Управляемый доступ к медицинским данным, анализируемым посредством удаленных вычислительных ресурсов

Изобретение относится к анализу медицинских данных посредством удаленных вычислительных ресурсов, а именно к управлению доступом поставщика медицинских услуг к медицинским данным. Технический результат – повышение защиты доступа к данным, обрабатываемым посредством удаленного вычислительного ресурса. Способ управления доступом к данным, обрабатываемым посредством удаленного вычислительного ресурса, включает в себя выдачу открытого ключа шифрования для формирователя данных от органа, выдающего открытые сертификаты, обнаружение обращения владельца данных, создание личных ключей шифрования для формирователя данных и владельца данных в ответ на обнаружение обращения, шифрование данных, отправляемых к удаленному вычислительному ресурсу, с использованием открытого ключа шифрования, личного ключа шифрования формирователя данных и личного ключа шифрования владельца данных, расшифровку данных на основе общей проверки открытого ключа шифрования и локальной проверки личного ключа шифрования формирователя данных и личного ключа шифрования владельца данных на удаленном вычислительном ресурсе и управление доступом формирователя данных к данным посредством запрета использования по меньшей мере одного из открытого ключа шифрования и личного ключа шифрования формирователя данных. 3 н. и 12 з.п. ф-лы, 5 ил.

 

Изобретение относится к анализу медицинских данных посредством удаленных вычислительных ресурсов. Она находит конкретное применение в сочетании с системами и способами для управления доступом поставщика медицинских услуг к медицинским данным, анализируемым посредством удаленных вычислительных ресурсов, и будет описана с конкретной ссылкой на них. Однако следует понимать, что она также находит применение в других сценариях использования и не ограничивается упомянутым выше применением.

Существенной является необходимость обеспечения того, чтобы информация, передаваемая посредством медицинских ресурсов или между ними, была надежно защищена. Вследствие того, что медицинская информация о пациенте является конфиденциальной и защищается федеральными и государственными законами и правовыми нормами, такими как HIPAA в США, важно, чтобы передаваемые медицинские данные были защищены во время их передачи и хранения. Защита обмена данными между медицинскими ресурсами обычно обеспечивается посредством управления доступом к медицинским данным. Конкретно, передача медицинских данных шифруется для защиты контента передаваемых сообщений таким образом, что нарушитель не может считывать или модифицировать медицинские данные. С распространением удаленных вычислительных ресурсов, большинство современных архитектур передачи данных обычно бывают открытыми, взаимосвязанными средами. Конфиденциальные медицинские данные больше не находятся на больших ЭВМ, физически изолированных в пределах местоположения поставщика медицинских услуг, где могут быть предприняты меры физической защиты для защиты данных и системы. Наоборот, медицинские данные хранятся в среде, где данные передаются сторонним организациям или обрабатываются на удаленном вычислительном ресурсе для обеспечения возможности децентрализованного доступа для врачей общей практики, врачей-специалистов и даже поставщиков немедицинских услуг. Для обеспечения возможности совместного использования медицинских данных среди различных поставщиков медицинских услуг или сторонних организаций, предпочтительным является обеспечение технологий защиты тракта таким образом, чтобы доверенным сторонам был разрешен доступ к медицинским данным по сети, и чтобы владелец данных имел возможность ограничения доступа к данным для остальных.

Данное изобретение обеспечивает новое и улучшенное устройство и способ, который преодолевает указанные выше и другие проблемы.

Согласно одному аспекту, обеспечивается способ управления доступом к данным, обрабатываемым посредством удаленных вычислительных ресурсов. Этот способ включает в себя этапы выдачи открытого ключа шифрования для формирователя данных от органа, выдающего открытые сертификаты, обнаружения обращения владельца данных, создания личных ключей шифрования для формирователя данных и владельца данных в ответ на обнаружение обращения, шифрования данных, отправляемых к удаленному вычислительному ресурсу, расшифровки данных на основе общей проверки открытого ключа шифрования и локальной проверки личного ключа шифрования формирователя данных и личного ключа шифрования владельца данных на удаленном вычислительном ресурсе, и управления доступом формирователя данных к данным посредством изменения разрешения по меньшей мере одного из открытого ключа шифрования и личного ключа шифрования формирователя данных.

Согласно другому аспекту, обеспечивается система для управления доступом к данным, обрабатываемым посредством удаленного вычислительного ресурса. Эта система включает в себя орган, выдающий открытые сертификаты, который выдает открытый ключ шифрования для формирователя данных. Формирователь данных собирает данные от владельца данных и шифрует данные с использованием открытого ключа шифрования, личного ключа шифрования формирователя данных и личного ключа шифрования владельца данных. Удаленный вычислительный ресурс расшифровывает данные на основе общей проверки открытого ключа шифрования и локальной проверки личного ключа шифрования формирователя данных и личного ключа шифрования владельца данных на удаленном вычислительном ресурсе и включает в себя локальный орган, выдающий личные сертификаты, который создает личный ключ шифрования формирователя данных и личный ключ шифрования владельца данных в ответ на обнаружение обращения владельца данных, на удаленном вычислительном ресурсе. Владелец данных управляет доступом формирователя данных к данным посредством изменения разрешения по меньшей мере одного из открытого ключа шифрования и личного ключа шифрования формирователя данных.

Согласно другому аспекту, обеспечивается способ управления доступом к данным, обрабатываемым посредством удаленного вычислительного ресурса. Этот способ включает в себя выдачу открытого ключа шифрования для формирователя данных от органа, выдающего открытые сертификаты, создание личных ключей шифрования для формирователя данных и владельца данных в ответ на обнаружение обращения, шифрование данных, отправляемых к удаленному вычислительному ресурсу, с использованием по меньшей мере одного из открытого ключа шифрования, личного ключа шифрования формирователя данных, и личного ключа шифрования владельца данных, и расшифровку и хранение данных на основе общей проверки открытого ключа шифрования и локальной проверки по меньшей мере одного из личного ключа шифрования формирователя данных и личного ключа шифрования владельца данных на удаленном вычислительном ресурсе.

Одно преимущество заключается в обеспечении пациента или владельца данных возможностью управления доступом к анализируемым медицинским данным.

Другое преимущество заключается в возможности продолжения или отмены разрешения доступа к медицинским данным, анализируемым посредством удаленных вычислительных ресурсов.

Дополнительные преимущества данного изобретения будут понятны специалистам в данной области техники после прочтения и понимания следующего подробного описания.

Данное изобретение может принимать форму различных компонентов и систем компонентов, а также различных этапов и компоновок этапов. Чертежи приведены только в целях иллюстрации предпочтительных вариантов осуществления и не должны толковаться в качестве ограничивающих данное изобретение.

Фиг. 1 является блок-схемой инфраструктуры IT согласно данному изобретению.

Фиг. 2 является блок-схемой системы для выдачи открытых и личных ключей для поставщиков медицинских услуг и пациентов согласно данному изобретению.

Фиг. 3 является блок-схемой системы для проверки открытых и личных ключей, выданных для поставщиков медицинских услуг и пациентов согласно данному изобретению.

Фиг. 4 является схемой последовательности операций способа для передачи данных от формирователя данных к облаку согласно данному изобретению.

Фиг. 5 является схемой последовательности операций способа для передачи данных от облака к формирователю данных согласно данному изобретению.

Со ссылкой на фиг. 1, блок-схема иллюстрирует один вариант осуществления инфраструктуры 10 информационной технологии (IT) системы для управления доступом к медицинским данным, анализируемым посредством удаленного вычислительного ресурса. Инфраструктура 10 IT, соответственно, включает в себя одну или несколько систем и поставщиков 12 медицинских услуг, удаленный вычислительный ресурс 14 и т.п., соединенные через сеть 16 связи. Предполагается, что сеть 16 связи включает в себя одну или несколько интрасетей, локальную сеть, глобальную сеть, беспроводную сеть, проводную сеть, сотовую сеть, шину данных, персональную сеть и т.п. Поставщик 12 медицинских услуг собирает медицинские данные, относящиеся к пациенту 18, наблюдаемому в системе медицинских услуг или медицинском учреждении, причем эти данные анализируются посредством удаленного вычислительного ресурса 14, который в одном варианте осуществления располагается в облачной инфраструктуре. В других вариантах осуществления система может быть расположена в единственном местоположении. В еще одном другом варианте осуществления система может существовать в защищенной среде, но передача данных может осуществляться через открытую среду передачи данных или инфраструктуру совместного использования.

При использовании здесь, «облако» может относиться к набору ресурсов (например, аппаратного обеспечения, данных и/или программного обеспечения), обеспеченных и поддерживаемых удаленной или дистанционной организацией (например, третьей стороной), причем к набору данных и ресурсов может обращаться через сеть идентифицированный пользователь. Ресурсы могут включать в себя услуги хранения данных, услуги обработки данных (например, приложения) и многие другие услуги, которые традиционно связаны с персональными компьютерами, локальными или «местными» серверами, имеющими по меньшей мере одно устройство обработки, такое как микропроцессор, графический процессор, среди других устройств обработки и ассоциированные компоненты, и постоянно находятся в них. В общем, облачные вычисления могут быть использованы для выполнения услуг разъединенным способом, т.е., клиент может не знать, где выполняется услуга до тех пор, пока услуга выполняется с ожидаемым качеством обслуживания.

При использовании здесь, «медицинские данные» могут относиться к данным, полученным от пациента или от медицинского учреждения любыми общепринятыми способами. Например, медицинские данные в данной области могут быть собраны поставщиком медицинских услуг, таким как врач или клиницист. Альтернативно, пациент может быть госпитализирован к поставщику медицинских услуг, такому как больница или клиника неотложной помощи, и соответствующие медицинские данные могут быть собраны, например, при госпитализации или оказании помощи у поставщика медицинских услуг. Медицинские данные могут быть собраны посредством других медицинских устройств, таких как мониторы пациента, включающие в себя различные подсистемы для каждого показателя жизненно важных функций, такого как Sp02, температура, артериальное давление, частота сердечных сокращений, и т.д., различного оборудования для отображения, мониторов и устройства опроса кардиостимулятора, лабораторного оборудования и других систем сбора медицинских данных. Медицинские данные могут быть также собраны посредством домашней системы мониторинга пациента, которая может сообщать физические, химические, электрические или другие медицинские параметры пациента. Сбор данных, используемый здесь, может быть эпизодическим, на основе заданного события или случайного процесса, периодическим, как, например, каждые 4 часа, или непрерывным. Сбор данных может проходить в реальном времени, в близком к реальному масштабе времени, или может быть предварительно осуществлен и позднее загружен.

Система медицинских услуг, приложение, процесс, или поставщик (называемые здесь и далее поставщиком медицинских услуг) 12 создает данные от имени владельца данных, или обрабатывает собранные медицинские данные и безопасно передает медицинские данные к удаленному вычислительному ресурсу 14 для анализа. После приема медицинских данных, удаленный вычислительный ресурс 14 обрабатывает медицинские данные и генерирует один или несколько результатов анализа. Например, удаленный вычислительный ресурс 14 может сравнить медицинские данные пациента с базовыми медицинскими данными, демографическими данными, все из которых могут быть сохранены на удаленном вычислительном ресурсе 14 или могут быть доступны для него. Анализ может также включать в себя генерацию одного или нескольких отчетов, медицинских рекомендаций или указаний, или хронологические графические отчеты, включая диаграммы, указывающие на результаты, соответствующие норме и патологии, в понятных и легко считываемых форматах отображения, например. В иллюстративном варианте осуществления, результирующие данные, соответствующие этим результатам, безопасно передаются обратно для медицинского центра, поставщика медицинских услуг, или фактического владельца 12 данных для дополнительной обработки.

Для безопасной передачи медицинских или результирующих данных, поставщик 12 медицинских услуг и удаленный вычислительный ресурс 14 шифруют медицинские или результирующие данные для поддержки защиты и целостности данных, передаваемых в пределах инфраструктуры 10 IT. Вследствие того, что медицинская информация о пациенте является конфиденциальной и защищается федеральными и государственными законами и правовыми нормами, такими как HIPAA в США, важно, чтобы передаваемые медицинские данные были защищены во время их передачи. Данная заявка обеспечивает системы и способы для обеспечения защиты всех медицинских данных во время их передачи, и использования их только сторонами и процессами, которые имеют конкретный набор открытых и личных ключей шифрования для доступа к таким данным. Передаваемые данные могут быть зашифрованы или закодированы, а также могут быть добавлены различные этапы проверки доступа пользователя для защиты целостности данных и неприкосновенности частной жизни пациента. Например, медицинские данные шифруются перед их передачей от системы или поставщика 12 медицинских услуг к удаленному вычислительному ресурсу 14. При приеме удаленным вычислительным ресурсом 14, медицинские данные расшифровываются и обрабатываются для анализа. Результирующие данные из этого анализа затем шифруются снова и передаются обратно к поставщику 12 медицинских услуг от удаленного вычислительного ресурса 14, где они расшифровываются для дополнительной обработки.

Для дополнительной поддержки защиты и целостности данных, выдаются открытые или личные ключи шифрования для системы или поставщика 12 медицинских услуг и владельца данных или пациента (называемому здесь и далее пациентом) 18, соответственно, для управления доступом к данным, анализируемым посредством удаленного вычислительного ресурса. Со ссылкой на фиг. 2, показана система для выдачи открытого и личного ключей шифрования для поставщика 12 медицинских услуг и пациента 18. Когда поставщик 12 медицинских услуг подписывается на удаленный вычислительный ресурс 14 для обработки медицинских данных, поставщик медицинских услуг запрашивает открытый ключ шифрования от органа 20, выдающего открытые сертификаты. После проверки поставщика 12 медицинских услуг, орган 20, выдающий открытые сертификаты (орган, выдающий PuK), выдает открытый ключ 22 шифрования для поставщика 12 медицинских услуг. Когда пациент представлен поставщику 12 медицинских услуг, передача собранных медицинских данных для обработки посредством удаленного вычислительного ресурса 14 создает обращение пациента для пациента 18. В ответ на обнаружение обращения нового пациента, локальный орган 24, выдающий личные сертификаты (орган, выдающий PrK), выдает личные ключи 26, 28 шифрования для поставщика 12 медицинских услуг и пациента 18, соответственно. В одном варианте осуществления, личные ключи 26, 28 шифрования для поставщика 12 медицинских услуг и пациента 18 хранятся на депонировании у поставщика медицинских услуг до тех пор, пока данные, идентифицируемые для передачи для поставщика медицинских услуг и пациента, не идентифицируются. В другом варианте осуществления, личные ключи 26, 28 шифрования для поставщика 12 медицинских услуг и пациента 18 хранятся на депонировании на удаленном вычислительном ресурсе 14.

Для обеспечения дополнительной защиты и обеспечения возможности пользовательского управления доступом, медицинские и результирующие данные шифруются с использованием открытого ключа 22 шифрования, личного ключа 26 шифрования поставщика медицинских услуг и личного ключа 28 шифрования пациента. Например, перед передачей медицинских данных от поставщика 12 медицинских услуг к удаленному вычислительному ресурсу 14, медицинские данные шифруются с использованием открытого ключа 22 шифрования, личного ключа 26 шифрования поставщика медицинских услуг и личного ключа 28 шифрования пациента. Подобным образом, перед передачей результирующих данных от удаленного вычислительного ресурса 14 к поставщику 12 медицинских услуг, результирующие данные шифруются с использованием открытого ключа 22 шифрования, личного ключа 26 шифрования поставщика медицинских услуг и личного ключа 28 шифрования пациента.

После шифрования и передачи медицинских данных от поставщика 12 медицинских услуг к удаленному вычислительному ресурсу 14, удаленный вычислительный ресурс 14 расшифровывает медицинские данные на основе проверки открытого ключа 22 шифрования, личного ключа 26 шифрования поставщика медицинских услуг и/или личного ключа 28 шифрования пациента. Подобным образом, после передачи зашифрованных результирующих данных от удаленного вычислительного ресурса 14 к поставщику 12 медицинских услуг, поставщик 12 медицинских услуг расшифровывает результирующие данные на основе проверки открытого ключа 22 шифрования, личного ключа 26 шифрования поставщика медицинских услуг, и/или личного ключа 28 шифрования пациента. Со ссылкой на фиг. 3, показана система для проверки открытых и личных ключей поставщика 12 медицинских услуг и пациента 18. Конкретно, расшифровка медицинских и результирующих данных основана на проверке допустимости открытого ключа 22 шифрования органом 30 проверки открытых ключей (Проверка PuK), расположенным за пределами облачной инфраструктуры, и проверке допустимости личного ключа 26 шифрования поставщика медицинских услуг, и/или личного ключа 28 шифрования пациента органом 32 проверки личных ключей, расположенным в пределах облачной инфраструктуры. Как описано выше, сеанс шифрования основан на открытом ключе 22 шифрования и как на личном ключе 26 шифрования поставщика медицинских услуг, так и на личном ключе 28 шифрования пациента. Сеанс шифрования основан на проверке допустимости открытого ключа 22 шифрования и личного ключа 26 шифрования поставщика медицинских услуг и/или личного ключа 28 шифрования пациента. Таким образом, доступ к медицинским и результирующим данным управляется посредством проверки допустимости открытого ключа шифрования и личного ключа шифрования поставщика медицинских услуг.

Дополнительная защита шифрованием и проверкой также обеспечивает пользователю возможность управления доступом к медицинским данным и результатам. Конкретно, пациент 18 может разрешить сторонам использование медицинских и результирующих данных, посредством совместного использования со стороной личного ключа 28 шифрования пациента. Такое действие не требует разрешения поставщика 12 медицинских услуг. Для обеспечения доступа стороны к медицинским и результирующим данным, эта сторона может использовать свой собственный открытый ключ шифрования и личный ключ 28 шифрования пациента для шифрования/расшифровывания медицинских и результирующих данных. Следует также понимать, что пациент 18 может запретить доступ поставщика 12 медицинских услуг или других сторон к медицинским и результирующим данным. Пациент может запретить приложению использование существующих медицинских и результирующих данных, или любого их подраздела посредством уведомления локального органа 32 проверки и обеспечения ссылки на то, каким открытым ключам больше не разрешен доступ к медицинским и результирующим данным или их подразделам.

В другом варианте осуществления, на основе органа проверки личных ключей устанавливаются правила деятельности для требования разрешения пациента, по которым для сторон разрешается или отменяется доступ к конкретным данным. Например, локальный орган 32 проверки включает в себя таблицу сторон, которые запрашивают доступ к данным пациента. Эта таблица обеспечивает пациенту 18 возможность редактирования и подбора полномочий сторон в отношении конкретных наборов данных. Кроме того, по запросу пациента могут быть созданы дополнительные правила деятельности для уничтожения аспектов данных, которое требуют разрешения пациента. Например, поставщик 12 медицинских услуг будет иметь доступ к наборам данных, которые генерируются, при использовании этих данных для вычислений работоспособности. Эти правила деятельности могут удалять всю конфиденциальную персональную информацию из данных и, таким образом, не потребуется разрешения владельца для доступа к данным. Подобным образом, если данные не включают в себя конфиденциальную персональную информацию или подходят для вторичного использования (вычисления работоспособности и т.п.), то локальный орган 32 проверки требует, чтобы сторона имела открытый ключ шифрования для доступа к данным.

Компоненты инфраструктуры 10 IT включают в себя, соответственно, процессоры, выполняющие выполняемые компьютером команды, при осуществлении указанной выше функциональности, причем выполняемые компьютером команды хранятся в запоминающих устройствах, связанных с этими процессорами. Однако это предполагает, что по меньшей мере некоторая часть из указанной выше функциональности может быть осуществлена в аппаратном обеспечении без использования процессоров. Например, может быть использована аналоговая схемотехника. Дополнительно, компоненты инфраструктуры 10 IT включают в себя коммуникационные блоки, обеспечивающие интерфейс, через который процессоры передают данные по сети 16 связи. Более того, несмотря на то, что указанные выше компоненты инфраструктуры 10 IT были описаны раздельно, следует понимать, что эти компоненты могут быть объединены.

Фиг. 4 иллюстрирует диаграмму последовательности операций способа для передачи данных от формирователя данных к облаку. На этапе 100, формирователь данных запрашивает открытый ключ шифрования от органа сертификации. Этот запрос создается, когда формирователь данных подписывается в системе с использованием созданных данных. На этапе 102, орган сертификации выдает открытый ключ (PuK) формирователю данных. На этапе 104, создается обращение для владельца данных. На этапе 106, локальный орган сертификации в облаке, создает личные ключи (PrK) для формирователя данных и владельца данных. На этапе 108, данные создаются и шифруются с использованием открытого ключа (PuK) органа сертификации, и обоих личных ключей (PrK) для формирователя данных и владельца данных. На этапе 110, данные шифруются и передаются к облаку. На этапе 112, облако расшифровывает данные на основе органа проверки для открытого ключа (PuK) и на основе внутреннего органа проверки для личных ключей (PrK) для формирователя данных и владельца данных.

Фиг. 5 иллюстрирует диаграмму последовательности операций способа для передачи данных от облака к формирователю данных. На этапе 120, запросчик данных обращается к облаку с использованием открытого ключа (PuK) и запроса данных. На этапе 122, орган проверки уведомляет облако о допустимости открытого ключа (PuK). На этапе 124, данные шифруются с использованием открытого ключа от органа сертификации, и личных ключей как для формирователя данных, так и для владельца данных, от локального органа сертификации в облаке. На этапе 126, данные отправляются от облака к запросчику данных. На этапе 128, запросчик данных расшифровывает данные на основе органа проверки для открытого ключа (PuK) и на основе внутреннего органа проверки для личных ключей (PrK) для формирователя данных и владельца данных.

При использовании здесь, запоминающее устройство включает в себя один или несколько постоянных машиночитаемых носителей данных; магнитный диск или другой магнитный носитель данных; оптический диск или другой оптический носитель данных; оперативное запоминающее устройство (RAM), постоянное запоминающее устройство (ROM), или другое электронное запоминающее устройство или микросхему или набор оперативно взаимосоединенных микросхем; сервер интернет/интрасеть, из которого хранящиеся команды могут быть извлечены через интернет/интрасеть или локальную сеть; и т.д. Дополнительно, при использовании здесь, процессор включает в себя один или несколько микропроцессоров, микроконтроллер, графический процессор (GPU), специализированную интегральную схему (ASIC), вентильную матрицу (FPGA), программируемую пользователем, и т.п.; пользовательское устройство ввода включает в себя один или несколько манипуляторов типа «мышь», клавиатуру, устройство отображения с сенсорным экраном, одну или несколько кнопок, один или несколько переключателей, один или несколько тумблеров и т.п.; и устройство отображения включает в себя один или несколько жидкокристаллических дисплеев, светодиодных дисплеев, плазменных дисплеев, проекционных дисплеев, дисплеев с сенсорными экранами и т.п.

Данное изобретение описано со ссылкой на предпочтительные варианты осуществления. Модификации и изменения могут иметь место после прочтения и понимания предшествующего подробного описания. Предполагается, что данное изобретение толкуется как включающее в себя все такие модификации и изменения настолько, насколько они находятся в пределах объема приложенной формулы изобретения или ее эквивалентов.

1. Способ управления доступом к данным, обрабатываемым посредством удаленного вычислительного ресурса (14), содержащий:

выдачу первого ключа (22) шифрования для формирователя (12) данных от первого органа (20) сертификации, расположенного за пределами удаленного вычислительного ресурса (14);

обнаружение обращения владельца (18) данных;

создание вторым органом (24) сертификации удаленного вычислительного ресурса (14), второго ключа (26) шифрования для формирователя данных и ключа (28) шифрования для владельца (18) данных в ответ на обнаружение обращения;

шифрование формирователем (12) данных данных, отправляемых к удаленному вычислительному ресурсу (14), с использованием первого ключа (22) шифрования, второго ключа (26) шифрования формирователя данных, и ключа (28) шифрования владельца данных;

расшифровку и сохранение данных на основе проверки первого ключа (22) шифрования органом (30) проверки, расположенным за пределами удаленного вычислительного ресурса (14), и на основе проверки по меньшей мере одного из второго ключа (26) шифрования формирователя данных и ключа (28) шифрования владельца данных на удаленном вычислительном ресурсе (14); и

управление владельцем данных доступом формирователя данных к данным посредством запрета использования по меньшей мере одного из первого и второго ключей (22, 26) шифрования формирователя данных.

2. Способ по п. 1, в котором обращение включает в себя сбор медицинских данных.

3. Способ по п. 1, дополнительно включающий в себя:

запрос доступа к данным, хранящимся на удаленном вычислительном ресурсе (14), для запросчика данных третьей стороны, с использованием ключа шифрования, созданного первым органом (20) сертификации, и запроса данных.

4. Способ по п. 3, дополнительно включающий в себя:

расшифровку данных для запросчика данных третьей стороны на основе проверки ключа шифрования третьей стороны и проверки по меньшей мере одного из второго ключа (26) шифрования формирователя данных и ключа (28) шифрования владельца данных на удаленном вычислительном ресурсе (14).

5. Способ по п. 1, дополнительно включающий в себя:

обеспечение доступа к данным, хранящимся на удаленном вычислительном ресурсе (14), по меньшей мере для одного из формирователя (12) данных и запросчика данных третьей стороны.

6. Способ по п. 5, в котором обеспечение доступа к данным дополнительно включает в себя:

шифрование данных, доступных по меньшей мере для формирователя (12) данных и запросчика данных третьей стороны с использованием ключа шифрования, выданного первым органом (20) сертификации для формирователя (12) данных или третьей стороны, второго ключа (26) шифрования формирователя данных и ключа (28) шифрования владельца данных.

7. Машиночитаемый носитель данных, содержащий программное обеспечение, которое, при загрузке в процессор, программирует процессор для выполнения способа по п. 1.

8. Система управления доступом к данным, обрабатываемым посредством удаленного вычислительного ресурса (14), причем система содержит:

первый орган сертификации, расположенный за пределами удаленного вычислительного ресурса (14), который выдает первый ключ (22) шифрования для формирователя (12) данных;

формирователь (12) данных, который собирает данные от владельца (18) данных и шифрует данные с использованием первого ключа (22) шифрования, второго ключа (26) шифрования формирователя данных и ключа (28) шифрования владельца данных;

удаленный вычислительный ресурс (14), который расшифровывает и сохраняет данные на основе проверки первого ключа (22) шифрования органом (30) проверки, расположенным за пределами удаленного вычислительного ресурса (14), и на основе проверки второго ключа (26) шифрования формирователя данных и ключа (28) шифрования владельца данных на удаленном вычислительном ресурсе и включает в себя:

второй орган (24) сертификации, который создает второй ключ (26) шифрования формирователя данных и ключ (28) шифрования владельца данных в ответ на обнаружение обращения владельца данных на удаленном вычислительном ресурсе (14);

причем владелец (18) данных управляет доступом формирователя данных к данным посредством запрета использования по меньшей мере одного из первого и второго ключей (22, 26) шифрования формирователя данных.

9. Система по п. 8, в которой обращение включает в себя сбор медицинских данных.

10. Система по п. 8, в которой третья сторона запрашивает доступ к данным на удаленном вычислительном ресурсе (14) с использованием ключа шифрования, выданного для третьей стороны первым органом (20) сертификации, и запроса данных.

11. Система по п. 10, в которой после получения доступа к данным, запросчик данных третьей стороны расшифровывает данные для запросчика данных третьей стороны на основе проверки ключа шифрования, выданного для третьей стороны первым органом (20) сертификации, и проверки по меньшей мере одного из второго ключа (26) шифрования формирователя данных и ключа (28) шифрования владельца данных на удаленном вычислительном ресурсе (14).

12. Система по п. 8, в которой удаленный вычислительный ресурс (14) обеспечивает доступ к данным, хранящимся на удаленном вычислительном ресурсе (14), по меньшей мере для одного из формирователя (12) данных и запросчика данных третьей стороны.

13. Система по п. 8, в которой удаленный вычислительный ресурс (14) шифрует данные, доступные по меньшей мере для формирователя (12) данных и запросчика данных третьей стороны с использованием ключа шифрования, выданного первым органом (20) сертификации, для формирователя данных или третьей стороны, второго ключа (26) шифрования формирователя данных и ключа (28) шифрования владельца данных.

14. Система по п. 8, в которой данные передаются потоком эпизодически, периодически или непрерывно.

15. Система по п. 8, в которой хранящиеся данные включают в себя медицинские данные, собранные в реальном времени, медицинские данные, собранные в близком к реальному масштабе времени, и статистические медицинские данные.



 

Похожие патенты:

Изобретение относится к области идентификации технических средств путем использования их уникальных индивидуальных параметров. Технический результат заключается в обеспечении достоверного управления техническими объектами и формирования уникального идентифицирующего признака, присущего только конкретному техническому объекту.

Изобретение относится к области техники связи, а именно к информационному взаимодействию. Технический результат – повышение эффективности информационного взаимодействия.

Изобретение относится к устройству и способу получения сертификата при развертывании виртуальных сетей. Технический результат заключается в повышении безопасности сети и эффективности работы устройства получения сертификата.

Изобретение относится к устройству и способу получения сертификата при развертывании виртуальных сетей. Технический результат заключается в повышении безопасности сети и эффективности работы устройства получения сертификата.

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении скорости передачи данных.

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении скорости передачи данных.

Изобретение относится к области терминальных технологий и, в частности, к способу аутентификации пользователя и терминала. Техническим результатом является повышение защиты терминала.

Изобретение относится к области терминальных технологий и, в частности, к способу аутентификации пользователя и терминала. Техническим результатом является повышение защиты терминала.

Изобретение относится к области беспроводной связи. Технический результат изобретения заключается в возможности связи электронного устройства беспроводным способом с другим электронным устройством через беспроводную ячеистую сеть.

Изобретение относится к средствам авторизации выполнения приложения на электронном устройстве. Технический результат заключается в авторизации среды выполнения приложения на электронном устройстве.

Изобретение относится к устройству и способу получения сертификата при развертывании виртуальных сетей. Технический результат заключается в повышении безопасности сети и эффективности работы устройства получения сертификата.

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении защищенности канала обмена сообщениями между микропроцессорной картой с платежным приложением и терминалом.

Изобретение относится к области связи. Технический результат – обеспечение эффективной связи.

Изобретение относится к системе цифровой широковещательной передачи. Технический результат изобретения заключается в надежном приеме множества оригинальных потоков, когда множество потоков синтезируют и передают как один поток.

Изобретение относится к области криптографии. Технический результат - повышение стойкости сформированного ключа шифрования/дешифрования для сети связи, включающей трех корреспондентов, к компрометации со стороны нарушителя.

Изобретение относится к защите данных. Технический результат - эффективная защита передаваемых данных.

Изобретение относится к области активации услуг с использованием алгоритмически заданных ключей. Технический результат - предотвращение нарушения безопасности системы обработки данных.

Система и способ защиты беспроводной передачи относится к беспроводной связи. Достигаемый технический результат - обеспечение передачи защищенных сообщений при обеспечении безопасности этих сообщений.

Изобретение относится к технологиям связи. Технический результат - эффективное обеспечение безопасности данных в каждом сегменте радиоинтерфейса.

Изобретение относится к управлению доступом к скремблированному содержимому при иерархическом кодировании. Техническим результатом является обеспечение управления доступом к содержимому, кодированному и скремблированному по составляющим элементам иерархическим образом с меньшей вычислительной мощностью по сравнению с известными способами.

Изобретение относится к области систем защиты информации. Технический результат заключается в повышении степени защиты от несанкционированного доступа.

Изобретение относится к анализу медицинских данных посредством удаленных вычислительных ресурсов, а именно к управлению доступом поставщика медицинских услуг к медицинским данным. Технический результат – повышение защиты доступа к данным, обрабатываемым посредством удаленного вычислительного ресурса. Способ управления доступом к данным, обрабатываемым посредством удаленного вычислительного ресурса, включает в себя выдачу открытого ключа шифрования для формирователя данных от органа, выдающего открытые сертификаты, обнаружение обращения владельца данных, создание личных ключей шифрования для формирователя данных и владельца данных в ответ на обнаружение обращения, шифрование данных, отправляемых к удаленному вычислительному ресурсу, с использованием открытого ключа шифрования, личного ключа шифрования формирователя данных и личного ключа шифрования владельца данных, расшифровку данных на основе общей проверки открытого ключа шифрования и локальной проверки личного ключа шифрования формирователя данных и личного ключа шифрования владельца данных на удаленном вычислительном ресурсе и управление доступом формирователя данных к данным посредством запрета использования по меньшей мере одного из открытого ключа шифрования и личного ключа шифрования формирователя данных. 3 н. и 12 з.п. ф-лы, 5 ил.

Наверх