по крайней мере, для одного сертификата путем анализа подозрительных событий, связанных с рассматриваемым сертификатом. Собирают дополнительную информацию, по крайней мере, от одного внешнего агента, по крайней мере, об одном сертификате, для которого была обнаружена аномалия. Формируют список подозрительных сертификатов, состоящий, по крайней мере, из одного элемента, путем нахождения несоответствия в ранее полученных данных. Принимают решение о правомерности использования, по крайней мере, одного сертификата для целей аутентификации путем анализа найденных несоответствий. 2 н. и 30 з.п. ф-лы, 9 ил.

Изобретение относится к средствам создания правил фильтраций незначительных событий для анализа протоколов событий. Технический результат заключается в уменьшении ложных срабатываний при выявления вредоносных объектов. Получают данные, по крайней мере, из одной информационной базы. Формируют программу-образец на основе полученных данных. Исполняют сформированную программу-образец с помощью средства отслеживания выполнения программного обеспечения. Регистрируют все события в протоколе событий, которые происходят во время исполнения программы-образца. Формируют, по крайней мере, одно правило фильтрации малозначимых событий на основе событий из протокола событий, в том случае, если указанные события являются малозначимыми событиями, где в качестве малозначимого события является событие, которое происходит во время исполнения или эмуляции как безопасных приложений, так и вредоносных приложений. 2 н. и 19 з.п. ф-лы, 8 ил., 1 табл.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении качества обнаружения вредоносного программного обеспечения. Способ пополнения антивирусных баз правил определения рейтинга опасности, в котором получают в средстве обработки отчетов на стороне сервера статистику проверки приложения, не менее чем на одном персональном компьютере пользователя; выполняют сравнение статистики проверки приложения со списком хранения безопасных объектов, выявляют известные безопасные объекты, у которых был рассчитан высокий рейтинг опасности; исследуют характерные особенности работы известных безопасных объектов и формируют новое правило определения рейтинга опасности; новое правило определения рейтинга опасности имеет приоритет перед правилами, которые были использованы при расчете высокого рейтинга безопасного объекта; выполняют пополнение антивирусной базы правил новым правилом определения рейтинга опасности на стороне персонального компьютера пользователя. 2 н. и 16 з.п. ф-лы, 6 ил., 1 табл.
Наверх