DE69731338T2 - Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information - Google Patents
Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information Download PDFInfo
- Publication number
- DE69731338T2 DE69731338T2 DE69731338T DE69731338T DE69731338T2 DE 69731338 T2 DE69731338 T2 DE 69731338T2 DE 69731338 T DE69731338 T DE 69731338T DE 69731338 T DE69731338 T DE 69731338T DE 69731338 T2 DE69731338 T2 DE 69731338T2
- Authority
- DE
- Germany
- Prior art keywords
- data
- key
- encrypted
- card
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/229—Hierarchy of users of accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Description
- Die Erfindung betrifft ein Verfahren und ein System zur sicheren Übertragung und Speicherung schützbarer Daten, insbesondere von Patientendaten, die auf einem Patientenkartensystem gespeichert sind.
- Patientenkartensysteme sollten in erster Linie den Interessen des Patienten dienen. Die personenbezogenen, auf der Patientenkarte gespeicherten medizinischen Daten einer Person sind besonders heikel und somit schützenswert. Außerdem befinden sich Patienten oftmals in einem sehr schwachen Zustand und sind nicht in der Lage, sich konkret um deren Schutz zu kümmern. Infolgedessen müssen Gesetze und Vereinbarungen geschaffen werden, um die gesetzlichen und technischen Rahmenbedingungen zu errichten, die den Patienten beim Schützen dieser empfindlichen Daten unterstützen.
- Chipkarten bieten all die notwendigen Kontrollmechanismen, mit denen die Daten in dem nichtflüchtigen Speicher auf dem Chip geschützt sind. Einerseits ist der Chip wirksam gegen einen physischen Zugriff von außen geschützt, und andererseits überwacht ein Betriebssystem alle Zugriffe auf die Daten und weist Versuche zum Lesen und/oder Schreiben zurück, wenn der Benutzer nicht als berechtigt erkannt werden und/oder er keine PIN eingeben kann. Durch den Chip wird also verhindert, dass die geschützten Daten von außen über seine Datenleitungen ausgelesen werden. Wegen ihrer anerkannt hohen Sicherheit werden Chipkarten als Identifikationssysteme in erster Linie auf dem Gebiet des Geldverkehrs eingesetzt.
- Bei der optischen Speicherung auf optischen Speicherchipkarten wird die bekannte Technologie verwendet, die bei CDs und CD-ROMs zum Einsatz kommt. Wegen ihrer hohen Speicherkapazität ist sie gut für die Speicherung von großen Datenmengen geeignet. Es ist allerdings ein Nachteil dieser Speicherung, dass sie keinen physischen Schutz für die Daten bietet; jeder, der ein Lesegerät hat, kann die Daten lesen. Trotzdem können die Daten in programmtechnischer Weise geschützt werden, indem man sie in verschlüsselter Form speichert. Das Verschlüsseln der Daten ist auch unter dem technischen Ausdruck „Kryptografie" bekannt.
- Das Problem bei allen symmetrischen Verschlüsselungsverfahren ist die vertrauliche Verteilung des Entschlüsselungsschlüssels zwischen den beteiligten Parteien. Je größer die Anzahl an Parteien ist, die miteinander kommunizieren möchten, desto weniger lässt sich das Problem der Schlüsselhandhabung überwinden. Es ließe sich leicht lösen, wenn alle Teilnehmer denselben Schlüssel verwenden würden; dies würde allerdings bedeuten, dass jeder einzelne von ihnen lesen könnte, was zwei Teilnehmer zwischen sich verschlüsselt hatten, und im Falle eines erfolgreichen Zugriffs von außen auf diesen einen Schlüssel würde das gesamte System offen stehen. Hätte jeder Teilnehmer seinen eigenen Schlüssel, wäre ein erfolgreicher Zugriff auf einen Schlüssel auf die Daten beschränkt, die zu einem Schlüsselbesitzer geschickt bzw. von diesem empfangen werden. Die anderen Schlüsselbesitzer bleiben geschützt.
- Das Problem des Schlüsselaustauschs ist sogar noch problematischer, wenn nicht nur ein Absender und mehrere Empfänger, also eine 1-zu-N-Beziehung, sondern eine n-zu-N-Beziehung besteht. So kann z. B. jeder Arzt der Absender von Daten sein und irgendein anderer, autorisierter Arzt muss dazu in der Lage sein, sie zu lesen. Wie zuvor ausgeführt, sollten die Ärzte in keinem Fall einem Schlüssel zustimmen müssen, der über das gesamte System hinweg benutzt werden kann, bevor sie in Kommunikation treten können. Andererseits kann man nicht von allen teilnehmenden Ärzten erwarten, dass sie vorab ihre Schlüssel untereinander austauschen.
- In der europäischen Patentanmeldung
EP 0 668 578 wird ein Speicher- und selektives Datenübermittlungssystem für empfindliche Daten beschrieben, das eine optische Speicherkarte umfasst, auf der ein räumlich festgelegtes Speicherfeld für die ausschließliche Speicherung einer Vielzahl von Schlüsselbegriffen, von denen mindestens einer jedem Schlüsselzugriff zugeordnet ist, vorgesehen ist, mindestens eine Lese/Schreibeinheit für die optische Speicherkarte mit einer Vielzahl von Schlüsselerkennungsfunktionen, wobei jede Schlüsselerkennungsfunktion auf je eine von einer Vielzahl von in der Lese/Schreibeinheit enthaltenen Formatierungsfunktionen verweist und diese in Zusammenhang mit dem jeweils zugeordneten Schlüsselbegriff aktiviert, wobei jede Formatierungsfunktion auf ein Datenspeicherfeld der optischen Karte verweist und auf der Basis der Formatierungsdaten die darauf gespeicherten Daten zum Lesen freigibt. Ein Nachteil dieses Verfahrens besteht darin, dass es auf dem optischen Speichermedium einen Schlüsselbereich und einen Datenbereich gibt. Von daher sind zum Lesen des Schlüssels und der Daten zwei separate Zugriffe auf das optische Speichermedium vonnöten. Das inEP 0 668 578 beschriebene Verfahren benutzt unveränderliche Schlüssel, d. h., die Schlüssel sind entsprechend einer bestimmten Vorgehensweise vom System vorbestimmt. Die Lese/Schreibeinheit ist ein wichtiger Bestandteil bezüglich der Entscheidung, welcher Schlüssel verwendet werden soll. Dies hängt vom Schlüsselbegriff, den Formatierungsfunktionen und den Entscheidungsfunktionen ab. Das vorliegende Verfahren ist für gewöhnlich nur auf optische Speichermedien beschränkt. - In der US-Patentschrift 4 238 854 ist ein Dateisicherungssystem für Datendateien offenbart, das einem Host-Datenverarbeitungssystem zugeordnet ist. Das Hostsystem enthält eine Datensicherungseinheit, die einen sicheren Host-Zentralschlüssel enthält und dazu in der Lage ist, eine Vielzahl von kryptografischen Operationen durchzuführen. Bei der Initialisierung erzeugt das Hostsystem eine Reihe von Dateischlüsseln für die zugeordneten Speichermedien und schützt sie, indem die Dateischlüssel mit einer Variante des Host-Zentralschlüssels verschlüsselt werden. Wenn eine Datendatei erzeugt werden soll, wird eine Zufallszahl erzeugt und festgelegt als ein mit dem Datenschlüssel eines bezeichneten Speichermediums verschlüsselter Betriebsschlüssel. Mit Hilfe des verschlüsselten Dateischlüssels des bezeichneten Speichermediums transformiert die Host-Datensicherungseinheit den verschlüsselten Betriebsschlüssel unter Steuerung des Host-Zentralschlüssels in eine Form, mit der der Betriebsschlüssel zum Verschlüsseln von Hostdaten verwendet werden kann. Der unter dem Dateischlüssel des bezeichneten Speichermediums verschlüsselte Betriebsschlüssel wird als Kopfdatenteil zusammen mit den mittels des Betriebsschlüssels verschlüsselten Hostdaten auf das Speichermedium als verschlüsselte Datendatei geschrieben. Beim Wiederabrufen der Datendatei transformiert die Host-Datensicherungseinheit unter Verwendung des verschlüsselten Dateischlüssels des bezeichneten Speichermediums den Kopfdatenteil des verschlüsselten Betriebsschlüssels unter Steuerung des Host-Zentralschlüssels in eine Form, mit der der Betriebsschlüssel zum Entschlüsseln der verschlüsselten Datendatei verwendet werden kann, um die Dateidaten unverschlüsselt zu erhalten.
- Es ist daher eine Aufgabe der vorliegenden Erfindung, ein System und ein Verfahren für die Übertragung von Daten vorzuschlagen, die geschützt werden müssen, wobei System und Verfahren einen maximalen Austausch dieser Daten zwischen einer Vielzahl von Benutzern gestatten, aber dabei gewährleisten, dass der Zugang zu und das Lesen dieser Daten nur denjenigen vorbehalten ist, die dazu berechtigt sind.
- Diese Aufgabe wird gelöst durch die Merkmale der unabhängigen Ansprüche. Vorteilhafte Ausführungsformen der vorliegenden Erfindung sind in den Unteransprüchen dargelegt.
- Bei der vorliegenden Erfindung sind die verschlüsselten Daten und der zugeordnete Schlüssel zusammen in einer Datei gespeichert. Auf diese Weise können die verschlüsselten Daten ohne Sicherheitsrisiko an einem beliebigen Ort gespeichert werden, z. B. in einem Computer, in einer Datenbank, oder sie können über ein Netzwerk verteilt werden, und zwar ungeachtet des Speichermediums, auf dem sie ursprünglich aufgezeichnet waren. In der Datei können sich Daten mit unterschiedlichen Vertraulichkeitsstufen befinden, die nur mit bestimmen Zugriffsberechtigungen geschrieben oder gelesen werden können. Die Daten werden mit einem Zufallsschlüssel verschlüsselt gespeichert. Der Zufallsschlüssel ist seinerseits in der Chipkarte verschlüsselt und mit den Daten gespeichert. Auf diese Weise ist die Entschlüsselung der Daten beträchtlich erschwert. Der Vorgang der Schlüsselerzeugung läuft ausschließlich auf der Chipkarte ab. Die berechtigte Person hat infolgedessen immer volle Kontrolle über den Zugang zu ihren Daten.
- Die bevorzugte Ausführungsform der vorliegenden Erfindung wird nachfolgend anhand der Zeichnungen näher erklärt und beschrieben, in denen
-
1 eine schematische Darstellung der Dateistruktur gemäß der Erfindung und -
2 ein Ablaufplan des Lese- und Schreibprozesses ist, der das Daten- und Übertragungssystem gemäß der Erfindung darstellt. -
3 zeigt die Funktionsweise des Daten- und Übertragungssystems gemäß der Erfindung anhand der benötigten Hardware. -
1 zeigt den Aufbau der Dateistruktur gemäß der Erfindung, die aus dem Kopfdatenteil und dem Datensatz besteht. Der Kopfdatenteil besteht beispielsweise aus den Steuerdatenfeldern 1 bis 7. Der Datensatz kann aus mehreren Datenarten 1 bis n bestehen, die im Datensatz gespeichert sind. Jede Datenart ist mit ihrem eigenen Zufallsschlüssel verschlüsselt. Dieser Zufallsschlüssel und ein Teil der Steuerdaten, die geschützt werden müssen, sind wiederum mit einem auf der Chipkarte gespeicherten, unveränderlichen Schlüssel verschlüsselt. Die Chipkarte selbst verschlüsselt die Steuerdaten und den Zufallsschlüssel; auf diese Weise verlässt der vertrauliche, unveränderliche Schlüssel niemals die Chipkarte. - So ist zum Beispiel die Geheimhaltungsstufe für die in den Dateien enthaltenen Datenarten in den Verwaltungsfeldern 1 und 7 niedergelegt, d. h., dass jede Datenart durch ihre eigene Geheimhaltungsstufe mit dem zugeordneten Schlüssel charakterisiert ist. Es gibt Datenarten, die immer lesbar sein sollten, wie z. B. Notfalldaten. Dann gibt es Datenarten, die nur mit der Zustimmung des Patienten lesbar sein dürfen und/oder nur bestimmten Benutzergruppen zugänglich sein müssen. Welche Daten in welche Datenart einzuordnen sind, hängt von den Datenschutzgesetzen des jeweiligen Landes ab. Als allgemeine Regel sollte jede Datenart auch nur bestimmten Benutzergruppen zugänglich sein. So sollten z. B. Apotheker nur Zugriff auf Daten haben können, die sie für ihre Aktivitäten benötigen. Die autorisierten Benutzergruppen, welche Zugang zu einer bestimmten Datenart haben, sind in den Verwaltungsfeldern festgelegt. Es kann beispielsweise bestimmt werden, dass die Apotheker nur Zugriff auf Rezepte und auf ärztlichen Rat bezüglich Gegenanzeigen haben. Von daher kann man die folgenden Datenarten einrichten:
Datenart 0 – Daten sind immer lesbar – Daten sind nicht verschlüsselt. Datenart 1 – Daten sind nur lesbar nach Eingabe der PIN des Patienten. Datenart 2 – Daten können nur gelesen werden nach Autorisierung durch einen Facharzt und nach Eingabe der PIN des Patienten. Datenart 3 – Wie für Datenart 2; mit dem Zusatz, dass hier die Daten nur nach Autorisierung durch einen Facharzt gelesen werden können. Datenart 4 – Reserviert für spätere Verwendung. Datenart 5– – Die Daten können z. B. sowohl vom Arzt als auch vom Apotheker gelesen werden, ohne dass die PIN des Patienten erforderlich wäre. Diese Datenart kann für Mitglieder einer bestimmten Gruppe bestimmt sein, z. B. nur für Radiologen, Apotheker oder für alle. Es können auch mehrere genau festgelegte Zielgruppen in Form einer Liste eingegeben werden. - Die erwähnten Datenarten sind im Datensatz getrennt voneinander gespeichert. Außerdem sind Daten von verschiedenen Gruppen von Spezialisten oder Daten, die nur für eine spezifische Zielgruppe gedacht sind, jeweils in verschiedenen Dateien enthalten.
- Jeder Datensatz enthält Steuerdaten, aus denen die Art des Datensatzes (Notfalldaten/Daten für den Apotheker/Krankenhausdaten), die Art 0 ... 5 der enthaltenen Daten, das Fachgebiet des Arztes, der den Datensatz schrieb, sein Name, seine Identifikation, das Datum, die Uhrzeit und die Zielgruppe für die Daten ermittelt werden können. Die Zielgruppen, die die Daten lesen können, kann man auch als „Alle" festlegen. Jede Datenart wird mit ihrem eigenen Zufallsschlüssel verschlüsselt. Dieser Zufallsschlüssel und ein Teil der Steuerdaten, die geschützt werden müssen, sind ihrerseits mit einem unveränderlichen Schlüssel verschlüsselt, der auf der Chipkarte gespeichert ist. Die Chipkarte selbst ist es, die die Steuerdaten und den Zufallsschlüssel verschlüsselt; infolgedessen verlässt der geheime, unveränderliche Schlüssel niemals die Chipkarte. Nur der Chip selbst verschlüsselt die Steuerdaten und den Zufallsschlüssel, nachdem er überprüft hat, ob der Arzt für eine in den Steuerdaten enthaltene Zielgruppe als berechtigt angesehen werden kann. Wenn der Arzt nicht zu dieser Zielgruppe gehört, dann kann er auf diese Daten nur mit der Zustimmung des Patienten zugreifen.
- In
2 sind die einzelnen Schritte beim Lesen und Schreiben der Daten in Form eines Flussdiagramms beschrieben. Voraussetzungen zum Lesen und Schreiben der Daten mittels des Systems und des Verfahrens gemäß der Erfindung sind die Patientenkarte, die Benutzerkarte, die Lese- und Schreibeinheit und ein Computersystem zum Steuern des Vorgangs. Optische Karten eignen sich als Patientenkarten besonders gut. Es kann aber auch eine beliebige andere Chipkarte verwendet werden. Die Patientenkarte besteht vorzugsweise aus einem optischen Massenspeicher und einem Chip, der die kryptografische Funktion enthält. Der Chip einer optischen Chipkarte dient darüber hinaus als geschützter Kommunikationskanal, über den zwei Parteien einen Schlüssel übertragen können, während er den Schlüssel sicher speichert. Jede Patientenkarte enthält ihren eigenen Datensatzschlüssel, der nicht einmal dem Kartenlieferanten bekannt sein muss. Die Patientenkarte offenbart den Schlüssel niemals nach außen hin. - Die Patientenkarte blockt die Verschlüsselungs- und Entschlüsselungsfunktion solange ab, bis ein Arzt sie vorschriftsmäßig autorisiert.
- Beim Lesen einer Datei muss der Arzt in Besitz einer Benutzerkarte sein. Die Benutzerkarte legitimiert den Arzt als einen Arzt, der für ein bestimmtes Fachgebiet autorisiert ist. Die Benutzerkarte wird von einem Lesegerät oder einer Lese/Schreibeinheit gelesen. Aus technischer Sicht ist die Benutzerkarte für jede einzelne Legitimation absolut nicht notwendig, da die Benutzergruppendaten über den Arzt schon in sicherer Form in dem System auf Seiten des Arztes niedergelegt sein können. Zudem ist es vonnöten, dass der Patient seine Patientenkarte in eine Lese/Schreibeinheit einführt. Wenn der Arzt autorisiert ist, gestattet ihm das System zuerst Zugriff zu den Daten, die jeder Benutzergruppe zugänglich sind. Auch diese Daten sind unverschlüsselt (Notfalldaten).
- Wenn es erforderlich ist, dass der Arzt Zugang zu geschützten Daten erhält, muss die Benutzerkarte Daten über die Gruppe enthalten, der der Arzt angehört (z. B. Dermatologe, Lungenfacharzt usw.). Dazu entnimmt das System die einschlägigen Daten über die Benutzergruppe, welcher der Benutzer angehört, von der Benutzerkarte und ruft von der Patientenkarte einen Berechtigungsbefehl ab. Die Patientenkarte stellt fest, ob der Benutzer zu der angegebenen Benutzergruppe gehört und behält dann diese Daten bei sich. Ein Benutzer kann mehreren Benutzergruppen angehören. Dann liest das System eine Datei aus, die medizinische Daten über den Patienten enthält und trennt die Datei in Kopfdatenteil und Datensatz. Der Kopfdatenteil mit den einen Entschlüsselungsbefehl enthaltenden Steuerdaten wird dann zur Patientenkarte übertragen. Bevor die Patientenkarte den Kopfdatenteil entschlüsselt, überprüft sie, ob eine Berechtigung vorliegt. Für den Fall, dass eine Berechtigung vorliegt und der Benutzer mit der Benutzergruppe der Zielgruppe des Kopfdatenteil identisch ist, gibt sie den entschlüsselten Kopfdatenteil an das System zurück. Das System entnimmt den gewünschten Schlüssel aus dem Kopfdatenteil und sendet ihn zum Entschlüsseln zur Patientenkarte. Der entschlüsselte Schlüssel wird an das System zurückgeleitet, woraufhin das System nun den Datensatz der entsprechenden Datenart mit einem geeigneten Entschlüsselungsprogramm entschlüsselt.
- Beim Schreiben von Daten läuft die Prozedur genau umgekehrt ab, mit dem Unterschied, dass der Schlüssel durch den Datenschlüsselgenerator auf der Patientenkarte erzeugt wird. Auf diese Weise verschlüsselt das System zuerst den Datensatz, wobei jede Datenart in dem Datensatz mit ihrem eigenen Zufallsschlüssel verschlüsselt wird. Der Schlüssel wird dann zum Verschlüsseln zur Patientenkarte geschickt. Dann wird der Kopfdatenteil aufgebaut, und das System sendet nun auch den Kopfdatenteil zum Verschlüsseln an die Patientenkarte. Das Ergebnis ist ein verschlüsselter Datensatz mit einem verschlüsselten Schlüssel und verschlüsselten Steuerdaten, die auch zum Zugriff auf die Daten benötigt werden.
- Beispielsweise kann man festlegen, dass nur Ärzte das Recht haben, medizinische Daten auf die Patientenkarte zu übertragen, oder dass Apotheker nur ein beschränktes Recht zum Schreiben haben und sie nur Daten auslesen und einschreiben können, die sich auf ihr Spezialgebiet beziehen. Somit können sie ein verordnetes Medikament löschen, wenn sie es verkauft haben, können Anmerkungen über den Hersteller speichern sowie die Losnummer und dergleichen. Der Patient muss immer zuerst zustimmen, bevor der Arzt medizinische Daten auf die Karte schreiben kann. Es liegt daher in der Verantwortlichkeit des Arztes, zusammen mit dem Patienten zu prüfen, was er auf die Karte schreiben kann, so dass der Patient seine Zustimmung geben oder sie auch verweigern kann.
- Wenn ein Arzt Daten auf eine Patientenkarte schreiben möchte, muss er als Arzt autorisiert worden sein. Dies wird wie beim Leseprozess mittels einer Benutzerkarte bewerkstelligt. Von der Benutzerkarte erhält man die relevante Gruppe von Spezialisten. Der Patient muss ebenfalls legitimiert sein, indem er seine PIN als autorisierter Eigentümer der Patientenkarte eingibt, und er muss seine Zustimmung gegeben haben, bevor der Arzt in eine Datei schreiben kann. Mit dem entsprechenden Berechtigungsschlüssel stellt die Patientenkarte fest, dass er zu einem Arzt aus einer bestimmten Gruppe von Spezialisten gehört. Ein Arzt kann auch im Besitz von mehreren Berechtigungsschlüsseln sein, wenn er auf mehreren Fachgebieten tätig ist.
- Dieser verschlüsselte Datensatz kann mit dem verschlüsselten Schlüssel und den verschlüsselten Steuerdaten auf ein optisches Speichermedium oder in den Chip der optischen Speicherkarte geschrieben werden, in einem Computer gespeichert oder über ein Netzwerk versendet werden. Ein Arzt kann einen nochmaligen Zugang zu diesen Daten nur mit der Zustimmung des Patienten haben. Es ist auch möglich, die Daten von einer optischen Chipkarte zu editieren und eine Kopie zu erstellen, wenn das Original verloren gegangen ist.
-
3 zeigt den grundlegenden Aufbau eines Daten- und Übertragungssystems für die Speicherung und Übertragung von geschützten Daten, insbesondere von Patientendaten. Das System gesteht im Wesentlichen aus einem Computer, einer Lese/Schreibeinheit für Patientenkarten, einer Patientenkarte, einer Lese/Schreibeinheit für die Benutzerkarte und einer Benutzerkarte. Technisch gesehen ist es auch möglich, eine einzige Lese/Schreibeinheit sowohl für die Patientenkarte als auch die Benutzerkarte zu verwenden. Die Patientendaten sind entweder auf der Patientenkarte gespeichert oder können auch auf einem beliebigen anderen gewünschten Speichermedium gespeichert sein. In den Fällen, wo die Patientendaten auf der Patientenkarte gespeichert sind, wird vorzugsweise ein optischer Massenspeicher verwendet. Die Patientenkarte ist vorzugsweise eine Chipkarte mit einem optischen Massenspeicher. Zum Schreiben oder Lesen der Daten ist sie immer notwendig. Die folgenden wichtigen Daten/Funktionen sind auf der Patientenkarte gespeichert: der Berechtigungsschlüssel für die einschlägigen Benutzergruppen, der Verschlüsselungsschlüssel für den Datenschlüssel, der Verschlüsselungsschlüssel für den Kopfdatenteil, der Generator für die Erzeugung von Datenschlüsseln und Verschlüsselungs- und Entschlüsselungsfunktionen. - Die vorliegende Erfindung wurde ausschließlich mittels Patientenkarten als Beispiel beschrieben. Es wäre jedoch festzuhalten, dass das System und Verfahren gemäß der Erfindung auch auf alle schützenswerten Daten angewendet werden können, wo einer Einzelperson, einer Firma, einer Bank, einer Behörde oder einer anderen Institution ein begrenztes Zugriffsrecht auf bestimmte Daten zugestanden werden soll.
- Dies gilt insbesondere für eine Anwendung mit den folgenden Rahmenbedingungen
- – der Dateneigentümer kann verschiedene Sicherheitsstufen einrichten und verwenden,
- – die Daten können nur einer bestimmten Zielgruppe oder einer bestimmten Anzahl von Zielgruppen zugänglich gemacht werden,
- – die Berechtigung zum Lesen kann mit bestimmten Sicherheitsstufen belegt werden (z. B. mit der Benutzerkarte),
- – mit bestimmten Sicherheitsstufen kann eine Identifikation und eine Zustimmung des Besitzers der Chipkarte erzwungen werden, z. B. durch Eingabe einer PIN.
- Als Beispiel für die Verwendung der vorliegenden Erfindung kann eine Chipbankkarte in Betracht gezogen werden, auf der der Wert eines privaten oder Firmenvermögens gespeichert ist. Der Eigentümer dieser Chipbankkarte kann es nur der betreffenden Bank gestatten, ein begrenztes Zugriffsrecht zu haben. Als weiteres Beispiel könnte eine Chipkreditkarte dienen. Die vorliegende Erfindung kann daher auf alle Anwendungen zum Speichern und Übertragen von schützbaren Daten angewendet werden, und zwar ohne jegliche Veränderung des Verfahrens und des Systems gemäß der Erfindung.
- Die vorliegende Erfindung lässt sich wie folgt kurz zusammenfassen. Die auf der Patientenkarte gespeicherten Daten sind durch kryptografische Verfahren geschützt. Nur mit ein und derselben Patientenkarte kann man die Daten wieder entschlüsseln, wenn der Patient zugestimmt hat und ein Arzt autorisiert ist. Alle Daten, welche die Patientenkarte verwendet, um zu entscheiden, ob der Arzt autorisiert ist, sind zusammen mit dem Schlüssel zum Schutz der Steuerdaten und dem Zufallsschlüssel auf dem Chip gespeichert. Die Patientendaten können auf dem Chip gespeichert sein, müssen aber nicht. Der Chip steuert sowohl den Zugriff auf die Daten als auch auf die Verschlüsselungs- und Entschlüsselungsfunktionen. Durch Zufallsschlüssel, die ihrerseits zusammen mit den Daten in verschlüsselter Form gespeichert sind, ist gewährleistet, dass jeder Datensatz separat bleibt und dass nur autorisierte Personen Zugriff haben. Jede Patientenkarte hat ihren eigenen Datensatzschlüssel. Sollte der Zufallsschlüssel für einen Datensatz geknackt werden, bleiben die anderen Datensätze auf der Karte und alle anderen Karten im System davon unberührt. Wenn der Schlüssel zum Verschlüsseln des Zufallsschlüssels einer Patientenkarte geknackt wird, bleiben die Daten auf allen anderen Karten im System sicher.
- Die zur Autorisierung auf der Patientenkarte verwendeten Schlüssel leiten sich aus einem Merkmal der Patientenkarte ab und unterscheiden sich deshalb von einer Patientenkarte zur nächsten. Wenn eine Patientenkarte geknackt werden würde, wären nur die Schlüssel offenbart, die in dem System noch nicht verwendet werden.
- Im Hinblick auf die Patientenkarten autorisieren sich Mitglieder des Gesundheitswesens mit ihren Benutzerkarten selbst. Die Benutzerkarte enthält einen Satz von Gruppenschlüsseln, welche der Systembetreiber festlegt. Nur wenn ein Arzt mit einem Schlüssel autorisiert ist und der Patient mit seiner PIN-Nummer zugestimmt hat, kann der Arzt auf die Daten zugreifen. Der Gruppenschlüssel verändert sich entsprechend seiner Aufgabe im Gesundheitsdienst und entsprechend seinem medizinischen Fachgebiet.
- Entsprechend dem Schutzbedarf können Daten unterschiedlich klassifiziert werden. Die Klassen unterscheiden sich in Abhängigkeit davon, ob ein Benutzer autorisiert werden muss oder nicht und ob der Patient zustimmen muss oder nicht.
Claims (10)
- Speicher- und Lesesystem, das Folgendes umfasst: einen Computer mit einer Datenverbindung zu einem Datenspeichermedium, das einem Dateneigentümer gehörende Daten speichert, wobei die Daten in Dateien gespeichert sind, jede Datei einen Datenvorspann und verschiedene Datenarten umfasst, jede Datenart Daten mit derselben Geheimhaltungsstufe und derselben Zugriffsbedingung darstellt, wobei die nur bestimmten Benutzergruppen zugängliche Datenart mit ihrem eigenen dateneigenen Zufallsschlüssel verschlüsselt ist, der durch einen in die Chipkarte integrierten Schlüssel verschlüsselt und in dem Datenvorspann gespeichert ist, mit einer Datenverbindung zu einer Lese/Schreibeinheit, die einen Datenaustausch zwischen dem Computer und einer Chipkarte ermöglicht, wobei die Chipkarte einem Dateneigentümer zuzuordnen ist, wobei die Chipkarte den in ihr integrierten Schlüssel zur Verschlüsselung von frisch erzeugten dateneigenen Zufallsschlüsseln enthält, und einem Generator zur Erzeugung von neuen dateneigenen Zufallsschlüsseln; mit einer Datenverbindung zu einem Berechtigungsmittel zum Steuern des Zugriffs auf die Daten des Eigentümers auf dem Speichermedium gemäß ihren zugewiesenen Zugriffsbedingungen, und mit einer Datenverbindung zu einem Identifikationsmittel, um dem Dateneigentümer eine Bestätigung zu geben, auf seine Daten auf dem Speichermedium zuzugreifen.
- System nach Anspruch 1, bei dem das Datenspeichermedium Teil der Chipkarte ist.
- System nach Anspruch 1, bei dem das Datenspeichermedium Teil des Computers ist.
- System nach Anspruch 3, bei dem der Computer in einem Netzwerk angeordnet ist und das Speichermedium in irgendeinem Computer des Netzwerks angeordnet ist.
- System nach Anspruch 1, bei dem das Berechtigungsmittel eine Berechtigungsstation umfasst.
- System nach Anspruch 1, bei dem das Identifikationsmittel eine Identifikationsstation umfasst.
- Verfahren zum Speichern von Daten mittels eines Datenspeicher- und Lesesystems gemäß Anspruch 1 bis 6, das die folgenden Schritte umfasst: Autorisieren eines Benutzers zum Schreiben von Daten über das Datenspeicher- und Lesesystem mittels eines dem Benutzer zugeordneten Erkennungsmerkmals, Erzeugen eines eigenen Zufallsschlüssels für eine Datenart in der Chipkarte, Übertragen des eigenen Zufallsschlüssels von der Chipkarte zum Computer, Verschlüsseln eines Datensatzes in dem Computer, wobei jede Datenart in dem Datensatz mit ihrem eigenen Zufallsschlüssel verschlüsselt ist, Verschlüsseln des Zufallsschlüssels in der Chipkarte mit dem in ihr integrierten Schlüssel, und Speichern des verschlüsselten Zufallsschlüssels mit dem verschlüsselten Datensatz.
- Verfahren nach Anspruch 7, bei dem der verschlüsselte Zufallsschlüssel mit dem verschlüsselten Datensatz nur gespeichert wird, wenn eine Bestätigung des Dateneigentümers durch das Identifikationsmittel erfolgt ist.
- Verfahren zum Lesen von Daten mittels eines Datenspeicher- und Lesesystems gemäß Anspruch 1 bis 6, das die folgenden Schritte umfasst: Autorisieren eines Benutzers zum Lesen einer Datei über das Datenspeicher- und Lesesystem mittels eines dem Benutzer zugeordneten Erkennungsmerkmals, Übertragen der Datei vom Speichermedium zum Computer, wobei die Datei einen verschlüsselten Datenvorspann und verschlüsselte Daten umfasst, Übertragen des verschlüsselten Datenvorspanns vom Computer zur Chipkarte, Entschlüsseln des verschlüsselten Datenvorspanns in einen entschlüsselten Datenvorspann mittels eines in die Chipkarte integrierten, in ihr gespeicherten Schlüssels, wobei der entschlüsselte Vorspann einen eigenen Zufallsschlüssel hat, Übertragen des entschlüsselten Vorspanns von der Chipkarte zum Computer, Entschlüsseln der verschlüsselten Daten mittels des eigenen Zufallsschlüssels.
- Verfahren nach Anspruch 9, bei dem die verschlüsselten Daten nur dann entschlüsselt werden, wenn eine Bestätigung des Dateneigentümers durch das Identifikationsmittel erfolgt ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE69731338T DE69731338T2 (de) | 1996-07-24 | 1997-07-08 | Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19629856A DE19629856A1 (de) | 1996-07-24 | 1996-07-24 | Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen |
DE19629856 | 1996-07-24 | ||
DE69731338T DE69731338T2 (de) | 1996-07-24 | 1997-07-08 | Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69731338D1 DE69731338D1 (de) | 2004-12-02 |
DE69731338T2 true DE69731338T2 (de) | 2006-02-16 |
Family
ID=7800700
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19629856A Withdrawn DE19629856A1 (de) | 1996-07-24 | 1996-07-24 | Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen |
DE69731338T Expired - Lifetime DE69731338T2 (de) | 1996-07-24 | 1997-07-08 | Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19629856A Withdrawn DE19629856A1 (de) | 1996-07-24 | 1996-07-24 | Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen |
Country Status (7)
Country | Link |
---|---|
US (1) | US6031910A (de) |
EP (1) | EP0821326B1 (de) |
JP (1) | JP3273499B2 (de) |
KR (1) | KR100269527B1 (de) |
CN (1) | CN1086882C (de) |
DE (2) | DE19629856A1 (de) |
TW (1) | TW380242B (de) |
Families Citing this family (82)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US6131090A (en) * | 1997-03-04 | 2000-10-10 | Pitney Bowes Inc. | Method and system for providing controlled access to information stored on a portable recording medium |
CA2231210A1 (en) * | 1997-03-04 | 1998-09-04 | Pitney Bowes Inc. | Key management system for use with smart cards |
DE19840005A1 (de) * | 1998-03-19 | 1999-09-23 | Siems Hans Heiner | Kommunikationssystem |
US7096358B2 (en) * | 1998-05-07 | 2006-08-22 | Maz Technologies, Inc. | Encrypting file system |
DE19841676A1 (de) * | 1998-09-11 | 2000-03-16 | Giesecke & Devrient Gmbh | Zugriffsgeschützter Datenträger |
TW449991B (en) * | 1999-01-12 | 2001-08-11 | Ibm | Method and system for securely handling information between two information processing devices |
DE19925910B4 (de) * | 1999-06-07 | 2005-04-28 | Siemens Ag | Verfahren zum Be- oder Verarbeiten von Daten |
EP1120715A4 (de) * | 1999-07-06 | 2005-02-16 | Sony Corp | Datenbereitstellungs-system, vorrichtung und verfahren |
US7542912B1 (en) | 1999-07-15 | 2009-06-02 | Whitney Durand | System, apparatus, and methods for developing and delivering health information |
AU6491300A (en) * | 1999-07-19 | 2001-02-05 | Data Card Corporation | System and method for storing, managing, and retrieving healthcare information on a smart card |
JP4423711B2 (ja) | 1999-08-05 | 2010-03-03 | ソニー株式会社 | 半導体記憶装置及び半導体記憶装置の動作設定方法 |
US7278016B1 (en) * | 1999-10-26 | 2007-10-02 | International Business Machines Corporation | Encryption/decryption of stored data using non-accessible, unique encryption key |
US6523009B1 (en) * | 1999-11-06 | 2003-02-18 | Bobbi L. Wilkins | Individualized patient electronic medical records system |
EP1102193A1 (de) * | 1999-11-17 | 2001-05-23 | Siemens Aktiengesellschaft | Medizinisches System zur Überweisung eines Patienten |
US7107457B2 (en) * | 1999-12-06 | 2006-09-12 | Bsi2000, Inc. | Optical card based system for individualized tracking and record keeping |
US20060059365A1 (en) * | 1999-12-06 | 2006-03-16 | Bsi2000, Inc. | Facility security with optical cards |
US7147558B2 (en) * | 2000-03-22 | 2006-12-12 | Wms Gaming Inc. | System and method for dispensing gaming machine credits in multiple different media of monetary exchange |
DE10018849A1 (de) * | 2000-04-14 | 2001-10-18 | Chikosi Walter Petai | Verfahren zur Übermittlung und Sicherung medizinischer Daten |
US20020013714A1 (en) * | 2000-05-19 | 2002-01-31 | Sanalink Ag | System and method for transmitting information between doctors and hospitals |
DE10028821A1 (de) * | 2000-06-10 | 2001-12-20 | Miditec Datensysteme Gmbh | Chipkarte mit Lesekennungen |
US20020016923A1 (en) * | 2000-07-03 | 2002-02-07 | Knaus William A. | Broadband computer-based networked systems for control and management of medical records |
US20020004727A1 (en) * | 2000-07-03 | 2002-01-10 | Knaus William A. | Broadband computer-based networked systems for control and management of medical records |
US20020091935A1 (en) * | 2000-08-11 | 2002-07-11 | Sony Corporation, A Corporation Of Japan | Storage and retrieval of encrypted content on storage media |
KR20010044394A (ko) * | 2001-02-16 | 2001-06-05 | 이승국 | 전자카드를 이용한 전자처방전달 방법 및 그 장치 |
JP2002245427A (ja) | 2001-02-20 | 2002-08-30 | Toshiba Corp | Icカード、icカード端末装置およびicカード複製方法 |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US20090024417A1 (en) * | 2001-03-26 | 2009-01-22 | Marks Richard D | Electronic medical record system |
NO314207B1 (no) * | 2001-04-25 | 2003-02-10 | World Medical Ct Holding Sa | Fremgangsmåte for sikker overföring av pasientdata på en datab¶rer |
WO2002093508A1 (en) * | 2001-05-16 | 2002-11-21 | Georges Chiche | Portable personal medical file system |
US7185145B2 (en) | 2001-06-04 | 2007-02-27 | Renesas Technology Corp. | Memory card |
WO2002101502A2 (en) * | 2001-06-12 | 2002-12-19 | Jackson W Charles | Method and system for healthcare management |
CN1295637C (zh) * | 2001-08-16 | 2007-01-17 | 义隆电子股份有限公司 | 医疗辅助系统及其使用的随身装置 |
US20030061074A1 (en) * | 2001-09-27 | 2003-03-27 | International Business Machines Corporation | Patient information management system |
JP2003256282A (ja) * | 2002-02-28 | 2003-09-10 | Matsushita Electric Ind Co Ltd | メモリカード |
US6845908B2 (en) * | 2002-03-18 | 2005-01-25 | Hitachi Semiconductor (America) Inc. | Storage card with integral file system, access control and cryptographic support |
FR2841997B1 (fr) * | 2002-07-08 | 2005-11-11 | Gemplus Card Int | Securisation d'application telechargee notamment dans une carte a puce |
DE10232678A1 (de) * | 2002-07-18 | 2004-02-05 | Siemens Ag | Verfahren und System zur Auswertung sensibler Daten |
US7207067B2 (en) | 2002-11-12 | 2007-04-17 | Aol Llc | Enforcing data protection legislation in Web data services |
US7526114B2 (en) * | 2002-11-15 | 2009-04-28 | Bioarray Solutions Ltd. | Analysis, secure access to, and transmission of array images |
US6766943B2 (en) * | 2002-11-25 | 2004-07-27 | Diebold Self-Service Systems, Division Of Diebold, Incorporated | Automated banking machine housing with improved service access |
JP4531374B2 (ja) * | 2003-01-10 | 2010-08-25 | 富士フイルム株式会社 | 情報保持装置 |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
DE10307996B4 (de) * | 2003-02-25 | 2011-04-28 | Siemens Ag | Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer |
WO2004097609A1 (en) * | 2003-04-25 | 2004-11-11 | Apple Computer, Inc. | Methods and system for secure network-based distribution of content |
WO2004102860A2 (en) * | 2003-05-13 | 2004-11-25 | Bsi2000, Inc. | Cryptographically secure transactions with optical cards |
US20050005108A1 (en) * | 2003-05-13 | 2005-01-06 | Bsi2000, Inc. | Cryptographically secure transactions with optical cards |
DE10323755B9 (de) * | 2003-05-22 | 2006-08-24 | Hasenau, Laszlo | Verfahren zum Bereitstellen und Abrufen von Dokumenten über ein Computer-Netzwerk |
US20050197945A1 (en) * | 2004-02-12 | 2005-09-08 | Bsi2000, Inc. | Optical banking card |
US20050237338A1 (en) * | 2004-04-26 | 2005-10-27 | Bsi2000, Inc. | Embedded holograms on optical cards |
US20060039249A1 (en) * | 2004-08-18 | 2006-02-23 | Bsi2000,Inc. | Systems and methods for reading optical-card data |
US20050247776A1 (en) * | 2004-05-04 | 2005-11-10 | Bsi2000, Inc. | Authenticating optical-card reader |
US20050279828A1 (en) * | 2004-06-04 | 2005-12-22 | Bsi2000, Inc. | Optical motor-vehicle card |
US7620818B2 (en) * | 2004-12-07 | 2009-11-17 | Mitsubishi Electric Research Laboratories, Inc. | Biometric based user authentication and data encryption |
US20060245081A1 (en) * | 2005-04-19 | 2006-11-02 | Bsi2000, Inc. | Optical drive |
JP2009506405A (ja) | 2005-08-09 | 2009-02-12 | ネクサン テクノロジーズ カナダ インコーポレイテッド | データアーカイブシステム |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
WO2007053885A1 (en) * | 2005-11-08 | 2007-05-18 | Yak Biotech Solutions Pty Ltd | Method and apparatus for handling personal information |
WO2007127338A2 (en) * | 2006-04-27 | 2007-11-08 | Bruce Reiner | Apparatus and method for utilizing biometrics in medical applications |
US7849115B2 (en) * | 2006-06-05 | 2010-12-07 | Bruce Reiner | Method and apparatus for adapting computer-based systems to end-user profiles |
US10296716B1 (en) | 2006-11-06 | 2019-05-21 | Mlp Technology, Inc. | System of and method for collecting and transmitting advance care planning and directives documentation |
US8234125B2 (en) * | 2006-11-06 | 2012-07-31 | Mlp Technology, Inc. | Health care data management |
US20090150292A1 (en) * | 2007-12-10 | 2009-06-11 | Dean Trinh | System and method for secure storing, displaying, organizing electronic, and transferring medical records |
JP4526574B2 (ja) * | 2008-03-31 | 2010-08-18 | 富士通株式会社 | 暗号データ管理システム、および暗号データ管理方法 |
US7860793B2 (en) * | 2008-04-02 | 2010-12-28 | Microsoft Corporation | Smart secure storage |
JP2010146462A (ja) * | 2008-12-22 | 2010-07-01 | Well Cat:Kk | バーコードシンボル及びその印刷装置 |
EP2348450B1 (de) * | 2009-12-18 | 2013-11-06 | CompuGroup Medical AG | Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem |
EP2348447B1 (de) | 2009-12-18 | 2014-07-16 | CompuGroup Medical AG | Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem |
EP2348452B1 (de) | 2009-12-18 | 2014-07-02 | CompuGroup Medical AG | Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem |
JP4612112B1 (ja) * | 2010-03-01 | 2011-01-12 | 健稔 岡本 | デジタル機器がリムーバブルメディアに記録されたファイルを削除する方法及びプログラム |
EP2365456B1 (de) * | 2010-03-11 | 2016-07-20 | CompuGroup Medical SE | Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem |
CN103563278B (zh) | 2011-05-20 | 2017-02-08 | 西里克斯系统公司 | 保护加密的虚拟硬盘 |
US20140358584A1 (en) * | 2013-05-23 | 2014-12-04 | Lifenexus, Inc. | Electronic Health Record System |
US9536065B2 (en) | 2013-08-23 | 2017-01-03 | Morphotrust Usa, Llc | System and method for identity management |
US9876803B2 (en) | 2013-08-23 | 2018-01-23 | Morphotrust Usa, Llc | System and method for identity management |
KR101479290B1 (ko) * | 2014-08-19 | 2015-01-05 | (주)세이퍼존 | 보안 클라우드 서비스를 제공하기 위한 에이전트 및 보안 클라우드 서비스를위한 보안키장치 |
WO2016054453A1 (en) * | 2014-10-01 | 2016-04-07 | VYRTY Corporation | Secure access to individual information |
US10594478B2 (en) | 2016-11-18 | 2020-03-17 | International Business Machines Corporation | Authenticated copying of encryption keys between secure zones |
CA3058242C (en) | 2019-03-29 | 2022-05-31 | Alibaba Group Holding Limited | Managing cryptographic keys based on identity information |
AU2019204724C1 (en) * | 2019-03-29 | 2021-12-09 | Advanced New Technologies Co., Ltd. | Cryptography chip with identity verification |
SG11201908942VA (en) | 2019-03-29 | 2019-10-30 | Alibaba Group Holding Ltd | Securely performing cryptographic operations |
CN111034120B (zh) | 2019-03-29 | 2022-03-11 | 创新先进技术有限公司 | 基于身份信息的加密密钥管理 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4238854A (en) * | 1977-12-05 | 1980-12-09 | International Business Machines Corporation | Cryptographic file security for single domain networks |
DE3122534C1 (de) * | 1981-06-05 | 1983-03-31 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens |
JPS6084686A (ja) * | 1983-10-17 | 1985-05-14 | Toshiba Corp | 情報記録媒体の記録方式 |
DE3889481D1 (de) * | 1987-03-04 | 1994-06-16 | Siemens Nixdorf Inf Syst | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte. |
JPS63238663A (ja) * | 1987-03-26 | 1988-10-04 | Mitsubishi Electric Corp | 情報伝送システム |
FR2656126B1 (fr) * | 1989-12-19 | 1994-07-08 | Bull Cp8 | Procede de generation d'un nombre aleatoire dans un systeme a objets portatifs electroniques, et systeme pour la mise en óoeuvre du procede. |
FR2680258B1 (fr) * | 1991-08-07 | 1997-01-10 | Eric Ballet | Systeme de cartes medicales magnetiques ou a microprocesseur avec lecteur a double introduction. |
JPH06102822A (ja) * | 1991-09-26 | 1994-04-15 | Rooreru Intelligent Syst:Kk | ファイルセキュリティシステム |
US5428685A (en) * | 1992-01-22 | 1995-06-27 | Fujitsu Limited | IC memory card and method of protecting data therein |
AU671986B2 (en) * | 1992-03-30 | 1996-09-19 | Telstra Corporation Limited | A cryptographic communications method and system |
US5282247A (en) * | 1992-11-12 | 1994-01-25 | Maxtor Corporation | Apparatus and method for providing data security in a computer system having removable memory |
CN2160943Y (zh) * | 1993-09-23 | 1994-04-06 | 李幼夫 | 一种多功能声光信用卡 |
KR100216363B1 (ko) * | 1993-10-13 | 1999-08-16 | 윤종용 | 신용조회 서비스 시스템 및 방법 |
US5526428A (en) * | 1993-12-29 | 1996-06-11 | International Business Machines Corporation | Access control apparatus and method |
DE4404841C2 (de) * | 1994-02-16 | 2002-11-28 | Bayer Ag | Speicher- und selektives Informationsübermittlungssystem für persönliche Daten |
FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US5623546A (en) * | 1995-06-23 | 1997-04-22 | Motorola, Inc. | Encryption method and system for portable data |
US5802175A (en) * | 1996-09-18 | 1998-09-01 | Kara; Salim G. | Computer file backup encryption system and method |
-
1996
- 1996-07-24 DE DE19629856A patent/DE19629856A1/de not_active Withdrawn
-
1997
- 1997-04-28 TW TW086105575A patent/TW380242B/zh not_active IP Right Cessation
- 1997-05-30 KR KR1019970022219A patent/KR100269527B1/ko not_active IP Right Cessation
- 1997-07-03 CN CN97114066A patent/CN1086882C/zh not_active Expired - Lifetime
- 1997-07-08 DE DE69731338T patent/DE69731338T2/de not_active Expired - Lifetime
- 1997-07-08 EP EP97111514A patent/EP0821326B1/de not_active Expired - Lifetime
- 1997-07-10 US US08/890,010 patent/US6031910A/en not_active Expired - Lifetime
- 1997-07-10 JP JP18484997A patent/JP3273499B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
DE69731338D1 (de) | 2004-12-02 |
US6031910A (en) | 2000-02-29 |
KR100269527B1 (ko) | 2000-11-01 |
DE19629856A1 (de) | 1998-01-29 |
CN1179658A (zh) | 1998-04-22 |
EP0821326B1 (de) | 2004-10-27 |
JPH10198606A (ja) | 1998-07-31 |
KR980010810A (ko) | 1998-04-30 |
EP0821326A2 (de) | 1998-01-28 |
TW380242B (en) | 2000-01-21 |
EP0821326A3 (de) | 1999-12-15 |
JP3273499B2 (ja) | 2002-04-08 |
CN1086882C (zh) | 2002-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69731338T2 (de) | Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information | |
EP1290530B1 (de) | Verschlüsseln von abzuspeichernden daten in einem iv-system | |
EP0781428B1 (de) | Daten-archivierungssystem | |
DE69815575T2 (de) | Verfahren und Vorrichtung zur Speicherung von Daten und Steuerung des Zugriffs dazu | |
DE60021465T2 (de) | Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät | |
EP2147388B1 (de) | Computersystem und verfahren zur speicherung von daten | |
EP3452941B1 (de) | Verfahren zur elektronischen dokumentation von lizenzinformationen | |
EP2409255B1 (de) | Verfahren zur erzeugung von asymmetrischen kryptografischen schlüsselpaaren | |
DE19925910A1 (de) | Verfahren zum Be- oder Verarbeiten von Daten | |
DE19839847A1 (de) | Speichern von Datenobjekten im Speicher einer Chipkarte | |
WO2003034294A2 (de) | Datenverarbeitungssystem für patientendaten | |
EP1262855A2 (de) | Sabotagesichere und zensurresistente persönliche elektronische Gesundheitsakte | |
DE10156877B4 (de) | Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten | |
DE60013518T2 (de) | Versicherte Personalisierung von Chipkarten | |
DE102004051296B3 (de) | Computersystem und Verfahren zur Speicherung von Daten | |
DE102007021275A1 (de) | Verfahren zur Übertragung und/oder zur Bereitstellung persönlicher elektronischer Daten eines Inhabers, insbesondere gesundheitsbezogener elektronischer Daten eines Patienten | |
EP2562670B1 (de) | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte | |
DE102004019681A1 (de) | Verfahren zum Schreiben von Daten und Datenverarbeitungsgerät | |
DE10307996B4 (de) | Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer | |
DE102008010792B4 (de) | Verfahren für den unmanipulierbaren und abhörsicheren Datei- und Ordnerzugriff | |
DE10209780B4 (de) | Datenverarbeitungssystem für Patientendaten | |
DE102006021371A1 (de) | Verfahren zur reversiblen Anonymisierung vertraulicher Datenteile und eine entsprechende Datenstruktur | |
WO2007076840A1 (de) | Datenobjektverarbeitungssystem und verfahren zur bearbeitung von elektronischen datenobjekten | |
DE102005000796A1 (de) | Tragbarer Datenträger mit Wasserzeichen-Funktionalität | |
DE102004063964B4 (de) | Computersystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8320 | Willingness to grant licences declared (paragraph 23) | ||
8328 | Change in the person/name/address of the agent |
Representative=s name: DUSCHER, R., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 7 |