CN110582987B - 用于在多个实体***之间交换敏感信息的方法和*** - Google Patents
用于在多个实体***之间交换敏感信息的方法和*** Download PDFInfo
- Publication number
- CN110582987B CN110582987B CN201780090284.XA CN201780090284A CN110582987B CN 110582987 B CN110582987 B CN 110582987B CN 201780090284 A CN201780090284 A CN 201780090284A CN 110582987 B CN110582987 B CN 110582987B
- Authority
- CN
- China
- Prior art keywords
- entity
- systems
- information
- entity system
- sensitive information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Epidemiology (AREA)
- Medical Informatics (AREA)
- Primary Health Care (AREA)
- Public Health (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
提供了一种方法、计算***和计算机程序产品。存储与不同实体相关联的敏感信息的第一实体***将哈希函数应用于敏感信息的一部分以产生哈希值。与在实体***上执行的交易有关的交易信息存储在该实体***可访问的区块链数据库中。该交易信息包括与来自该实体***的关联实体相对应的哈希值。将该第一实体***的所述哈希值与来自其它所述实体***的所述哈希值进行比较,以确定包含与相同实体有关的信息的实体***。该第一实体***中的实体与所述确定的包含该实体的信息的实体***进行所述敏感信息的交换。
Description
技术领域
本发明的实施例涉及用于确定和存储在多个实体***中的数据项的关联实体有关的数据的匹配队列或重叠的***、方法和计算机程序产品而不暴露有关该关联实体的任何信息,安全地交换仅与该确定的匹配队列相关的敏感数据,并在所述多个实体***之间基于存储的规则集协调与该关联实体的通信。
背景技术
医疗保健实体存储患者数据的不同组成部分。一些医疗保健实体希望通过合并或分析其患者数据与来自一个或多个其它医疗保健实体的患者数据来提供增强的服务。每个医疗保健实体都为一个患者群体(队列)提供服务,并且部分患者群体可以由多个医疗保健实体提供服务。在至少两个医疗保健实体之间被识别为共同的那部分患者人群称为匹配队列。例如,药房福利经理(PBM)管理400,000位患者的用药数据,而医疗保健提供者则管理40,000位患者的医疗数据和就诊数据。重叠人口(即匹配队列)的大小未知,在现有医疗保健实体***中,只能通过交换受保护的医疗保健信息(PHI)来确定。为了找到具有最小所述PHI暴露的所述匹配队列,所述医疗保健提供者的医疗保健实体***,其具有与所述PBM的医疗保健实体***有关的患者数量较少的信息,和所述PBM的所述医疗保健实体***共享某些患者信息,例如,出生日期、社会保险号、姓氏、名字和性别。以这种方式,现有的医疗保健实体***仅暴露最小量的所述PHI。在共享任何患者信息之前,所述医疗保健提供者和所述PBM通常会签署一项或多项书面协议,以允许数据共享并遵守涉及安全处理PHI的法规。这些类型的协议可以包括机密性协议、数据共享协议、业务伙伴协议(BAA)、数据安全协议和/或协作协议。另外,大多数医疗保健实体要求接收PHI的医疗保健实体完成数据安全性审查,以便接收该PHI的医疗保健实体必须提供其医疗保健实体***满足最低安全要求的证据。
在所述PBM的所述医疗保健实体***从所述医疗保健提供者的所述医疗保健实体***接收到某些患者信息之后,所述PBM的所述医疗保健实体***使用主数据管理技术编译例如匹配人群中的25,000名患者的主列表。
用于两个实体创建匹配队列的另一种已知方法是使所述两个实体使用独立的第三实体的服务,该服务将从所述两个实体的所述实体***接收某些医学数据。但是,三个实体之间应达成多项协议,并且在共享任何敏感数据之前将进行多次安全检查。
当由于患者退出和新患者加入而导致不同医疗保健实体服务的患者人群发生变化时,周期性地重复上述用于确定匹配队列的过程。
有时,与一个或多个其它保健实体共享匹配队列的患者数据的保健实体可能希望与匹配队列的患者进行通信以积极地影响患者行为和/或防止过度通信。医疗保健实体可能希望协调其与配对队列患者的交流,以积极影响患者的行为和/或防止过度交流。有效的沟通取决于了解所有医疗机构与患者的沟通历史。现有的医疗保健实体***没有提供一种方法来协调与匹配队列患者的活动,例如通信。
区块链数据库是一种分布式账本,具有分布式数据库网络,每个数据库都是同步的,并且网络中的任何人都可以看到。区块链网络可以是私有的也可以是公共的。进行的数字交易由区块链在一个受密码保护的块中与已发生的其它交易一起分组,并在前10分钟内发送到整个网络。具有较高计算能力的网络中的成员(矿工)相互竞争,以通过解决复杂的编码问题来验证交易。解决问题并验证区块的第一位矿工将获得奖励。已验证的交易区块带有时间戳,并以线性、按时间顺序添加到一系列区块中。新验证的块链接到旧块。交易链显示了该链历史中执行的每个交易。这是一个区块链交易分类帐,也称为区块链数据库。事务分类帐不断更新并与每个复制的数据库同步,因此每个分布式事务分类帐都是相同的。
授予Witchey的美国专利申请公开号2015/0332283公开了医疗保健交易验证***和方法。Witchey教导了一个或多个接收医疗保健交易的医疗保健验证设备,该设备包括一组代表针对利益相关者采取的行动的医疗保健令牌。验证设备确定该医疗保健交易是否满足有效性要求,并且当满足有效性要求时,该验证设备更新医疗保健历史区块链。
发明内容
在本发明的第一方面,提供了一种在多个实体***之间交换敏感数据的方法。根据该方法,哈希函数被应用于第一实体***的一部分敏感信息以产生哈希值。关于在所述第一实体***上执行的交易的交易信息存储在区块链数据库中,该区块链数据库可被所述多个实体***访问,所述多个实体***具有至少一些相同的服务实体的不同的信息。所述交易信息包括所述敏感信息部分的所述哈希值。所述区块链数据库还包括来自所述多个实体***的交易信息,包括来自所述多个实体***中其它***的所述哈希值。将所述第一实体***的所述哈希值与来自所述多个实体***中其它实体的所述哈希值进行比较,以确定包含与共同的被服务的实体有关的信息的实体***。所述第一实体***的共同被服务的实体的所述敏感信息与所确定的包含那些共同的被服务实体的信息的实体***进行交换。该方法相对于现有***具有优势,例如:在不公开任何敏感信息的情况下为多个实体***确定匹配队列;确定所述多个实体***的所述匹配队列的大小。在这一点上,与所述多个实体***相对应的业务实体可能彼此之间没有任何或有限的业务协议,也可能没有进行任何或有限的安全检查,因为尚未交换任何标识信息。
在一些实施例中,所述区块链数据库包括所述所确定的实体***的加密参数,用于对应的所确定的实体***的每个所述加密参数与将解密限制为仅对应的实体***的私钥相关联。这些实施例具有优于现有***的优点,使得只有加密数据的预期接收者才具有解密所述加密数据的能力。其它实施例可以在所述区块链数据库中包括来自所述实体***的与涉及与所述敏感信息相关联的被服务实体的动作有关的信息,并且指定可接受动作的规则集可以被包括在所述区块链数据库中并且可以用于验证涉及相关的服务实体所请求的动作。这些其它实施例具有优于现有***的优点,因为可以在所述实体***之间协调涉及关联的服务实体的各种动作。
本发明的其它方面包括:第一实体***,其被配置为执行上述方法;以及计算机程序产品,该计算机程序产品具有由其实现的,由至少一个处理器执行以执行上述方法的计算机可读程序代码。
附图的简要说明
通常,在各个附图中,相同的附图标记用于表示相同的组件。
图1示出了其中可以实现各种实施例的示例性环境。
图2示出了根据各种实施例的可以实现实体***的示例性计算机***。
图3示出了根据本发明的实施例的示例,其中将哈希函数应用于敏感信息的一部分以产生哈希值。
图4示出了根据本发明的实施例的示例性过程,其中,根据一个实施例,两个实体***广播从两个实体***中的每一个的敏感信息的一部分产生的它们各自的哈希值,并通过找到两个实体***所共有的哈希值来确定匹配队列。
图5示出了根据本发明的实施例的广播其各自的加密参数的两个实体***。
图6示出了根据本发明实施例的两个实体***,其广播通过使用预期实体***的加密参数而加密的其各自的敏感数据。
图7示出了根据本发明实施例的示例性过程,在两个实体***中的一个已经确定相对于一个或多个其它实体的匹配队列之后,当两个实体***中的一个联机时,两个实体***可以彼此交换敏感数据。
图8示出根据本发明的实施例的示例过程的流程图,两个实体***可以通过该过程来确定匹配队列,交换仅可以由预期的接收者实体***解密的敏感加密数据以及解密加密的敏感数据。
图9是示出根据本发明的实施例的示例过程的流程图,当所请求的动作不违反规则集时,实体***通过该示例过程来验证所请求的动作。
详细说明
本发明的实施例包括用于确定关于存储在多个实体***中的服务实体数据项的匹配队列的方法、***和计算机程序产品。在各种实施例中,每个实体***可以将相同的哈希函数应用于包括在每个服务的实体数据项中的一部分敏感信息,以产生相应的哈希值。每个实体***然后可以广播其产生的哈希值。由于哈希函数产生的哈希值无法转换回原始值,因此在广播哈希值时不会暴露任何敏感信息。此外,在所述哈希值被广播之前,可能不需要业务协议和/或安全检查。每个相应的实体***将与由相应的实体***执行的交易有关的交易信息存储在区块链数据库(即,区块链分类帐)中,所述多个实体***可访问该数据库。所述交易信息可以包括由每个所述实体***发送的各个哈希值。
所述多个实体***的第一实体***可以将来自所述多个实体***的其它实体***的区块链数据库中的各个哈希值与其自身产生的哈希值进行比较,以确定哪个其它实体***包括关于与与第一实体***的服务实体数据项相关联的服务实体(即匹配队列)。在确定的其它实体***中,使用所述第一实体***的业务实体和使用一个或多个第二实体***的一个或多个第二业务实体可以同意各种业务协议,并且可以在所述第一实体***和所述一个或多个第二实体***之间交换任何服务的实体数据项之前进行安全检查。所述第一实体***然后可以与所述一个或多个第二实体***中的每一个交换各自的匹配队列服务实体数据项。可以对交换的匹配队列服务的实体数据项进行加密,以使得只有单个预期的接收者第二实体***具有解密加密的交换数据项的密钥。因此,如果所述第一实体***要与例如三个第二实体***交换匹配队列服务实体数据项,则所述第一实体***将为所述第二实体***中的第一个加密由所述同类群组服务的实体数据项,并且广播所述加密的匹配队列服务实体数据项,然后对第二个所述第二个实体***的所述匹配队列服务实体数据项进行加密,并广播所述加密的匹配队列实体服务数据项,最后对第三个所述第二实体***的所述匹配队列服务的实体数据项进行加密,并广播所述加密的匹配队列服务实体数据项。
在一些实施例中,多个实体***中的每一个可以访问规则集。所述规则集可以存储在区块链数据库中。所述规则集可以包括在共享匹配队列服务实体数据项的所述多个实体中的任何一个被授予与与任何所述匹配队列服务实体数据项相关联的服务实体进行通信的权限之前将存在的一组条件。例如,仅当多个实体***中没有一个在先前的预定时间段内允许与被服务实体进行通信时,规则集才可以允许与与任何匹配队列被服务实体数据项相关联的被服务实体进行通信。先前的预定时间段可以是两周、一个月或另一个合适的时间段。通过以这种方式协调通信,与匹配队列服务实体数据项关联的服务实体将不会被在先前预定时间段内发生的太多通信所淹没。
图1示出了其中可以实现各种实施例的示例环境100。示例环境100可以包括网络102和连接到网络102的多个实体***104。网络102可以包括局域网(LAN)、广域网(WAN)、公共交换数据网(PSDN)、Internet、Intranet、其它类型的网络或上述网络的任何组合。实体***104可以访问相对于实体***104可以是本地或远程的数据库管理***(未示出)。此外,在一些实施例中,某些实体***104可以包括服务器或服务器组,例如作为服务器农场。实体***104可以通过网络102相互通信。
如图2所示,计算机***200以通用计算设备的形式表现。计算机***200的组件可以包括但不限于:一个或者多个处理器或者处理单元216,***存储器228,连接不同***组件(包括***存储器228和一个或多个处理单元216)的总线218。
总线218表示几类总线结构中的一种或多种,包括存储器总线或存储器控制器、总线、图形加速端口、处理器或使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线、微通道体系结构(MAC)总线、增强型ISA总线、视频电子标准协会(VESA)局域总线以及***组件互连(PCI)总线。
总线218表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及***组件互连(PCI)总线。
计算机***200典型地包括多种计算机***可读介质。这些介质可以是任何能够被计算机***200访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
***存储器228可以包括易失性存储器形式的计算机***可读介质,例如随机存取存储器(RAM)230和/或高速缓存存储器232。计算机***200可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机***存储介质。仅作为举例,存储***234可以用于读写不可移动的、非易失性磁介质(图中未显示,通常称为“硬盘驱动器”)。尽管图1中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线218相连。存储器228可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块242的程序/实用工具240,可以存储在例如存储器228中,这样的程序模块42包括——但不限于——操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块242通常执行本发明所描述的实施例中的功能和/或方法。
计算机***200也可以与一个或多个外部设备214(例如键盘、指向设备、显示器224等)通信,还可与一个或者多个使得用户能与该计算机***224交互的设备通信,和/或与使得该计算机***200能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口222进行。并且,计算机***200还可以通过网络适配器220与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器220通过总线218与计算机***200的其它模块通信。应当明白,尽管图中未示出,可以结合计算机***200使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
图8是与图3-7一起的流程图,其示出了在各个实施例中可以由第一实体***执行的示例性处理。该过程可以开始于每个相应的实体***在所述相应的实体***的每个服务的实体数据项的一部分上执行相同的哈希函数以产生相应的哈希值,该哈希值可以由相应的实体***存储并且可以通过网络(动作802)广播到其它实体。在一个实施例中,每个提供的数据项的部分可以包括社会安全号码、出生日期、性别、姓氏和名字。各个实施例可以在每个实体数据项的不同部分上执行哈希功能。所述哈希函数是一种单向函数,可转换数据以产生哈希值。所述哈希函数不可逆。即,不能从哈希值确定原始数据。
每个相应实体***可以将关于由所述相应实体***执行的交易的交易信息存储在区块链数据库中,其它实体***可以访问该信息。因此,由每个实体***广播的哈希值可以存储在区块链交易分类帐(即,区块链数据库)中。
图3示出了示例***实体数据项的一部分302,其包括社会保险号、出生日期、性别、姓氏和名字。哈希函数可以由第一实体***在每个实体数据项的一部分上执行以产生相应的哈希值。图3示出了通过将哈希函数应用于服务实体数据项302而产生的示例性哈希值304。一个实施例,使用SHA-256算法来产生几乎唯一的、固定大小的256位(32字节)哈希值。其它实施例可以采用其它哈希函数。
图4示出了两个实体***,即实体***A和实体***B,广播它们各自的哈希值404、406,这些哈希值被记录在交易分类账402(即,区块链数据库)中,其它实体***可以访问。如前所述,已验证的交易记录在带有时间戳的块中的事务分类帐402中,并且较新带有时间戳的块被链接到较旧带有时间戳的块。
返回图8,第一实体***从广播或从区块链交易分类帐中获得第二实体***产生的哈希值(动作804),第二实体***从以下位置获得所述第一实体***产生的哈希值:广播或来自区块链交易分类账(动作806)。所述第一和第二实体***中的每个可以通过将其自身的实体***产生的所述哈希值与所述第一和第二实体***中的另一个产生的所述哈希值进行比较来确定匹配的服务实体数据项(匹配队列)(动作808)。匹配的哈希值指示与同一实体关联的对应实体数据项。图4示出了来自实体***A的哈希值404和实体***B的哈希值406的匹配哈希值408,其对应于匹配队列的服务实体数据项。
接下来,实体***A和实体***B可以广播它们各自的锁定数据,该数据可以记录在区块链分类帐中(动作810)。
图5示出了共享锁数据(即,加密参数)的两个实体***,即实体***A和实体***B。所述加密参数或锁定数据是使实体***能够以仅可以由所述锁定数据的拥有者解密的方式对敏感数据进行加密的参数。在一些实施例中,所述锁定数据可以是实体***的公共密钥。使用其它实体***可能知道的使用公钥加密的数据只能通过使用该实体***才知道的所述实体***的相应私钥来解密。无法从实体***的公钥确定实体***的私钥。
作为示例,实体***A可以使用参数n和e广播其锁定数据,其中n是两个随机大素数的乘积,使得乘积n的长度例如大于2,000位,并且e是一个奇数指数。在将敏感数据发送到实体***A之前,实体***将根据下列公式加密敏感数据:
Encrypted Sensitive Data=[sensitivedata]emod(n)
只有实体***A才能使用与锁关联的私钥来解密加密的敏感数据。所述私钥可能与参数e和n有关,但是在计算上对于其它实体***确定是不可行的。
在发送任何敏感数据之前,第一实体***和第二实体***可能彼此具有多个业务协议,并且可能已经进行了一个或多个安全检查。然后,所述第一实体***可以广播使用所述第二实体***的锁定数据加密的敏感数据(即,匹配队列服务实体数据项),并且所述第二实体***可以广播使用所述第一实体***的锁定数据加密的敏感数据(即,匹配队列服务实体数据项)(动作812和814)。
图6示出了实体***A广播使用实体***B的锁定数据加密的敏感匹配队列服务实体数据项,以及实体***B广播使用实体***A的锁定数据加密的敏感匹配队列服务实体数据项。
第一实体***和第二实体***中的每一个都可以使用各自的私钥来解密打算供其使用的广播匹配队列服务实体数据项(动作816和818)。广播的加密的匹配队列服务实体数据项可以记录在区块链交易分类账中,这样任何实体***都可以访问记录的加密的匹配队列实体数据项,但是只有预期的实体***接收者才能使用其私钥解密所述加密的匹配队列服务实体数据项。
在所述实体***之间交换和解密经过加密的敏感数据之后,所述实体***可以分析交换的敏感数据以识别一个或多个问题,该问题触发涉及与敏感数据相关联的实体的动作,例如,与相关实体进行通信或其它动作。
图7示出了第三实体***,即实体***C,在稍后的时间点,广播从实体***C的服务实体数据项的一部分产生的哈希值。实体***C可能希望与实体***A交换匹配队列的实体数据项。实体***C可以通过访问区块链交易分类帐来获得由实体***A先前广播的哈希值,如前所述,并且可以广播其哈希值。然后,实体***A和C可以通过将其它实体***的哈希值与其自身的哈希值进行比较来确定匹配队列。如前所述,匹配的哈希值对应于与同一实体关联的实体数据项。实体***C可以广播其锁定数据(即加密参数),并可以从区块链交易分类账中获取实体***A的锁定数据,而实体***A可以通过广播实体***C的锁定数据或从区块链交易分类帐中获取实体***C的锁定数据。在获得锁定数据之后,实体***A和实体***C可以使用针对各个预期的实体***接收者的锁定数据来加密匹配队列服务实体数据项,并且可以广播其加密的匹配队列服务实体数据项。
在各个实施例中,当实体***广播附加数据时,可以基于在新块中接收到的附加数据来更新所确定的实体***,该新块被添加到区块链交易分类帐中。
在一些实施例中,规则集可以存储在区块链数据库中。作为示例,共享匹配队列服务实体数据项的一组实体***可能希望避免与与匹配队列的服务实体数据项相关联的服务实体的过多通信。可以在区块链交易分类账中记录一条规则,该规则指示仅当没有任何匹配队列实体***进行通信时,才会兑现希望与与匹配队列服务实体数据项相关联的服务实体进行通信的实体***的通信请求在通信请求之前的预定时间段内与被服务实体联系。预定时间段可以是两周、一个月或另一合适的时间段。
尽管以上示例涉及与与匹配队列服务实体数据项相关联的服务实体的通信,但是各种实施例可以在实体***之间协调涉及与匹配队列服务实体数据项相关联的服务实体的其它类型的请求。以这种方式,可以使用实体***在实体之间协调诸如通信的其它活动或涉及与匹配队列服务实体数据项相关联的服务实体的其它活动。
图9是示例过程的流程图,该过程用于确定所请求的动作是否违反规则集,该所请求的动作涉及与匹配队列服务实体数据项相关联的所服务的实体,并且仅当该组动作被遵循时才遵守所请求的动作规则不会被违反。
该过程可以从实体***开始,该实体***确定所请求的涉及与匹配队列服务实体数据项相关联的所服务实体的动作是否会违反任何规则集(动作902)。在一些实施例中,所请求的动作可以是用于与被服务实体进行通信的通信请求,或者是涉及所服务的实体的另一个所请求的动作。所述实体***可以访问所述规则集,该规则集可以存储在区块链交易分类账中,并且可以通过检查记录在区块链交易分类账中的交易信息来确定是否违反该规则集的任何规则。如果所请求的动作将违反任何规则集,则可以提供指示以指示所请求的动作将违反该规则集中的至少一个规则(动作904),并且该过程可以结束。
如果在动作902期间,实体***确定所请求的动作将不违反任何规则集合,则可以提供指示,以指示所请求的动作不违反任何规则(动作906)并且可以将交易记录在区块链交易分类账中,以指示所请求的动作得到遵守(动作908)。
在一些实施例中,图9的过程可以用于解决患者的隐私问题。例如,如果患者选择不接收来自与实体***相关联的业务实体的通信,则可以使用防止与该患者进行任何进一步通信的规则来更新区块链交易分类帐。
实施例可以与各种不同类型的实体一起使用。作为示例,一些实施例可以与与医疗保健相关联的实体***一起使用,包括但不限于医生办公室、药房、药房福利管理者(PBM)、供应商、付款人、临床知识管理机构、监管机构和注册机构。在一些实施例中,被服务实体数据项可以是包括患者的被服务实体的受保护健康信息。在其它实施例中,服务实体数据项可以是其它类型的敏感数据。
实施例提供了优于现有***的许多优点。其中一些是:
·确定匹配队列时,仅交换一部分服务实体数据项的哈希值。因为哈希值本身不是敏感数据并且无法解密,所以此时不会发生敏感数据泄露,因此不需要或没有有限的业务协议和/或安全检查。
·每个实体***都可以从区块链数据库或区块链交易分类账中获取其它实体***的哈希值并锁定数据。因此,当其它实体***广播其各自的哈希值和锁定数据时,每个实体***不必在线。
·涉及与匹配队列服务实体数据项相关联的实体的请求动作,例如,与与匹配队列服务实体数据项相关联的服务实体进行通信的通信请求,或涉及相关服务实体的其它请求动作,可以通过仅遵守不违反规则集中任何规则的请求动作来在实体***之间进行协调。
·实施例提供对匹配队列和业务协议的连续更新,并通过诸如监视区块链交易分类账之类的动作实现敏感数据的不间断交换。
本发明实施例的环境可以包括任何数量的计算机或其它处理***(例如,客户端或最终用户***、服务器***等)以及以任何期望方式布置的数据库或其它存储库,其中实施例可以应用于任何期望类型的计算环境(例如,云计算、客户端服务器、网络计算、大型机、独立***等)。本发明实施例采用的计算机或其它处理***可以由任何数量的任何个人或其它类型的计算机或处理***(例如,台式机、膝上型计算机、PDA、移动设备等)来实现,并且可以包括任何商业上的。可用的操作***以及市售和定制软件(例如,浏览器软件、通信软件、服务器软件等)的任意组合。这些***可以包括用于输入和/或查看信息的任何类型的监视器和输入设备(例如,键盘、鼠标、语音识别等)。
应当理解,本发明实施例的软件可以以任何期望的计算机语言来实现,并且可以由计算机领域的普通技术人员基于说明书中包含的功能描述和附图中所示的流程图来开发。此外,本文中对执行各种功能的软件的任何参考通常指的是在软件控制下执行那些功能的计算机***或处理器。可替代地,本发明实施例的计算机***可以由任何类型的硬件和/或其它处理电路来实现。
计算机或其它处理***的各种功能可以以任何方式分布在可以放置计算机或处理***的任何数量的软件和/或硬件模块或单元、处理或计算机***和/或电路之中。彼此本地或远程,并且可以通过任何适当的通信介质(例如,LAN、WAN、Intranet、Internet、硬连线、调制解调器连接、无线等)进行通信。例如,本发明实施例的功能可以以各种方式在各种***和/或任何其它中间处理设备之间分配。可以以实现本文描述的功能的任何方式来修改上述和流程图中示出的软件和/或算法。另外,可以以完成期望操作的任何顺序来执行流程图或描述中的功能。
本发明实施例的软件可以在以下计算机的非暂时性计算机可用介质(例如,磁性或光学介质、磁光介质、软盘、CD-ROM、DVD、存储设备等)上可用。与独立***或通过网络或其它通信介质连接的***一起使用的固定或便携式程序产品设备或装置。
通信网络可以由任何数量的任何类型的通信网络(例如,LAN、WAN、因特网、内联网、VPN等)来实现。本发明实施例的计算机或其它处理***可以包括任何常规或其它通信设备,以经由任何常规或其它协议在网络上进行通信。计算机或其它处理***可以利用任何类型的连接(例如,有线、无线等)来访问网络。可以通过任何适当的通信介质(例如,局域网(LAN)、硬线、无线链路、内联网等)来实现本地通信介质。
***可以采用任何数量的任何常规或其它数据库、数据存储或存储结构(例如,文件、数据库、数据结构、数据或其它存储库等)来存储信息。数据库***可以由任何数量的任何常规或其它数据库、数据存储或存储结构(例如,文件、数据库、数据结构、数据或其它存储库等)实现以存储信息。数据库***可以被包括在服务器和/或客户端***内或耦合到服务器和/或客户端***。数据库***和/或存储结构可以远离计算机或其它处理***或在计算机或其它处理***本地,并且可以存储任何期望的数据。
本文所使用的术语仅是出于描述特定实施例的目的,并不旨在限制本发明。如本文所使用的,单数形式“一个”、“一种”和“该”也旨在包括复数形式,除非上下文另外明确指出。将进一步理解,当在本说明书中使用时,术语“包括”,“包含”、“包含”、“包含”、“具有”、“具有”、“具有”、“具有”等指定。陈述的特征、整数、步骤、操作、元素和/或组件的存在,但不排除一个或多个其它特征、整数、步骤、操作、元素、组件的存在或添加,
所附权利要求书中的所有装置或步骤加上功能元件的相应结构、材料、作用和等同物旨在包括用于与具体要求保护的其它要求保护的元件组合地执行功能的任何结构、材料或作用。已经出于说明和描述的目的给出了本发明的描述,但并不意图穷举或将本发明限制为所公开的形式。在不脱离本发明的范围和精神的情况下,许多修改和变化对于本领域普通技术人员将是显而易见的。选择和描述实施例是为了最好地解释本发明的原理和实际应用,并使本领域的其它普通技术人员能够理解本发明的各种实施例,这些实施例具有适合于所设想的特定用途的各种修改。
已经出于说明的目的给出了本发明的各种实施例的描述,但是这些描述并不旨在是穷举性的或限于所公开的实施例。在不脱离所描述的实施例的范围和精神的情况下,许多修改和变化对于本领域普通技术人员将是显而易见的。选择本文使用的术语是为了最好地解释实施例的原理,对市场上发现的技术的实际应用或技术上的改进,或者使本领域的其它普通技术人员能够理解本文公开的实施例。
在任何可能的技术细节结合层面,本发明可以是***、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本发明的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其它自由传播的电磁波、通过波导或其它传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路配置数据或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、装置(***)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其它设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
Claims (21)
1.一种在多个实体***之间交换敏感信息的方法,包括:
将哈希函数应用于第一实体***的一部分敏感信息以产生哈希值;
将与在所述第一实体***上执行的交易有关的交易信息存储在区块链数据库中,所述区块链数据库可被具有至少一些相同的被服务的实体的不同信息的多个实体***所访问,其中所述交易信息包括敏感信息部分的哈希值,并且,其中所述区块链数据库包括来自所述多个实体***的交易信息,所述交易信息包括来自所述多个实体***中的其它实体的哈希值;
将所述第一实体***的所述哈希值与来自所述多个实体***中其它实体的所述哈希值进行比较,以确定包含与所述相同的被服务的实体有关的信息的实体***;和
在所述第一实体***的共同被服务的实体和所述确定的包含与那些共同被服务的实体的信息的实体***之间交换所述敏感信息。
2.根据权利要求1所述的方法,其中,所述区块链数据库还包括用于对要发送到所述多个实体***的数据进行加密的加密参数,并且所述交换所述敏感信息包括:
利用所述区块链数据库中每个所述确定的实体***的所述加密参数对所述共同被服务的实体的所述敏感信息进行加密,其中,对应实体***的所述加密参数与将限制到解密所述对应实体***的私钥相关联;和
将所述加密的敏感信息发送到每个所述确定的实体***以通过所述相关联的私钥进行解密。
3.根据权利要求2所述的方法,还包括:
分析所述交换的敏感信息以识别一个或多个问题从而触发涉及与该敏感信息的服务实体的动作。
4.根据权利要求3所述的方法,其中,所述区块链数据库还包括来自所述实体***的、涉及所述被服务的实体的动作的信息,并且所述方法还包括:
应用在所述区块链数据库中指定可接受动作的规则集来验证涉及所述被服务的实体的请求动作。
5.根据权利要求4所述的方法,其中,所述规则集的应用还包括:
当不违反所述规则集时,遵守通信请求并将所述通信请求记录在所述区块链数据库中。
6.根据权利要求1所述的方法,其中,所述被服务的实体包括患者,并且所述实体***包括医疗保健***。
7.根据权利要求1所述的方法,还包括:
响应于在添加到所述区块链数据库的新区块内接收到的其它数据来更新所述确定的实体***。
8.一种用于在多个实体***之间交换敏感信息的第一实体***,所述第一实体***包括:
至少一个处理器;和
连接至至少一个处理器的至少一个存储器,其中,所述至少一个处理器被配置为执行:
将哈希函数应用于第一实体***的一部分敏感信息以产生哈希值;
将与在所述第一实体***上执行的交易有关的交易信息存储在区块链数据库中,所述区块链数据库可被具有至少一些相同的被服务的实体的不同信息的多个实体***所访问,其中所述交易信息包括敏感信息部分的哈希值,并且,其中所述区块链数据库包括来自所述多个实体***的交易信息,所述交易信息包括来自所述多个实体***中的其它实体的哈希值;
将所述第一实体***的所述哈希值与来自所述多个实体***中其它实体的所述哈希值进行比较,以确定包含与所述相同的被服务的实体有关的信息的实体***;和
在所述第一实体***的共同被服务的实体和所述确定的包含与那些共同被服务的实体的信息的实体***之间交换所述敏感信息。
9.根据权利要求8所述的第一实体***,其中,所述区块链数据库还包括用于对要发送到所述多个实体***的数据进行加密的加密参数,并且所述敏感信息的交换包括:
利用所述区块链数据库中每个所述确定的实体***的所述加密参数对所述共同被服务的实体的所述敏感信息进行加密,其中,对应实体***的所述加密参数与将限制到解密所述对应实体***的私钥相关联;和
将所述加密的敏感信息发送到每个所述确定的实体***以通过所述相关联的私钥进行解密。
10.根据权利要求9所述的第一实体***,其中,所述至少一个处理器还被配置为执行:
分析所述交换的敏感信息以识别一个或多个问题从而触发涉及与该敏感信息的服务实体的动作。
11.根据权利要求10所述的第一实体***,其中,所述区块链数据库还包括来自所述实体***的、涉及所述被服务的实体的动作的信息,并且所述至少一个处理器还被配置为执行:
应用在所述区块链数据库中指定可接受动作的规则集来验证涉及所述被服务的实体的请求动作。
12.根据权利要求11所述的第一实体***,其中,所述规则集的应用还包括:
当不违反所述规则集时,遵守通信请求并将所述通信请求记录在所述区块链数据库中。
13.根据权利要求8所述的第一实体***,其中,所述被服务的实体包括患者,并且所述实体***包括医疗保健***。
14.根据权利要求8所述的第一实体***,其中,所述至少一个处理器还被配置为执行:
响应于在添加到所述区块链数据库的新区块内接收到的其它数据来更新所述确定的实体***。
15.一种计算机可读存储介质,其上包含有可在至少一个处理器上执行的计算机可读程序代码,该计算机可读程序代码被配置为由至少一个处理器执行以执行:
将哈希函数应用于第一实体***的一部分敏感信息以产生哈希值;
将与在所述第一实体***上执行的交易有关的交易信息存储在区块链数据库中,所述区块链数据库可被具有至少一些相同的被服务的实体的不同信息的多个实体***所访问,其中所述交易信息包括敏感信息部分的哈希值,并且,其中所述区块链数据库包括来自所述多个实体***的交易信息,所述交易信息包括来自所述多个实体***中的其它实体的哈希值;
将所述第一实体***的所述哈希值与来自所述多个实体***中其它实体的所述哈希值进行比较,以确定包含与所述相同的被服务的实体有关的信息的实体***;和
在所述第一实体***的共同被服务的实体和所述确定的包含与那些共同被服务的实体的信息的实体***之间交换所述敏感信息。
16.根据权利要求15所述的计算机可读存储介质,其中,所述区块链数据库还包括用于对要发送到所述多个实体***的数据进行加密的加密参数,并且所述敏感信息的交换包括:
利用所述区块链数据库中每个所述确定的实体***的所述加密参数对所述共同被服务的实体的所述敏感信息进行加密,其中,对应实体***的所述加密参数与将限制到解密所述对应实体***的私钥相关联;和
将所述加密的敏感信息发送到每个所述确定的实体***以通过所述相关联的私钥进行解密。
17.根据权利要求16所述的计算机可读存储介质,其中,所述计算机可读程序代码还被配置为由所述至少一个处理器执行以执行:
分析所述交换的敏感信息以识别一个或多个问题从而触发涉及与该敏感信息的服务实体的动作。
18.根据权利要求17所述的计算机可读存储介质,其中,所述区块链数据库还包括来自所述实体***的、涉及所述被服务的实体的动作的信息,并且所述计算机可读程序代码还被配置为由所述至少一个处理器执行以执行:
应用在所述区块链数据库中指定可接受动作的规则集来验证涉及所述被服务的实体的请求动作。
19.根据权利要求18所述的计算机可读存储介质,其中,所述规则集的应用还包括:
当不违反所述规则集时,遵守通信请求并将所述通信请求记录在所述区块链数据库中。
20.根据权利要求15所述的计算机可读存储介质,其中:
所述被服务的实体包括患者,并且所述实体***包括医疗保健***。
21.根据权利要求20所述的计算机可读存储介质,其中,所述计算机可读程序代码还被配置为由所述至少一个处理器执行以执行:
响应于在添加到所述区块链数据库的新区块内接收到的其它数据来更新所述确定的实体***。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/586,393 US10411895B2 (en) | 2017-05-04 | 2017-05-04 | Creating match cohorts and exchanging protected data using blockchain |
US15/586,393 | 2017-05-04 | ||
PCT/EP2017/083282 WO2018202322A1 (en) | 2017-05-04 | 2017-12-18 | Creating match cohorts and exchanging protected data using blockchain |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110582987A CN110582987A (zh) | 2019-12-17 |
CN110582987B true CN110582987B (zh) | 2022-11-22 |
Family
ID=60953822
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780090284.XA Active CN110582987B (zh) | 2017-05-04 | 2017-12-18 | 用于在多个实体***之间交换敏感信息的方法和*** |
Country Status (6)
Country | Link |
---|---|
US (1) | US10411895B2 (zh) |
EP (1) | EP3619887B1 (zh) |
JP (1) | JP7023294B2 (zh) |
CN (1) | CN110582987B (zh) |
BR (1) | BR112019023190B1 (zh) |
WO (1) | WO2018202322A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10402792B2 (en) * | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
US10788229B2 (en) * | 2017-05-10 | 2020-09-29 | Johnson Controls Technology Company | Building management system with a distributed blockchain database |
US11362834B2 (en) * | 2017-07-24 | 2022-06-14 | Comcast Cable Communications, Llc | Systems and methods for managing digital rights |
US11775479B2 (en) * | 2018-05-24 | 2023-10-03 | Luther Systems Us Incorporated | System and method for efficient and secure private similarity detection for large private document repositories |
WO2020150228A1 (en) | 2019-01-15 | 2020-07-23 | Youngblood Ip Holdings, Llc | Health data exchange platform |
WO2020180487A1 (en) * | 2019-03-05 | 2020-09-10 | Hrl Laboratories, Llc | A system and method for selective transparency for public ledgers |
KR102227685B1 (ko) | 2019-03-29 | 2021-03-16 | 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. | 블록 체인 네트워크에서 민감 데이터 요소를 관리하는 방법 |
US11862306B1 (en) | 2020-02-07 | 2024-01-02 | Cvs Pharmacy, Inc. | Customer health activity based system for secure communication and presentation of health information |
US11494392B2 (en) | 2020-12-17 | 2022-11-08 | International Business Machines Corporation | Tracking entity activity using computer generation of values for blockchain network entries |
US11874827B2 (en) | 2020-12-30 | 2024-01-16 | Luther Systems Us Incorporated | System and method for automatic, rapid, and auditable updates of digital contracts |
CN114708990B (zh) * | 2022-06-07 | 2022-09-06 | 肺诊网(苏州)网络科技有限公司 | 一种基于5g互联网的远程数字媒体共享方法和*** |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013058682A2 (en) * | 2011-10-20 | 2013-04-25 | Rawllin International Inc. | Systems and methods for establishing transactions utilizing a data store of billing information |
CA2984888A1 (en) * | 2015-05-05 | 2016-11-10 | ShoCard, Inc. | Identity management service using a block chain |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7461260B2 (en) | 2002-12-31 | 2008-12-02 | Intel Corporation | Methods and apparatus for finding a shared secret without compromising non-shared secrets |
US7475245B1 (en) * | 2004-03-15 | 2009-01-06 | Cardiac Pacemakers, Inc. | System and method for providing secure exchange of sensitive information with an implantable medical device |
CN102446250A (zh) * | 2010-10-13 | 2012-05-09 | 索尼公司 | 数据完整性的保护和验证方法、设备和*** |
US20150379510A1 (en) * | 2012-07-10 | 2015-12-31 | Stanley Benjamin Smith | Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain. |
US10607726B2 (en) | 2013-11-27 | 2020-03-31 | Accenture Global Services Limited | System for anonymizing and aggregating protected health information |
US10340038B2 (en) | 2014-05-13 | 2019-07-02 | Nant Holdings Ip, Llc | Healthcare transaction validation via blockchain, systems and methods |
US10333908B2 (en) | 2015-02-03 | 2019-06-25 | SecuritiNet Inc. | Transaction-based secure information delivery and assessment |
CA3136291A1 (en) * | 2015-04-20 | 2016-10-27 | Luc Bessette | Patient-centric health record system and related methods |
US10114969B1 (en) * | 2015-08-04 | 2018-10-30 | Jordan White Chaney | Ultra-secure blockchain-based electronic information transfer system |
US10402792B2 (en) * | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
US10964412B2 (en) * | 2015-10-20 | 2021-03-30 | Q Bio, Inc. | Population-based medical rules via anonymous sharing |
US10037436B2 (en) * | 2015-12-11 | 2018-07-31 | Visa International Service Association | Device using secure storage and retrieval of data |
EP3424177B1 (en) * | 2016-02-29 | 2021-10-13 | SecureKey Technologies Inc. | Systems and methods for distributed identity verification |
SG11201808657TA (en) * | 2016-04-01 | 2018-10-30 | Jpmorgan Chase Bank Na | Systems and methods for providing data privacy in a private distributed ledger |
EP3440823B1 (en) * | 2016-04-05 | 2020-09-02 | Zamna Technologies Limited | Method and system for managing personal information within independent computer systems and digital networks |
US10333705B2 (en) * | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
US10841097B2 (en) * | 2016-07-08 | 2020-11-17 | Mastercard International Incorporated | Method and system for verification of identity attribute information |
US10282558B2 (en) * | 2016-09-02 | 2019-05-07 | The Toronto-Dominion Bank | System and method for maintaining a segregated database in a multiple distributed ledger system |
US10262140B2 (en) * | 2016-09-29 | 2019-04-16 | Intel Corporation | Methods and apparatus to facilitate blockchain-based boot tracking |
US10291627B2 (en) * | 2016-10-17 | 2019-05-14 | Arm Ltd. | Blockchain mining using trusted nodes |
US20180130034A1 (en) * | 2016-11-07 | 2018-05-10 | LedgerDomain, LLC | Extended blockchains for event tracking and management |
US10432585B2 (en) * | 2017-02-25 | 2019-10-01 | Xage Security, Inc. | Autonomous decentralization of centralized stateful security services with systematic tamper resistance |
-
2017
- 2017-05-04 US US15/586,393 patent/US10411895B2/en active Active
- 2017-12-18 JP JP2019558742A patent/JP7023294B2/ja active Active
- 2017-12-18 CN CN201780090284.XA patent/CN110582987B/zh active Active
- 2017-12-18 EP EP17826472.7A patent/EP3619887B1/en active Active
- 2017-12-18 WO PCT/EP2017/083282 patent/WO2018202322A1/en unknown
- 2017-12-18 BR BR112019023190-0A patent/BR112019023190B1/pt active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013058682A2 (en) * | 2011-10-20 | 2013-04-25 | Rawllin International Inc. | Systems and methods for establishing transactions utilizing a data store of billing information |
CA2984888A1 (en) * | 2015-05-05 | 2016-11-10 | ShoCard, Inc. | Identity management service using a block chain |
Also Published As
Publication number | Publication date |
---|---|
US10411895B2 (en) | 2019-09-10 |
EP3619887A1 (en) | 2020-03-11 |
BR112019023190B1 (pt) | 2023-04-04 |
JP7023294B2 (ja) | 2022-02-21 |
WO2018202322A1 (en) | 2018-11-08 |
US20180323975A1 (en) | 2018-11-08 |
JP2020519097A (ja) | 2020-06-25 |
BR112019023190A8 (pt) | 2022-09-20 |
EP3619887B1 (en) | 2024-03-13 |
CN110582987A (zh) | 2019-12-17 |
BR112019023190A2 (pt) | 2020-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110582987B (zh) | 用于在多个实体***之间交换敏感信息的方法和*** | |
US11144660B2 (en) | Secure data sharing | |
CN110245510B (zh) | 用于预测信息的方法和装置 | |
US20200236198A1 (en) | Zero-knowledge environment based networking engine | |
US20220188816A1 (en) | System and method for facilitating payment requests within a health care network | |
US10164950B2 (en) | Controlling access to clinical data analyzed by remote computing resources | |
US10958421B2 (en) | User access control in blockchain | |
Kim et al. | Sharing medical questionnaries based on blockchain | |
US10909273B2 (en) | Selective data security within data storage layers | |
US9940469B2 (en) | Encrypted data store for records | |
CN110245514B (zh) | 一种基于区块链的分布式计算方法及*** | |
US10691678B2 (en) | Consistent reporting using blockchain | |
US20200125753A1 (en) | Secure data analysis | |
US10528708B2 (en) | Prevention of unauthorized resource updates | |
US20160125188A1 (en) | Confidential extraction of system internal data | |
US11579783B1 (en) | Multi-tenant storage | |
CN112489760A (zh) | 一种基于分布式身份认证的处方处理方法和*** | |
US11862304B1 (en) | Patient authorized medical information storage and access system | |
US20210240840A1 (en) | Data protection using functional encryption | |
WO2021193625A1 (en) | Electronic diary for hereditary angioedema patients | |
US20230161907A1 (en) | Method and system for unifying de-identified data from mulitple sources | |
CN116708163A (zh) | 配置信息同步方法、***、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |